Chaos Computer Club

Stellungnahme

zur ãQuellen-TelekommunikationsŸberwachungÒ und ãOnline-DurchsuchungÒ

in der Strafprozessordnung

1 BvR 180/23

Constanze Kurz,
Dirk Engling, Rainer Rehak

9. Juli 2023

Einleitung ....................................................................................................................3

Vernetzte Gesellschaft ............................................................................................3

Smartphone als Schaltzentrale fŸr alle Lebensbereiche ....................................4 

Entwicklungen in der Computersicherheit ..........................................................5 

Werkzeuge der Infiltration und der Datenerhebung .........................................6 

Online-Durchsuchung, QuellenTK† und QuellenTK†+.................................7 

Unsicherheit der Systeme nach der Infektion......................................................9 

UnzulŠssige Ausweitung der betroffenen Zielpersonen.................................11 

Mangelnde wissenschaftliche Evaluierung........................................................12 

Fehlendes Risikomanagement fŸr Hacking-Werkzeuge .................................13 

IT-SicherheitslŸckenmarkt ....................................................................................13 

Kein ãGoing-darkÒ ohne Staatstrojaner..............................................................15 

Fazit.............................................................................................................................16

2

Einleitung

Mit der ErgŠnzung der Strafprozessordnung in einem parlamentarischen Schnellverfahren wurde der Einsatz von Staatstrojanern als eine Standard- Ma§nahme der strafprozessualen †berwachung auch gegen Alltagskrimi- nalitŠt mit niedriger Eingriffsschwelle definiert. Der dadurch gesetzlich mšglich gewordene breite Einsatz von Hacking-Werkzeugen karikiert geradezu das Gefahrenpotential solcher Spionagesoftware.

Diese Stellungnahme des Chaos Computer Clubs (CCC) versucht, die wesentlichen Gefahren zu benennen und technische €nderungen zu erlŠutern, die den Einsatz von Staatstrojanern in den letzten Jahren prŠgen. Seit der CCC vor mehr als zehn Jahren deutlich Ÿberschie§ende FunktionalitŠten eines praktisch im Einsatz befindlichen deutschen Staatstrojaners nachgewiesen hat, haben sich die Vorgehensweisen zum heimlichen Aufbringen von Spionagesoftware gewandelt. Entsprechend sollten sich auch die rechtlichen Bedingungen diesen tatsŠchlichen Gegebenheiten anpassen. Der enormen Ausweitung der Einsatzmšglichkeiten von Staatstrojanern sollten Regelungen gegenŸberstehen, die das Gefahrenpotential wirksam dŠmpfen kšnnen.

Vernetzte Gesellschaft

Die seit nunmehr fŸnfzig Jahren zunehmende Digitalisierung der Gesellschaft entwickelt sich aktuell in zwei fŸr die vorliegende Verfassungsbeschwerde relevanten Dimensionen. Einerseits sind elektronische GerŠte und Systeme immer dichter an die einzelnen Menschen herangerŸckt und elementarer Teil der gesamten Lebens- und Arbeitspraxis. Dies bezieht mittlerweile oft weite Teile des Sozialverhaltens mit ein, inklusive des Kernbereichs privater Lebensgestaltung. FŸr die meisten Menschen ist es nicht mehr mšglich, ein normales Leben zu fŸhren, ohne regelmŠ§ig auf informationstechnische Systemen angewiesen zu sein, vom Smartphone bis zum Arbeits-PC.

Andererseits sind diese Systeme auch unverzichtbarer Teil aller gesellschaftlichen Infrastrukturen geworden. Dabei werden die Systeme zunehmend komplexer, der Gro§teil ist Ÿber das Internet miteinander vernetzt. Es ist also auf vielen Ebenen zutreffend, von einer vernetzten Gesellschaft zu sprechen.

Diese Vernetzung hat viele Vorteile, etwa fŸr die weltweite Kommunikation und den freien Wissenstransfer, fŸr eine inklusive und partizipative Demokratie, fŸr optimierte Produktionsprozesse oder fŸr die individuellen Entfaltungschancen der Menschen. Allerdings bedeutet der hohe Grad an technischer Durchdringung und Vernetzung auch eine wachsende gemeinsame AbhŠngigkeit von diesen Systemen sowie eine gemeinsame Verwundbarkeit. IT-Sicherheit ist daher eine gemeinschaftliche Aufgabe, die durch das Grundrecht auf GewŠhrleistung der Vertraulichkeit und IntegritŠt informationstechnischer Systeme1 gestŠrkt wurde.

1 1 BvR 370/07, Urteil vom 27. Februar 2008. 3

Smartphone als Schaltzentrale fŸr alle Lebensbereiche

Seit der Definition des Grundrechts 2008 hat sich die Durchdringung des Alltags der meisten BundesbŸrger mit informationstechnischen Systemen weiter intensiviert. Vor fŸnfzehn Jahren wurden Computer eigens zur Benutzung ein- und grundsŠtzlich danach wieder ausgeschaltet und Nutzerinnen widmeten sich explizit und bewusst dem GerŠt. Die Sensoren der GerŠte beschrŠnkten sich auf Webcams und eingebaute Mikrophone.

Heute haben wir es in den meisten FŠllen mit untereinander vernetzten multisensorischen SchwŠrmen von mobilen und stationŠren GerŠten zu tun, die rund um die Uhr eingeschaltet und online sind, automatisiert alle Arten von Informationen Ð auch intime Ð aufzeichnen, zusammenfŸhren und in dezentralen Sicherungskopien sowie in persšnlichen Clouds verteilen. Zu den lange vertrauten GerŠten wie stationŠren PCs, Notebooks und Tablets gesellt sich inzwischen ein vernetzter Zoo aus Mobiltelefonen, Aktoren und Sensoren der Heimautomatisierung, ãsmartenÒ HaushaltsgerŠten und Fernsehern, Fitness- und AktivitŠts-Trackern in Armbanduhrform, ãsmart SpeakernÒ, Navigationssystemen und ãIn-car EntertainmentÒ, Hilfsmitteln wie HšrgerŠten und ãsmartenÒ Prothesen oder vernetzen OrtungsgerŠten wie beispielsweise AirTags oder sogar vernetzten Herzschrittmachern.

Dabei ergibt sich aus der Summe der Aufzeichnungen all dieser vernetzten informationstechnischen Systeme ein deutlich prŠziseres und auch rŸck- wirkendes Bild Ÿber einen Menschen und seine Kommunikations- und BewegungsablŠufe, als dieser es von sich selber gewinnen kšnnte. Es entsteht ein regelrechtes digitales Dossier Ÿber den Menschen, sein Verhalten und auch seine innersten Regungen. Etwaige im Smartphone gespeicherte Gesundheits- und Kšrperdaten kšnnen zusŠtzlich das Befinden des Menschen detailliert zeigen.

