Zum Inhalt springen

Services, Wiki-Artikel und Blog-Beiträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Staatstrojaner: Funktionsweise, Rechtsgrundlagen und Auswirkungen

Staatstrojaner sind staatlich eingesetzte Überwachungssoftware, die heimlich auf Zielgeräten installiert wird. Dieser Artikel erklärt Quellen-TKÜ vs. Online-Durchsuchung, die Rechtsgrundlagen nach §100a/100b StPO, bekannte Implementierungen wie FinSpy und Pegasus sowie die gesellschaftliche Debatte um Sicherheitslücken, Grundrechte und Verhältnismäßigkeit.

Inhaltsverzeichnis (6 Abschnitte)

Ein Staatstrojaner - auch als GOVWARE (Government Software) oder staatliche Überwachungssoftware bezeichnet - ist ein Schadprogramm, das von staatlichen Behörden heimlich auf dem Endgerät einer Zielperson installiert wird, um Kommunikation zu überwachen, Daten zu extrahieren oder das Gerät zu kontrollieren. Im Unterschied zu klassischer Schadsoftware krimineller Akteure handelt es sich beim Staatstrojaner um ein behördlich eingesetztes Werkzeug, das unter rechtlichen Rahmenbedingungen zur Strafverfolgung oder zur nachrichtendienstlichen Aufklärung eingesetzt werden soll.

Die gesellschaftliche Debatte um Staatstrojaner ist besonders komplex, weil dieselbe Technologie legitime Ermittlungszwecke erfüllen kann und gleichzeitig Grundrechte wie die Unverletzlichkeit der Wohnung, das Fernmeldegeheimnis und das 2008 vom Bundesverfassungsgericht anerkannte IT-Grundrecht berührt.

Technische Funktionsweise

Quellen-TKÜ: Überwachung vor der Verschlüsselung

Die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zielt darauf ab, Kommunikationsinhalte an der Quelle abzugreifen - also bevor sie verschlüsselt oder nachdem sie entschlüsselt worden sind. Damit umgeht sie das Problem Ende-zu-Ende-verschlüsselter Messenger wie Signal oder WhatsApp: Auf dem Transportweg sind diese Nachrichten nicht lesbar, aber auf dem Gerät selbst liegen sie im Klartext vor.

Technisch funktioniert die Quellen-TKÜ durch die Installation einer Software auf dem Zielgerät, die:

  • Tastatureingaben protokolliert (Keylogging), bevor sie verschlüsselt werden
  • Gesprächsinhalte über das Mikrofon aufnimmt
  • Screenshots oder Bildschirmaufnahmen des laufenden Messenger-Programms anfertigt
  • Verschlüsselte Nachrichten im Arbeitsspeicher abfängt, wenn sie kurz vor dem Versand oder nach dem Empfang im Klartext vorliegen

Die Quellen-TKÜ ist auf laufende Kommunikation beschränkt und darf rechtlich keine gespeicherten Daten außerhalb des Kommunikationsvorgangs erfassen. In der Praxis ist diese Grenze schwer technisch durchzusetzen.

Online-Durchsuchung: Vollzugriff auf das Zielsystem

Die Online-Durchsuchung geht deutlich weiter: Hier erhält die Behörde vollen Lesezugriff auf das Zielsystem - also auf alle gespeicherten Dateien, Dokumente, E-Mails, Kontakte, Kalender, Standortdaten und sonstige Geräteinhalte. Rechtlich und technisch ist dies die eingriffsintensivere Maßnahme.

Typische technische Fähigkeiten einer Online-Durchsuchungssoftware umfassen:

  • Vollständige Dateiexfiltration (Dokumente, Bilder, Datenbanken)
  • Aktivierung von Kamera und Mikrofon
  • GPS-Standortverfolgung in Echtzeit
  • Zugriff auf gespeicherte Passwörter und Zugangsdaten
  • Screenshot-Aufnahme im laufenden Betrieb
  • Protokollierung von WLAN-Verbindungen und Netzwerkaktivitäten
  • Selbstzerstörungsmechanismen, um Spuren zu tilgen

Installation: Angriffsvektoren

Staatstrojaner werden typischerweise über einen von drei Wegen installiert:

Zero-Day-Exploits: Unbekannte Sicherheitslücken in Betriebssystemen oder Anwendungen werden ausgenutzt, bevor der Hersteller sie kennt und patchen kann. Der bekannteste Fall ist Pegasus, das sogenannte Zero-Click-Exploits nutzte, bei denen das Opfer keinerlei Interaktion ausführen musste - eine manipulierte iMessage reichte aus.

