{"id":224572,"date":"2024-08-14T09:51:05","date_gmt":"2024-08-14T07:51:05","guid":{"rendered":"https:\/\/digisociety.ngo\/?p=224572"},"modified":"2024-08-30T00:00:28","modified_gmt":"2024-08-29T22:00:28","slug":"bundestrojaner","status":"publish","type":"post","link":"https:\/\/digisociety.ngo\/2024\/08\/14\/bundestrojaner\/","title":{"rendered":"Bundestrojaner"},"content":{"rendered":"

[et_pb_section fb_built=”1″ _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”]<\/p>\n

Bundestrojaner: Forderungen nach \u00dcberwachung von Kurznachrichtendiensten nach vereiteltem Terroranschlag<\/strong><\/h4>\n

Nach dem vereitelten Terroranschlag auf die Taylor-Swift-Konzerte in Wien fordern die \u00d6VP und die Direktion Staatsschutz und Nachrichtendienst (DSN) verst\u00e4rkt eine \u00dcberwachung von Kurznachrichtendiensten wie WhatsApp und Telegram. Diese Forderung ist angesichts der Sicherheitslage verst\u00e4ndlich, da die Beh\u00f6rden auch bei anderen Telekommunikationskan\u00e4len, wie etwa dem Telefon, bereits seit Langem \u00dcberwachungsbefugnisse haben. So konnten beispielsweise Festnetztelefone schon fr\u00fchzeitig \u00fcberwacht werden, indem in der Telefonzentrale Leitungen angezapft und Gespr\u00e4che mitgeschnitten wurden.<\/p>\n

Rechtliche Grundlage der Telekommunikations\u00fcberwachung<\/strong><\/h4>\n

Prinzipiell ist eine \u00dcberwachung von Nachrichten \u00fcber Messenger-Dienste unter gewissen Bedingungen zul\u00e4ssig. Nachrichten und Informationen, die von einer nat\u00fcrlichen Person \u00fcber ein Kommunikationsnetz oder einen Dienst der Informationsgesellschaft gesendet, \u00fcbermittelt oder empfangen werden (\u00a7135 StPO) , d\u00fcrfen dann \u00fcberwacht werden<\/span>, wenn dies zur Aufkl\u00e4rung einer vors\u00e4tzlich begangenen Straftat erforderlich ist, die mit einer Freiheitsstrafe von mehr als einem Jahr bedroht ist. Sie kann auch dann erfolgen, wenn zumindestens ein Kommunikationspartner der \u00dcberwachung zustimmt oder wenn es zur Aufkl\u00e4rung oder Verhinderung von Straftaten im Zusammenhang mit kriminellen oder terroristischen Vereinigungen notwendig ist. Zudem darf die \u00dcberwachung durchgef\u00fchrt werden, um den Aufenthaltsort eines fl\u00fcchtigen Beschuldigten zu ermitteln, der einer schweren Straftat dringend verd\u00e4chtig ist.<\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/digisociety.ngo\/wp-content\/uploads\/sites\/23\/2016\/05\/trojan-horse-707804_1280.jpg” alt=”Bundestrojaner” title_text=”trojan-horse-707804_1280″ _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.27.0″ _module_preset=”default” global_colors_info=”{}”]<\/p>\n

Herausforderung der Ende-zu-Ende-Verschl\u00fcsselung<\/strong><\/h4>\n

Bei den meisten Messenger-Diensten werden Nachrichten mittlerweile Ende-zu-Ende verschl\u00fcsselt, was bedeutet, dass sie auf dem sendenden Ger\u00e4t verschl\u00fcsselt und erst beim Empf\u00e4nger wieder entschl\u00fcsselt werden. W\u00e4hrend des Transports und in den Rechenzentren der Betreiber liegen die Nachrichten daher nur in verschl\u00fcsselter Form vor. Diese Sicherheitsma\u00dfnahme, die urspr\u00fcnglich zum Schutz der Privatsph\u00e4re eingef\u00fchrt wurde, stellt eine erhebliche Herausforderung f\u00fcr staatliche \u00dcberwachungsma\u00dfnahmen dar. Es ist nicht mehr m\u00f6glich, mit einem richterlichen Befehl einfach in das Rechenzentrum der Betreiber zu gehen und die Herausgabe der Informationen zu verlangen, wie es fr\u00fcher bei Telefonzentralen m\u00f6glich war.<\/p>\n