Dies ist teilweise von den Nutzerinnen auch gewollt. Stets ist dabei jedoch die Grundlage, dass die Systeme sicher und die Daten privat sind. Weil die multisensorischen IT-Systeme Menschen so prŠzise dekonstruieren kšnnen, erwarten Nutzerinnen von diesen Systemen auch die vollstŠndige Hoheit Ÿber die tiefsten Einblicke in ihr Leben und das der Mitmenschen aus Familie, Freundes- und Kollegenkreis.

Zudem ist die Nutzung verschlŸsselter digitaler Dienste Ð egal ob privat oder beruflich, kŸnstlerisch oder politisch Ð allgegenwŠrtig geworden. Noch vor dem Jahr 2016 wŠre undenkbar gewesen, dass inzwischen dank Diensten wie ãLetÕs EncryptÒ2 faktisch keine Webseiten mehr unverschlŸsselt abgerufen werden. VerschlŸsselungstechnologien werden nun universell eingesetzt, ihre Anwendung ist von der Ausnahme zur Regel geworden, im Internet insgesamt3 und bei Messengern insbesondere.

2 Siehe https://letsencrypt.org/

3 Vgl. Encryption and DPI: Current and Future Services Impact, https://www.sandvine.com/ hubfs/Sandvine_Redesign_2019/Downloads/Whitepapers/sandvine-wp-encryption-and- dpi.pdf vom 19. Dezember 2017.

4

Alle verbreiteten Messenger-Dienste wie Facebook Messenger, Signal oder WhatsApp nutzen nunmehr VerschlŸsselung und werden auf Smartphones alltŠglich privat und beruflich genutzt. Folgt man der Logik des Gesetzgebers bei der ãQuellen-TK†Ò und ãOnline-Durchsuchung lightÒ darf das Abhšren von laufender verschlŸsselter Kommunikation mit Hilfe eines Staatstrojaners nunmehr fŸr einen langen Katalog an Straftaten genutzt werden. Da heute viele Millionen Menschen mittels verschlŸsselter Messenger kommunizieren, wŸrde das bedeuten, dass staatliche Schadsoftware in sehr viel mehr FŠllen heimlich in den GerŠten plaziert werden wŸrde.

Ein weiterer wesentlicher Aspekt der verŠnderten Nutzung informations- technischer Systeme ist fŸr viele Menschen die Umwandlung von Smart- phones in eine Art LebensfŸhrungszentrale. Es fungiert als Schaltzentrale fŸr alle mšglichen Lebensaspekte, ob als elektronische Brieftasche, als digitaler SchlŸssel fŸr das Auto, als HaustŸr-Fernšffner, als zentraler Fahrkarten- speicher, als MobilitŠtszentrale, als persšnliche Routing- und Navigations- assistenz, als Verwaltungszentrale fŸr Versicherungen und Abonnements oder fŸr den geschŠftlichen Zugriff auf besonders abgesicherte Systeme. Viele Services, etwa die Bezahldienste von Google, Apple oder bestimmten Banken kšnnen gar nur noch via Smartphone verwendet werden.

Auch die aktuellen staatlichen Bestrebungen, hoheitliche Funktionen und Dokumente wie FŸhrerscheine oder Personalausweise aufs Smartphone zu bringen sowie weitere eGovernment-Dienste in der Breite mobil nutzbar zu machen, unterstreichen die zentrale Funktion, die das Smartphone im Leben vieler Menschen lŠngst eingenommen hat. Dabei erzeugt die Nutzung all dieser Dienste weitere Protokoll- und Verhaltensdaten. Das Smartphone ist mittlerweile nicht nur eine Lebensschaltzentrale fŸr viele Menschen geworden, sondern bei geheimem Zugriff darauf auch ein digitaler Universalzugang hinein in all diese Aspekte des Lebens dieser Menschen.

Entwicklungen in der Computersicherheit

Die Hersteller moderner mobiler Betriebssysteme tragen der Informations- explosion und der oben skizzierten stark geŠnderten Nutzung Rechnung, indem GerŠte und damit die darauf anfallenden Daten deutlich besser gegen unbefugten Zugriff geschŸtzt werden, als noch zu Beginn des mobilen Internetzeitalters. Entscheidungen einiger US-amerikanischer Technologie- Unternehmen wie Microsoft, Apple und Google im Nachgang der Edward- Snowden-Veršffentlichungen ab Mitte 2013 haben sowohl das Sicherheits- niveau der mobilen Betriebssysteme als auch das der Anwendungen stark angehoben, zumeist in Form verbesserter VerschlŸsselungstechnologien und der EinfŸhrung strikt genormter Prozesse in der Software-Entwicklung zum Finden, Beheben und Vermeiden von Sicherheitsproblemen.

Die meisten mobilen Systeme sind dadurch inzwischen deutlich besser gegen Angriffe geschŸtzt als stationŠre PCs und fungieren zusŠtzlich zu den oben beschriebenen Nutzungsweisen mit ihren ãsicheren EnklavenÒ zunehmend als primŠre Sicherheitsanker fŸr sicherheitsrelevante VorgŠnge wie †berweisungen, Buchungen und EinkŠufe aller Art. Mehr noch: Viele Online- Dienste erzwingen inzwischen neben einem Zugangspasswort die sogenannte

5

Zwei-Faktor-Authentisierung, wobei zusŠtzlich zum Passwort dann ein Telefon Ð meistens das Smartphone Ð fŸr den Empfang von Zugangs-Tokens verknŸpft werden muss, etwa per SMS. Das Smartphone wird also fŸr viele Anwendungen zum digitalen GeneralschlŸssel des modernen Alltags.

Zum Schutz der Daten und zum Verhindern der schlimmsten Folgen von Software-Fehlern werden von den Betriebssystementwicklern zunehmend rigorosere Werkzeuge der Kompartmentalisierung eingesetzt. Sie sollen den absichtlichen oder irrtŸmlichen Zugriff einzelner installierter Apps auf bestimmte Sensoren wie Kamera oder Mikrofon, Daten aus anderen Apps oder des Betriebssystems und fortwŠhrender vom Nutzer unbemerkter AktivitŠt verhindern. Obwohl immer wieder SicherheitslŸcken in diesen Schutzma§nahmen entdeckt und ausgenutzt werden, wurde das allgemeine Sicherheitsniveau der mobilen EndgerŠte in den letzten Jahren in Summe substantiell verbessert.

