Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Staatliche Schnüffelsoftware: Justizministerin warnt vor Trojaner-Missbrauch durch Kriminelle

Justizministerin Leutheusser-Schnarrenberger sieht in der Staatstrojaner-Affäre eine Chance für ihre FDP: Die Liberalen müssten sich als "energischer Hüter der Privatsphäre" profilieren. Im SPIEGEL-ONLINE-Interview drängt sie Innenminister Friedrich, eine Führungsrolle bei der Aufklärung zu übernehmen.

Kabinettskollegen Leutheusser-Schnarrenberger, Friedrich: Unter Druck Zur Großansicht
DPA

Kabinettskollegen Leutheusser-Schnarrenberger, Friedrich: Unter Druck

SPIEGEL ONLINE: Frau Ministerin, seit Tagen bewegt die Öffentlichkeit die Frage, ob Ermittlungsbehörden mit sogenannten Staatstrojanern bei der Durchforstung von Computern intimste Daten herausfinden können. Wie besorgt sind Sie?

Leutheusser-Schnarrenberger: Mehrere Bundesländer haben anscheinend diese Software eingesetzt. Jetzt muss schnell und vorbehaltlos eine koordinierte Aufklärung erfolgen, was damit möglich ist und nicht.

SPIEGEL ONLINE: Was erwarten Sie von Bundesinnenminister Hans-Peter Friedrich von der CSU?

Leutheusser-Schnarrenberger: Herr Friedrich sollte zusammen mit den Innenministern der Länder eine unabhängige Prüfung durchführen - und zwar zentral für die Bundesregierung. Auch die Exekutive ist an die Rechtsprechung des Bundesverfassungsgerichts gebunden. Diese Informationen sollten dann mit den jeweiligen Datenschützern zusammengebracht werden, um zu einer abschließenden Bewertung zu kommen. Schließlich müssen wir den Bürgern signalisieren, dass diese Koalition den Schutz ihrer Privatsphäre ernst nimmt. So haben wir es im Koalitionsvertrag vereinbart.

SPIEGEL ONLINE: Friedrich und die CSU scheinen das anders zu sehen. Der Bundesinnenminister spricht von einem Generalverdacht, den Sie gegenüber den Ermittlungsbehörden erheben. Zugleich hat die CSU eine Korrektur der Strafprozessordnung verlangt, um den Einsatz der Trojaner zu erleichtern. Was halten Sie davon?

Leutheusser-Schnarrenberger: Also, Bayern hat den Einsatz dieser umstrittenen Software jetzt gestoppt. Das zeigt: Auch die bayerische CSU/FDP-Staatsregierung nimmt die Vorwürfe sehr ernst. Zweitens: Es ist eine abstruse Debatte, über die Gesetzgebung zu diskutieren. Es steht der schlimme Vorwurf im Raum, dass eine verfassungswidrige Überwachungssoftware zum Einsatz gekommen ist. Daran kann der Gesetzgeber nichts ändern. Die Vorwürfe des Chaos Computer Clubs sind wirklich gravierend. Es geht darum, dass hier Software vieles kann, was das Bundesverfassungsgericht untersagt hat - nämlich eine Infiltration eines Computers, um einen kompletten Rechner zu manipulieren.

SPIEGEL ONLINE: Kommt auf die Koalition ein größerer Konflikt zwischen FDP und CSU zu?

Leutheusser-Schnarrenberger: Die CSU in Bayern reagiert sehr sensibel auf das Problem. Ich kann nur raten, sehr verantwortungsbewusst mit dem Thema umzugehen. Unser gemeinsames Interesse muss gemeinsame Aufklärung sein.

SPIEGEL ONLINE: Und die FDP ist da ganz uneigennützig?