Ein konkretes Beispiel aus der Vergangenheit: Fr\u00fcher konnte die Polizei in W\u00e4hl\u00e4mtern, wo die Telefonverbindungen zentral verwaltet wurden, einfach die Telefonleitungen anzapfen und Gespr\u00e4che mith\u00f6ren. Dies war eine direkte, unkomplizierte Methode der \u00dcberwachung. Im digitalen Zeitalter mit verschl\u00fcsselten Nachrichten ist dies jedoch nicht mehr m\u00f6glich.<\/p>\n

L\u00f6sungsansatz: Staatstrojaner\/Bundestrojaner<\/strong><\/h4>\n

Um auf den Endger\u00e4ten mith\u00f6ren zu k\u00f6nnen, wird eine Software auf dem Ger\u00e4t \u2013 meist einem Smartphone \u2013 installiert, die von der Polizei oder dem Nachrichtendienst eingeschleust wird und einem Virus \u00e4hnelt. Diese Software wird durch Ausnutzung ungepatchter Sicherheitsl\u00fccken im Betriebssystem installiert, sogenannten Zero-Day-Exploits. Diese Schwachstellen sind besonders gef\u00e4hrlich, da sie vom Hersteller noch nicht entdeckt und daher auch nicht behoben wurden. Sobald die Software installiert ist, kann sie die Kommunikation auf dem Ger\u00e4t abfangen, noch bevor sie verschl\u00fcsselt wird.<\/p>\n

Ein prominentes Beispiel f\u00fcr solche \u00dcberwachungssoftware ist “Pegasus”, das von mehreren Staaten weltweit nicht nur zur legalen \u00dcberwachung eingesetzt wurde, sondern auch um politische Gegner, Journalisten und Aktivisten auszuspionieren.<\/p>\n

Verfassungswidrigkeit des Bundestrojaners<\/strong><\/h4>\n

Der Verfassungsgerichtshof (VfGH) hat in seiner Entscheidung vom 11.12.2019 den Einsatz von Bundestrojanern als verfassungswidrig erkl\u00e4rt. Er sah in der geplanten Befugnis zur \u00dcberwachung verschl\u00fcsselter Nachrichten eine Verletzung des Rechts auf Achtung des Privatlebens nach Art. 8 EMRK (Europ\u00e4ische Menschenrechtskonvention). Da heutzutage ein Gro\u00dfteil der privaten Kommunikation \u00fcber Smartphones l\u00e4uft, ist dieser Kommunikationskanal besonders sch\u00fctzenswert. Die geplante Regelung h\u00e4tte die \u00dcberwachung jeder Eingabe in ein elektronisches Endger\u00e4t erm\u00f6glicht, was der VfGH als unverh\u00e4ltnism\u00e4\u00dfig ansah.<\/p>\n

Zudem stellte der VfGH fest, dass eine solche \u00dcberwachung dem unbemerkten Eindringen in eine Wohnung und deren Durchsuchung gleichzusetzen ist, wof\u00fcr ein richterlicher Befehl erforderlich w\u00e4re. Diese Voraussetzung war jedoch im Gesetz nicht vorgesehen.<\/p>\n

Ein neues Gesetz m\u00fcsste daher enge Grenzen f\u00fcr den Einsatz von Bundestrojanern setzen und eine richterliche Anordnung zwingend vorschreiben, um die Privatsph\u00e4re der B\u00fcrgerinnen und B\u00fcrger bestm\u00f6glich zu sch\u00fctzen.<\/p>\n