Werkzeuge der Infiltration und der Datenerhebung

Die zunehmend bessere IT-Sicherheit von mobilen Systemen bedeutet, dass heute hšhere HŸrden Ÿbersprungen werden mŸssen, um ein solches GerŠt zu hacken. So gilt, dass im Gegensatz zur vergleichsweise einfachen Installation von Trojanern, beispielsweise auf dem Windows-Betriebssystems durch das unvorsichtige …ffnen eines E-Mail-Anhangs, heutzutage deutlich mehr Aufwand betrieben werden muss. Schon zum unbemerkten Aufbringen einer †berwachungssoftware auf einem aktuellen Mobiltelefon oder Laptop mŸssen in einer sog. Infektionskette (infection chain) mehrere unterschied- liche unveršffentlichte Sicherheits-probleme Ð sogenannte 0-Days Ð in verschiedenen vertikalen Ebenen mehrerer Softwarekomponenten auf dem Zielrechner ausgenutzt und dabei Schutzmechanismen des Betriebssystems ausgehebelt werden.

Es gibt mehrere Wege, auf das ZielgerŠt Software einzubringen, grundsŠtzlich gilt aber: Um verdeckt auf ein modernes informationstechnisches System zugreifen und anschlie§end Daten auszuleiten zu kšnnen, bedarf es im Wesentlichen zweier Schritte. Erstens muss Ÿberhaupt der Zugriff auf das Zielsystem durch †berwindung seiner Sicherheitsmechanismen bewerk- stelligt werden. Dieser Schritt wird in der Computerwissenschaft als Infiltration oder Infektion des Systems bezeichnet und beinhaltet Ÿblicherweise mehrere weitere Teilschritte.

Veranschaulichen lŠsst sich eine solche Infektionskette so: Im ersten Schritt kann ein Angreifer beispielsweise an ein iPhone eine Direktnachricht mit einem Bild an die Zielperson senden,4 dessen eingebettete strukturierte Formatbeschreibungsdaten die Anzeige-Routine fŸr das entsprechende Bildformat Ÿberlisten soll. Die gebrauchsfertig zusammen-geschnŸrte Version einer solchen Software nennt sich ãExploitÒ, der erfolg-reich ausgefŸhrt hŠufig einen ãDropperÒ oder ãInstallerÒ speichert oder nachlŠdt. Dieser nutzt

4 Vgl. Roman Loyola: Report details Ôzero-clickÕ iOS exploit that can infect an iPhone via iMessage, https://www.macworld.com/article/1940315/imessage-exploit-ios-15-7- malicious-attachment-zero-click.html vom 2. Juni 2023.

6

im weiteren Verlauf der Infektion wiederum LŸcken in der Kompart- mentalisierung aus und nistet sich selbst oder die in einem letzten Schritt nachgeladene ãPayloadÒ Ð also den eigentlichen ãTrojanerÒ Ð dauerhaft im System ein.

Der zweite Schritt nach erfolgreicher Infiltration besteht im †berwachen, Durchsuchen, Erheben und Ausleiten der gefundenen Daten aus dem Zielsystem, etwa von Bildschirm- oder Kommunikationsinhalten oder gespeicherten Dateien. Dabei werden dann Šhnliche oder identische LŸcken ausgenutzt, um Dateien zu lesen und zu schreiben, die eigentlich unzugŠng- lich sein sollten, oder beispielsweise um Sensoren gegen den Willen der Nutzerinnen anzuzapfen, verschleierte Netzwerkverbindungen zu etablieren und sich vor Entdeckung und eingebauten Reinigungsfunktionen des Systems zu schŸtzen.

Alle Varianten eines solchen Vorgehens verŠndern schon durch den ersten Schritt das Zielsystem wesentlich und unterminieren so dauerhaft seine IntegritŠt, unabhŠngig davon, welche Daten danach konkret erhoben werden.

Online-Durchsuchung, QuellenTK† und QuellenTK†+

Durch die oben skizzierten Infektionswege und den zwingend damit einhergehenden tiefen VerŠnderungen in den Sicherheitsmechanismen der angegriffenen Systeme wird deutlich, dass eine technische Abgrenzung zwischen dem Staatstrojaner zur Festplatten-Durchsuchung (ãOnline- DurchsuchungÒ) und dem Trojaner zum Abhšren der laufenden Kommunikation (ãQuellen-TK†Ò) sowie der mittlerweile dritten Trojaner- Variante (ãQuellen-TK†+Ò oder ãKleine Online-DurchsuchungÒ), die auch gespeicherte Inhalte und UmstŠnde der Kommunikation erfassen darf, in der Praxis bei ehrlicher Betrachtung weder zuverlŠssig zu gewŠhrleisten noch Ÿberhaupt klar zu umrei§en ist. Die ãtechnischen VorkehrungenÒ, die alle drei Staatstrojaner-Varianten unterscheiden sollen, kšnnte man zwar zu implementieren versuchen, allerdings scheitert offenbar das BKA seit mehr als einem Jahrzehnt daran, Trojaner-Varianten zu entwickeln oder zu kaufen, die alle grundrechtlich gebotenen Vorgaben sicher erfŸllen.

Der in ¤ 100a Abs. 1 S. 3 StPO gezogene Vergleich zur †berwachung in šffentlichen Telekommunikationsnetzen, welcher der ãKleinen Online- DurchsuchungÒ Grenzen setzen soll, kann auch deswegen nicht heran- gezogen werden, da auf informationstechnischen GerŠten gespeicherte Daten ja gerade nicht kommuniziert werden und also keine †bertragung Ÿber Netze stattfindet. Werden lokal gespeicherte Kommunikationsinhalte ausgelesen, handelt es sich schlicht um eine ãOnline-DurchsuchungÒ.

Ein Beispiel illustriert die grundsŠtzlichen Probleme der Einhaltung der rechtlichen Vorgaben: FŸr die †berwachung beliebiger verschlŸsselter Videotelefonie mŸssen mindestens das Mikrofon und die Kamera angezapft werden, solange die Kommunikation lŠuft. Die Erkennung einer laufenden Kommunikation aber muss anhand des System- und Softwareverhaltens detektiert werden und ist nicht trivial. SchlŠgt sie fehl und es wird aufgezeichnet, obwohl keine Kommunikation stattfindet Ð weil etwa das

7

Mikrofon softwareseitig stumm geschaltet ist oder ausschlie§lich Screensharing aktiviert ist, wird aus einer ãQuellen-TK†Ò eine volle WohnraumŸberwachung mit Bild und Ton.

