Aktuelle Stunde zum Staatstrojaner: Parade der Ahnungslosen

19.10.2011 – In einer aktuellen Stunde im deutschen Bundestag haben sich die Parlamentarier aller Parteien mit den Themen Staatstrojaner, Quellen TKÜ und Online-Durchsuchung beschäftigt. Vorangegangen war eine nicht öffentliche Sitzung des Innenausschusses, zu der auch BKA Präsident Jörg Ziercke geladen war.

Dieser hatte gegenüber den Teilnehmern eingeräumt, das BKA kenne den Quellcode der eingesetzten Spähprogramme selber nicht und gab zu, dass seine Behörde die Quellen TKÜ bereits 23 Mal eingesetzt hat. Ziercke sprach außerdem angeblich davon, es könne möglicherweise einen „Trojaner im Trojaner“ geben.

Während der aktuellen Stunde entstand der Eindruck, dass es den meisten Teilnehmern an grundlegendem Sachverstand fehlt. Online-Durchsuchung und Quellen TKÜ wurden hier ebenso wenig differenziert wie der Einsatz von Überwachungssoftware auf Bundes- und auf Landesebene. Auch in Bezug auf die Frage, ob Trojaner präventiv, also zur Gefahrenabwehr, oder ausschließlich zur Strafverfolgung eingesetzt werden und bei welcher Art von Straftaten der Staat in die Privatsphäre Verdächtiger eingreifen darf, standen sich eher parteipolitische als rechtlich und technisch versierte Standpunkte gegenüber. Erhellende Beiträge leisteten lediglich die Vertreter der Grünen und der Linkspartei.

Aktuelle Stunde: Der Platz des Innenministers blieb leer

Wer anlässlich der aktuellen Stunde im Bundestag mit einem erklärenden Statement von Bundesinnenminister Hans-Peter Friedrich gerechnet hatte, der wurde enttäuscht. Der Minister ließ sich von seinem Staatssekretär Ole Schröder vertreten und blieb der Veranstaltung fern. Damit zeigte er deutlich, dass sein Ministerium die Debatte um den rechtswidrigen Einsatz staatlicher Spähsoftware nicht sonderlich ernst nimmt.

Friedrich hatte sich in den letzten Tagen mit höchst umstrittenen Statements zu Wort gemeldet. So forderte er in der vergangenen Woche, an die Adresse von Bundesjustizministerin Sabine Leutheusser Schnarrenberger gerichtet, eine klare gesetzliche Regelung für den Einsatz von Trojanern. In einem Interview mit der FAZ vom vergangenen Wochenende bestritt er jedoch eine rechtliche Grauzone und betonte, dass der Einsatz von Trojanern nicht mit dem geltenden Recht kollidiere.

Im gleichen Interview hatte der „Verfassungsminister“ darüber hinaus geäußert, dass eine Staatsregierung auch eine andere Rechtsauffassung einnehmen könne, als ein Gericht und damit den Einsatz des Trojaners in Bayern verteidigt, dessen Nutzung durch das Landgericht in Landshut in diesem Jahr sehr kritisch eingestuft worden war.

Entsprechend scharf wurde Friedrich in der aktuellen Stunden angegriffen. So äußerte der SPD Abgeordnete Frank Hoffmann, Friedrich wüsste nicht, wovon er spricht und stelle mit seinen Statements der letzten Tage die Glaubwürdigkeit des Rechtsstaates aufs Spiel. Sein Parteikollege Sebastian Edathy pflichtet ihm bei und warf dem Innenminister vor, zuerst Konfusion zu verbreiten und dann die Möglichkeit zu versäumen, vor dem Parlament für Aufklärung zu sorgen. Auch Edathy sieht das Vertrauen der Bürger in den Rechtsstaat beschädigt.

Quellen TKÜ und Online-Durchsuchung

Fast alle Teilnehmer der aktuellen Stunde scheinen rechtlich und technisch mit dem Thema überfordert zu sein. Bereits die überaus wichtige Differenzierung zwischen der Quellen TKÜ und der Online-Durchsuchung gelingt hier meist nicht.

