News vom 02.12.2019

Mit dem Staatstrojaner gegen Einbrecher*innen

Ein Artikel von , veröffentlicht am 02.12.2019

Wer verdächtigt wird, serienmäßig in Wohnungen einzubrechen, bei dem darf in Zukunft auch der Staat einbrechen – per Staatstrojaner auf dem Handy. Ein entsprechendes Gesetz zur Überwachung verschlüsselter Messenger bei Verdächtigen hat der Bundesrat nun gebilligt.

Wie das IT-Nachrichtenportal heise.de berichtet, hat der Bundesrat am Freitag ein Gesetz gebilligt, das die Einsatzmöglichkeiten des Staatstrojaners erneut ausweitet. Wird bei Einbruchsdiebstählen von einem serienmäßigen Vorgehen ausgegangen, darf dieser nun auch für die Überwachung der Messenger-Kommunikation von Verdächtigen eingesetzt werden.

Das Gesetz zur "Modernisierung des Strafverfahrens" war bereits vor zwei Wochen vom Bundestag verabschiedet worden. Durch die Überwachung der Messenger-Kommunikation soll zum Beispiel der Kontakt der Täter*innen zu potenziellen Käufer*innen ihres Diebesguts besser nachgewiesen werden können.

Alles Wissenswerte zu Staatstrojanern finden Sie in unserem Text Wenn die Polizei das Handy anzapft – alles rund um Staatstrojaner

So funktioniert der Staatstrojaner

Um die Kommunikation von Ende-zu-Ende-verschlüsselten Messengern zu überwachen, ist eine sogenannte Quellen-Telekommunikations-Überwachung (Quellen-TKÜ) nötig. Mithilfe einer Schadsoftware – dem Staatstrojaner – werden hierbei Kommunikationsdaten direkt an der Quelle, also auf dem angegriffenen Handy abgefangen.

Dies geschieht also noch bevor die Messenger, beispielsweise Signal, Threema oder WhatsApp, die Daten verschlüsseln können. Die Politik reagiert mit diesem Gesetz auf die immer größere Verbreitung Ende-zu-Ende-verschlüsselter Messenger, deren Datenfluss mit der klassischen Telekommunikations-Überwachung (TKÜ) nicht entschlüsselbar ist.

Um die Schadsoftware auf das Handy der Verdächtigen zu schleusen, sind die Ermittlungsbehörden auf Schwachstellen in der Sicherheitsarchitektur dieser Handys angewiesen. Diese Sicherheitslücken, die auch sämtliche anderen Nutzer*innen des Handytyps betreffen können, werden dementsprechend geheim gehalten.

Sie können neben den staatlichen Behörden also auch von Kriminellen genutzt werden. Der Einsatz von Staatstrojanern wird daher von Expert*innen für IT-Sicherheit immer wieder kritisiert.

Der Autor

E-Mail

t.baulig@mobilsicher.de

PGP-Key

BE4B0538AA06645A

Fingerprint

3577 45E7 ECC4 7372 DFF8 0A80 BE4B 0538 AA06 645A

Thorsten Baulig

ist Social-Media-Manager und Autor bei mobilsicher.de. Außerdem kümmert er sich um die Presse- und Öffentlichkeitsarbeit. Davor studierte er Kulturwissenschaft in Siegen und Berlin und organisierte kulturelle und stadtteilpolitische Veranstaltungen.

Weitere Artikel

Ratgeber 

Europäische Tracing-Technologie: PEPP-PT kurz vorgestellt

PEPP-PT ist eine Technologie zur Kontaktverfolgung auf Bluetooth-Basis. Sie wird vom Robert-Koch-Institut (RKI) und vielen anderen Organisationen unterstützt und ist damit der aussichtsreichste Kandidat für eine Tracing-App in Deutschland. Doch es gibt auch Kritik an dem Projekt.

Mehr
Ratgeber 

Was sind eigentlich Metadaten?

Wenn Sie mit dem Smartphone Nachrichten versenden oder Fotos machen, fallen mehr Daten an, als für Sie sichtbar sind. Was solche Metadaten verraten und warum sie oft mehr aussagen, als man denkt, erfahren Sie hier.

Mehr
Ratgeber 

Fruchtbarkeits-App MyNFP: Empfehlenswert

Die Zyklus-App MyNFP misst die fruchtbaren und unfruchtbaren Tage der Nutzerinnen nach der wissenschaftlich validierten NFP-Methode. Die App ist nach 30 Tagen kostenpflichtig und überträgt keinerlei Nutzerdaten. Unser Fazit: Empfehlenswert!

Mehr
Ratgeber 

Android-Apps ersetzen: Fotogalerie

Galerie-Apps sind auf Android-Geräten standardmäßig vorinstalliert. Häufig fragen diese Apps viele Berechtigungen ab, die "Fotos"-App von Google synchronisiert Ihre Bilder automatisch ins Internet. Welche alternativen Fotogalerien wir empfehlen, erfahren Sie hier.

Mehr