Social Engineering: Die Zielperson wird per Phishing-E-Mail, manipuliertem Link oder gefälschter Datei dazu gebracht, die Software unwissentlich selbst zu installieren. Diese Methode erfordert mehr Aufwand, benötigt aber keine unbekannte Sicherheitslücke.

Physischer Zugang: Bei konfiszierten oder kurzzeitig zugänglichen Geräten kann die Software direkt installiert werden, etwa bei einer Durchsuchung oder an einer Grenzkontrolle.

Rechtsgrundlagen in Deutschland

§100a StPO: Quellen-TKÜ

Die Quellen-TKÜ ist seit der Reform der StPO im Jahr 2017 in §100a Absatz 1 Satz 2 und 3 StPO ausdrücklich geregelt. Die Voraussetzungen sind streng:

  • Verdacht einer schweren Straftat aus dem Katalog des §100a Absatz 2 StPO (u. a. Terrorismus, Mord, Drogenhandel, organisierte Kriminalität, schwerer sexueller Missbrauch von Kindern)
  • Richtervorbehalt: Anordnung durch einen Richter, in Eilfällen durch die Staatsanwaltschaft mit nachträglicher richterlicher Bestätigung
  • Subsidiaritätsgrundsatz: Die Maßnahme muss zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise erheblich erschwert oder aussichtslos sein
  • Verhältnismäßigkeit: Die Schwere des Eingriffs muss in angemessenem Verhältnis zur Schwere der Tat stehen
  • Beschränkung auf laufende Kommunikation - keine Nutzung zur allgemeinen Erkundung des Geräteinhalts

§100b StPO: Online-Durchsuchung

Die Online-Durchsuchung nach §100b StPO erfordert noch höhere Hürden als die Quellen-TKÜ:

  • Verdacht einer besonders schweren Straftat aus dem abschließenden Katalog des §100b Absatz 2 StPO (enger als bei §100a)
  • Richterliche Anordnung zwingend erforderlich - keine Ausnahme bei Gefahr im Verzug
  • Die Anordnung muss die zu überwachenden Kommunikationsmittel sowie Art, Umfang und Dauer der Maßnahme genau bestimmen
  • Sicherstellung, dass Daten ausschließlich zur Aufklärung der Tat, nicht zur Erkundung des Beschuldigten genutzt werden
  • Kernbereichsschutz: Daten aus dem absolut geschützten Kernbereich privater Lebensgestaltung dürfen weder erhoben noch verwendet werden

BVerfG-Urteile: Verfassungsrechtliche Grundlagen

Das Bundesverfassungsgericht hat die Grundlagen staatlicher Überwachung in zwei wegweisenden Entscheidungen geprägt:

BVerfGE 120, 274 (2008) - IT-Grundrecht: Mit Urteil vom 27. Februar 2008 (Az. 1 BvR 370/07 und 1 BvR 595/07) erkannte das BVerfG erstmals ein eigenständiges Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme an. Anlass war eine Verfassungsbeschwerde gegen nordrhein-westfälische Regelungen zur Online-Durchsuchung. Dieses "IT-Grundrecht" leitet sich aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) ab. Eingriffe sind nur unter engen Voraussetzungen zulässig: tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut, Richtervorbehalt, Kernbereichsschutz. Das Gericht erklärte die damaligen NRW-Regelungen für verfassungswidrig, weil die Eingriffsschwelle zu niedrig und die Verfahrensschutzgarantien unzureichend waren.

BVerfG 1 BvR 966/09 (2016) - BKA-Gesetz: Das Gericht bestätigte, dass Quellen-TKÜ und Online-Durchsuchung unter strikten Bedingungen verfassungskonform sein können, erklärte aber wesentliche Teile des BKA-Gesetzes für verfassungswidrig und setzte detaillierte Anforderungen an Kernbereichsschutz, Benachrichtigungspflichten und parlamentarische Kontrolle.