Letztlich bleibt die Unterscheidung aller drei Trojaner-Varianten eine juristische und zudem theoretische, die mit den RealitŠten der Trojaner- Branche und mit den technischen Notwendigkeiten beim erfolgreichen Infizieren eines informationstechnischen GerŠts nicht zusammengehen. Da im Bereich des Einkaufs von Spionagesoftware von kommerziellen Anbietern ohnehin keine detaillierten technischen Einblicke vorgesehen sind, ist zudem eine unabhŠngige PrŸfung der Einhaltung der ãtechnischen VorkehrungenÒ gar nicht mšglich. Das zeigt der Blick auf das bisherige Vorgehen: Lediglich ãexterne PrŸfinstituteÒ seien beispielsweise vom BKA beauftragt worden.5 Ob und welche Ergebnisse aus dieser Beauftragung hervorgingen, ist šffentlich nicht bekannt. Schon um angesichts solcher auch weiterhin bestehenden UnzulŠnglichkeiten die Einsatzzahlen von Staatstrojanern zu begrenzen, sollten hšhere rechtliche HŸrden zur PrŸfung der technischen Details der verwendeten Trojaner festgeschrieben werden.

Die Anbieter des vom Chaos Computer Club analysierten ãDigiTaskÒ- Staatstrojaners6 wollten Einblicke in ihren Quellcode unter der Bedingung geben, dass eine PrŸfinstanz wie der Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit einen branchenŸblichen Geheimhaltungsvertrag eingeht und zudem eine GebŸhr bezahlt. Eine solche Quellcode-PrŸfung bleibt weiterhin jedoch nicht gesetzlich vorgesehen, wŠre jedoch notwendig, um die Einhaltung der rechtlichen Vorgaben prŸfen zu kšnnen. Der Zugang zu Quellcode und den daraus erzeugten ausfŸhrbaren Programmen sollte kŸnftig verpflichtend festgeschrieben werden. Eine gerichtliche Einzelfall- kontrolle vor dem Einsatz oder im Nachgang einer erfolgten †berwachungs- ma§nahme durch einen Staatstrojaner kann durch die typischerweise technisch nicht ausreichend vorbereiteten Richter nicht sinnvoll erfolgen. Hier bleibt man weiterhin auf die Aussagen der Anbieter angewiesen, deren Wahrheitsgehalt nicht ausreichend prŸfbar sind.

Dass auf solche Aussagen von Anbietern kein Verlass ist und sie sich wegen Kompetenzmangels oder Fehlern als unwahr erweisen, zeigt der konkrete Fall der Analyse eines Staatstrojaners durch den CCC, die im Jahr 2013 dazu fŸhrte, dass das BKA keine ãQuellen-TK†Ò mehr durchfŸhrte, weil nach dieser (externen) technischen Analyse keine technisch und rechtlich korrekte Grundlage mehr gegeben war. Der damalige BMI-StaatssekretŠr Klaus-Dieter Fritsche musste dem Bundestag 2013 in der Folge mitteilen, dass nach ãder Analyse einer †berwachungssoftware durch den CCC [...] Bund und LŠnder einig [seien], bis auf Weiteres auf die DurchfŸhrung von Quellen-TK†-

5 BT-Drs. 19/1434, S. 5., https://dserver.bundestag.de/btd/19/014/1901434.pdf vom 28. MŠrz 2018.

6 Vgl. Chaos Computer Club: Analyse einer Regierungs-Malware, https://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf sowie https://nakedsecurity.sophos.com/2011/10/10/german-government-r2d2-trojan-faq/ vom 10. Oktober 2011.

8

Ma§nahmen zu verzichtenÒ.7 Das bedeutet zugleich, dass die durch den CCC veršffentlichten technischen Informationen zuvor in den Behšrden unbekannt gewesen waren. Damals war geplant, die Entwicklungshoheit kŸnftig bei den Behšrden anzusiedeln Ð von dem Plan wurde offenbar spŠter abgerŸckt.

Unsicherheit der Systeme nach der Infektion

Der oben umrissene komplexe Infektionsweg schwŠcht die Sicherheit des gesamten Systems und erleichtert damit auch anderen Angreifern den ungewollten und unbemerkten Zugang. Wie andere Angreifer auch muss die eingeschleuste †berwachungssoftware die vielfŠltigen, inzwischen normalen Vorkehrungen des Betriebssystems und zusŠtzlich installierter Abwehr- werkzeuge gegen unbefugten Zugriff auf Sensoren und Daten au§erhalb des Kompartments Ð und deren Exfiltration Ð unterlaufen und ein Entdecken und Abschalten durch eine installierte Antivirus-Software verhindern.

Die verrŠterischen ãdigitalen FingerabdrŸckeÒ der BinŠrdaten des ãDigiTaskÒ-Trojaners fanden beispielsweise nach der Veršffentlichung des CCC im Handumdrehen Eingang in die meisten Datenbanken von Antivirus- Herstellern,8 weshalb der Einsatz dieser speziellen Spionage-Software danach wenig erfolgversprechend war. Heute versucht moderne Anti-Malware- und Antivirus-Software, die Trojaner nicht mehr nur durch direkten Vergleich mit einer Liste bekannter Software zu erkennen, sondern auch bisher unbekannte Trojaner an ungewšhnlichem Verhalten.

Daher mŸssen sich neuere Trojaner vor einer Entdeckung oder gar einer Deaktivierung durch geschlossene SicherheitslŸcken nach regulŠren Software- Updates hŸten. Das setzt fŸr deren zuverlŠssigen und dauerhaften Betrieb eine tiefgreifende Manipulation des befallenen Systems voraus. Denn aus Sicht von Computer-Anwendern und den Herstellern von Antivirus- und Anti-Malware-Software ist der Unterschied zwischen einer staatlich eingebrachten Schadsoftware und einem kriminellen Erpressungstrojaner nur theoretisch. All dies ist im Allgemeinen nur durch ein permanentes Absenken des Sicherheitsniveaus des Gesamtsystems mšglich.9

7 BT-Drs. 17/13046, S. 6., https://dserver.bundestag.de/btd/17/130/1713046.pdf vom 5. April 2013.

8 Vgl. Kapitel ãCase R2D2Ò in Mikko Hypponen (2022): ãIf It's Smart, It's VulnerableÒ, S. 58 f., https://netzpolitik.org/2022/mikko-hyppoenen-the-first-time-we-encountered-law- enforcement-malware/ vom 3. September 2022 und https://archive.f-secure.com/weblog/ archives/00002249.html vom 8. Oktober 2011 sowie https://www.sophos.com/en-us/threat- center/threat-analyses/viruses-and-spyware/Troj~BckR2D2-A vom 4. November 2011 und https://www.virustotal.com/gui/file/ be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f/detection/f- be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f-1318310950

9 Unter Apples iOS-Betriebssystem ist der Vorgang des freiwilligen dauerhaften Ausschaltens grundlegender Sicherheitsbarrieren als ãJailbreakingÒ, unter Googles Android-Betriebssystem unter dem Namen ãRootingÒ bekannt. Im Falle einer Infektion mit einem Trojaner findet dies unfreiwillig statt.