Problem der Sicherheitsl\u00fccken und Missbrauchsrisiken<\/strong><\/h4>\n

Wie bereits beschrieben, ben\u00f6tigen Sicherheitsbeh\u00f6rden f\u00fcr den Einsatz eines Bundestrojaners Sicherheitsl\u00fccken in den g\u00e4ngigen Betriebssystemen. Der Staat w\u00e4re in einem Zwiespalt gefangen: einerseits h\u00e4tte er zu \u00dcberwachungszwecken ein Interesse daran, dass diese Sicherheitsl\u00fccken nicht geschlossen werden. Andererseits k\u00f6nnen solche L\u00fccken eben nicht nur von staatlichen Stellen, sondern auch von weniger wohlmeinenden Akteuren wie Cyberkriminellen ausgenutzt werden. Diese L\u00fccken w\u00fcrden dann gro\u00dffl\u00e4chig existieren, was nicht nur Einzelpersonen, sondern auch kritische Infrastruktur<\/a> betreffen w\u00fcrde. Ein pr\u00e4gnantes Beispiel daf\u00fcr ist der Einsatz von Ransomware, also Schadsoftware, die Daten in Computersystemen quasi als Geiseln nimmt und die in der Vergangenheit bereits Krankenh\u00e4user lahmgelegt hat. Man brauch wohl nicht n\u00e4her auszuf\u00fchren dass wenn ein Krankenhaus durch Schadsoftware angegriffen wird, Menschenleben in Gefahr sind.<\/p>\n

Der Staat sollte, nein muss daher ein gro\u00dfes Interesse daran haben, diese Sicherheitsl\u00fccken zu schlie\u00dfen, um nicht nur die Sicherheit der digitalen Infrastruktur<\/a>, sondern auch das Vertrauen der B\u00fcrgerinnen und B\u00fcrger in die staatlichen Schutzaufgaben sicherzustellen.<\/p>\n

Scheuklappen<\/strong><\/h4>\n

<\/strong><\/p>\n

Ein weiterer, kaum beachteter Punkt in der Diskussion rund um den Bundestrojaner ist die Vielf\u00e4ltigkeit der Kommunikationsm\u00f6glichkeiten, die eine gezielte \u00dcberwachung einzelner Kommunikationskan\u00e4le unm\u00f6glich macht. Dies ist jedoch eine wesentliche Voraussetzung f\u00fcr eine grundrechtskonforme \u00dcberwachung, wie der Verfassungsgerichtshof in seinem Urteil klargestellt hat. Somit m\u00fcssten die \u00dcberwachungsbeh\u00f6rden den Bundestrojaner f\u00fcr jede Messenger-App anpassen, um nur Nachrichten zwischen Verd\u00e4chtigen und nicht auch Komminikation mit Unbeteiligten aufzuzeichnen oder gar jegliche Art von Texteingaben, auch Passw\u00f6rter auf Webseiten etc.<\/p>\n

Die M\u00f6glichkeiten der Kommunikation zwischen Personen sind mittlerweile endlos. Fast jedes Online-Spiel erlaubt Gruppen-Chats, auf praktisch allen Zeitungs-Webseiten gibt es Foren, die teilweise auch private Nachrichten erlauben, jede Person mit ein wenig technischem Know-How kann einen privaten Voice-Chat-Server aufsetzen. Es ist schlichtweg unm\u00f6glich, all die m\u00f6glichen Kommunikationswege auszuloten, \u00fcber die kriminelle Elemente kommunizieren k\u00f6nnen. Flapsig gesagt: mit einem Bundestrojaner kann man nur die dummen, naiven Kriminellen \u00fcberwachen, die sich keinerlei Gedanken \u00fcber die sicherheit der Kommunikation machen. Und die erwischt man auch auf andere Weise.\u00a0<\/p>\n

Fazit<\/strong><\/h4>\n

Das Thema der \u00dcberwachung durch staatliche Beh\u00f6rden mittels Bundestrojaner ist hochkomplex und birgt erhebliche rechtliche, technische und ethische Herausforderungen. Einerseits ist die Forderung nach erweiterten \u00dcberwachungsm\u00f6glichkeiten durch Sicherheitsbeh\u00f6rden angesichts der zunehmenden Bedrohungen nachvollziehbar, zumal traditionelle \u00dcberwachungsma\u00dfnahmen bereits lange etabliert sind. Andererseits stellt die Nutzung von Bundestrojanern eine erhebliche Gefahr f\u00fcr die Privatsph\u00e4re und die Grundrechte<\/a> der B\u00fcrger dar. Die Verfassungswidrigkeit solcher Ma\u00dfnahmen, wie sie vom Verfassungsgerichtshof festgestellt wurde, unterstreicht die Notwendigkeit strenger rechtlicher Rahmenbedingungen und richterlicher Kontrolle, um Missbrauch zu verhindern.<\/p>\n

