Diese Arbeit thematisiert folgende Fragen: Was ist ein sogenannter „Staatstrojaner“ und welche Funktionen bietet er für welche Akteure mit welcher Intention? Dies ist unter anderem Gegenstand der vorliegenden Arbeit, deren wesentliche Inhalte sich an folgender Aufgabenstellung orientieren.
1) Definition des Begriffs „Staatstrojaner“ sowie eine Einordnung, welche Art Software sie zugehörig ist und welche Funktionen sie aufweist. Weiterhin soll dargestellt werden, welche Interessen mit der Anwendung der Software verfolgt werden.
2) Aufzeigen aktueller Beispiele für den Einsatz von Ermittlungssoftware in verschiedenen Staaten. Weiterhin die Herkunft der Software und potentielle Ziele, gegen die sie sich richtet sowie Begründungen für deren Einsatz. Außerdem werden die Bedingungen für die Anwendung in Deutschland, die aus dem Einsatz entstandene Debatte sowie die Standpunkte der StakeholderInnen beschrieben.
Inhaltsverzeichnis
1. Einleitung
2. Der „Staatstrojaner“
2.1 Begriff, Funktion und Herkunft
2.2 Interessen für den Einsatz der Ermittlungssoftware
2.3 Einsatzbeispiele der Software
2.3.1 Ermittlungssoftware in Deutschland
2.3.2 Ermittlungssoftware in anderen Staaten
2.3.3 Debatte und Stakeholder
3. Zusammenfassung
Zielsetzung & Themen der Arbeit
Diese Hausarbeit analysiert die technologischen, rechtlichen und gesellschaftlichen Aspekte des sogenannten „Staatstrojaners“ als Werkzeug zur Telekommunikationsüberwachung und Online-Durchsuchung, mit besonderem Fokus auf dessen Einsatz in Deutschland und international.
- Definition und Funktionsweise von Staatstrojanern (Quellen-TKÜ und Online-Durchsuchung)
- Rechtliche Grundlagen und verfassungsrechtliche Anforderungen in Deutschland
- Anwendungsbeispiele für Ermittlungssoftware wie Pegasus und FinFisher
- Spannungsfeld zwischen IT-Sicherheit, staatlicher Schutzpflicht und Grundrechtseingriffen
- Debatte um das Missbrauchsrisiko und die Kontrolle staatlicher Überwachungsmaßnahmen
Auszug aus dem Buch
2.1 Begriff, Funktion und Herkunft
Der Begriff des Staatstrojaners beschreibt eine Software für die staatliche Ermittlungsarbeit, die über Sicherheitslücken im Betriebssystem oder in Anwendungsprogrammen in ein Zielsystem eingebracht werde (Kipker 2016: S. 89). Zur Anwendung komme sie dabei für zwei Zwecke: zum einen zur Quellen-Telekommunikationsüberwachung (TKÜ) sowie zum anderen zur Online-Durchsuchung. Die Quellen-TKÜ werde genutzt, um die zunehmend verschlüsselte Kommunikation auszuwerten bevor, beziehungsweise nachdem diese tatsächlich (de)kryptiert werde (Bundeskriminalamt 2022a). Die Online-Durchsuchung unterscheide sich von der TKÜ dadurch, dass sie die Informationsgewinnung durch Zugriff auf bereits verschlüsselte Daten im Dateisystem eines Endgeräts ermöglicht (ebenda 2022a).
Für das infiltrierte System liege damit ein Vollzugriff vor, der unter anderem durch Keylogger das Nachverfolgen von Nutzereingaben ermögliche. Weiterhin sei es dadurch möglich, Kopien von Chat-Verläufen zu erstellen. In der Folge würde das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme verletzt sowie das Fernmeldegeheimnis (Kipker 2016: S. 88). Diese Eingriffe in die Grundrechte stellen zur verfassungsrechtlichen Rechtfertigung entsprechend hohe Anforderungen and die Sicherheit der Daten.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung erläutert die verfassungsrechtliche Grundlage des Post-, Brief- und Fernmeldegeheimnisses und stellt die Problematik sowie die Zielsetzung der Untersuchung im Kontext moderner Überwachungswerkzeuge dar.
2. Der „Staatstrojaner“: Dieses Kapitel definiert den Begriff sowie die technischen Funktionen des Staatstrojaners, erläutert die behördlichen Interessen an Ermittlungssoftware und gibt einen umfangreichen Überblick über aktuelle Einsatzbeispiele sowie die gesellschaftliche Debatte dazu.
3. Zusammenfassung: Die Zusammenfassung rekapituliert die rechtliche Einbettung der Software in Deutschland und reflektiert das Spannungsfeld zwischen staatlicher Gefahrenabwehr und dem Schutz der informationellen Grundrechte.
Schlüsselwörter
Staatstrojaner, Telekommunikationsüberwachung, TKÜ, Online-Durchsuchung, IT-Sicherheit, Grundrechtseingriff, Pegasus, FinFisher, Strafprozessordnung, StPO, Cyberkriminalität, IT-Grundrecht, Verfassungsschutz, Nachrichtendienst, Datensicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt den Einsatz von staatlicher Ermittlungssoftware, umgangssprachlich als „Staatstrojaner“ bekannt, zur Überwachung verschlüsselter Kommunikation und zur Online-Durchsuchung.
Was sind die zentralen Themenfelder?
Die zentralen Felder sind die technologische Funktionsweise der Software, die Ermessensspielräume bei Strafverfolgungsbehörden und der diskursive Konflikt zwischen staatlicher Sicherheit und individuellen Datenschutzrechten.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist die Definition des Staatstrojaners, die Darlegung seiner Funktionsweise, die Analyse seiner rechtlichen Zulässigkeit in Deutschland sowie die Diskussion internationaler Missbrauchsszenarien.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer fundierten Literatur- und Quellenanalyse, unter Einbeziehung von Gesetzestexten (StPO), Berichten von Sicherheitsbehörden und Rechercheergebnissen von Hackerkollektiven und Menschenrechtsorganisationen.
Welche Aspekte werden im Hauptteil behandelt?
Der Hauptteil gliedert sich in technische Grundlagen, die gesetzlichen Begründungszwänge für Behörden, konkrete Fallbeispiele internationaler Softwareeinsätze und die Debatte um die verfassungsrechtliche Compliance.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit lässt sich primär über Begriffe wie Staatstrojaner, Quellen-TKÜ, Online-Durchsuchung, IT-Grundrechte und informationstechnische Sicherheit definieren.
Inwieweit spielt die Software „Pegasus“ eine Rolle?
Pegasus dient als prominentes Beispiel für den weltweiten Einsatz von Spähsoftware, bei dem die Frage nach der Zweckentfremdung durch Regierungen zur Überwachung von Journalisten und Aktivisten thematisiert wird.
Was besagt das sogenannte IT-Grundrecht?
Das IT-Grundrecht sichert die Vertraulichkeit und Integrität informationstechnischer Systeme ab und stellt hohe Anforderungen an staatliche Eingriffe, um beispielsweise die Privatsphäre bei staatlich angeordneter Überwachung zu schützen.
- Quote paper
- Lennart Loose (Author), 2022, Telekommunikationsüberwachung. Der Staatstrojaner, Munich, GRIN Verlag, https://www.grin.com/document/1282411