{"id":7790,"date":"2020-10-27T13:52:59","date_gmt":"2020-10-27T12:52:59","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7790"},"modified":"2025-12-03T13:34:03","modified_gmt":"2025-12-03T12:34:03","slug":"bundestrojaner","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/bundestrojaner\/","title":{"rendered":"Bundestrojaner: Bundesdatensch\u00fctzer warnt vor staatlicher \u00dcberwachung"},"content":{"rendered":"<p>Erst letzte Woche <a href=\"https:\/\/www.psw-group.de\/blog\/ende-zu-ende-verschluesselung-zur-entschluesselung-gezwungen\/7781\">berichteten wir \u00fcber die Pl\u00e4ne der EU<\/a>, Ende-zu-Ende-Verschl\u00fcsselung zu umgehen, und stellten entsprechende Mittel vor, die bereits Anwendung finden oder geplant sind. Der Staatstrojaner \u2013 eines dieser Mittel \u2013 soll nun vom Verfassungsschutz, dem BND und dem MAD angewandt werden d\u00fcrfen, wie das Kabinett der Bundesregierung am Mittwoch entschied. Bundesdatensch\u00fctzer Kelber sieht diese Entwicklung sehr kritisch und warnt davor, dass der Bundestrojaner zu staatlicher \u00dcberwachung f\u00fchren k\u00f6nnte. Auch Sicherheitsanbieter F-Secure m\u00f6chte sich nicht an dieser Telekommunikations\u00fcberwachung (TK\u00dc) beteiligen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Datenverkehr wird doch nicht umgeleitet<\/h2>\n<p>Der Staatstrojaner wird nicht selten \u00fcber physische Zugriffe auf Zielger\u00e4ten installiert. Die Geheimdienste h\u00e4tten die staatseigene Schadsoftware gerne direkt beim Provider eingespeist, etwa \u00fcber Downloads. Auf das Zielger\u00e4t k\u00e4me der Bundestrojaner dann per Website, App oder Update. Die Bundesregierung wollte Telekommunikationsanbieter dazu verpflichten, Datenstr\u00f6me an Geheimdienste umzuleiten. Dies ging aus dem Gesetzesentwurf zur Harmonisierung des Verfassungsschutzrechts hervor, der <a href=\"https:\/\/netzpolitik.org\/2020\/mit-diesem-gesetz-bekommen-alle-geheimdienste-staatstrojaner\/\" target=\"_blank\" rel=\"nofollow noopener\">von netzpolitik.org im Juni 2020 ver\u00f6ffentlicht<\/a> wurde.<\/p>\n<p>Was hier geplant war, geht \u00fcber g\u00e4ngige Telekommunikations\u00fcberwachung (TK\u00dc) hinaus: Nicht nur Kopien der Daten sollten ausgeleitet werden, sondern es sollten \u201edie umgeleiteten Daten nach Durchf\u00fchrung der Ma\u00dfnahme zur Weiterleitung an den Adressaten bestimmt bleiben\u201c. Hei\u00dft: Provider sollten verpflichtet werden, den Datenverkehr durch einen Hacking-Proxy von Geheimdiensten zu leiten. Die technischen Herausforderungen daf\u00fcr w\u00e4ren gering, der Bundestrojaner beherrscht diese Technik problemlos.<\/p>\n<p>Die Provider zeigten sich wenig begeistert: Die Bundesregierung mache sie zu Hilfssheriffs. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/behoerden-und-verschluesselung\/7618\">\u201eStaatstrojaner und Crypto Wars\u201c<\/a> haben wir die verschiedenen Reaktionen auf den Gesetzesentwurf zusammengefasst. Im selben Beitrag lesen Sie auch, wie die Befugnisse auf weitere Beh\u00f6rden ausgeweitet werden sollen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Das Instrument der Telekommunikations\u00fcberwachung<\/h2>\n<p>Die Polizei besitzt hierzulande fl\u00e4chendeckend Befugnisse, sich mittels Spionagesoftware heimlich in Smartphones oder Rechner zu hacken. Diese Befugnisse sollen, wie im oben verlinkten Artikel \u201eStaatstrojaner und Crypto Wars\u201c erkl\u00e4rt, auf verschiedene Geheimdienste ausgeweitet werden. Wie das im Detail aussehen soll, dar\u00fcber streiten das CSU-gef\u00fchrte Bundesinnenministerium sowie das SPD-gef\u00fchrte Bundesjustizministerium seit fast einem Jahr. So langsam sollen durch Kompromisse Einigungen gefunden sein.<\/p>\n<p>Der Streit betrifft die Telekommunikations\u00fcberwachung an der Quelle, also die sogenannte \u201eQuellen-TK\u00dc\u201c. Agent*innen des Verfassungsschutzes, des Bundesnachrichtendiensts (BND) und des Milit\u00e4rischen Abschirmdiensts (MAD) soll es gestattet sein, direkt in Smartphones oder Rechner einzudringen. Mittels eingeschleuster Schadsoftware, n\u00e4mlich dem Bundestrojaner, gelingt es, die dort laufende Kommunikation abzufangen \u2013 seien es Telefonate oder Messenger-Chats. Dieses Abfangen geschieht, noch bevor die Anbieter die Nachrichten verschl\u00fcsseln.<\/p>\n<h3>Bundestrojaner: Online-Untersuchungen sind nicht erlaubt<\/h3>\n<p>Tats\u00e4chlich existiert eine Einschr\u00e4nkung: Die volle Kontrolle des Ger\u00e4ts darf nicht \u00fcbernommen werden. Auch das St\u00f6bern im Gesamtspeicher darf nicht stattfinden, denn dies gilt als \u201eOnline-Durchsuchung\u201c und stellt einen extremeren Eingriff dar.<\/p>\n<p>Kritiker*innen betonen an dieser Stelle, dass bezweifelt werden darf, dass die staatlichen Hacker*innen nicht doch auf den Speicher zugreifen. Die Bundesregierung m\u00f6chte jedoch daran festhalten und unterscheidet klar zwischen \u201eOnline-Durchsuchung\u201c und \u201eQuellen-TK\u00dc\u201c.<\/p>\n<h3>Quellen-TK\u00dc plus: R\u00fcckwirkende Spionagema\u00dfnahmen<\/h3>\n<p>In Berlin hat man sich auf eine noch umfassendere \u00dcberwachung geeinigt: Die sogenannte Quellen-TK\u00dc plus soll es Agent*innen erlauben, neben der laufenden Kommunikation auch r\u00fcckwirkend alle alten Kommunikationen ausforschen zu d\u00fcrfen, die seit dem Moment der Bewilligung der staatlichen Spionage stattgefunden haben. Somit greifen Ermittler*innen auch auf gespeicherte E-Mails oder Chatverl\u00e4ufe zu.<\/p>\n<p>&nbsp;<\/p>\n<h2>Bundestrojaner \u2013 zahnloser Tiger?<\/h2>\n<p>W\u00e4hrend sich Politik und Geheimdienste \u00fcber Details noch uneinig sind, arbeiten bereits einige Stellen mit dem Staatstrojaner. Nicht immer funktioniert reibungslos, was <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Bundestag-gibt-Staatstrojaner-fuer-die-alltaegliche-Strafverfolgung-frei-3753530.html\" target=\"_blank\" rel=\"nofollow noopener\">seit drei Jahren gestattet<\/a> ist: <a href=\"https:\/\/www.sueddeutsche.de\/panorama\/abou-chaker-clankriminalitaet-prozess-berlin-1.4999688\" target=\"_blank\" rel=\"nofollow noopener\">Gegen\u00fcber der SZ<\/a> erkl\u00e4rte Ralph Knispel in seiner Funktion als Berliner Oberstaatsanwalt, dass der Einsatz des Bundestrojaners nicht m\u00f6glich sei. \u201eDazu haben wir in Berlin nicht die technischen M\u00f6glichkeiten\u201c, so Knispel.<\/p>\n<p>Kriminellen Clans sei man \u201ein jedweder Hinsicht unterlegen\u201c. Sie w\u00fcrden \u00fcber \u201eabh\u00f6rsichere Telefone [verf\u00fcgen], auf denen man auf Knopfdruck alles l\u00f6schen kann\u201c. Knispel frustriert es, dass selbst eine gelungene TK\u00dc oft ergebnislos bleibe, \u201eweil sich die Leute lieber pers\u00f6nlich treffen und wenig telefonieren\u201c.