# taz.de -- Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
> Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
> Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als | |
> das Bundesverfassungsgericht erlaubt. | |
Bild: Ein Tastendruck in der Ermittlungsbehörde - und Dein PC verliert sein Im… | |
BERLIN dpa | Dem Chaos Computer Club (CCC) ist nach eigenen Angaben eine | |
"staatliche Spionagesoftware" zugespielt worden, die von Ermittlern in | |
Deutschland zur Überwachung von Telekommunikationsverbindungen eingesetzt | |
wird. "Die untersuchten Trojaner können nicht nur höchst intime Daten | |
ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen | |
und Ausführen beliebiger weiterer Schadsoftware", teilte der Verein am | |
Samstagabend in Berlin mit. | |
Der CCC warf den Sicherheitsbehörden vor, aufgrund von groben Design- und | |
Implementierungsfehlern in der Software entstünden "eklatante | |
Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen | |
können". Die Telekommunikationsüberwachung an der Quelle, kurz als | |
Quellen-TKÜ bezeichnet, soll eine Möglichkeit bieten, die Kommunikation | |
über das Internet abzuhören, bevor sie für den Weg durchs Netz | |
verschlüsselt wird. | |
Ein Sprecher des Bundesinnenministeriums bestätigte auf Anfrage, dass | |
Software-Lösungen für eine Quellen-TKÜ verfügbar seien, sowohl für die | |
Bundesbehörden als auch auf Landesebene. "Für den Einsatz dieser Software | |
gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen", | |
sagte der Sprecher. Für Ermittlungen auf Bundesebene sei hier etwa das | |
BKA-Gesetz relevant. Außerdem gibt es in einigen Bundesländern Regelungen | |
zum Einsatz der Quellen-TKÜ. | |
Die Bestrebungen für eine Online-Durchsuchung bei Verdächtigen reichen ins | |
Jahr 2005 zurück, in die Amtszeit des damaligen Bundesinnenministers Otto | |
Schily (SPD). Danach setzte unter dem Schlagwort "Bundestrojaner" eine | |
heftige Debatte über die Zulässigkeit solcher Eingriffe in die Privatsphäre | |
des persönlichen Computers ein. | |
Das Bundesverfassungsgericht setzte im Februar 2008 hohe rechtliche Hürden | |
für Online-Durchsuchungen. Das heimliche Ausspähen eines Computer-Anwenders | |
zur Gefahrenabwehr ist demnach nur dann zulässig, wenn es eine klare | |
gesetzliche Regelung dafür gibt. Außerdem muss die Aktion der "Abwehr einer | |
konkreten Gefahr für ein überragend wichtiges Rechtsgut" dienen. Weiterhin | |
muss die Aktion durch einen Richter angeordnet werden. | |
## Wie das Password 1234 | |
Der Chaos Compuzter Club erklärte, die nun aufgetauchte Software ermögliche | |
einen viel weitergehenden Angriff. In einer Analyse des Programmcodes | |
("Binärcodes") seien Funktionen entdeckt worden, "die über das Abhören von | |
Kommunikation weit hinausgehen und die expliziten Vorgaben des | |
Verfassungsgerichtes verletzen". | |
So könne der "Trojaner" über das Netz weitere Programme nachladen und | |
ferngesteuert ausführen. "Eine Erweiterbarkeit auf die volle Funktionalität | |
des Bundestrojaners - also das Durchsuchen, Schreiben, Lesen sowie | |
Manipulieren von Dateien - ist von Anfang an vorgesehen." Sogar ein | |
digitaler großer Lausch- und Spähangriff sei möglich, indem ferngesteuert | |
auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen | |
werde. | |
Im Rahmen des Tests habe der CCC eine Gegenstelle für den Trojaner | |
geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto | |
ausspioniert werden konnten - inklusive privater Notizen, E-Mails oder | |
Texten in webbasierten Cloud-Diensten. "Wir waren überrascht und vor allem | |
entsetzt, dass diese Schnüffelsoftware nicht einmal den elementarsten | |
Sicherheitsanforderungen genügt", sagte ein CCC-Sprecher. | |
Der Trojaner nehme Befehle ohne jegliche Absicherung oder Authentifizierung | |
entgegen. Selbst einfache Absicherungen, wie beim Online-Banking oder bei | |
Flirtportals üblich, gebe es nicht. Es sei für einen beliebigen Angreifer | |
ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden | |
infiltrierten Computer zu übernehmen. "Das Sicherheitsniveau dieses | |
Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die | |
Passwörter auf "1234" setzen." | |
9 Oct 2011 | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
160.000 Screenshots angefertigt. | |
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
war rechtmäßig. | |
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
mindestens vier Fällen weiter praktiziert. | |
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
Überwachungssoftware prüfen. | |
Streit um Bundestrojaner: Offen wie ein Scheunentor | |
Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
erstaunliche Details entdeckt. | |
Netzkonferenz Re:publica: Blogger kontra Offline-Mächtige | |
Bei der Re:publica geht es um Konflikte im Netz und Fragen der | |
Internetkultur. Heiß diskutiert wird, wer die Regeln des Zusammenlebens im | |
Netz bestimmen sollte. |