News vom 02.12.2019

Mit dem Staatstrojaner gegen Einbrecher*innen

Ein Artikel von , veröffentlicht am 02.12.2019

Wer verdächtigt wird, serienmäßig in Wohnungen einzubrechen, bei dem darf in Zukunft auch der Staat einbrechen – per Staatstrojaner auf dem Handy. Ein entsprechendes Gesetz zur Überwachung verschlüsselter Messenger bei Verdächtigen hat der Bundesrat nun gebilligt.

Wie das IT-Nachrichtenportal heise.de berichtet, hat der Bundesrat am Freitag ein Gesetz gebilligt, das die Einsatzmöglichkeiten des Staatstrojaners erneut ausweitet. Wird bei Einbruchsdiebstählen von einem serienmäßigen Vorgehen ausgegangen, darf dieser nun auch für die Überwachung der Messenger-Kommunikation von Verdächtigen eingesetzt werden.

Das Gesetz zur "Modernisierung des Strafverfahrens" war bereits vor zwei Wochen vom Bundestag verabschiedet worden. Durch die Überwachung der Messenger-Kommunikation soll zum Beispiel der Kontakt der Täter*innen zu potenziellen Käufer*innen ihres Diebesguts besser nachgewiesen werden können.

Alles Wissenswerte zu Staatstrojanern finden Sie in unserem Text Wenn die Polizei das Handy anzapft – alles rund um Staatstrojaner

So funktioniert der Staatstrojaner

Um die Kommunikation von Ende-zu-Ende-verschlüsselten Messengern zu überwachen, ist eine sogenannte Quellen-Telekommunikations-Überwachung (Quellen-TKÜ) nötig. Mithilfe einer Schadsoftware – dem Staatstrojaner – werden hierbei Kommunikationsdaten direkt an der Quelle, also auf dem angegriffenen Handy abgefangen.

Dies geschieht also noch bevor die Messenger, beispielsweise Signal, Threema oder WhatsApp, die Daten verschlüsseln können. Die Politik reagiert mit diesem Gesetz auf die immer größere Verbreitung Ende-zu-Ende-verschlüsselter Messenger, deren Datenfluss mit der klassischen Telekommunikations-Überwachung (TKÜ) nicht entschlüsselbar ist.

Um die Schadsoftware auf das Handy der Verdächtigen zu schleusen, sind die Ermittlungsbehörden auf Schwachstellen in der Sicherheitsarchitektur dieser Handys angewiesen. Diese Sicherheitslücken, die auch sämtliche anderen Nutzer*innen des Handytyps betreffen können, werden dementsprechend geheim gehalten.

Sie können neben den staatlichen Behörden also auch von Kriminellen genutzt werden. Der Einsatz von Staatstrojanern wird daher von Expert*innen für IT-Sicherheit immer wieder kritisiert.

Der Autor

E-Mail

t.baulig@mobilsicher.de

PGP-Key

0x16234D8513F50164

Fingerprint

7979 1AA9 7078 4137 55CC 142D 1623 4D85 13F5 0164

Thorsten Baulig

Thorsten Baulig macht Sie auf unseren Social Media-Kanälen und im monatlichen Newsletter auf unsere neuesten Beiträge und wichtige Branchennews aufmerksam - und ist immer auch auf Ihre Meinung zu diesen Themen gespannt. Außerdem kümmert er sich bei mobilsicher um die Presse- und Öffentlichkeitsarbeit. Zuvor studierte er Kulturwissenschaft in Siegen und Berlin, organisierte Kulturprojekte und arbeitete im Verlag.

Weitere Artikel

Checkliste 

App-Module vorgestellt (Android)

Viele Android-Apps enthalten Software-Bausteine von Drittanbietern – meist sind das Werbefirmen oder Analysedienste. Wer diese Drittanbieter genau sind, darüber erfährt man in der Regel nichts. Hier stellen wir besonders häufige und besonders problematische Anbieter kurz vor.

Mehr
YouTube-Video 

Android-Handys sicher löschen

Wer sein Android-Smartphone verkaufen oder verschenken will, sollte vorher alle Daten vom Gerät entfernen. Die Funktion „Auf Werkseinstellungen zurücksetzen“ reicht dafür nicht aus. Wir zeigen, worauf Sie achten müssen.

Ansehen
Soziale Netzwerke 

PeerTube – das bessere YouTube?

Der Videodienst PeerTube ist eine nichtkommerzielle Alternative zu YouTube. Statt eines zentralen Anbieters gibt es viele unabhängige PeerTube-Server: sogenannte Instanzen, die miteinander kompatibel sind. Wir stellen den Dienst vor und zeigen, wie Sie ihn in wenigen Schritten selbst nutzen können.

Mehr
Messenger 

Messenger-App Briar kurz vorgestellt

In Sachen Anonymität schlägt Briar alle anderen von uns vorgestellten Messenger. Briar-Nutzer kommunizieren über das Anonymisierungsnetzwerk Tor und es fallen keinerlei Metadaten an. Selbst die IP-Adresse bleibt geheim. Massentauglich ist das junge Projekt aber noch nicht, da wichtige Funktionen fehlen.

Mehr