Datenschutz BKA setzt nun "Bundestrojaner" ein

Das Bundeskriminalamt wird von sofort an ein neues Überwachungsinstrument einsetzen. Die Vorgängerversion war von den Verfassungsrichtern vor acht Jahren noch gestoppt worden.

Das Bundeskriminalamt wird von sofort an ein neues Überwachungsinstrument einsetzen. Wie das Bundesinnenministerium bestätigte, wurde eine umstrittene Software des BKA zum Einsatz für die Behörde freigegeben. Mit der als "Bundestrojaner" bekannten Technik will die Behörde Computer und Smartphones überwachen. Laufende Gespräche und Chats sollen mitgeschnitten werden, und zwar direkt auf dem von der Zielperson genutzten Gerät. So wollen Ermittler Kommunikation abgreifen, bevor sie verschlüsselt wird. Die Freigabe sei "nach umfassenden Tests und einer externen Software-Prüfung" im Herbst 2015 geschehen, heißt es. In die Beratungen seien die Datenschutzbeauftragten von Bund und Ländern einbezogen gewesen. Auch Landeskriminalämter könnten das Programm nutzen, ihre Mitarbeiter müssten aber noch geschult werden.

Beim Bundestrojaner handelt es sich um ein Programm, das - wie ein Trojanisches Pferd - auf den Rechner eines Verdächtigen aufgespielt werden soll und den Ermittlern dann über das Internet die Chance geben soll, die Kommunikation des Verdächtigen mitzuhören oder zu lesen. Einer Vorgängerversion, die Ermittler nicht nur mitlesen ließ, sondern gleich Zugriff auf den ganzen Computer ermöglichte, setzte das Bundesverfassungsgericht im Jahr 2008 engere Grenzen. Die neue Software soll diese nun einhalten. Dennoch ist sie unter Datenschützern weiter umstritten. "Es ist fast unmöglich nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat", sagt Falk Garbsch, Sprecher des Chaos Computer Club (CCC). Der CCC hatte 2011 eine ähnliche Software bayerischer Behörden analysiert. Das Programm erlaubte einen umfassenden Zugriff auf die Festplatten der Zielpersonen sowie die Fernsteuerung ihrer Rechner. Der Club hat noch weitere Bedenken.

Ein Trojaner sei immer auch ein Einfallstor für andere Kriminelle. Diese könnten sich Schwachstellen in der Software zur Nutze machen, die Funktionen des Trojaners erweitern und ihre eigenen Programme einschleusen. So könnten sich etwa ausländische Geheimdienste oder Kriminelle Zugang zu den Computern von Verdächtigen verschaffen, die von deutschen Behörden überwacht werden.