{"id":3676,"date":"2017-06-29T08:40:37","date_gmt":"2017-06-29T07:40:37","guid":{"rendered":"http:\/\/www.brennecke.org\/?p=3676"},"modified":"2018-05-14T09:05:18","modified_gmt":"2018-05-14T08:05:18","slug":"smartphone-trojaner","status":"publish","type":"post","link":"https:\/\/www.brennecke.org\/?p=3676","title":{"rendered":"Smartphone-Trojaner?"},"content":{"rendered":"<p>Werte Lerserinnen und Leser,<\/p>\n<p>in der vergangenen Woche hat der Bundestag im Schnellverfahren und auf sehr trojanische Weise beschlossen, die sogenannte Telekommunikations\u00fcberwachung (TK\u00dc) auf Smartphones zu erlauben. Das Gesetz gilt bundesweit, und die L\u00e4nder sind aufgerufen, ihre Polizeigesetze anzupassen. Der Katalog der Straftaten, bei denen ein Einsatz m\u00f6glich ist, ist lang und umfasst auch minderschwere Straftaten und nicht etwa nur Terrorismus, jenes Argument, mit dem seit Jahren alle neuen \u00dcberwachungsma\u00dfnahmen begr\u00fcndet werden.<\/p>\n<p>Allein, mir fehlt nach wie vor der Glaube, dass die Theorie (&#8222;Einsatz des Bundestrojaners beschlossen&#8220;) und die Praxis (&#8222;Bundestrojaner erfolgreich eingesetzt&#8220;) jemals wirklich zusammenpassen werden. Denn vor dem Einsatz des Trojaners stehen ein paar technische H\u00fcrden, die dieses Instrument nur in Sonderf\u00e4llen einsetzbar macht:<\/p>\n<ul>\n<li>Die Ende-zu-Ende-Verschl\u00fcsselung der Smartphones ist derzeit nicht knackbar. Die Hersteller haben keine Hintert\u00fcren eingebaut und lehnen dies aus guten Gr\u00fcnden weiterhin ab. Also bleibt den Beh\u00f6rden lediglich, die Nachrichten anzuschauen, *bevor* sie verschl\u00fcsselt werden &#8211; das geht nur auf dem Endger\u00e4t, auf dem sie geschrieben werden. Deshalb die Diskussion und die Einf\u00fchrung des Trojaners f\u00fcr Smartphones.<\/li>\n<li>Der Trojaner muss laut Gesetz am Ger\u00e4t selbst eingerichtet werden &#8211; das Verschicken pr\u00e4parierter Mails scheint nicht erlaubt zu sein, weil damit nicht sichergestellt werden kann, dass tats\u00e4chlich nur der zu Beobachtende die Software bekommt. Alo muss die Polizei sich Zugriff aufs Handy verschaffen. Ein Gang ins Hinterzimmer am Flughafen k\u00f6nnte gen\u00fcgen, erregt aber gerade bei wirklichen Straft\u00e4tern Verdacht.<\/li>\n<li>Der Trojaner muss zum Endger\u00e4t passen. Je au\u00dfergew\u00f6hnlicher das Endger\u00e4t, desto geringer die Chance, dass daf\u00fcr ein Trojaner vorhanden bzw. entwickelt wird. Ein Windows-8-Handy oder ein iPhone 3G sind eher unwahrscheinliche Angriffspunkte, weil irgendjemand den Trojaner bezahlen muss. Bisher gibt es zudem gar keinen solchen Trojaner im Bundesbesitz. Man stelle sich die Situation vor, was gescheiht, wenn die \u00f6rtliche Kriminalpolizei die Nutzung des Trojaners anordnet und dann ein vielstelliger Betrag auf dem Angebot des Trojanerprogrammierers erscheint. Es stellt sich schlicht und einfach die Frage, ob klassische ermittlungsarbeit nicht effizienter ist.<\/li>\n<li>Ein gerne gezogener Vergleich mit den NSA-\u00dcberwachungsmethoden hinkt. Denn dort werden massenweise Daten an Internetknotenpunkten ausgeleitet. Zwar sind darunter auch die Daten von WhatsApp &amp; Co, aber eben Ende-zu-Ende verschl\u00fcsselt, so dass man dort nicht zugreifen kann. Der Trojaner eignet sich gerade <em>nicht<\/em> zur Massen\u00fcberwachung, weil man unm\u00f6glich unbemerkt eine gr\u00f6\u00dfere Zahl Handys infizieren kann (und auch nicht darf).<\/li>\n<li>Sobald der Hersteller die ausgenutzte L\u00fccke behebt, ist Feierabend f\u00fcr den Trojaner. Dann muss ein neuer entwickelt werden. Die Verf\u00fcgbarkeit eines Jailbreaks oder einer gerooteten Version des Betriebssystems ist ein ganz guter Indikator: gibt es keinen Jailbreak, ist auch die Chance auf einen unsichtbaren Trojaner recht gering.