Im Film ist immer alles ganz einfach: Wenn die Polizei jemanden überwachen will, muss sie nur auf übergroße Kontrollmonitore blicken, sieht die observierte Person aus gleich mehreren Perspektiven – und kann quasi alles mitlesen, was auf dem Smartphone geschrieben wird. Und natürlich können die Beamten auch Telefonate abhören.
Mit der Realität hat das zwar wenig zu tun. Vermutlich sind es aber genau diese Bilder, die die Phantasie der Menschen beflügeln: Wir glauben, auch unsere Polizei könnte all das. Und wenn in den Nachrichten zu hören ist, das BKA habe eine Spionage-Software bei der israelischen Firma NSO gekauft, werden diese Phantasien beflügelt.
Polizei muss Werkzeuge zur Überwachung haben
Natürlich muss das BKA die Möglichkeit haben, die Mobilgeräte von Zielpersonen zu überwachen und abzuhören – in Einzelfällen, nach richterlicher Anordnung. Und die selbst programmierte Software des BKA, der sogenannte “Staatstrojaner“, war offenbar so schlecht, dass ihn das BKA nach eigenen Aussagen praktisch nie eingesetzt hat.
Doch nun hat das BKA offenbar die objektiv betrachtet beste Software am Markt gekauft: “Pegasus” genannt, bei der israelischen Firma NSO. Diese Software kann E-Mails und Chats mitlesen, Fotos und Videos durchsuchen, eingetippte Passwörter mitlesen. Sogar das eingebaute Mikro und die eingebaute Kamera aktivieren, um Gespräche abzuhören. Es sind so viele Funktionen, dass das BKA offenbar einige nicht gebucht hat – um juristische Schwierigkeiten zu vermeiden. Denn wenn Beweismittel unter fragwürdigen oder unzulässigen Methoden entdeckt wurden, sind diese vor Gericht gar nicht zulässig.
Das BKA nutzt längst nicht alles, was Pegasus kann
Problematisch ist, dass das BKA zu einem Anbieter gegangen ist, der offenbar auch autokratischen Staaten dabei hilft, Journalisten, Menschenrechtler, Rechtsanwälte und sogar Staatsoberhäupter auszuspionieren – zu deren erheblichem Nachteil. So soll nach Recherchen von WDR, NDR, SZ und “Zeit” zum Beispiel mithilfe des Pegasus-Trojaners das unmittelbare Umfeld des ermordeten saudischen Journalisten Khashoggi ausspioniert worden sein.
Missbrauch vermeiden – aber Gebrauch ermöglichen
Kritiker unterstellen nun, das Bundeskriminalamt werde das neue Werkzeug ähnlich enthemmt einsetzen wie Saudi-Arabien oder Aserbaidschan. Massenüberwachung drohe.
Man könnte natürlich zu Recht fragen: Wie können wir den Einsatz kontrollieren? Doch von vorneherein vom Schlimmsten auszugehen, wird weder der Polizeiarbeit gerecht noch lässt es Vertrauen in den Rechtsstaat erkennen. In Saudi-Arabien entscheidet ein Prinz, was geschieht – in Deutschland ein Gericht. Ich denke, das ist ein Unterschied.
Die Debatte sollte also weniger emotional geführt werden. Denn dann ließen sich die tatsächlichen Probleme, etwa die Tatsache, dass ein Staat, der Trojaner einsetzt, kein Interesse am Stopfen aller Sicherheitslecks hat, besser diskutieren.
Pegasus ist nach Recherchen für viele Schnüffelangriffe missbraucht worden
5 Kommentare
Kommentar Funktionen
Wie immer, hat alles Vor- und Nachteile! Es spricht ja nichts dagegen mit einem Trojaner Terrorismus etc. zu bekämpfen, aber wie oft wurden bereits in der Vergangenheit ursprünglich zur Verbrechensbekämpfung etablierte Technik oder Gesetze plötzlich auch zum Überwachen der gesamten Bevölkerung installiert. Bestes Beispiel China mit den Punktesystem. Das geht früher oder später in Richtung Gedankenpolizei, ein falscher Gedanke = Pre-Crime Algo reagiert.
Jo, dort ist die Politik aber strikt dahinter. Bei uns gibt’s da oben eher nur Pfeifen und die haben auch keine große Ahnung von der Technik. Mal ganz davon abgesehen, dass sich solche Gesetze dann ja auch gegen die sie initiiierenden richten können. Da müssen wir erst Angst haben, wenn auch bei uns wieder so ein*e Größenwahnsinnige*r auftritt, wie es USA, Türkei, Nordkorea, Russland etc. die letzten paar Jahre haben/hatten.