IT-Sicherheitsgesetze und nachrichtendienstliche Befugnisse

Neben der StPO existieren weitere Rechtsgrundlagen für staatliche Überwachungssoftware: Das BKA-Gesetz regelt den Einsatz durch das Bundeskriminalamt zur Gefahrenabwehr, das G10-Gesetz den Einsatz durch Nachrichtendienste. Das IT-Sicherheitsgesetz 2.0 (2021) hat die Befugnisse des BSI erweitert, enthält aber selbst keine Regelungen zum Staatstrojaner-Einsatz.

Bekannte Implementierungen

FinFisher / FinSpy

FinFisher (auch FinSpy genannt) war eine kommerzielle Überwachungssoftware der deutschen Firma FinFisher GmbH aus München, die ausschließlich an Regierungsbehörden verkauft wurde. Das Chaos Computer Club (CCC) analysierte 2011 eine Variante, die als "Bundestrojaner" bezeichnet wurde und erhebliche technische Mängel aufwies - darunter unverschlüsselte Datenübertragung über einen Server in den USA. Der CCC veröffentlichte seine Analyse am 8. Oktober 2011 und stellte gravierende technische Mängel fest: Die Schadsoftware verwendete einen Hard-coded Kryptographieschlüssel, der in allen Versionen identisch war; Kommandos vom Kontrollserver wurden vollständig unverschlüsselt und ohne Authentifizierung übermittelt; Screenshots wurden mit einer so schwachen Verschlüsselung exportiert, dass sie trivial entschlüsselbar waren. Besonders kritisch: Die Software enthielt eine Fernausführungsfunktion für beliebigen Code, die rechtlich weit über eine Quellen-TKÜ hinausging und faktisch eine Online-Durchsuchung ermöglichte.

FinFisher stand jahrelang in der Kritik, weil Hinweise auf den Einsatz in autoritären Staaten gegen Journalisten und Oppositionelle bekannt wurden. Das Unternehmen meldete 2021 Insolvenz an.

Pegasus

Pegasus der israelischen NSO Group gilt als die bisher technisch fortschrittlichste kommerziell erhältliche Überwachungssoftware. Pegasus nutzte sogenannte Zero-Click-Exploits, bei denen keine Nutzerinteraktion erforderlich war - das Gerät wird allein durch den Empfang einer manipulierten Nachricht kompromittiert.

Das Citizen Lab der Universität Toronto dokumentierte Einsätze von Pegasus gegen Journalisten, Menschenrechtsaktivisten, Anwälte und sogar Staats- und Regierungschefs in zahlreichen Ländern. Das Pegasus Project, ein internationales Journalistenkonsortium, identifizierte 2021 über 50.000 potenzielle Zielpersonen weltweit. Unter den Überwachten befanden sich Personen aus Frankreich, Ungarn, Indien, Mexiko und Marokko.

Deutschland hat Pegasus nach Berichten des CCC und des Bundestagsuntersuchungsausschusses zur Überwachung von Bundesbürgern nicht eingesetzt, das Bundeskriminalamt soll eine Version jedoch zu Testzwecken evaluiert haben.

Der "Bundestrojaner"

Als "Bundestrojaner" werden in Deutschland verschiedene, zu unterschiedlichen Zeiten entwickelte oder beschaffte Überwachungsprogramme bezeichnet. Nach den CCC-Enthüllungen 2011 entwickelte das Bundeskriminalamt eigene Software, über deren technischen Stand und Einsatz wenig öffentlich bekannt ist. Berichte über Fehlfunktionen und unbeabsichtigte Datenabflüsse haben das Vertrauen in die Qualitätssicherung bei Behörden-Eigenentwicklungen erschüttert.

Kritik und gesellschaftliche Debatte

Der Sicherheitslücken-Markt: Strukturelles Dilemma

Der wohl fundamentalste Einwand gegen Staatstrojaner betrifft das strukturelle Interesse der Behörden an nicht geschlossenen Sicherheitslücken. Damit ein Staatstrojaner funktioniert, muss er über eine Schwachstelle in das Zielgerät gelangen. Wird diese Schwachstelle gemeldet und gepatcht, verliert der Trojaner seinen Angriffsvektor.