Bei der Quellen TKÜ handelt es sich um ein technisches Verfahren, mit dem per Internet geführte Telefonate (z.B. per Skype) abgehört werden können. In Bezug auf konventionelle Telekommunikation ist das durch ein Abgreifen von Gesprächen an der jeweiligen Vermittlungsstelle möglich. Da Internet-Telefonate nicht über eine solche Vermittlungsstelle geführt werden, ist hier eine andere Technik erforderlich. Diese ist zwar in bestimmten Fällen schwerster Kriminalität und bei akuter Gefahr für Leib und Leben oder hochstehende staatliche Rechtsgüter gesetzlich erlaubt, unterliegt dabei allerdings strengsten Regelungen und Richtlinien. Hierzu zählt unter anderem, dass sich die Maßnahmen auf das Abhören aktuell geführter Gespräche beschränken müssen.

Geht der staatliche Eingriff hierüber hinaus, so spricht man von einer Online-Durchsuchung. Hierbei können Dateien des jeweiligen Zielrechners eingesehen und beliebige Screenshots angefertigt und an den Ermittler übertragen werden. Im Gegensatz zur reinen Quellen TKÜ ist die Online-Durchsuchung in Deutschland deutlich strenger reglementiert. Nach einem Urteil des Bundesverfassungsgerichts aus dem Jahr 2008 waren die Regelungen zur Online-Durchsuchung in Nordrhein-Westfalen verfassungswidrig. Darüber hinaus wurde festgestellt, dass Online-Durchsuchungen prinzipiell nur unter strengsten Auflagen zulässig sind.

Die durch den Chaos Computer Club entdeckten und analysierten Staatstrojaner, die offiziell nur zur Quellen TKÜ eingesetzt werden, ermöglichen Ermittlern, nach der Erstinstallation der Schadsoftware auf einem Zielrechner, weitere Programm-Module nachzuladen. Mit diesen ist es, ohne sonderliche Sicherheitsmerkmale, möglich, Dateien auszulesen, Screenshots zu erstellen und Daten auf dem Zielcomputer zu verändern.

Selbst die Aktivierung von Mikrofonen und Webcams ist möglich, so dass die eingesetzte Software für Raumüberwachungen genutzt werden kann. Während der Innenminister und die Sprecher beteiligter Behörden beteuern, dass der Einsatz der Trojaner ausschließlich im Rahmen der gesetzlichen Bestimmungen erfolgen würde, musste BKA Präsident Jörg Ziercke heute einräumen, dass das BKA den Quellcode der eingesetzten Programme gar nicht kennt. Eine Überprüfung der Rechtssicherheit von Schadprogrammen, ohne deren Quellcode zu analysieren, ist technisch nicht möglich.

In der aktuellen Stunde macht der FDP Abgeordnete Jimmy Schulz auf die offensichtliche Unmöglichkeit aufmerksam, einen staatlichen Trojaner im Einklang mit dem Grundgesetz zu programmieren. Alternativ schlägt er vor zu überprüfen, inwieweit die Anbieter von Internet-Telefonie, ähnlich wie beim Anzapfen von Vermittlungsstellen, geeignete Schnittstellen und Techniken zur Verfügung stellen können. Der Online-Dienst Skype macht seine Nutzer in den AGB explizit darauf aufmerksam, dass staatliche Eingriffe und Überwachungen möglich sind. Entsprechende Schnittstellen scheinen demnach bereits zu bestehen.

Hans-Peter Uhl: Internet für Dummies

Eine Sternstunde erlebten die Teilnehmer, Zuhörer und Zuschauer der aktuellen Stunde mit dem Auftritt von Hans-Peter Uhl. Der Vorsitzende der Arbeitsgruppe Innenpolitik der CDU/CSU-Bundestagsfraktion ist in Sachen Internet alles andere als ein unbeschriebenes Blatt. Seine Vorschläge und Vorstöße zur „Sicherung des World Wide Web“ stießen selbst in den eigenen Reihen häufig auf Fassungslosigkeit, Unverständnis und Heiterkeitsausbrüche.

