Das Hören von Skypes tut diesen Menschen nicht viel Gutes", sagte ein LKA-Funktionär der anderen. Darüber hinaus sollte die Anwendung auch auf Smart-Phones laufen. Der Bundesverband der Verbrecherbeamten bemängelt auch den selbst entwickelnden Bundestrojaner: "Wir benötigen die Chance, bei begründetem Verdacht auf eine schwere Kriminalität und nach einem Gerichtsbeschluss auf alle Arten der elektronischen Komunikation zuzugreifen", sagte BDK-Bundesvorsitzender André Schulz der Inwelt.
Der politische Leitfaden würde zu "zeit- und kostenaufwendigen Handwerkslösungen" mit hohen Folgekosten anregen. Mit der gleichnamigen Monitoringsoftware des Münchner Unternehmens Finfisher wird das Haus als Komplettlösung gelobt und sollte daher nicht die selben Einschränkungen haben wie der Bundes-Trojaner. Unter anderem wird dem Konzern vorwirft, seine Produkte an die autoritäre Regierung Bahrains veräußert zu haben.
Selbst eine Prüfung durch den Bundesbeauftragten für den Bundesdatenschutz reicht für viele nicht aus.
In unseren Computern und Smart-Phones steckt oft unsere innerste Art der Zusammenarbeit, unsere Verabredungen, unsere Kontakte und unser Social Network. Diese unvergleichbar tiefgehende Einsicht in das Wissen, die Gefühle und Gedanken eines Menschen macht den Gebrauch von Drojanern in einem rechtsstaatlichen Staat so empfindlich: Keine andere Möglichkeit ist so schutzlos, denn der unmittelbare Zugang zum Unternehmenssystem hat genau den Sinn, die Verschlüsselung zu unterlaufen, d.h. den informativen Selbstschutz in die Lücke zu führen.
Als sich die staatlichen Behörden mit einem Trojaner rüsten, drücken sie - metaphorisch gesehen - den Fingerschnippen auf den blauen Daumen. Dr. Ulf Buermeyer ist ehemals Forschungsassistent am Verfassungsgericht und seit kurzem Bundesrichter am Berliner Land. Auch das BVerfG war sich der Gefährlichkeit der staatlichen Überwachungs-software bewußt, als es 2008 über eine Trojanisierungslizenz für das Nordrhein-Westfälische Verfassungsamt zu befinden hatte: Die Karlsruheer Jurymitglieder haben in ihrem Beschluss ein neuartiges Grundgesetz erfunden - das Grundgesetz auf Unversehrtheit und Geheimhaltung von IT-Systemen - und strikte Eingriffshürden für dieses "Computergrundrecht" festgelegt.
Für die Nutzung staatlicher Drojaner für die Online-Recherche müssen "ausstehende" bedeutende Vermögenswerte in konkrete Gefährdungen geraten - wie Menschenleben oder den Fortbestand des Bundes. Eine solche Online-Suche "Licht" - im Fachjargon "Quelltelekommunikationsüberwachung" (Quelle-TKÜ) bezeichnet - sollte daher auch nicht an den hohen Ansprüchen des Computergrundrechts gemessen werden.
Schließlich muss nach dem Beschluss der Karlsruheer Justiz dafür gesorgt werden, dass sich das Ausspionieren des Trojanischen tatsächlich auf die kontinuierliche Verständigung durch "technische Vorsichtsmaßnahmen und gesetzliche Anforderungen" im Falle einer Quellen-TKÜ beschränkten. "Die Unterscheidung des Bundesverfassungsgerichtes zwischen diversen Online-Recherchen, auf deren Grundlage sie allein die gesammelten Informationen erfassen, ist nicht überzeugend: Die letzte Schwierigkeit ist die Ansteckung eines Netzes durch Staatsüberwachungssoftware - "in" - ist "in".
Durch die Einschränkung auf die kontinuierliche Interaktion wird nur eine Massnahme gekastriert, die die Unversehrtheit des betreffenden Rechners ausgleicht. Sobald der Zustand in ein Regelwerk vorgedrungen ist, kann man nur darauf vertrauen, dass er sich auch an die verfassungsmäßigen Regeln des Spiels halten wird. Aber auch die Schranken, die die Karlsruheer Juroren für die Quellen-TKÜ gesetzt haben, werden von der Judikative nicht immer respektiert.