Behörden haben damit einen Anreiz, bekannte Schwachstellen geheim zu halten und nicht an Hersteller zu melden - was jedoch bedeutet, dass dieselben Lücken auch von kriminellen Akteuren, ausländischen Nachrichtendiensten oder anderen staatlichen Angreifern ausgenutzt werden können. Millionen von Nutzern bleiben dadurch ungeschützt, damit eine kleine Zahl von Ermittlungen durchgeführt werden kann.

Das BSI, das eigentlich für die Sicherheit der deutschen IT-Infrastruktur zuständig ist, steht damit in einem Interessenkonflikt: Als Behörde des Innenministeriums und gleichzeitig Empfänger von Schwachstellen-Informationen muss es abwägen, ob eine Lücke an Hersteller gemeldet oder für staatliche Zwecke zurückgehalten wird.

Grundrechtseingriffe und Kernbereichsschutz

Staatstrojaner greifen in eine Vielzahl von Grundrechten ein: das Fernmeldegeheimnis (Art. 10 GG), die Unverletzlichkeit der Wohnung (Art. 13 GG, bei Software auf heimischen Rechnern), das allgemeine Persönlichkeitsrecht und das IT-Grundrecht. Der absolute Schutz des Kernbereichs privater Lebensgestaltung - also intimster persönlicher Gedanken, Gefühle und Erlebnisse, die keiner staatlichen Kontrolle zugänglich sein sollen - ist technisch kaum realisierbar, wenn ein Trojaner einmal auf dem Gerät ist.

Verhältnismäßigkeit in der Praxis

Kritiker bemängeln, dass die theoretisch strengen Voraussetzungen in der Praxis aufgeweicht werden. Anträge auf richterliche Genehmigung werden selten abgelehnt; die technische Komplexität überfordert Richter ohne IT-Sachverstand bei der Prüfung, ob die Software tatsächlich nur das Erlaubte tut; und einmal installierte Software kann schwer auf eine bestimmte Funktion beschränkt werden.

Missbrauchspotenzial

Internationale Beispiele zeigen, dass staatliche Überwachungssoftware regelmäßig über den ursprünglich vorgesehenen Anwendungsbereich hinaus eingesetzt wird. Journalisten, politische Gegner und Aktivisten stehen im Zentrum zahlreicher dokumentierter Pegasus-Einsätze. Selbst in Demokratien mit formal strikten Rechtsgrundlagen zeigt die Geschichte staatlicher Überwachung, dass außerordentliche Befugnisse zu außerordentlichem Missbrauch neigen.

Internationale Perspektive

Unterschiedliche Regulierungsansätze

Die rechtliche Lage variiert erheblich zwischen Staaten. Das Vereinigte Königreich erlaubt Überwachungssoftware unter dem Investigatory Powers Act 2016 mit relativ breiten Befugnissen. In den USA wurden nach den Snowden-Enthüllungen 2013 Reformen eingeführt, die NSA-Massenüberwachung einschränkten, ohne sie vollständig zu beenden. Frankreich, Ungarn und mehrere andere EU-Staaten setzten Pegasus gegen eigene Staatsangehörige ein - ein Vorgang, der trotz des EU-Rechtsrahmens keine unionsweit koordinierten Konsequenzen hatte.

EU-Reaktionen

Das Citizen Lab der Universität Toronto dokumentierte in der Studie "Hide and Seek" (2018) mindestens 36 verschiedene Pegasus-Betreiberinfrastrukturen in 45 Ländern und identifizierte mindestens 33 NSO-Group-Kunden. Das Europäische Parlament richtete im März 2022 den PEGA-Untersuchungsausschuss (Committee of Inquiry on the use of Pegasus and equivalent surveillance spyware) ein; der Abschlussbericht 2023 stellte fest, dass Polen, Ungarn und Griechenland EU-Recht durch den illegitimen Einsatz von Spyware gegen Journalisten, Politiker und Zivilgesellschaft verletzt hätten. Der Ausschuss schloss, dass "sicher davon ausgegangen werden kann, dass alle Mitgliedstaaten eine oder mehrere Spyware-Systeme gekauft oder genutzt haben." Eine verbindliche EU-Regelung steht noch aus; die DSGVO findet auf nachrichtendienstliche Tätigkeiten grundsätzlich keine Anwendung (Art. 2 Abs. 2 DSGVO).