Vor den niedrigeren Befehlsebenen hab ich eher Muffe. Mehr Ahnung, weniger Gewissen. So Charaktere wie Boris Palmer, die gern die Klappe aufreißen, sich auch mal als Exekutive verwirklichen wollen, und dabei jegliches Augenmaß vermissen lassen (nur dass man den eingebremst hat, weil seine nächtlichen Studenten-Maßregelungen öffentlich waren).
Die Tatsache, dass so ein System bei uns für die Kriminalitätsbekämpfung eingesetzt wird, finde ich im Grundsatz ja nicht schlimm. Schon allein der Aufwand, den es braucht, um solche Systeme überhaupt erst mal zielgerichtet anzuwenden (wer kennt denn selber all seine eigenen gesammelten Accounts, geschweige denn hat die alle noch aktiv, und auch am selben (ausgespähten) Gerät, und/oder hat sich überall mit vollem Klarnamen angemeldet? Google weiß da dank Cookies und FLOC mit Sicherheit mehr als ein Staat…), ist nicht zu unterschätzen. Dann der rechtliche. Und dann die Auswertung. Das dauert, und das macht keine Behörde einfach so aus Spaß.
Viel schwieriger ist die Missbrauchs-Komponente. Wer kann denn diesen Trojaner alles nutzen? Welche Behörden kommen da ran, welche genehmigen es, und wie gut wird da kontrolliert?
Ich weiß ja auch noch, dass wir früher selbst Fernsteuerungstools im Firmennetz nutzten, die offiziell nicht zugelassen waren – aber so konnte man frühmorgens, bevor ein Laden öffnete, schon mal was auf deren PCs vorbereiten, und musste nicht extra später am Tag in die Fußgängerzone gurken. Gib jemandem die Mittel (wir hatten sie eigentlich für Server gekauft) und die Möglichkeiten… ;)
Aber das ist eher was für Verschwörungstheoretiker und wird auf (illegale) Privatfeldzüge beschränkt bleiben oder Beschaffung (illegaler) nichtverwertbarer Beweismittel (manchmal muss man ja erst wissen, wonach man überhaupt sucht, um dann auch legal was finden zu können…). So was ist heiß und kostet mit Sicherheit mindestens den Job, wenn’s auffällt.
Man stelle sich z.B. mal vor, Partei A würde das gegen Partei B einsetzen – wenn das dann irgendwann rauskommt, rollen aber die Köpfe. Nicht undenkbar – aber eine Zeitbombe, die schnell zum Bumerang werden kann (Watergate?).
Noch kritischer ist allerdings die Frage: ja WER kann denn da sonst einfach so alles Kunde werden? Könnte ich da als Privatperson oder -organisation einfach hingehen, paar Mille auf den Tisch latzen, und habe dann die Macht, meine Konkurrenz auszuspähen? Da bräuchte man dann nämlich gar nicht mal massiv straffällig werden, um Ziel einer solchen Attacke zu werden, sondern es reichte, einem krumm zu kommen oder im Weg zu sein. Da sehe ich irgendwie viel mehr Potential.
Herzlichen Dank vorab für den interessanten Beitrag. Ich bin skeptisch bei diesem Thema. Mit einem Trojaner Terrorismus zu bekämpfen hört sich ja erstmal gut an. Einem Missbrauch dieser Technik sollte aber bei einem Einsatz auch zwingend vorgebeugt werden. Bleibt gesund und freue mich auf neue Blogbeiträge.
Irre ich mich oder ist der Einsatz von Staatstrojanern inzwischen auch ohne richterlichen Beschluss möglich (seit mitte diesen Jahres).
Irre ich mich oder wurde die Kontrolle des BND durch das Parlament nach der Snowden Affäre merklich beschränkt.
Nur zwei für den Artikel relevante Beispiele.
–
Das ist jetzt das dusselige, die Interessen der Sicherheitsbehörden finden Schritt für Schritt weiter gehör. Die entsprechende rechtstaatliche Kontrolle wird kontinuierlich ausgehöhlt.
–
Es ist diese Dissonanz im Gesamtbild welche einen Diskurs schwierig macht. Da ist es nur zu verständlich wenn Interessen der Sicherheitsbehörden a priori kritisch gesehen werden.
–
Ich bin aber offen für Reflexion und wenn jemand Gesetze der letzten 10 Jahre benennen kann wo die Befugnisse der Sicherheitsbehörden beschnitten wurden oder diese enger kontrolliert werden möge diese gerne benennen. Bitte aber nicht mit Gerichtsurteilen verwechseln, welche hin- und wieder nachbesserung bei Gesetzen verlangen.