<\/p>\n<p>Richtig intensiv wird der Bundestrojaner nicht genutzt, wie <a href=\"https:\/\/www.tagesschau.de\/investigativ\/staatstrojaner-103.html\" target=\"_blank\" rel=\"noopener\">tagesschau.de<\/a> unter Berufung auf WDR-Informationen erkl\u00e4rt. H\u00e4ufig wird \u2013 neben dem Stoppen von Kindesmissbrauch und \u2013pornografie \u2013 auch die Terrorismusbek\u00e4mpfung als Hauptgrund f\u00fcr die Notwendigkeit der staatlichen \u00dcberwachung genannt. Ausgerechnet in diesem Bereich &#8211; der Terrorismusbek\u00e4mpfung \u2013 wird die umstrittene Software jedoch sehr selten eingesetzt. WDR-Recherchen zufolge wurden im Jahr 2019 bis Oktober rund 550 neue Terrorismusverfahren eingeleitet. In keinem dieser F\u00e4lle existieren Antr\u00e4ge auf die Quellen-TK\u00dc.<\/p>\n<h3>Warum diese Zur\u00fcckhaltung?<\/h3>\n<p>Tagesschau.de schreibt: \u201eAus Sicherheitskreisen hei\u00dft es, die technischen Herausforderungen beim Einsatz des &#8222;Bundestrojaners&#8220; seien weiterhin derart gro\u00df, dass ein routinem\u00e4\u00dfiger Einsatz der Software nicht m\u00f6glich sei.\u201c Es sei immens aufw\u00e4ndig, zum Zielger\u00e4t passende Software zu entwickeln, damit bestimmte Kommunikationskan\u00e4le \u00fcberwacht werden k\u00f6nnten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Bundestrojaner: BfDI warnt vor staatlicher \u00dcberwachung<\/h2>\n<p>Professor Ulrich Kelber kritisiert als Bundesbeauftragter f\u00fcr den Datenschutz und die Informationsfreiheit (BfDI) <a href=\"https:\/\/www.bfdi.bund.de\/DE\/Infothek\/Pressemitteilungen\/2020\/27_Kritik-TK%C3%9C-2020.html\" target=\"_blank\" rel=\"nofollow noopener\">die Pl\u00e4ne der Bundesregierung massiv<\/a> und warnt vor staatlicher \u00dcberwachung. F\u00fcr Kelber w\u00e4re es an der Zeit, die Gesetze der Nachrichtendienste zu reformieren. \u201eStatt diese dringenden Reformen anzugehen, sollen nun neue \u00dcberwachungsm\u00f6glichkeiten geschaffen werden. Ich fordere erneut ein Sicherheitsgesetz-Moratorium und eine unabh\u00e4ngige wissenschaftliche Analyse der bestehenden Gesetze.\u201c<\/p>\n<p>Kelber kritisiert M\u00e4ngel in der aktuellen Fassung des Gesetzesentwurfs: Das Gesetz lege \u201eden Umfang der Informationserhebung nicht klar fest\u201c. So k\u00f6nne aus der Quellen-TK\u00dc plus eben doch die nicht gewollte Online-Durchsuchung werden. Kelber st\u00f6rt sich weiter daran, dass die Voraussetzungen zum Durchf\u00fchren etwa den Befugnissen zur Quellen-TK\u00dc der Polizei entsprechen. Nach Auffassung von Kelber verst\u00f6\u00dft dies \u201egegen das verfassungsrechtliche Trennungsgebot zwischen Polizeibeh\u00f6rden und Nachrichtendiensten&#8220;. Kelber findet sehr klare Worte: \u201eEs besteht die Gefahr, dass das Ausma\u00df der staatlichen \u00dcberwachung in der praktischen Anwendung das f\u00fcr eine Demokratie ertr\u00e4gliche Ma\u00df \u00fcbersteigt.\u201c In K\u00fcrze soll eine detaillierte Stellungnahme zum Gesetzesentwurf auf der Website des BfDI ver\u00f6ffentlicht werden.<\/p>\n<h3>Auch F-Secure wehrt sich gegen Bundestrojaner<\/h3>\n<p>Dass Kelber nicht allein mit seiner Kritik steht, versteht sich von selbst: Zahlreiche Privatsph\u00e4re- und Datensch\u00fctzer*innen stimmen mit ein. Und mit ihnen auch ein Anbieter von Sicherheitsprodukten, der Finne F-Secure. Gegen\u00fcber der Deutschen Presse-Agentur (dpa) erkl\u00e4rte der Konzern, man wolle mit der hauseigenen Anti-Schadprogramm-Software nach dem Bundestrojaner suchen und ihn \u2013 wie jeden anderen Trojaner \u2013 deaktivieren. F-Secure-Manager R\u00fcdiger Trost erkl\u00e4rt: \u201eStaatstrojaner bekommen von uns keinen Freifahrtschein. Daher schalten wir sie aus, wenn wir sie entdecken. Wir sind da nicht zur Kooperation mit dem Staat verpflichtet und werden das daher auch nicht tun.