Uhl hatte die Ablehnung der Neufassung des BKA-Gesetzes durch die sächsische SPD als „linkes Gerülpse“ bezeichnet, eine drastische Regulierung des Internet vorgeschlagen, um die Bevölkerung vor „Kriminalität, Terrorismus und Schmutz“ zu schützen, sich für Internetsperren eingesetzt und dazu China als Vorbild herangezogen: „Was die Chinesen können, sollten wir auch können. Da bin ich gern obrigkeitsstaatlich“.

Er gilt als entschiedener Verfechter der Vorratsdatenspeicherung und sagte über die Anschläge in Norwegen vom Juli 2011: „In Wahrheit wurde diese Tat im Internet geboren“. Die Altersgrenze für die Speicherung von personenbezogenen Daten würde Uhl gerne von 16 auf 12 Jahre herunter setzen, um so eine „bessere Überwachung von terrorverdächtigen Minderjährigen“ zu erreichen. Darüber hinaus setzt sich der Politiker für das Verbot von Computerspielen, eine Verstärkung der Beobachtung des Internet durch die Nachrichtendienste und ein Verbot von Pseudonymen im Web ein.

Noch nicht ganz am Rednerpult angekommen, geht Uhl zum Auftakt seines heutigen Auftritts in der aktuellen Stunde zunächst auf die Linkspartei los. Diese, so spottet Uhl, kennt sich mit Überwachung aufgrund der SED- und Stasi Vergangenheit besonders gut aus. Applaus und Gelächter bleiben selbst in den eigenen Reihen aus und so wendet sich der Politiker dem eigentlichen Thema zu:

Sicherheit muss es auch im Internet geben“, „das Internet entwickelt sich dramatisch weiter“ und „Im Internet findet tausendfache Kriminalität statt“ klärt er das hohe Haus auf. Danach kommt er auf einen ungenannten bayerischen Internet-Anbieter zu sprechen, der seinen Kunden hochwertige Elektronik und wertvollen Schmuck anbietet, die Produkte nach der Bezahlung allerdings nicht liefert.

Die Konsequenz hieraus ist klar: „Wir werden die Quellen TKÜ auch in Zukunft anwenden“. In Uhls Rechtsauffassung entspricht also jetzt bereits der gewöhnliche Warenbetrug der Definition schwerster Straftaten mit einer akuten Gefährdung für Leib, Leben oder hochstehende Staatsgüter. Wörtlich sagt der Politiker kurz vor Ende seiner Rede: „Ich habe den Verdacht, dass sich kein Beamter rechtswidrig verhalten hat“ und beendet seinen Auftritt mit der Warnung: „Es wäre schlimm, wenn unser Land von Piraten und Chaoten regiert würde“.

Nach diesem Beweis für die technische und rechtliche Ahnungslosigkeit von Hans-Peter Uhl weiß sogar die Äußerung des ansonsten blassen und farblosen Volker Beck zu erfrischen. Er macht Uhl vom Rednerpult aus den Vorschlag, sich das böse Internet von seinem Büro ausdrucken zu lassen, damit Innenminister Friedrich es danach abschalten kann.

Die Parade der Ahnungslosen

Im weiteren Verlauf der aktuellen Stunde äußert sich der CDU-Abgeordnete Clemens Binninger, der in der Debatte vor allem eine Diskreditierung der Polizeiarbeit sieht, sich ein staatliches Kompetenzzentrum für Online-Spionage wünscht und einräumen muss, dass zwischen dem rechtlich Erlaubtem und dem technisch Möglichen ein letzter Rest von Unsicherheit bleibt.

Frank Hofmann befürchtet angesichts des vorgeschlagenen Kompetenzzentrums eine staatliche Abhör-Behörde, beschuldigt den bayerischen Innenminister Joachim Herrmann, sich vor einen Rechtsbruch zu stellen und sieht die Glaubwürdigkeit des Rechtsstaates dadurch in Gefahr, dass die Behörden Online-Durchsuchungen durch die rechtliche Hintertür durchführen.

Im Ergebnis: Die Union verteidigt den Einsatz verfassungswidriger Spähsoftware und fordert eine Verschärfung der Online-Überwachung durch den Staat. Die SPD nutzt die Debatte vor allem zur allgemeinen Regierungsschelte und vergisst darüber, dass sie zu Zeiten der großen Koalition selber den umstrittenen Erweiterungen des BKA-Gesetzes zugestimmt hatte. Die FDP versucht den Spagat zwischen Regierungstreue auf der einen und Betonung von Freiheits- und Bürgerrechten auf der anderen Seite. Wenn Sabine Leutheusser-Schnarrenberger in der aktuellen Stunde fordert, dass die aktuellen Vorgänge streng untersucht und die Rechtslage intensiv geprüft werden müsse, dann fragt man sich, warum sie dies nicht bereits vor langer Zeit in Angriff genommen und stattdessen abgewartet hat, bis der Skandal um die staatliche Bespitzelung öffentlich wurde.

Nur die Grünen – hier vor allem der Abgeordnete Konstantin von Notz -und die Vertreter der Linkspartei leisten erhellende Beiträge: Die eingesetzte staatliche Spähsoftware überschreitet nicht nur deutlich den Rahmen des rechtlich Zugelassenen sondern wurde zudem bei einem zwielichtigen Privatunternehmen (DigiTask) eingekauft. Die Maßnahmen müssen umgehend verboten werden, bis eine technische Möglichkeit besteht, Internettelefonie, wenn überhaupt, dann im Einklang mit der Verfassung und dem geltenden Recht abzuhören.

Ein interessantes Detail über das hessische Unternehmen DigiTask kam in der aktuellen Stunde leider nicht zur Sprache. Das Unternehmen ist nach Angaben des Wirtschaftsauskunftsdienstes von Creditreform eine hundertprozentige Tochter der Wirtschaftsberatung Deloitte. Deren Unternehmensbeirat tagt übrigens unter dem Vorsitz von Edmund Stoiber, dem unter anderem auch der frühere Innenminister Otto Schily angehört. Schily hatte auf Drängen des Verfassungsschutzes bereits 2005 das Ausspionieren von Computern Verdächtiger, ohne jede rechtliche Grundlage, per Dienstanweisung genehmigt.

Weitere Mitglieder des Beirats sind unter anderem Utz Claassen (ehemals Vorstand der EnBW), Liz Mohn (Bertelsmann), Michael Otto (Otto-Group) oder Peter Gruss (Präsident Max-Planck-Gesellschaft). Auf Nachfrage der Wirtschaftswoche teilt Deloitte mit, das die Gesellschaft sei Mai 2006 keine Geschäftsbeziehungen mehr zu DigiTask pflegt. Zu diesem Zeitpunkt dürften die entsprechenden Aufträge und Verträge aber bereits in trockenen Tüchern gewesen sein.

Und weil es so schön war, hier noch Hans-Peter Uhl heute im Bundestag in Action:

About these ads

28 Kommentare

Eingeordnet unter Innenpolitik, Politik, Sicherheitspolitik

28 Antworten zu “Aktuelle Stunde zum Staatstrojaner: Parade der Ahnungslosen

  1. Pingback: Aktuelle Stunde zum Staatstrojaner: Parade der Ahnungslosen | Die besten deutschen Blogs aller Zeiten

  2. “Sowohl Bundeskriminalamt als auch Zollkriminalamt haben nun gesagt, dass sie von der gekauften Software, die für die Quellen-Telekommunikationsüberwachung eingesetzt wird, nur den Maschinencode kennen. Den Quellcode hätten sie nie bekommen.”

    http://www.zeit.de/digital/datenschutz/2011-10/staatstrojaner-quellcode

    Keine Behörde hatte Zugriff auf den Quellcode ?

    Zitat aus der Präsentation “RemoteForensic Software”

    http://tinyurl.com/6cd2doh

    von Dr. Michael Thomas DigiTask GmbH, Germany :

    3.4. Customization ( Kundenanpassung )

    –Software may be built according to court order
    –”Forbidden” features
    •removed from software
    •cannot be activated
    –After installation:
    •online update possible
    –Source code of customization
    •archived
    •verifiable by expert witness

    Hier steht doch klipp und klar, dass DigiTask genau das liefert was vom Kunden gewünscht ist, verbotene Features entfernt werden können, aber online Updates möglich sind. Und der Quellcode der Kundenanpassung soll archiviert und überprüfbar sein. Wie passt das zu den Äußerungen der Ministerien ?