Export in autoritäre Staaten

Ein weiteres internationales Problem ist der Export von Überwachungssoftware aus Demokratien in autoritäre Staaten. FinFisher und Pegasus wurden in Ländern eingesetzt, in denen Presse- und Meinungsfreiheit kaum geschützt sind. Die EU-Dual-Use-Verordnung (2021) hat den Export von Überwachungstechnologie stärker reguliert, Lücken bestehen jedoch weiterhin.

Schutzmaßnahmen

Vollständigen Schutz vor einem gezielt eingesetzten Staatstrojaner mit Zero-Day-Exploit gibt es nicht - das ist die ernüchternde Realität für besonders exponierte Personen. Folgende Maßnahmen reduzieren jedoch das Risiko erheblich und erhöhen die Hürde für potenzielle Angreifer:

Systemsoftware aktuell halten: Staatstrojaner nutzen bekannte oder unbekannte Schwachstellen. Konsequentes Patching schließt bekannte Lücken und verkleinert die Angriffsfläche.

Minimale Angriffsfläche: Nicht benötigte Apps deinstallieren, iMessage-Preview und andere Funktionen deaktivieren, die Zero-Click-Exploits ermöglichen. Apple hat mit dem "Lockdown Mode" (seit iOS 16) einen expliziten Hochsicherheitsmodus eingeführt, der Angriffsvektoren für staatliche Überwachungssoftware erheblich reduziert.

Ende-zu-Ende-Verschlüsselung: Auch wenn ein Trojaner Quellen-TKÜ betreiben kann, macht Verschlüsselung die Überwachung aufwändiger und schützt vor passivem Abgreifen auf dem Übertragungsweg.

Separates Gerät für Hochrisiko-Kommunikation: Journalisten, Anwälte und Aktivisten können für besonders sensible Kommunikation ein dediziertes Gerät verwenden, das ausschließlich für diesen Zweck genutzt wird und sonst keine persönlichen Daten enthält.

Organisatorische Maßnahmen für Unternehmen: Sensibilisierung von Führungskräften und Mitarbeitenden in exponierten Positionen (M&A-Teams, Rechtsabteilungen, Sicherheitsbeauftragte); klare Richtlinien für den Umgang mit unbekannten Links und Anhängen; regelmäßige Prüfung von Endgeräten auf Anomalien durch das eigene Security-Team oder externe Dienstleister.

Mobile Threat Defense: Für Unternehmen mit erhöhtem Schutzbedarf bieten Mobile Threat Defense-Lösungen (MTD) Verhaltensanalyse auf Geräteebene an und können Anomalien erkennen, die auf eine Kompromittierung hindeuten - auch wenn sie fortgeschrittene Staatstrojaner nicht zuverlässig erkennen.

Die gesellschaftliche und rechtliche Auseinandersetzung mit Staatstrojanern ist noch nicht abgeschlossen. Mit wachsender Verbreitung verschlüsselter Kommunikation werden Strafverfolgungsbehörden den Druck auf Gesetzgeber erhöhen, Befugnisse auszuweiten. Die Herausforderung besteht darin, legitime Ermittlungsinteressen zu ermöglichen, ohne die Cybersicherheit aller Nutzer zu untergraben und ohne das Fundament zu legen, auf dem Missbrauch gedeiht.

Quellen & Referenzen

  1. [1] §100a StPO - Telekommunikationsüberwachung - Gesetze im Internet
  2. [2] §100b StPO - Online-Durchsuchung - Gesetze im Internet
  3. [3] BVerfG: Urteil zum Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme (1 BvR 370/07) - Bundesverfassungsgericht
  4. [4] BVerfG: Urteil zur Quellen-TKÜ (1 BvR 966/09) - Bundesverfassungsgericht
  5. [5] BSI: Staatliche Schadprogramme (GOVWARE) - Bundesamt für Sicherheit in der Informationstechnik
  6. [6] CCC: Analyse des Staatstrojaners (Bundestrojaner/DigiTask) - 8. Oktober 2011 - Chaos Computer Club
  7. [7] Citizen Lab: Hide and Seek - Tracking NSO Group's Pegasus Spyware to Operations in 45 Countries - Citizen Lab, University of Toronto
  8. [8] Europäisches Parlament PEGA-Ausschuss: Abschlussbericht (2023) - Europäisches Parlament

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 15.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de