Leutheusser-Schnarrenberger: Natürlich hat die FDP mit ihrem Engagement für Bürgerrechte eine besondere Verantwortung. Es waren gerade Vertreter der Liberalen, die in den vergangenen Jahren vor dem Bundesverfassungsgericht…

SPIEGEL ONLINE: …Sie denken an Gerhart Baum und Burkhard Hirsch

Leutheusser-Schnarrenberger: …bei der Datensicherheit den Schutz der Persönlichkeitsrechte und der Privatsphäre erstritten haben. Wenn sich technische Dinge rasant verändern, die die Rechte des Bürgers unmittelbar betreffen, muss das jeden sorgen.

SPIEGEL ONLINE: Das Thema ist in der FDP en vogue. Liegt das auch daran, dass die Piratenpartei in Umfragen bundesweit auf bis zu neun Prozent taxiert wird und Ihrer Partei auf dem Feld der Bürgerrechte eine Konkurrenz erwächst?

Leutheusser-Schnarrenberger: Die Piratenpartei belebt auf jeden Fall das Geschäft.

SPIEGEL ONLINE: Sie gelten als Aushängeschild der bürgerrechtlichen FDP. Kann das Aufkommen der Piratenpartei Ihre Position bei den Liberalen stärken?

Leutheusser-Schnarrenberger: Gerade wir, die Liberalen in Regierungsverantwortung, können jetzt beweisen, dass der Schutz der Bürgerrechte bei uns am besten aufgehoben ist. Die FDP ist ein energischer Wächter der Privatsphäre. Wer war es denn, der die Internetsperren wieder aufgehoben hat, die vorher CDU, CSU und SPD eingeführt hatten? Wer hat zur Vorratsdatenspeicherung ohne Anlass, wie sie die Union will, eine konkrete Alternative vorgelegt? Wir!

SPIEGEL ONLINE: FDP-Generalsekretär Christian Lindner, Fachpolitiker der Fraktion und Sie haben sich mit dem Chaos Computer Club getroffen. Welche Erkenntnisse haben Sie gewonnen?

Leutheusser-Schnarrenberger: Diese Trojaner können offenbar sehr viel - nicht abgesandte E-Mails, Briefe, Passwörter, Tastatureingaben, geführte Gespräche über den Computer, Bilder und ähnliches lesen. Hinzu kommt: Offenbar kann diese Software in den Rechner eingreifen, auch von dritter Seite. So könnten dann Hacker oder Kriminelle an den Ermittlungsbehörden vorbei gefälschte Beweismittel auf dem Computer eines Betroffenen hinterlegen. Oder an Geschäftsgeheimnisse kommen, die mit einem Ermittlungsverfahren nichts zu tun haben.

SPIEGEL ONLINE: Ein privates Unternehmen namens DigiTask hat die Software entwickelt und mit mehreren Ländern und Institutionen Verträge abgeschlossen. Muss da der Staat genauer hinsehen?

Leutheusser-Schnarrenberger: Ja.

SPIEGEL ONLINE: Wie genau?

Leutheusser-Schnarrenberger: Schnelle Antworten gibt es darauf nicht. Aber: Wir müssen uns fragen, wie wir diese private Technik sicher machen. Am Ende könnte es ja zum Super-GAU kommen - Dritte loggen sich über einen Trojaner ein, den die Ermittler auf jemanden angesetzt haben, und missbrauchen die Daten, verändern sie sogar. Das muss auch staatliche Ermittlungsbehörden beunruhigen. Auch der Bundesinnenminister muss das ernst nehmen.

SPIEGEL ONLINE: Sollen Beweismittel, die über Trojaner von den Landeskriminalämtern eingesammelt werden, nicht mehr verwendet werden?

Leutheusser-Schnarrenberger: Es haben ja Bayern und Baden-Württemberg angekündigt, auf solche Trojaner zunächst einmal zu verzichten. Das ist ein guter Weg. Zumindest so lange, wie die technische Überprüfung andauert.

SPIEGEL ONLINE: Die Vorratsdatenspeicherung ist seit Monaten ein Streitpunkt zwischen Ihnen und der Union. Haben die Erkenntnisse über Trojaner darauf einen Einfluss?

Leutheusser-Schnarrenberger: Ich will die Dinge nicht vermischen, das sind zwei unterschiedliche Bereiche. Aber ich will dennoch darauf hinweisen - 60 Prozent der Bürger lehnen eine Vorratsdatenspeicherung ohne Anlass ab. Es gibt also eine grundlegende Skepsis gegenüber der pauschalen Überwachung sämtlicher Kommunikationsdaten.

SPIEGEL ONLINE: Richter scheinen die sogenannte Quellen-Telekommunikationsüberwachung (TKÜ) der Polizei leichter zu genehmigen als die weiterreichende Online-Durchsuchung. Wenn sich herausstellen sollte, dass die Trojaner bei der Quellen-TKÜ mehr ermöglichen, als gesetzlich erlaubt ist, würden Sie den Richtern eine restriktivere Handhabung empfehlen?

Leutheusser-Schnarrenberger: Das ist nicht meine Aufgabe, die Richter sind unabhängig. Aber klar ist, dass die Justiz am Ende ebenfalls Rechtssicherheit braucht. Im Klartext: Wie kann - etwa mit einer Art technischem Zertifikat - auch ein Richter sicher sein, dass ein Trojaner sich im gesetzlichen Rahmen bewegt? Das ist eine wichtige Frage für seine unabhängige Entscheidung. Auf Antworten wird die FDP innerhalb der Bundesregierung drängen.