9

Doch schon das Einbringen neuer Software-Komponenten in ein System bringt erfahrungsgemŠ§ andere, neue Problemklassen mit sich: Prinzipiell betrachtet ist keine Software ohne Fehler. Als anschauliches Beispiel kšnnen Lšsungen aus dem Antivirus- und Personal-Firewall-Bereich dienen. Sie benštigen ebenfalls einen mŠchtigen Zugriff auf die tiefsten Funktionen des Betriebssystems. Durch ihre KomplexitŠt werden sie regelmŠ§ig von trick- reich konstruierten Dateien aus einem Internet-Browser, einer eingehenden E- Mail oder von Daten-Paketen aus dem Internet Ÿberlistet, um diesen Produkten gewŠhrte umfangreiche Berechtigungen gegen die Nutzer auszuspielen.10

Wie der Fall des ãDigiTaskÒ-Staatstrojaners zeigte, liefert der notwendige, sehr tiefe Eingriff einer ãQuellen-TK†Ò in das Betriebssystem eine Vielzahl von prominenten neuen AngriffsflŠchen an Stellen mit weitreichenden Zugriffsberechtigungen. FŠllt beispielsweise ein befallenes System einer durchschnittlich begabten Hobby-Computer-Forensikerin oder einem Sicherheitsforscher aus dem Ausland in die HŠnde, kšnnen diese zum einen den Infektionsweg nachvollziehen und selber ausnutzen, zum anderen aber auch nach Implementierungsfehlern oder neu geschaffenen LŸcken in den Trojanern selber suchen und diese auch bei einem Einsatz auf den Rechnern anderer VerdŠchtiger fŸr eigene Zwecke ausnutzen und dort potentiell Daten verŠndern. Daher muss ein so infiziertes GerŠt nach der Infiltration durch die ãQuellen-TK†Ò-Komponente als potentiell von mehr als nur einem Angreifer ferngesteuert und als nicht mehr beweiswŸrdig betrachtet werden.

Der ãDigiTaskÒ-Trojaner ist dafŸr ein konkretes Beispiel: Der CCC fand in seiner Analyse Fehler in der Implementierung des Protokolls fŸr die ãCommand and ControlÒ-Technik, also in dem Mechanismus, mit dem die Funktionen des Trojaners von den Behšrden im Rahmen einer normalen Operation ferngesteuert werden. Durch die aufgedeckten Fehler war es beliebigen Dritten mšglich, sŠmtliche Ð auch fŸr den spezifischen Einsatz nicht erlaubte Ð †berwachungsfunktionen von Ferne einzuschalten und die so gewonnenen Daten auszuleiten. Dritte hŠtten also die ãQuellen-TK†Ò zu einer ãOnline-DurchsuchungÒ machen kšnnen. Schlimmer noch: Ein weiterer prozessualer Fehler bei der Software-Enwicklung fŸhrte dazu, dass vor dem Einsatz durch die Behšrde eine Funktion nicht abgeschaltet wurde, die es Dritten auf demselben ãCommand and ControlÒ-Wege erlaubte, auf dem infizierten Zielrechner beliebige Softwarekomponenten nachtrŠglich einzuschleusen und auszufŸhren.

Selbst wenn es den Herstellern mšglich wŠre, die An- oder Abwesenheit bestimmter Eigenschaften ihrer Software nachzuweisen, kšnnen diese Nachweise durch unabsichtliche Funktionserweiterungen von Dritten unter Ausnutzung von SicherheitslŸcken im Trojaner selbst zunichte gemacht werden. Dass dabei die Software-QualitŠt hšher und die Menge neuer ausnutzbarer LŸcken geringer sein soll, als bei den vom Trojaner angegriffenen Betriebssystemen, ist zu bezweifeln.

10 Feng Xue: Attacking Antivirus, https://www.blackhat.com/presentations/bh-europe-08/ Feng-Xue/Whitepaper/bh-eu-08-xue-WP.pdf von 2008.

10

UnzulŠssige Ausweitung der betroffenen Zielpersonen

Besonders brisant wird diese grundsŠtzlich unvermeidbare SchwŠchung der GerŠtesicherheit, wenn es sich bei den betroffenen GerŠten um die von ãanderen PersonenÒ im Sinne der angegriffenen Norm handelt. Dies sind typischerweise Betreiberinnen und Administratorinnen der Dienste, die von (auch nur einem) VerdŠchtigen benutzt werden.

Im Leitsatz 1b in seiner Entscheidung zum BKA-Gesetz11 hat das Bundesverfassungsgericht unmissverstŠndlich klar gemacht, dass sich die Befugnisse zur †berwachung ãnur unter eingeschrŠnkten Bedingungen auf nichtverantwortliche Dritte aus dem Umfeld der Zielperson erstreckenÒ dŸrfen. Das nun angegriffene Gesetz berŸcksichtigt diese Vorgabe nicht nur nicht, sondern erweitert die Zielgruppe der mšglicherweise Betroffenen nun noch weit Ÿber das Umfeld der Zielperson hinaus.

Auf den zentralen Infrastrukturen der Telekommunikationsdiensteanbieter liegen die Daten vieler Nutzerinnen zusammengefŸhrt vor. So erlaubt beispielsweise das Kompromittieren des Computers oder des Smartphones der jeweiligen Administratorinnen als ãdigitalem GeneralschlŸsselÒ auch den Zugriff auf die Nutzerdaten vieler anderer auf den entsprechenden Systemen angemeldeter Nutzerinnen12 Ð und dies eben nicht nur durch die im Sinne des Gesetzes zum Zugriff Befugten.

Anders ausgedrŸckt: Das besondere SchutzbedŸrfnis der Betreiberinnen und Administratoren von Kommunikationsinfrastruktur, die durch sorgfŠltiges Befolgen von IT-Grundschutz-Vorgaben und weiteren Regeln fŸr eine zuverlŠssige IT-Sicherheit dem berechtigten Interesse der Ÿberwiegenden Zahl ihrer Nutzerinnen auf IntegritŠt ihrer Daten nachzukommen versuchen, wird in einem Nebensatz im Gesetz konterkariert und somit eine reale Gefahr schwerer KollateralschŠden auf den Systemen der administrierten Dienste geschaffen.

Selbst wenn es mšglich wŠre, auf den zentralen Rechnern eines so ins Ziel genommenen Dienstes den Zugriff der bedarfstragenden Behšrden fŸr ein zielgenaues AusspŠhen nur eines einzelnen VerdŠchtigen zu beschrŠnken, gŠbe es keinen Weg zu verhindern, dass unbefugte Dritte durch Missbrauch der neu geschaffenen SicherheitslŸcken einen grenzenlosen Einblick in Inhalts- und Verkehrsdaten gewšnnen. Diese technische RealitŠt wŸrde bei anderen Ma§nahmen als geradezu absurd angesehen, etwa wenn Abhšr- einrichtungen fŸr die traditionelle TelefonŸberwachung beim oder nach einem Einsatz nicht vor dem Zugriff Dritter geschŸtzt wŠre.

11 1 BvR 966/09, https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/ DE/2016/04/rs20160420_1bvr096609.html vom 20. April 2016.

12 So etwa beim Belgacom-Hack in der ãOperation SocialistÒ, vgl. Daniel Boffey: British spies 'hacked into Belgian telecoms firm on ministers' ordersÕ, https://www.theguardian.com/uk- news/2018/sep/21/british-spies-hacked-into-belgacom-on-ministers-orders-claims-report vom 21. September 2018.

11

Mangelnde wissenschaftliche Evaluierung

Es mangelt auch nach jahrelangem Einsatz der Staatstrojaner an einer soliden Datenlage und einer Evaluierung der technischen Umsetzung der Trojaner- Varianten sowie an einer nicht nur anekdotischen Analyse, wie sinnvoll und geeignet das staatliche Hacking ist. Der gesamte Bereich ist auch fŸr jahrelang zurŸckliegende FŠlle und lŠngst Ÿberholte Spionage-Techniken nicht wissen- schaftlich untersucht und von hoher Intransparenz und systematischer Geheimhaltung gekennzeichnet.

Es sollte nicht weiter hingenommen werden, dass die Aufgabe einer stich- punktartigen PrŸfung an der Zivilgesellschaft hŠngenbleibt: Nach der šffentlichen Demontage des ãDigiTaskÒ-Trojaners durch den CCC wurde ein Produkt namens ãFinSpyÒ fŸr den Einsatz beim BKA als ãQuellen-TK†Ò gekauft und geprŸft. Der damalige BMI-StaatssekretŠr Klaus-Dieter Fritsche gab 2013 an, dass es Tests und ãQuellcodeprŸfungenÒ gegeben habe. Ziel sei es gewesen, die Vorgaben einer ãStandardisierenden LeistungsbeschreibungÒ und ãalle rechtlichen VorgabenÒ zu erfŸllen.13 Das Ergebnis ist nicht šffentlich bekannt, auch nicht, ob es eine solche QuellcodeprŸfung tatsŠchlich gegeben hat. Der CCC prŸfte ein von der tŸrkischen Regierung gegen oppositionelle Politiker eingesetztes Exemplar von ãFinSpyÒ, das wŠhrend des Einsatzes aufgefallen war, und veršffentlichte eine Analyse des Staatstrojaners.14

Im Rahmen dieser Untersuchung konnte sowohl der zur Ausweitung der Rechte notwendige Kernel-Level-Exploit ãdirtycowÒ nachgewiesen werden als auch der Einsatz einer gŠngigen Softwarekomponente namens ãSuperSUÒ15 zum dauerhaften Herabsetzen des Sicherheitsniveaus der gehackten GerŠte (ãRootingÒ).

Ob und wie die IT-Systeme von Observationszielen nach der Ma§nahme wieder in einen sicheren Zustand versetzt werden und ob dies Ÿberhaupt mšglich wŠre, ist genauso wenig rechtlich geregelt, wie die Mechanismen zum Schutz der ausgeleiteten Daten vor dem unbefugten Zugriff Dritter. So wurden beim 2011 vom CCC untersuchten ãDigiTaskÒ-Trojaner die ausgespŠhten Daten ungesichert Ÿber einen im Ausland betriebenen Server versendet. Auch der ãFinSpyÒ-Trojaner nahm in den analysierten Varianten Verbindungen mit Servern auf, die vom Dienstleister nachtrŠglich konfiguriert werden konnten.

13 BT-Drs. 17/13046, S. 5., https://dserver.bundestag.de/btd/17/130/1713046.pdf vom 5. April 2013.

14 Chaos Computer Club: Evolution einer privatwirtschaftlichen Schadsoftware fŸr staatliche Akteure Ð FinFisher FinSpy fŸr Android 2012-2019, https://www.ccc.de/system/uploads/ 291/original/FinSpy_Report_CCC_v1.0.pdf vom 28. Dezember 2019.

15 Vgl. https://supersuroot.org 12

Fehlendes Risikomanagement fŸr Hacking-Werkzeuge

FŸr die ãQuellen-TK†Ò und fŸr die ãQuellen-TK†+Ò sind keine gesetzlichen Schutzvorkehrungen vorgesehen, die einer Verwendung unbekannter IT- SicherheitslŸcken (0-Days) zur Infiltration des informationstechnischen Systems entgegenwirken wŸrden. Auch nachdem Staatstrojaner nun jahrelang zum Einsatz kommen dŸrfen, fehlt es bis heute an Vorgaben des Risikomanagements fŸr die Hacking-Werkzeuge und damit einem definierten Prozess, der festlegt, wie mit welcher Art von Schwachstellen umzugehen ist, von denen Behšrden Kenntnis erlangen. Leitlinien des Gesetzgebers, die umrei§en, wie Behšrden mit ihnen bekannten IT-SicherheitslŸcken umgehen mŸssen, sollten jedoch zwingend vorgelegt werden, bevor Staatstrojaner in Umlauf gebracht werden.

Letztlich mangelt es an einer kohŠrenten Position der Bundesregierung zum Umgang mit IT-SicherheitslŸcken durch staatliche Behšrden. Die direkte und indirekte Finanzierung von professionellen Schwachstellen-Suchern, die gefundene LŸcken nicht schlie§en lassen, sondern damit handeln und sie verkaufen, gefŠhrdet die gesamte digitale Gesellschaft und ist auch eine Gefahr fŸr die innere Sicherheit.

IT-SicherheitslŸckenmarkt

FŸr den verdeckten Zugriff auf informationstechnische Systeme sind SicherheitslŸcken und darauf basierende Exploits notwendig. Daraus entsteht ein Zielkonflikt: Einerseits brauchen Behšrden funktionierende Exploits fŸr Ma§nahmen wie Staatstrojaner, andererseits hŠngt die IT-Sicherheit aller davon ab, SicherheitslŸcken schnell zu schlie§en.

