Foto: APA

Wenn der Staat hackt, wird nicht vom "Bundestrojaner" geredet

7. August 2017, 10:20

Die Überwachungssoftware wurde in Österreich bereits vor einigen Jahren eingesetzt

Ein Projekt will Vizekanzler und Justizminister Wolfgang Brandstetter (ÖVP) unbedingt noch vor der Wahl am 15. Oktober unter Dach und Fach haben: das sogenannte Sicherheitspaket. Die SPÖ hat ihm allerdings einen Strich durch die Rechnung gemacht, sie ziert sich mit der Zustimmung, seit es eine öffentliche Diskussion über die Überwachungsvorhaben gibt. Dabei spielt insbesondere der "Bundestrojaner" eine Rolle. Dieser sei jedoch ein "Gespenst", erklärte Brandstetter im Mai.

Überhaupt will man das Wort im Justizministerium gleich gar nicht verwenden. Da man mit dem "Begriff des Trojaners einen illegalen Zugriff" verbinde, sagt Sektionschef Christian Pilnacek zum STANDARD. Zwar will man künftig Whatsapp-Nachrichten mit einer heimlich auf Handys installierten Software überwachen, allerdings werde "der Zugriff von der Staatsanwaltschaft angeordnet, bedarf der gerichtlichen Bewilligung und unterliegt der begleitenden Kontrolle des Rechtsschutzbeauftragten und der nachprüfenden Kontrolle des Gerichts".

Wort des Jahres 2007

Datenschützer vermuten einen anderen Grund, warum das Wort nicht verwendet wird. Wohl jeder Computerbesitzer kennt Trojaner als gefährliche Computerprogramme, gegen die man sich schützen muss. Die Software versteckt sich auf Rechnern (daher die Anlehnung an das Trojanische Pferd) und führt ohne Wissen des Anwenders Aktionen auf dem Computer aus, etwa die Übertragung sensibler Daten an fremde Rechner. Zudem ist der Begriff Bundestrojaner seit Jahren negativ besetzt, hierzulande wurde er 2007 zum Wort des Jahres gewählt, da es in "knapper Form und zugleich auf pointierte Weise auf aktuelle Entwicklungen" verweise, die "höchst umstritten" seien.

Christian Pilnacek, Chef der Strafrechtssektion im Justizministerium und ehemaliger Richter und Oberstaatsanwalt.
foto: standard/corn

Das Sicherheitspaket sieht auch vor, dass Computer und Handys gehackt werden dürfen, damit die Überwachungssoftware aufgespielt werden kann. Dafür müssen sich die Ermittler Methoden bedienen, die sonst nur von Kriminellen und Hackern angewandt werden. Dafür müssen Sicherheitslücken ausgenutzt werden. Entsprechende Programme können bei einschlägigen Firmen erstanden werden, die Lücken teilweise auf dem Schwarzmarkt einkaufen.

Software soll ab August 2019 einsatzbereit sein

Deren Geschäftsmodell verbietet es allerdings, betroffene Firmen oder die Öffentlichkeit über Lecks zu informieren. Geheimgehaltene Sicherheitslücken könnten auch von Kriminellen entdeckt und etwa für verbrecherische Machenschaften ausgenutzt werden. Hier sieht Pilnacek "keine Gefahr". Außerdem betont er, dass "Sicherheitslücken wohl auch derzeit von kriminellen Hackern ausgenützt" würden.

Für den IT-Experten Otmar Lendl, der für Cert.at (Computer Emergency Response Team) ist das Thema nicht so einfach. In einem Blogeintrag betont er, dass sich der Staat entscheiden muss. Entweder sorgt man für sichere Systeme und meldet Schwachstellen sofort an den Hersteller oder man nutzt diese Lücken aus, um Zugriff auf Daten Verdächtiger zu bekommen. "Beide Ziele voll zu erfüllen geht schlicht nicht", schreibt Lendl.

Im Justizministerium geht man davon aus, dass die Software mit 1. August 2019 einsatzbereit ist. Dann darf auch der Bundestrojaner eingesetzt werden. Bisher gibt es die von den Behörden gewünschte Software noch nicht. Sobald sie fertig programmiert wurde, soll sie von der Datenschutzbehörde überprüft werden. Konkret soll sie nur "Internetkommunikation" ausspähen und nicht auf lokal gespeicherte Daten zugreifen können.

Bereits im Einsatz

Ohne gesetzlichen Rahmen wurde eine Überwachungssoftware bereits in Österreich eingesetzt. Der Jihadist Mohammed M., der mittlerweile in Syrien verschollen ist, wurde 2008 mit Überwachungssoftware ausgespäht. Damals installierten Beamte händisch ein Programm, das Screenshots anfertigte und Tastenanschläge aufzeichnete.

Aus dem Akt zum Tierschützerprozess.

Zudem finden sich in den vertraulichen Ermittlungsakten des sogenannten Tierschützerprozesses entsprechende Hinweise. Dort heißt es, ein Verdächtiger "verfügt (…) über einen Internetanschluss eines noch nicht näher bekannten Providers, der (…) zum Versenden vertraulicher Inhalte im Wege PGP-verschlüsselter Emails intensiv genutzt wird". Der Verdächtige kommuniziere auch "via Skype/Internetkonferenz mit dem Ausland", weshalb um die "Durchführung einer Internetüberwachung" ersucht werde. Aus dem Akt geht nicht hervor, ob die Internetüberwachung bewilligt worden ist. Nach STANDARD-Informationen wurde diese erteilt.

Der Tierschützerprozess endete 2011 mit einem Freispruch für alle Beschuldigten. (Markus Sulzbacher, 7.8.2017)