Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Streit um Bundestrojaner: Offen wie ein Scheunentor
> Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das
> offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie
> erstaunliche Details entdeckt.
Bild: Kollidiert oftmals mit Verfassungsvorgaben: das Programm zur Quellenüber…
Das vom CCC untersuchte Programm ist für die sogenannte
"Quellen-Telekommunikationsüberwachung" gedacht: Es handelt sich um einen
Trojaner, der auf dem Computer des Verdächtigen platziert wird und
protokolliert, was dort passiert. In einem Test simulierte der CCC in einem
abgeschlossenen Netzwerk alles, was der Trojaner zum Funktionieren braucht.
Dann sezierten sie die Funktionen dieses spöttisch von ihnen "Ozapft is"
getauften Spionagewerkzeuges und fanden dabei 18 unterschiedliche
Kommandos, mit denen man es steuern kann. Der CCC erhebt aufgrund seiner
Untersuchungsergebnisse schwere Vorwürfe gegen die Ermittlungsbehörden.
1. Ausspähen von Mail-Entwürfen:
Wie der CCC herausgefunden hat, kann der Bundestrojaner in schneller Folge
Fotos von den Inhalten des Webbrowsers oder von Chat- und E-Mail-Programmen
machen. Dies aber kollidiert mit Vorgaben des Bundesverfassungsgerichts,
wenn der Trojaner nur zur Telekommunikationsüberwachung (TKÜ) eingesetzt
wird.
Karlsruhe hat in seinem Urteil zur Online-Durchsuchung im Februar 2008 klar
unterschieden: Eine Online-Durchsuchung - also das heimliche Ausspähen und
Kopieren von Inhalten der Festplatte und des Arbeitsspeichers mittels
Spähsoftware - ist nur zum "Schutz überragend wichtiger Rechtsgüter" (wie
Leib, Leben und Freiheit) zulässig. Dagegen sei das Abhören von
verschlüsselten Internet-Telefonaten oder das Mitlesen von verschlüsselten
E-Mails leichter möglich. Hier handele es sich eigentlich um eine normale
Kommunikationsüberwachung.
Einzige Besonderheit: Um die Verschlüsselung etwa von Skype-Telefonaten zu
umgehen, muss der Staat hier an der Quelle, also am ein- oder ausgehenden
Computer, ansetzen. Da für diese "Quellen-TKÜ" ganz ähnliche Trojaner
eingesetzt werden wie für die Online-Durchsuchung, forderten die Richter
eine klare Trennung: Wenn der Staat die niedrigeren Hürden für die
Quellen-TKÜ nutzen will, muss er "durch technische Vorkehrungen und
rechtliche Vorgaben" sicherstellen, dass sich die Überwachung
"ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang
beschränkt".
Wenn der Trojaner aber laufend Screenshots von einem E-Mail-Programm
übermitteln kann, dann besteht gerade keine technische Vorkehrung, die sich
auf den Inhalt der Kommunikation beschränkt. Denn erfassbar sind auch erste
Entwürfe der Mail, die später vielleicht noch umformuliert wird, oder
Mails, die nie abgeschickt werden. Hier wurden also - wenn die CCC-Analyse
des Trojaner-Codes stimmt und in diesen Fällen keine Genehmigung zur
Online-Durchsuchung vorlag - die Vorgaben des Verfassungsgerichts verletzt.
2. Nachladbarkeit von weiteren Überwachungsmodulen:
Nach Angaben des CCC kann der Bundestrojaner neben dem normalen
Lieferumfang auch ganz einfach mit zusätzlichen Programmteilen nachgeladen
werden.
Möglich wäre dann auch ein Einsatz zur akustischen oder optischen
Überwachung des Raums, in dem der Computer steht, oder auch zur Ausspähung
der gesamten Festplatte des Computers, also zur Online-Durchsuchung. Das
gehe "über das verfassungsrechtlich Zulässige weit hinaus", so CCC-Sprecher
Frank Rieger. Ob aber die bloße Möglichkeit, den Trojaner nachzurüsten,
bereits gegen die Karlsruher Vorgaben verstößt, ist fraglich. Die
geforderten "technischen Vorkehrungen" sollen in der Gegenwart
sicherstellen, dass sich ein zur Quellen-TKÜ genehmigter Trojaner auch auf
Kommunikationsinhalte beschränkt. Technische Veränderungen in der Zukunft
sind schon deshalb nicht verboten, weil es aufgrund neuer Erkenntnisse auch
eine neue richterliche Genehmigung, zum Beispiel zur Online-Durchsuchung,
geben könnte.
3. Sicherheitsproblem Staatstrojaner?
Der CCC wirft den Ermittlern vor, dass sie die vom Staat angegriffenen
Rechner unsicher machen würden. Die Kontrolle über das Programm sei
unzureichend abgesichert, es würde den Rechner "offen wie ein Scheunentor"
zurücklassen. Kern der Anschuldigung ist, dass es keine nennenswerte
Absicherung für die Kontrolle des Trojaners gibt. Hierdurch könnten
beliebige Dritte den Rechner übernehmen, dort weitere Software installieren
und Aktionen ausführen. Hierfür müsste zwar ein Rechner mit dem
Onlinetrojaner erst einmal ausfindig gemacht werden - doch das wäre über
Massenabfragen möglich, sogenannte Brute-Force-Attacken. Wer lange genug
testet, wird wohl fündig werden.
4. Inhaltsübertragung:
Eine vom CCC als besonders problematisch erachtete Funktion ist die
Möglichkeit, Programme und Inhalte über den Trojaner auf den Rechner der
Zielperson aufzuspielen. Hierdurch sei es kinderleicht und fast unbemerkt
möglich, einem Verdächtigen belastendes Material unterzuschieben. Ob und
wie hier Sicherungsmechanismen bei den Ermittlungsbehörden jenseits des
Trojaners greifen sollen, ist nicht bekannt.
Nachdem der Chaos Computer Club seine Ergebnisse veröffentlichte, forderten
FDP, Grüne und Piraten umgehende Aufklärung und gegebenenfalls
Konsequenzen. Der stellvertretende Piratenvorsitzende Bernd Schlömer
forderte, sollte sich die CCC-Analyse bewahrheiten, den Rücktritt von
Bundeskriminalamtspräsident Jörg Ziercke und des verantwortlichen
Bundesinnenministers Hans-Peter Friedrich. Es sei beunruhigend, sagte die
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, "wenn staatliche
Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen
oder Nicht-Zulässigen hält".
9 Oct 2011
## AUTOREN
F. Lueke
C. Rath
## TAGS
Datenschutz
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen
Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt
Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen.
Datenschützer zum Bundestrojaner: Dealer beim Sexgespräch belauscht
Der Datenschutzbeauftragte Peter Schaar hat den Einsatz von Trojanern durch
Bundesbehörden geprüft. Auch ein erotisches Telefonat wurde mitgeschnitten.
Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um
Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als
160.000 Screenshots angefertigt.
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem.
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen"
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung.
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz
war rechtmäßig.
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in
mindestens vier Fällen weiter praktiziert.
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun
Überwachungssoftware prüfen.
Chaos Computer Club warnt: Fieser Geselle Bundestrojaner
Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht
Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das
Bundesverfassungsgericht erlaubt.
Netzkonferenz Re:publica: Blogger kontra Offline-Mächtige
Bei der Re:publica geht es um Konflikte im Netz und Fragen der
Internetkultur. Heiß diskutiert wird, wer die Regeln des Zusammenlebens im
Netz bestimmen sollte.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.