# taz.de -- Streit um Bundestrojaner: Offen wie ein Scheunentor | |
> Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
> offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
> erstaunliche Details entdeckt. | |
Bild: Kollidiert oftmals mit Verfassungsvorgaben: das Programm zur Quellenüber… | |
Das vom CCC untersuchte Programm ist für die sogenannte | |
"Quellen-Telekommunikationsüberwachung" gedacht: Es handelt sich um einen | |
Trojaner, der auf dem Computer des Verdächtigen platziert wird und | |
protokolliert, was dort passiert. In einem Test simulierte der CCC in einem | |
abgeschlossenen Netzwerk alles, was der Trojaner zum Funktionieren braucht. | |
Dann sezierten sie die Funktionen dieses spöttisch von ihnen "Ozapft is" | |
getauften Spionagewerkzeuges und fanden dabei 18 unterschiedliche | |
Kommandos, mit denen man es steuern kann. Der CCC erhebt aufgrund seiner | |
Untersuchungsergebnisse schwere Vorwürfe gegen die Ermittlungsbehörden. | |
1. Ausspähen von Mail-Entwürfen: | |
Wie der CCC herausgefunden hat, kann der Bundestrojaner in schneller Folge | |
Fotos von den Inhalten des Webbrowsers oder von Chat- und E-Mail-Programmen | |
machen. Dies aber kollidiert mit Vorgaben des Bundesverfassungsgerichts, | |
wenn der Trojaner nur zur Telekommunikationsüberwachung (TKÜ) eingesetzt | |
wird. | |
Karlsruhe hat in seinem Urteil zur Online-Durchsuchung im Februar 2008 klar | |
unterschieden: Eine Online-Durchsuchung - also das heimliche Ausspähen und | |
Kopieren von Inhalten der Festplatte und des Arbeitsspeichers mittels | |
Spähsoftware - ist nur zum "Schutz überragend wichtiger Rechtsgüter" (wie | |
Leib, Leben und Freiheit) zulässig. Dagegen sei das Abhören von | |
verschlüsselten Internet-Telefonaten oder das Mitlesen von verschlüsselten | |
E-Mails leichter möglich. Hier handele es sich eigentlich um eine normale | |
Kommunikationsüberwachung. | |
Einzige Besonderheit: Um die Verschlüsselung etwa von Skype-Telefonaten zu | |
umgehen, muss der Staat hier an der Quelle, also am ein- oder ausgehenden | |
Computer, ansetzen. Da für diese "Quellen-TKÜ" ganz ähnliche Trojaner | |
eingesetzt werden wie für die Online-Durchsuchung, forderten die Richter | |
eine klare Trennung: Wenn der Staat die niedrigeren Hürden für die | |
Quellen-TKÜ nutzen will, muss er "durch technische Vorkehrungen und | |
rechtliche Vorgaben" sicherstellen, dass sich die Überwachung | |
"ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang | |
beschränkt". | |
Wenn der Trojaner aber laufend Screenshots von einem E-Mail-Programm | |
übermitteln kann, dann besteht gerade keine technische Vorkehrung, die sich | |
auf den Inhalt der Kommunikation beschränkt. Denn erfassbar sind auch erste | |
Entwürfe der Mail, die später vielleicht noch umformuliert wird, oder | |
Mails, die nie abgeschickt werden. Hier wurden also - wenn die CCC-Analyse | |
des Trojaner-Codes stimmt und in diesen Fällen keine Genehmigung zur | |
Online-Durchsuchung vorlag - die Vorgaben des Verfassungsgerichts verletzt. | |
2. Nachladbarkeit von weiteren Überwachungsmodulen: | |
Nach Angaben des CCC kann der Bundestrojaner neben dem normalen | |
Lieferumfang auch ganz einfach mit zusätzlichen Programmteilen nachgeladen | |
werden. | |
Möglich wäre dann auch ein Einsatz zur akustischen oder optischen | |
Überwachung des Raums, in dem der Computer steht, oder auch zur Ausspähung | |
der gesamten Festplatte des Computers, also zur Online-Durchsuchung. Das | |
gehe "über das verfassungsrechtlich Zulässige weit hinaus", so CCC-Sprecher | |
Frank Rieger. Ob aber die bloße Möglichkeit, den Trojaner nachzurüsten, | |
bereits gegen die Karlsruher Vorgaben verstößt, ist fraglich. Die | |
geforderten "technischen Vorkehrungen" sollen in der Gegenwart | |
sicherstellen, dass sich ein zur Quellen-TKÜ genehmigter Trojaner auch auf | |
Kommunikationsinhalte beschränkt. Technische Veränderungen in der Zukunft | |
sind schon deshalb nicht verboten, weil es aufgrund neuer Erkenntnisse auch | |
eine neue richterliche Genehmigung, zum Beispiel zur Online-Durchsuchung, | |
geben könnte. | |
3. Sicherheitsproblem Staatstrojaner? | |
Der CCC wirft den Ermittlern vor, dass sie die vom Staat angegriffenen | |
Rechner unsicher machen würden. Die Kontrolle über das Programm sei | |
unzureichend abgesichert, es würde den Rechner "offen wie ein Scheunentor" | |
zurücklassen. Kern der Anschuldigung ist, dass es keine nennenswerte | |
Absicherung für die Kontrolle des Trojaners gibt. Hierdurch könnten | |
beliebige Dritte den Rechner übernehmen, dort weitere Software installieren | |
und Aktionen ausführen. Hierfür müsste zwar ein Rechner mit dem | |
Onlinetrojaner erst einmal ausfindig gemacht werden - doch das wäre über | |
Massenabfragen möglich, sogenannte Brute-Force-Attacken. Wer lange genug | |
testet, wird wohl fündig werden. | |
4. Inhaltsübertragung: | |
Eine vom CCC als besonders problematisch erachtete Funktion ist die | |
Möglichkeit, Programme und Inhalte über den Trojaner auf den Rechner der | |
Zielperson aufzuspielen. Hierdurch sei es kinderleicht und fast unbemerkt | |
möglich, einem Verdächtigen belastendes Material unterzuschieben. Ob und | |
wie hier Sicherungsmechanismen bei den Ermittlungsbehörden jenseits des | |
Trojaners greifen sollen, ist nicht bekannt. | |
Nachdem der Chaos Computer Club seine Ergebnisse veröffentlichte, forderten | |
FDP, Grüne und Piraten umgehende Aufklärung und gegebenenfalls | |
Konsequenzen. Der stellvertretende Piratenvorsitzende Bernd Schlömer | |
forderte, sollte sich die CCC-Analyse bewahrheiten, den Rücktritt von | |
Bundeskriminalamtspräsident Jörg Ziercke und des verantwortlichen | |
Bundesinnenministers Hans-Peter Friedrich. Es sei beunruhigend, sagte die | |
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, "wenn staatliche | |
Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen | |
oder Nicht-Zulässigen hält". | |
9 Oct 2011 | |
## AUTOREN | |
F. Lueke | |
C. Rath | |
## TAGS | |
Datenschutz | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen | |
Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt | |
Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen. | |
Datenschützer zum Bundestrojaner: Dealer beim Sexgespräch belauscht | |
Der Datenschutzbeauftragte Peter Schaar hat den Einsatz von Trojanern durch | |
Bundesbehörden geprüft. Auch ein erotisches Telefonat wurde mitgeschnitten. | |
Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
160.000 Screenshots angefertigt. | |
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
war rechtmäßig. | |
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
mindestens vier Fällen weiter praktiziert. | |
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
Überwachungssoftware prüfen. | |
Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das | |
Bundesverfassungsgericht erlaubt. | |
Netzkonferenz Re:publica: Blogger kontra Offline-Mächtige | |
Bei der Re:publica geht es um Konflikte im Netz und Fragen der | |
Internetkultur. Heiß diskutiert wird, wer die Regeln des Zusammenlebens im | |
Netz bestimmen sollte. |