IT-SicherheitslŸcken und Exploits zu kaufen und zu handeln ist im letzten Jahrzehnt zu einem lukrativen GeschŠftsmodell avanciert. Insbesondere durch die Teilnahme finanzkrŠftiger staatlicher Behšrden hat sich der entsprechende Mark im letzten Jahrzehnt signifikant vergrš§ert und wurde zudem indirekt legitimiert.

Dieser Markt zum Handel von IT-SicherheitslŸcken und Exploits dient einerseits dem direkten Vertragsabschluss oder aber andererseits dem Zukauf von Wissen, um Spionagewerkzeuge erforschen und (weiter-)entwickeln zu kšnnen. Dies fŸhrt zu gravierenden negativen wirtschaftlichen Folgen fŸr Deutschland und alle hochvernetzten Staaten, da das Niveau der IT-Sicherheit gesenkt wird, was auf eine nicht mehr hinnehmbare SchwŠchung der Informationssicherheit insgesamt hinauslŠuft. Da sich die Branche der Auftragshacker und auch der Ransomware-Bereich vergrš§ert und professionalisiert haben und zugleich abgesicherte IT-Systeme in jeder einzelnen Wirtschaftsbranche, in der Verwaltung und fŸr Privatanwender essentiell geworden sind, sollte diese Fehlentwicklung korrigiert werden.

Neben einem schon mehrere Jahrzehnte existierenden Schwarzmarkt werden IT-Schwachstellen und Exploits mittlerweile ganz offen gehandelt. Seit 2015 wird der Staatstrojaner-Anbieter-Markt systematisch erfasst, allerdings auf diejenigen Anbieter beschrŠnkt, deren Produkte durch Forscher analysiert

13

werden konnten. Das waren von 2015 bis 2021 Ð vor der Veršffentlichung des Pegasus-Projekts16 Ð knapp einhundert bekanntgewordene Staatstrojaner- Varianten weltweit.17 Im Rahmen des 2021 an die …ffentlichkeit gegangenen Pegasus-Projekts wurde die heutige deutlich vergrš§erte Dimension der Branche nŠher beleuchtet. Die Analyse zeigt: Auch viele demokratische Staaten fšrdern diesen Markt aktiv und in erheblichem Umfang, um fŸr die Nutzung von Staatstrojanern HintertŸren zu šffnen, beispielsweise fŸr Polizeibehšrden, die Informationen Ÿber SicherheitslŸcken nicht selbst finden, sondern von Dritten kaufen. Mit hoher Wahrscheinlichkeit gŠbe es die SchwachstellenmŠrkte in ihrer heutigen Form ohne die Finanzierung durch demokratische Staaten nicht.

Das oben erwŠhnte vom CCC untersuchte Produkt ãFinSpyÒ ist eine Spionagesoftware, die ursprŸnglich von einem Firmenkonglomerat der britischen Firma Gamma Group angeboten und etwa zehn Jahre von der deutschen FinFisher GmbH erstellt und vertrieben wurde. Wie andere Anbieter von Staatstrojanern auch stand die Gamma Group und spŠter Finfisher in der Kritik, weil die Spionagesoftware auch an Staaten verkauft wurde, die damit Menschenrechte verletzen. ãFinSpyÒ wurde beispielsweise an bahrainische Behšrden verkauft, die damit Dissidentinnen verfolgten und den Arabischen FrŸhling niederschlugen.18 Weitere Kunden der Firma waren Behšrden in Diktaturen wie Dubai oder Katar, aber auch in der Mongolei und in Indonesien.19

Anbieter der Staatstrojaner bestreiten regelmŠ§ig, ihre Produkte auch an Diktaturen zu verkaufen. Das erweist sich als kaum glaubwŸrdig, wie etwa die Analyse des Pegasus-Projekts und die Zeugen- und SachverstŠndigen- Anhšrungen im Pegasus-Untersuchungsausschuss des europŠischen Parlaments20 ergaben. Auch das Unternehmen Hacking Team, zu deren Kunden staatliche Behšrden demokratischer Staaten gehšrten, verkaufte zugleich an Behšrden in €gypten, Libanon, Aserbaidschan, Kasachstan,

16 Kai Biermann, Astrid Geisler, Gero von Randow, Holger Stark, Sascha Venohr: Cyberangriff auf die Demokratie, https://www.zeit.de/politik/ausland/2021-07/spionage-software- pegasus-cyberwaffe-ueberwachung-menschenrechte-enthuellung vom 18. Juli 2021.

17 The Global Spyware Market Index Raw Data, https://docs.google.com/spreadsheets/d/ 1FHIX71XHi4U5sX8_SqebekUkMrgSKmqKoQNbANFqMlc/edit#gid=0 vom 22. Juli 2021.

18 Vgl. Andre Meister: Gamma FinFisher: †berwachungstechnologie ãmade in GermanyÒ gegen Arabischen FrŸhling in Bahrain eingesetzt, https://netzpolitik.org/2014/gamma- finfisher-ueberwachungstechnologie-made-in-germany-gegen-arabischen-fruehling-in- bahrain-eingesetzt vom 8. August 2014.

19 Vgl. Andre Meister: Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin, https://netzpolitik.org/2012/gamma-finfisher-neue-analyse-des- staatstrojaners-deutet-auf-weitere-kunden-hin/ vom 9. August 2012.

20 Vgl. European Parliament draft recommendation to the Council and the Commission following the investigation of alleged contraventions and maladministration in the application of Union law in relation to the use of Pegasus and equivalent surveillance spyware, https://www.europarl.europa.eu/doceo/document/B-9-2023-0260_EN.html vom 22. Mai 2023.

14

Sudan und €thiopien.21 Diese Art GeschŠftsmodell sollten deutsche Behšrden grundsŠtzlich nicht durch ihre finanziellen Mittel unterstŸtzen.

Zudem werden mit dem Bedienen des Marktes auch indirekt Straftaten begŸnstigt. Denn auch die Teile des Marktes, die ganz oder teilweise illegal und auch gesetzlich pšnalisiert sind, werden stabilisiert. Und letztlich profitieren von mit Steuermitteln gekaufte Exploits mittelbar auch die organisierten Diebesbanden, die auf eigene Rechnung oder im Auftrag anderer Staaten privatwirtschaftliche, staatliche und zivilgesellschaftliche Netzteilnehmer erpressen.