Das Interview führte Severin Weiland

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 44 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Was soll die dumpfe Propaganda?
Dr. Sorglos 12.10.2011
In der Angelgenheit brauchen sich die vollkorrupten politischen Totalversager der FDP nicht engagieren, denn in dieser Angelegenheit wird der Wähler ganz hervorragend von den Piraten repräsentiert. Wir beten schon für den Tag, an dem wir nicht mehr mit Werbung für den 2% Lobbyklub FDP belästigt werden. Hat diese Partei eigentlich in den Systemmedien ein antidemokratisches Sonderrecht, täglich besprochen zu werden. Was ist mit den vielen, zumindest regional oft stärkeren Parteien, wie BüSo, Freie Wähler, Partei der Vernunft, Die Freiheit, Tierschutzpartei usw. usf. um nur einige zu nennen, die die FDP in der Wählerzustimmung bereits hinter sich gelassen haben?
2. hmmm
TheBlind, 12.10.2011
Erinnert mich ein wenig an den letzten Bundestagwahlkampf, als die Piraten die erste Erfolgswelle geritten haben und Westerwelle auf die Schnelle die Piraten-Themen für sich und seine FDP vereinnahmte. Nach der Wahl dann aber wie die Tageszeiten von gestern entsorgt hat. Klar war das vorhersehbar, aber leider dachten viele Wähler, lieber eine bekannte Partei und die Themen als eine unbekannte... wohl auch ein Grund warum die FDP damals so gut abgeschnitten hatte.
3. Generalverdacht ...
fred_krug 12.10.2011
---Zitat--- Der Bundesinnenminister spricht von einem Generalverdacht, den Sie gegenüber den Ermittlungsbehörden erheben. Zugleich hat die CSU eine Korrektur der Strafprozessordnung verlangt, um den Einsatz der Trojaner zu erleichtern. ---Zitatende--- Wer wollte Innenminister Herrn Friedrich, den Landesinnenministern sowie den Strafverfolgungsbehörden widersprechen? Mit Generalverdacht kennen sie sich schließlich aus. Für sie sind Bürger grundsätzlich Straftäter, bis das Gegenteil bewiesen ist. Deshalb verlangen sie immer nach Mitteln, um den freien Bürgern zu einem unfreien Ermittlungsobjekt zu diffamieren - Staatstrojaner, Vorratsdatenspeicherung, Knebelung durch elektronische Verwaltung, elektronische Steuer-ID, Zensus und Co. sowie im Kontext von wildesten Spekulationen sprechen diesbezüglich Bände. Deshalb verwundert es auch nicht, dass die unschuldigen und über allen Zweifeln erhabenen Behörden unter den und Beteiligten der Innenministerien nun reklamieren, sie würden unter Generalverdacht gestellt werden. Wie schlimm! Das ist unanständig und geht so nicht? Und überhaupt: Wo kämen wir denn da hin, wenn die Hüter von Recht und Ordnung unter Generalverdacht gestellt würden? Das würde ja auf ein Oxymoron wie aus dem Lehrbuch hinauslaufen - Behörden, die rechtswidrig und rechtsbrüchig handeln ... Empfehlung: Vielleicht sollten sich diese Behörden, Einrichtungen und "staatlichen Veranstaltungen" auf ihre Kernaufgaben und -kompetenzen besinnen und sich die Frage stellen, ob sie hier nicht - übrigens evidentermaßen - mit zweierlei Maß umgehen und dabei die Verhältnismäßigkeit der Mittel im Lichte der Unschuldsvermutungen im Auge behalten.
4. Piraten Partei find ich gut!
kdshp 12.10.2011
Zitat von sysopJustizministerin Leutheusser-Schnarrenberger sieht in der Staatstrojaner-Affäre eine Chance für ihre FDP: Die Liberalen müssten sich als "energischer Hüter der Privatsphäre" profilieren.*Im SPIEGEL-ONLINE-Interview drängt sie Innenminister Friedrich, eine Führungsrolle bei der Aufklärung zu übernehmen. http://www.spiegel.de/politik/deutschland/0,1518,791300,00.html
Hallo, die FDP macht sich ja immer lächerlicher.
5. Generalverdacht
prophet46 12.10.2011
Zitat von sysopJustizministerin Leutheusser-Schnarrenberger sieht in der Staatstrojaner-Affäre eine Chance für ihre FDP: Die Liberalen müssten sich als "energischer Hüter der Privatsphäre" profilieren.*Im SPIEGEL-ONLINE-Interview drängt sie Innenminister Friedrich, eine Führungsrolle bei der Aufklärung zu übernehmen. http://www.spiegel.de/politik/deutschland/0,1518,791300,00.html
"Der Bundesinnenminister spricht von einem Generalverdacht, den Sie (die Justizministerin) gegenüber den Ermittlungsbehörden erheben." (Spon). Erstaunlich! die von der CSU/CDU geforderte Wiedereinführung der Datenvorratsspeichung ist nämlich genau das: ein Generalverdacht gegenüber der Bevölkerung. Die vorgefundenen Sachverhalte des CCC und der Umstand, dass diese Programme mit rechtswidrigen Teilumfängen ausgeliefert und auf Länderebene schon mehrfach eingesetzt wurden, rechtfertigen den Generalverdacht, dass die Ermittlungsbehörden im Zweifelsfall nicht verfassungskonform handeln. Genau das ist auch der Grund, warum wir alle gegen die Datenvorratsspeicherung sein sollten. Gesetzliche Vorgaben, die unterlaufen werden können, bieten keinen hinreichender Schutz. Selbst die rumänische Regierung hat die EU-Vorgaben zur Datenvorratsspeicherung als nicht verfassungskonform abgelehnt. Ebenso Schweden, Österreich und Bulgarien.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zur Person
  • dpa
    Sabine Leutheusser-Schnarrenberger gehört dem Bürgerrechtsflügel der FDP an. Nach dem Sieg von Schwarz-Gelb wurde sie zum zweiten Mal Bundesjustizministerin. Während der Ära von Helmut Kohl hatte sie das Amt schon einmal inne. Sie wurde bundesweit bekannt, als sie 1996 als Ministerin zurücktrat, nachdem in der Koalition, aber vor allem in der FDP, der sogenannte Große Lauschangriff gebilligt worden war. Die 60-Jährige lebt bei München und ist auch Landesvorsitzende der bayerischen FDP. Auf dem Bundesparteitag in Rostock im Mai 2011 wurde sie zu einer der drei der FDP-Vizes gewählt.

Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: