| # taz.de -- Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
| > Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
| > Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als | |
| > das Bundesverfassungsgericht erlaubt. | |
| Bild: Ein Tastendruck in der Ermittlungsbehörde - und Dein PC verliert sein Im… | |
| BERLIN dpa | Dem Chaos Computer Club (CCC) ist nach eigenen Angaben eine | |
| "staatliche Spionagesoftware" zugespielt worden, die von Ermittlern in | |
| Deutschland zur Überwachung von Telekommunikationsverbindungen eingesetzt | |
| wird. "Die untersuchten Trojaner können nicht nur höchst intime Daten | |
| ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen | |
| und Ausführen beliebiger weiterer Schadsoftware", teilte der Verein am | |
| Samstagabend in Berlin mit. | |
| Der CCC warf den Sicherheitsbehörden vor, aufgrund von groben Design- und | |
| Implementierungsfehlern in der Software entstünden "eklatante | |
| Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen | |
| können". Die Telekommunikationsüberwachung an der Quelle, kurz als | |
| Quellen-TKÜ bezeichnet, soll eine Möglichkeit bieten, die Kommunikation | |
| über das Internet abzuhören, bevor sie für den Weg durchs Netz | |
| verschlüsselt wird. | |
| Ein Sprecher des Bundesinnenministeriums bestätigte auf Anfrage, dass | |
| Software-Lösungen für eine Quellen-TKÜ verfügbar seien, sowohl für die | |
| Bundesbehörden als auch auf Landesebene. "Für den Einsatz dieser Software | |
| gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen", | |
| sagte der Sprecher. Für Ermittlungen auf Bundesebene sei hier etwa das | |
| BKA-Gesetz relevant. Außerdem gibt es in einigen Bundesländern Regelungen | |
| zum Einsatz der Quellen-TKÜ. | |
| Die Bestrebungen für eine Online-Durchsuchung bei Verdächtigen reichen ins | |
| Jahr 2005 zurück, in die Amtszeit des damaligen Bundesinnenministers Otto | |
| Schily (SPD). Danach setzte unter dem Schlagwort "Bundestrojaner" eine | |
| heftige Debatte über die Zulässigkeit solcher Eingriffe in die Privatsphäre | |
| des persönlichen Computers ein. | |
| Das Bundesverfassungsgericht setzte im Februar 2008 hohe rechtliche Hürden | |
| für Online-Durchsuchungen. Das heimliche Ausspähen eines Computer-Anwenders | |
| zur Gefahrenabwehr ist demnach nur dann zulässig, wenn es eine klare | |
| gesetzliche Regelung dafür gibt. Außerdem muss die Aktion der "Abwehr einer | |
| konkreten Gefahr für ein überragend wichtiges Rechtsgut" dienen. Weiterhin | |
| muss die Aktion durch einen Richter angeordnet werden. | |
| ## Wie das Password 1234 | |
| Der Chaos Compuzter Club erklärte, die nun aufgetauchte Software ermögliche | |
| einen viel weitergehenden Angriff. In einer Analyse des Programmcodes | |
| ("Binärcodes") seien Funktionen entdeckt worden, "die über das Abhören von | |
| Kommunikation weit hinausgehen und die expliziten Vorgaben des | |
| Verfassungsgerichtes verletzen". | |
| So könne der "Trojaner" über das Netz weitere Programme nachladen und | |
| ferngesteuert ausführen. "Eine Erweiterbarkeit auf die volle Funktionalität | |
| des Bundestrojaners - also das Durchsuchen, Schreiben, Lesen sowie | |
| Manipulieren von Dateien - ist von Anfang an vorgesehen." Sogar ein | |
| digitaler großer Lausch- und Spähangriff sei möglich, indem ferngesteuert | |
| auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen | |
| werde. | |
| Im Rahmen des Tests habe der CCC eine Gegenstelle für den Trojaner | |
| geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto | |
| ausspioniert werden konnten - inklusive privater Notizen, E-Mails oder | |
| Texten in webbasierten Cloud-Diensten. "Wir waren überrascht und vor allem | |
| entsetzt, dass diese Schnüffelsoftware nicht einmal den elementarsten | |
| Sicherheitsanforderungen genügt", sagte ein CCC-Sprecher. | |
| Der Trojaner nehme Befehle ohne jegliche Absicherung oder Authentifizierung | |
| entgegen. Selbst einfache Absicherungen, wie beim Online-Banking oder bei | |
| Flirtportals üblich, gebe es nicht. Es sei für einen beliebigen Angreifer | |
| ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden | |
| infiltrierten Computer zu übernehmen. "Das Sicherheitsniveau dieses | |
| Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die | |
| Passwörter auf "1234" setzen." | |
| 9 Oct 2011 | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
| Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
| Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
| 160.000 Screenshots angefertigt. | |
| Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
| Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
| der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
| Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
| Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
| Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
| war rechtmäßig. | |
| Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
| Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
| E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
| mindestens vier Fällen weiter praktiziert. | |
| Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
| Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
| Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
| Überwachungssoftware prüfen. | |
| Streit um Bundestrojaner: Offen wie ein Scheunentor | |
| Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
| offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
| erstaunliche Details entdeckt. | |
| Netzkonferenz Re:publica: Blogger kontra Offline-Mächtige | |
| Bei der Re:publica geht es um Konflikte im Netz und Fragen der | |
| Internetkultur. Heiß diskutiert wird, wer die Regeln des Zusammenlebens im | |
| Netz bestimmen sollte. |