\u201c<\/p>\n<p>Trost gibt zu bedenken, dass nicht nur die Messenger- oder andere Kommunikationen vom Bundestrojaner betroffen seien: \u201eDas Smartphone ist inzwischen mit Diensten wie Apple Pay oder Google Pay auch eine Geldb\u00f6rse und erm\u00f6glicht das Nachverfolgen von Bezahlungen\u201c. Einige Anwender*innen w\u00fcrden ihr Smartphone auch f\u00fcr Funktionen wie CarKey (dem digitalen Autoschl\u00fcssel) nutzen \u2013 auch darauf habe der Bundestrojaner im Zweifel Zugriff.<\/p>\n<p>Noch muss die Gesetzes\u00e4nderung zur Quellen-TK\u00dc den Bundestag passieren. Dann bleibt abzuwarten, wie sich die Lage entwickelt: K\u00f6nnen Kelber mit seiner detaillierten Stellungnahme oder Anbieter wie F-Secure mit einer Verweigerungshaltung etwas bewirken, w\u00e4re dies ein gro\u00dfer Sieg f\u00fcr die Privatsph\u00e4re. Trost von F-Secure geht jedoch eher vom Gegenteiligen aus: Er hegt die Bef\u00fcrchtung, dass der Staat auf einzelne Anbieter zugehen und das Einbauen von Hintert\u00fcren verlangen w\u00fcrde. Dabei, so denkt Trost, l\u00e4ge der Fokus auf mobilen Plattformen.<\/p>\n<p><strong>Was denken Sie:<\/strong> Hat das Gesetz in aktueller Form die Chance, den Bundestag erfolgreich zu passieren, oder wird es noch \u00c4nderungen geben? Welche Entscheidung w\u00fcrden Sie sich vom Bundestag w\u00fcnschen und warum? Kommen Sie mit uns ins Gespr\u00e4ch \u2013 wir freuen uns auf Ihre Meinung in den Kommentaren!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbundestrojaner%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbundestrojaner%2F&text=Bundestrojaner%3A%20Bundesdatensch%C3%BCtzer%20warnt%20vor%20staatlicher%20%C3%9Cberwachung\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbundestrojaner%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbundestrojaner%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Erst letzte Woche berichteten wir \u00fcber die Pl\u00e4ne der EU, Ende-zu-Ende-Verschl\u00fcsselung zu umgehen, und stellten entsprechende Mittel vor, die bereits Anwendung finden oder geplant sind. Der Staatstrojaner \u2013 eines dieser Mittel \u2013 soll nun vom Verfassungsschutz, dem BND und dem MAD angewandt werden d\u00fcrfen, wie das Kabinett der Bundesregierung am Mittwoch entschied. Bundesdatensch\u00fctzer Kelber sieht diese Entwicklung sehr kritisch und warnt davor, dass der Bundestrojaner zu staatlicher \u00dcberwachung f\u00fchren k\u00f6nnte. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8174,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379,770],"tags":[1170,1264,1263,858,1265],"class_list":["post-7790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-news","tag-bnd","tag-bundestrojaner","tag-staatstrojaner","tag-ueberwachung","tag-verfassungsschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7790"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7790\/revisions"}],"predecessor-version":[{"id":11716,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7790\/revisions\/11716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8174"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}