<\/li>\n<li>Der Einsatz muss auch aus einem anderen Grund beschr\u00e4nkt bleiben: je mehr Handys infiziert sind, desto gr\u00f6\u00dfer die Chance, dass der Trojaner entdeckt wird &#8211; das haben wir beim PC-Bundestrojaner bereits erlebt. Und de facto hei\u00dft das dann wieder, dass die teuer eingekaufte Zero-day-L\u00fccke nutzlos wird, weil die Hersteller bekannte Einfallstore recht schnell beheben.<\/li>\n<li>Ein neues Handy bedeutet f\u00fcr \u00dcberwachte meist auch das Ende des Trojaners. Man sollte aber nicht vergessen, dass Messenger inzwischen cloudbasiert arbeiten und man auf einem Handy schreibt, die Texte aber auch auf allen anderen Endger\u00e4ten mit demselben Account auftauchen (*unverschl\u00fcsselt*).<\/li>\n<\/ul>\n<p>Die gr\u00f6\u00dfere Gefahr stellt f\u00fcr mich hier daher wenige die technische Umsetzung aus &#8211; ob es je mehr als 100 solcher \u00fcberwachter Ger\u00e4te geben wird, halte ich f\u00fcr durchaus fraglich. Wirklich gef\u00e4hrlich ist die Art und Weise, in der der Bundestag dieses Gesetz &#8222;trojanisch&#8220; beschlossen hat. Gesetze dieser Art, die nicht einmal diskutiert wurden, sind abzulehnen &#8211; und dieses landet hoffentlich bald vorm BVerfG.<\/p>\n<p>Es gr\u00fc\u00dft herzlich<\/p>\n<p>Ihr JL7<\/p>\n<div class=\"messageTextEndMarker\"><\/div>\n<div class=\"twoclick_social_bookmarks_post_3676 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_3676')){$('.twoclick_social_bookmarks_post_3676').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"\",\"tweet_text\":\"Smartphone-Trojaner%3F%20%C2%BB%2053%20Cent\",\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"gplus\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\",\"referrer_track\":\"\"},\"flattr\":{\"uid\":\"\",\"status\":\"on\",\"the_title\":\"Smartphone-Trojaner%3F\",\"the_excerpt\":\"Werte%20Lerserinnen%20und%20Leser%2C%0D%0A%0D%0Ain%20der%20vergangenen%20Woche%20hat%20der%20Bundestag%20im%20Schnellverfahren%20und%20auf%20sehr%20trojanische%20Weise%20beschlossen%2C%20die%20sogenannte%20Telekommunikations%C3%BCberwachung%20%28TK%C3%9C%29%20auf%20Smartphones%20zu%20erlauben.%20Das%20Gesetz%20gilt%20bundesweit%2C%20und%20die%20L%C3%A4nder%20sind%20aufgerufen%2C%20ihre%20Polizeigesetze%20anzupassen.%20Der%20Katalog%20der%20Straftaten%2C%20bei%20denen%20ein%20Einsatz%20m%C3%B6glich%20ist%2C%20ist%20lang%20und%20umfasst%20a%20...\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an Flattr senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/www.brennecke.org\\\/?p=3676\",\"post_id\":3676,\"post_title_referrer_track\":\"Smartphone-Trojaner%3F\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Werte Lerserinnen und Leser, in der vergangenen Woche hat der Bundestag im Schnellverfahren und auf sehr trojanische Weise beschlossen, die sogenannte Telekommunikations\u00fcberwachung (TK\u00dc) auf Smartphones zu erlauben. Das Gesetz gilt bundesweit, und die L\u00e4nder sind aufgerufen, ihre Polizeigesetze anzupassen. Der &hellip; <a href=\"https:\/\/www.brennecke.org\/?p=3676\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.brennecke.org\/index.php?rest_route=\/wp\/v2\/posts\/3676"}],"collection":[{"href":"https:\/\/www.brennecke.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brennecke.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brennecke.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brennecke.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3676"}],"version-history":[{"count":1,"href":"https:\/\/www.brennecke.org\/index.php?rest_route=\/wp\/v2\/posts\/3676\/revisions"}],"predecessor-version":[{"id":3677,"href":"https:\/\/www.brennecke.org\/index.php?rest_route=\/wp\/v2\/posts\/3676\/revisions\/3677"}],"wp:attachment":[{"href":"https:\/\/www.brennecke.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brennecke.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brennecke.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}