  3. By the way:Schöne Zusammenfassung eines traurigen Schauspiels.

  4. Lösungen

    Es ist ohnehin nichts mehr geheim, wir Bürger zumindest. Deswegen bin ich sehr für eine globales und transparentes Waren- und Geldsystem, dann können wir endlcih mal schauen was unsere Staatsdiener so treiben:) Tja, bei dieser Gelegenheit könnten wir dann auch mal schauen, welche Auswirkungen die Lobbyarbeit so hat und wer am meisten an den Waffendeals verdient:) Ach ja, aktuelles Thema, wäre auch mal nett zu erfahren, wer denn am meisten mit den Preistreiberein an den Rohstoffmärkten verdient und was denn die einzelnen Politiker so am Konto haben – vor allem warum die was am Konto haben:)
    Was geht nicht? Na – dann schaut mal zu den nordischen Ländern, da gibt es Länder mit “ohne” Bankgeheimnis. Warum nicht bei uns? Wovor habt Ihr Bürger Angst? Ihr habt doch ohnehin nichts zu verlieren:)Überwacht werdet Ihr doch sowieso und Euro paar “Kröten” sind doch belanglos:) Ein transparentes System wäre gut für den Wettbewerb, denn wir könnten die Deals mit den höchsten Margen identifizieren oder auf Produkte ausweichen, die günstiger sind…. Alles nur Theorie? Nein, dazu wurde schon vor 2 Jahren Literatur verfasst, die Ende des letzten Jahres veröffentlicht wurden. Infos sind alle aus dem Buch “Spielgeld – ein neues Wirtschaftssystem”

  5. Wenn ein Staat die eigenen Bürger dermaßen schamlos ausspioniert – welcher Schluss (neben der persönlichen Bereicherung durch die Staatsaufträge, die von uns allen bezahlt werden, der Gewinn daraus also mindestens 100 % beträgt) bleibt dann übrig?

    Die Mächtigen fürchten sich vor “dem Volk”! Jeder, der nicht dem erlauchten Kreis der Herrschenden angehört, (aber selbst die Herrschenden misstrauen sich untereinander!) ist suspekt und von vornherein verdächtig!

    Also, ich kann mir nicht helfen, aber irgendwie kommt mir das bekannt vor… Das hatten wir doch schon…?

  6. Pingback: Aktuelle Stunde zum Staatstrojaner: Parade der Ahnungslosen « linkepower

  7. Pingback: Aktuelle Stunde zum Staatstrojaner: Parade der Ahnungslosen ... | staatstrojaner | Scoop.it

  8. armutszeugnis

    Denn sie wusste nicht, was die tun.

    “Wenn Sabine Leutheusser-Schnarrenberger in der aktuellen Stunde fordert, dass die aktuellen Vorgänge streng untersucht und die Rechtslage intensiv geprüft werden müsse, dann fragt man sich, warum sie dies nicht bereits vor langer Zeit in Angriff genommen und stattdessen abgewartet hat, bis der Skandal um die staatliche Bespitzelung öffentlich wurde.”

    Gute Frage. Ich hab da so einen Verdacht:

    “Vor einer Woche wusste unsere Bundesjustizministerin noch nicht einmal, ob es einen Staatstrojaner überhaupt gibt. Angenommen, das war keine Lüge (und ich halte Frau Leutheusser-Schnarrenberger immer noch für einigermaßen glaubwürdig): Dann leben wir in einem Staat, wo Ministerien und Kriminalämter fröhlich verfassungswidrige Überwachungssoftware erstellen und einsetzen lassen und es nicht mal für nötig halten, die zuständige Ministerin zu informieren.”

    http://armutszeugnis.wordpress.com/2011/10/19/staatstrojaner-goes-2-0/

    • So wird in Diktaturen gehandelt.

    • Ich hab das ding seit dem 18.10 auf meinem Rechner es hat keine 10Minuten gedauert und mein Notebook und Smartphone und eepc waren diesem über tool ausgeliefert, ich hab noch nie ein so schnell und über verschieden Betriebssysteme arbeitende Programm gesehen geschweige den gewusst das es so ein übermächtiges unaufhaltsames Programm gibt,

      Ich hoffe nur für denjenigen der das teil an start gebracht hat er hat es auch unter kontrolle hat

  9. Pingback: DIE LINKE und der Bundesparteitag: Wähler, hört die Signale « Politik Blog von Jacob Jung

  10. Pingback: DIE LINKE und der Bundesparteitag: Wähler, hört die Signale | Die besten deutschen Blogs aller Zeiten

  11. Pingback: Kurz notiert: Brandanschläge als linksextremistisches Fanal « Politik Blog von Jacob Jung

  12. Pingback: DIE LINKE und der Bundesparteitag: Wähler, hört die Signale « linkepower

    • Hat einer von euch das Ding schon mal in Aktion gesehen? wisst ihr überhaupt von was ihr redet?
      ich hab das teil in Aktion gesehen live und sehs immer noch, alle meine einträge in foren, blogg usw werden permanent gelöscht…

      egal wo ich bis jetzt geschaut hab war das ding schon aufm system drauf

      • Hier bleiben Deine Kommentare aber, Thomas…

        Ganz abgesehen davon, klingt das wie ein virtueller Maulkorb! So werden wohl unliebsame Menschen zum Schweigen gebracht? Kannst das Vieh nicht löschen?

        • das Teil is so abartig, das erste was passiert wen du versucht die uebermittlung zu blockieren ist du verlierst deine benutzer rechte als ADMIN auf deinem eigenem Rechner! sowas ist ein direkter Angriff auf dein eigenes EIGENTUM, mittlerweile sind alle meine Rechner am arsch, ich kann nur noch per Linux auf einem der notebooks starten, alle handys von mir und umfeld sind geknackt, auf meinem android system auf dem meiner Freundin und vor paar tagen hab ich das gleiche spielchen bei meiner schwester gesehen, dort hat es genau 3sekunden gedauert und ein Iphone4 gs war offen, bei ca 15 Bekannten ist dieses Hackersoftware auf den Handys, gestern war ich in einem Geschaeft in der stadt Pforzheim da wohne ich und ganz zufaellig hatte der Besitzter des Ladens ein Notebook am laufen, da ich ihn persoehnlich kenne hab ich ihm gesagt er solle mal im taskmanager den ressourscenmanager aufmachen und schaun was ueber sein netzwerk gerade laeuft, sage und schreibe 25mal war der firefox dort offen und hat an verschieden IPs verbindungen offen gehabt mit UPload und download, sein Nokia handy war auch schon befallen… also wirklich man kann nichts mehr dagegen tun glaeserner staat die sache ist schon gegesen da koennen wir hier schreiben was wir wollen und im endeffekt sind wir alle schon gemustern, gefilmt, analysiert und leben in einer ich nenn es mal FREI landhaltung…. ich bin grad am Beweise sammeln und hoffe ich kann genug beweismaterial sammeln um das zur anzeige zu bringen

    • Seit wann ändern Wahlen irgend etwas?

  13. Das hört sich wirklich grauslig an, Thomas.

    Allerdings: Angst hilft uns nicht weiter!

    Ich wünsche Dir, dass Du genug Beweise findest. Um ehrlich zu sein, bezweifle ich allerdings, dass Du über eine Anklage irgend etwas erreichst, denn von wem sind die Richter und Staatsanwälte bezahlt?

  14. Pingback: Kurz notiert: Brandanschläge als linksextremistisches Fanal « linkepower

  15. Pingback: Kreide für den bösen Wolf: Innenminister Friedrich auf Kuschelkurs « Politik Blog von Jacob Jung

  16. Pingback: Kreide für den bösen Wolf: Innenminister Friedrich auf Kuschelkurs | Die besten deutschen Blogs aller Zeiten

  17. Pingback: Bundestrojaner und “Bertelsmänner” | Bleib passiv.

  18. Pingback: Ermittlung gegen rechte Gewalttaten: Unfähig oder unwillig? | Jacob Jung Blog

  19. No

    Ist das die Firma Deloitte die Roland Berger Unternehmensberatung gekauft hat?

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ photo

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s