Zus\u00e4tzlich stellt die Abh\u00e4ngigkeit von Sicherheitsl\u00fccken in Betriebssystemen ein erhebliches Risiko dar, da diese Schwachstellen nicht nur von staatlichen Akteuren, sondern auch von Cyberkriminellen ausgenutzt werden k\u00f6nnen, was potenziell katastrophale Folgen haben k\u00f6nnte. Angesichts dieser Risiken muss der Staat sorgf\u00e4ltig abw\u00e4gen, ob und wie solche \u00dcberwachungsma\u00dfnahmen gerechtfertigt und umgesetzt werden k\u00f6nnen, ohne das Vertrauen der B\u00fcrger in die digitale Sicherheit und den Rechtsstaat zu gef\u00e4hrden. Ein ausgewogenes Verh\u00e4ltnis zwischen Sicherheitsbed\u00fcrfnissen und Grundrechtsschutz ist hierbei entscheidend.<\/p>\n

Anmerkung: Der Autor ist Ingenieur der Nachrichtentechnik und hat einen der ersten Internet-Provider \u00d6sterreichs gegr\u00fcndet. Die Digital Society besch\u00e4ftigt sich im Zuge der Arbeitsgruppe Infrastruktur<\/a> mit diesen Themen.\u00a0<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"

Die Forderungen nach Kurznachrichtendienst-\u00dcberwachung ist nachvollziehbar. Sie ist jedoch technisch nicht machbar ohne die Grundfesten der digitalen Welt zu untergraben. <\/p>\n","protected":false},"author":1128,"featured_media":9098,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"1258","rank_math_lock_modified_date":false,"footnotes":"","_wpscp_schedule_draft_date":"","_wpscp_schedule_republish_date":"","_wpscppro_advance_schedule":false,"_wpscppro_advance_schedule_date":"","_wpscppro_custom_social_share_image":0,"_facebook_share_type":"custom","_twitter_share_type":"custom","_linkedin_share_type":"custom","_pinterest_share_type":"default","_linkedin_share_type_page":"custom","_instagram_share_type":"default","_selected_social_profile":[{"id":10257592,"platform":"linkedin","platformKey":0,"name":"Digital Society","type":"organization","thumbnail_url":"https:\/\/media.licdn.com\/dms\/image\/C510BAQG3JyoKXufV3w\/company-logo_200_200\/0\/1631372558622?e=1731542400&v=beta&t=_W0LHnDQyYGMWX24fePVYLLJFUFIWyIHVjazyCb8P8k","share_type":"default","postid":224572,"nonce":"ee0664ba65"},{"id":"bTm8Hrw3s2","platform":"linkedin","platformKey":1,"name":" ","type":"person","thumbnail_url":"https:\/\/media.licdn.com\/dms\/image\/v2\/D4D03AQE16gv2rquMtA\/profile-displayphoto-shrink_100_100\/profile-displayphoto-shrink_100_100\/0\/1707484395843?e=1729123200&v=beta&t=Td3NxtkDDZPRtDryU--xP2JnFID4OmQiplx_yqWcQXM","share_type":"default","postid":224572,"nonce":"ee0664ba65"}]},"categories":[218,134,61],"tags":[516],"class_list":["post-224572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infrastruktur","category-internet","category-it-sicherheit","tag-bundestrojaner"],"jetpack_featured_media_url":"https:\/\/digisociety.ngo\/wp-content\/uploads\/sites\/23\/2016\/05\/trojan-horse-707804_1280.jpg","_links":{"self":[{"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/posts\/224572"}],"collection":[{"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/users\/1128"}],"replies":[{"embeddable":true,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/comments?post=224572"}],"version-history":[{"count":4,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/posts\/224572\/revisions"}],"predecessor-version":[{"id":224624,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/posts\/224572\/revisions\/224624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/media\/9098"}],"wp:attachment":[{"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/media?parent=224572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/categories?post=224572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digisociety.ngo\/wp-json\/wp\/v2\/tags?post=224572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}