spot_img

Die konkrete Bedeutung der neuen Befugnisse für Staatstrojaner

Datum:

Kommentar

Stellen Sie sich vor, Fahnder ermitteln gegen zwei Männer namens Hamid und Habib, weil Spitzel aus deren Moschee erzählt haben, dass die beiden mit dem IS sympathisieren und anscheinend Bargeld von Unbekannt nach unbekannt verschieben und Drogenhandel betreiben. Wir haben also einen begründeten Verdacht, allerdings noch keinen begründeten Verdacht auf eine „schwere staatsgefährdende Straftat“. Eine heimliche Überwachung der Telefonanschlüsse und Handy-Gespräche plus SMS-Botschaften ist also möglich, aber wenig ergiebig. Weil über SMS unterhält sich eh niemand mehr und bei den Telefongesprächen müssen die Fahnder ausblenden, sobald Hamid und Habib über Privates sprechen. Was aber, wenn die zwei zwischen dem privaten Gelaber ein paar Phrasen fallen lassen, die eine wichtige Bedeutung haben? Die Fahnder wollen also gerne die Handys und PCs der beiden mit einem Virus komplett überwachen können, damit man WhattsApp-Botschaften, Skype und mögliche versteckte Dateien abgreifen kann. Jetzt gibt es da aber ein Problem: Auf den Handys und den PCs sind ja auch wieder private Daten drauf, die die Fahnder nicht sehen dürfen.

Die Große Koalition beschließt also ein neues Gesetz, wonach man Habib und Hamids Gadgets ausspionieren darf, auf der Suche nach Bombenanleitungen oder Anweisungen des IS. Wird jetzt alles gut? Wohl kaum. Denn Hamid und Habib haben vielleicht auch Geräte, die nicht mit dem Internet verbunden sind, kommunizieren ab und an mit fremden Geräten und machen alles Wichtige mündlich. Bei wichtigen Terminen lassen sie ihre Handys zuhause. Die Fahnder müssen also mühselig auf die alte Art hinterherspionieren mit V-Leuten, Wanzen, stundenlange Gespräche auswerten usw. Das ist viel zu aufwändig und teuer und nach wenigen Wochen findet man nichts Konkretes und legt Hamid und Habib zu den Akten als „uninteressant“.

Stattdessen landen Fahnder mit ihren Trojanern einige kleine Treffer bei gewöhnlichen Kriminellen und Meinungsverbrechern aus dem rechten Millieu. Hierauf konzentriert sich die Arbeit und die Fahnder klopfen sich auf die Schulter. Währenddessen haben Hamid und Habib ihre Bomben fertig gebastelt und machen sich auf den Weg zum Anschlagsziel.

Nach der Attacke müssen die Fahnder wochenlang Überstunden schieben und sind unter Druck, Ergebnisse zu liefern. Ab und an schicken die Amerikaner und Briten einen wichtigen Tipp, ohne zu sagen woher die Information kommt. Einzelne deutsche Fahnder haben die Schnauze voll, und nutzen die Funktion des Staatstrojaners, Dateien auf einem Zielsystem zu platzieren. In dem Millieu von Habib und Hamid finden die Fahnder weitere Verdächtige und schieben diesen dann Dateien unter wie etwa eine Bombenbastel-Anleitung und gefälschte Kommunikation mit dem IS. Diese Verdächtigen kann man dann durch Erpressung als Spitzel rekrutieren und in der Szene einsetzen. Man fragt sich: Warum dieses Werkzeug nicht generell benutzen für alles Mögliche? Als nächstes installiert man Trojaner überall, wo man sich Informationen verspricht. Gibt es keinen Treffer, beseitigt man einfach die Spuren.

In den USA scheint es bereits so zu laufen, als würde die NSA so gut wie alles abhorchen, speichern und automatisch auswerten. Wofür es noch keinen Durchsuchungsbefehl gibt, wird verschlüsselt. Richterliche Abnicker beschaffen das juristische Feigenblatt und sagen zu allem Ja. Hier gibt es aber jeden Anreiz, um zu schummeln: Beim kleinsten Huster auf Social Media oder als Nutzer von Verschleierungsprogrammen oder wenn man dem Algorithmus sonst irgendwie auffällt, gilt man schon als verdächtig und du wirst ausgeschnüffelt. Ergibt sich kein Treffer, passiert erst einmal nichts. Stellt man fest, dass du etwas Illegales gemacht haben könntest, kann die Information nicht direkt gegen dich verwendet werden. Jemand bei der NSA gibt also den normalen Polizeibehörden einen Tipp (schau mal bei dem Typen hier und hier nach) und schon wird die Polizei scheinbar zufällig fündig.

Netzpolitik.org leakt aktuell die unnötig als geheim eingestufte Schlussfolgerung des NSA/BND-Geheimdienstausschusses und protestiert lautstark gegen das neue Gesetz zum breiteren Einsatz des staatlichen Hackings, auch bekannt als Staatstrojaner.

Die große Koalition wäscht sich wie üblich die Hände in Unschuld, aber gleichzeitig muss man auch zugestehen, dass man ohne bestimmte Vorgehensweisen und Tools praktisch keine Ermittlungen mehr durchführen kann. Maulen ist dagegen einfach und simpel. Wie die linken Nerds im real existierenden Sozialismus agieren würden, um „rechte“ Umtriebe zu zersetzen, steht auf einem anderen Blatt. Warum ließ die NSA den BND komische Ziele im Ausland abhorchen? Warum horchte der BND auch Ziele ab in den USA? Über diese Umwege umgeht man anscheinend nationales Recht. Der Staatstrojaner, der jetzt zum normalen Fahndungstool wird, ist ein moderner Wiretap. Nicht mehr und nicht weniger. Die NSA braucht ohnehin selbst keinen deutschen Staatstrojaner. Wer Computer und Handys und das Netz benutzt, kann prinzipiell immer abgehört werden, egal welche trendigen Apps man benutzt.

Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von Telekommunikations-Überwachungsverordnungs-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden könnten – ein klassischer Man-in-the-Middle-Angriff, gegen den auch die beste Firewall machtlos ist.[12] Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf signierte Dateien beschränken. Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie Avira und Kaspersky Lab schlossen eine Kooperation mit dem BKA bereits aus.[13] Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogrammen durch aktuelle Virensignaturen zuverlässig erkennen zu lassen.

wikipedia

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Recentr LIVE (02.05.24) ab 19 Uhr: Operation Trust

Die Kommunisten setzten alles auf ein doppeltes, groß angelegtes Täuschungsmanöver; die Vorbereitung einer breiteren ideologischen Aufstellung samt weitgehender...

Auch im Kalten Krieg bandelte Deutschlands extreme Rechte mit den Chinesen an

Maximilian Krah oder Alice Weidel von der AfD sind beileibe nicht die ersten aus dem rechten Lager, die...

Dugin bewirbt im Tucker-Interview seinen National-Bolschewismus

Kommentar Tucker Carlson macht falsch, was man falsch machen kann. In seinem Interview mit Putin verstand er nicht einmal,...

Krah (AfD) liefert dünne Ausreden und setzt auf das China-Konzept von Henry Kissinger

Kommentar Maximilian Krah (AfD) hat noch etwas Rückhalt bei seinem Zielklientel und natürlich bei dem Compact-Magazin. In einem neuen...