Auch wenn die Strafgesetzbuch keine rechtliche Grundlage für trojanische Missionen bietet, haben Untersuchungsrichter vereinzelt trojanische Missionen in strafrechtlichen Verfahren zugelassen - nach den bisherigen Regelungen für die "normale" Telefonüberwachung, als ob im Source-TKÜ kein trojanischer Missionen verwendet worden wäre. Angesichts der fachlichen Kompliziertheit solcher Verfahren ist es jedoch unwahrscheinlich, dass ein ermittelnder Richter in der Lage sein wird, effektive Vorschriften darüber festzulegen, was ein Trojaner konkret im Falle eines Verdachts auf dem Betriebssystem eines Verdachts ausüben kann und wie er es steuern soll.
Die Nutzung der Auswertesoftware war von den Juroren als Quell-TKÜ abgelehnt worden, konnte aber keine verfassungsmäßige Nutzung - vor allem die Einschränkung auf die fortlaufende Nutzung - gewährleisten. So konnte der trojanische Computer nicht nur die Datenübertragung aufzeichnen, sondern auch Screenshots machen und Programme aufspielen. Laut Pressemeldungen hat das Bundeskriminalamt (BKA) in den vergangenen Jahren 30 Mio. EUR in die Entwicklung eines staatlichen Trojaners aus eigenen Mitteln investiert: eine Überwachungssoftware, die die Datenübermittlung der Bürger "an der Quelle" abfangen kann.
Würde der trojanische Virus, der vom BKA selbst hergestellt wurde, endlich gut für das sein, was mit dem weiß-blauen Gewürm begonnen hat, alles andere als die Rechtsstaatlichkeit? In jedem Fall können die Ermittler nach dem lockeren Umgangs mit den Grundfreiheiten auf Anhieb keinen Vertrauensbeweis mehr erheben: Sie müssen zweifelsfrei beweisen, dass sie die Anforderungen des Bundesverfassungsgerichtes erfüllen.
Eine Sprecherin des Bundesministeriums des Innern sprach von einer "Beteiligung des Datenschutzbeauftragten", aber was konkret überprüft wurde, ist nicht klar. Schließlich sollte der Source-Code der trojanischen Firma Ownbau zum Testen zur VerfÃ?gung sein. Mit dem neuen Bundestrojaner besteht somit das Potenzial für offene und vertrauenswürdige Untersuchungen. Aber auch wenn die Technologie verlässlich und erprobt ist, sind die gesetzlichen Anforderungen des Bundesverfassungsgerichtes noch nicht erfüllt:
Für die Quell-TKÜ dürfen nur auf der Basis besonderer Vorschriften trojanische Pferde eingesetzt werden. So lange es keine solchen Vorschriften gibt, muss der Bundestrojaner nur abwarten - die Judikative darf keine Grundrechtsverletzungen zulassen, die der Parlamentarier nicht vornimmt. Die Generalstaatsanwaltschaft, die Oberstaatsanwaltschaft der Bundesrepublik Deutschland, geht hier mit guten Beispielen voran: Bereits 2013 erklärte seine Regierung, sie werde auf den Trojanergebrauch in Strafsachen verzichtet, solange es keine klaren Grundlagen in der Strafgesetzbuchgebung gebe.
Um Gefahren abzuwenden, gibt es jedoch bereits rechtliche Grundlagen für die Online-Recherche und die Quell-TKÜ, zum Beispiel im BKA-Gesetz. Die Verfassungsmäßigkeit wird zurzeit vom BVerfG geprüft. Neben der komplizierten Gesetzeslage, die den Deployment so erschwert, gibt es auch viele technische Gründe, warum der Bundestrojaner weitestgehend ein Papierteig bleibt. Ist das BKA wirklich in der Situation, Trojaner für alle gebräuchlichen Windows, Mac OS und Linux sowie für viele verschiedene Android und iOS Varianten zu entwickeln, ganz zu schweigen von Windows Phone oder Hardberry?
Kostspielige zero-day Exploits müßten hier gekauft werden, es sei denn, Apple könnte davon überzeugt werden, Regierungsmalware zu unterzeichnen. Dies alles macht klar, dass die Untersuchungsbehörden das Potenzial von Drojanern stark unterschätzen können: