3/4 Verschlüsselung : Der Streit um Hintertüren erstickt in Widersprüchen

, 68 Kommentare

Staatstrojaner als Alternative

Eine Alternative der Bundesregierung ist der Einsatz von Staatstrojanern. So heißt es auch in der Antwort des Innenministeriums auf eine Anfrage von ComputerBase: „Die Quellen-Telekommunikationsüberwachung (...) ist ein möglicher Ansatz, um den Sicherheitsbehörden im Rahmen ihrer gesetzlichen Befugnisse Zugriff auf verschlüsselte Kommunikation zu ermöglichen.“ Der Vorteil dieser Strategie ist, dass der Kryptografie-Algorithmus nicht direkt angetastet wird. Stattdessen werden die Inhalte bereits abgegriffen, bevor sie vom Betroffenen verschlüsselt werden.

Doch der Haken folgt prompt: Selbst wenn die Verschlüsselungsverfahren nicht betroffen sind, müssen Polizei und Geheimdienste trotzdem Sicherheitslücken in den Systemen ausnutzen – Sicherheitslücken, die auch von Kriminellen und fremden Diensten ausgenutzt werden können. Erneut besteht also das Dilemma, dass Polizei und Geheimdienste potentielle Sicherheitsvorfälle in Kauf nehmen müssen, um Überwachungsmaßnahmen durchzuführen. Hinzu kommt: Die Kenntnisse von solchen Sicherheitslücken müssen auch irgendwo herkommen. Und allein dieser Konflikt reicht bereits aus, um das IT-Sicherheitsgesetz in Verruf zu bringen.

Denn das beinhaltet unter anderem eine Meldepflicht für Sicherheitsvorfälle und Cyberangriffe, Unternehmen sollen die entsprechenden Informationen an das BSI übermitteln. Für den Chaos Computer Club ist das ein entscheidender Knackpunkt: Befürchtet wird, dass die angesammelten Informationen nicht nur zur Abwehr von Cyber-Attacken, sondern auch für die Entwicklung von Staatstrojanern genutzt werden.

Entsprechende Vorwürfe werden zwar vom BSI dementiert. Doch bereits zwischen 2007 und 2009 hatte die Behörde die Programmierung eines Staatstrojaners mit Quellcode- und Software-Analysen unterstützt hatte. Selbst wenn das BSI nun erklärt, es habe sich damals nur um eine „notwendige IT-sicherheitliche“ Überprüfung zur „Korrektheit der Software“ gehandelt: Der Ruf der Behörde ist lädiert, das Vertrauen angeknackst. Zumal solche Befürchtungen nicht nur von Netzaktivisten und Hackern stammen, auch Wirtschaftsverbände kritisiert das Vorgehen. Schon bei den geplanten Sicherheitslücken-Käufe des BND sprach der Bundesverband IT-Mittelstand von einem „abenteuerlichen Sicherheitsverständnis“ der Bundesregierung.

Ein weiterer Knackpunkt beim Einsatz von Staatstrojanern: Dieser ist ebenfalls schwerwiegender als eine klassische Hausdurchsuchung, wie etwa das Urteil des Bundesverfassungsgerichts zu den Online-Durchsuchungen aus dem Jahr 2008 zeigt. Bereits damals hieß es, dass Sicherheitsbehörden mehrere Vorteile gegenüber klassischen Ermittlungsmethoden haben, wenn der Computer eines Verdächtigen heimlich infiltriert wird. Als Grund wird unter anderem genannt: „Wegen der Heimlichkeit des Zugriffs ist der Betroffene, anders als etwa bei einer offen durchgeführten Wohnungsdurchsuchung, nicht für die Zukunft vorgewarnt.

Auf der nächsten Seite: Kooperation mit Internetdiensten in der Post-Snowden-Ära