Prominentestes Beispiel ist wohl die ãEternalBlueÒ getaufte SicherheitslŸcke aus dem NSA-Arsenal, die nach einem unabsichtlichen Abfluss an eine Gruppe namens ãShadow BrokersÒ im Jahr 2017 zu den bisher grš§ten und teuersten weltweiten Ransomware-Angriffen mit den Trojanern ãWannacryÒ und ãNot PetyaÒ fŸhrten.22

Kein ãGoing-darkÒ ohne Staatstrojaner

Das Aufkommen von stark verbreiteten Ende-zu-Ende-verschlŸsselten KommunikationskanŠlen erschwert die Arbeit der Strafverfolgungsbehšrden nicht in dem Ma§e, dass die Kryptographie -Nutzung sinnvolle KriminalitŠts- bekŠmpfung verunmšglichen wŸrde (sog. ãGoing darkÒ). Eine Untersuchung des Berkman Center for Internet & Society der Harvard-UniversitŠt zeigt das glatte Gegenteil:23 Die allgemeinen informationstechnischen Entwicklungen lassen derart viele neue Informationsquellen entstehen, die von Behšrden genutzt werden kšnnen, dass ein heimliches Hacken digitaler GerŠte nicht notwendig ist. Die zahlreichen neuen digitalen Spuren sowie der physische Zugriff auf diese GerŠte kšnnen fŸr erfolgreiche, aber weit weniger eingriffs- intensive Ermittlungen genutzt werden. Empirisch zeigt sich zudem, dass die Aktivierung der Ende-zu-Ende-VerschlŸsselung durch WhatsApp fŸr Milliarden von Accounts seit den Jahren 2015 und 2016 zu keiner €nderung in der Effizienz der Strafverfolgung fŸhrte. Neuere Studien kommen zum gleichen Ergebnis: Die hinderliche Bedeutung von verschlŸsselten KanŠlen und GerŠten wird im Allgemeinen Ÿberbewertet.24

21 Detlef Borchers: †berwachungssoftware: Aus Hacking Team wurde Hacked Team, https://www.heise.de/security/meldung/Ueberwachungssoftware-Aus-Hacking-Team- wurde-Hacked-Team-2736160.html vom 6. Juli 2015.

22 Vgl. Washington Post: NSA officials worried about the day its potent hacking tool would get loose. Then it did, https://www.washingtonpost.com/business/technology/nsa- officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did/ 2017/05/16/50670b16-3978-11e7-a058-ddbb23c75d82_story.html vom 16. Mai 2017.

23 Bruce Schneier et al: DonÕt Panic: Making Progress on the ãGoing DarkÒ Debate, Berkman Center for Internet & Society, Harvard University, https://cyber.harvard.edu/pubrelease/ dont-panic/ vom 1. Februar 2016.

24 Vgl. Franziska Rau: Hindernisse fŸr die Polizei gab es schon immer, https://netzpolitik.org/2023/studie-ueber-going-dark-hindernisse-fuer-die-polizei-gab-es- schon-immer/ vom 19. April 2023.

15

Fazit

ãGegeben die technische Entwicklung, wird Freiheit und Unbeobachtbarkeit des Denkens [...] kŸnftig untrennbar mit dem Schutz persšnlichster Rechner, ihrer Anwendung und auch der Daten auf ihnen verknŸpft sein. [...] Der Zugriff auf gespeicherte Computerdaten auf persšnlichsten Rechnern entgegen des Willens des Eigennutzers ist daher kŸnftig weniger mit einer klassischen Hausdurchsuchung vergleichbar, als vielmehr mit der Verabreichung bewusstseinsverŠndernder Drogen zum Zwecke des Erlangens von Aussagen.Ò25 Ohne Zweifel ist das Smartphone heute fŸr einen Gro§teil der Menschen ein solcher ãpersšnlichster RechnerÒ, der nicht nur eine FŸlle privater und hšchstpersšnlicher Daten zusammenzieht, sondern auch der UniversalschlŸssel fŸr das digitale Leben geworden ist.

Dass mit der €nderung der Strafprozessordnung nun ein langer Katalog von Straftaten den Einsatz von Staatstrojanern gegen ãpersšnlichste RechnerÒ und viele weitere informationstechnische Systeme zulŠsst, ist eine eklatante Fehlentwicklung, die korrigiert werden muss. Die IntegritŠt und Vertraulich- keit der Computersysteme von VerdŠchtigen und sogar faktisch unbeteiligten Betreiberinnen šffentlicher Kommunikationsinfrastruktur durch staatliche Schadsoftware absichtlich zu unterminieren, sollte vermieden werden, zumindest aber die absolute Ausnahme bleiben. Auch die mit der €nderung der Strafprozessordnung einhergehende starke Ausweitung der potentiell Betroffenen der Spionagesoftware muss reduziert werden. Auch welche konkreten ErmittlungsschwŠchen damit geschlossen werden sollten, bleibt nebulšs, da ein ãGoing darkÒ gar nicht belegt ist.

Die technisch unsinnige kŸnstliche Trennung zwischen den ãPayloadsÒ der heimlichen Infektion, die mittlerweile drei Trojaner-Varianten (ãQuellen- TK†Ò, ãQuellen-TK†+Ò und ãOnline-DurchsuchungÒ) mit unterschiedlichen rechtlichen Schranken hervorgebracht hat, ist Teil dieser Fehlentwicklung und ebenfalls korrekturbedŸrftig. Die Phantasieannahme, dass eine saubere Trennung unterschiedlicher Arten von Staatstrojanern technisch mšglich wŠre, muss als solche klar benannt werden.

Der starken Ausweitung der Befugnisse zum Einsatz der Staatstrojaner steht kein adŠquates Korrektiv gegenŸber, das fehlerhafte oder missbrŠuchliche Verwendung auch nur erkennen, geschweige denn abwenden kšnnte. Es fehlt an wirksamen Regelungen, die das Gefahrenpotential einhegen kšnnten. Zudem mangelt es an einer Evaluation der vergangenen EinsŠtze von Staatstrojanern.

Deutliche Grenzen, die das Bundesverfassungsgericht in der Vergangenheit angemahnt hat, wurden mit der €nderung der Strafprozessordnung ignoriert. In der Folge kann der Eindruck entstehen, dass eine heimliche Einbringung von Schadsoftware in Smartphones oder andere informationstechnische Systeme eine normale Art von Ermittlungsma§nahme sein kšnnte. Dieser Normalisierung von Staatstrojanern sollte entschieden entgegengetreten werden.

25 Andreas Pfitzmann: Rede vor dem Bundesverfassungsgericht als SachverstŠndiger zum Staatstrojaner, 10. Oktober 2007, Seite 3f.

16