Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Chaos Computer Club warnt: Fieser Geselle Bundestrojaner
> Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht
> Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als
> das Bundesverfassungsgericht erlaubt.
Bild: Ein Tastendruck in der Ermittlungsbehörde - und Dein PC verliert sein Im…
BERLIN dpa | Dem Chaos Computer Club (CCC) ist nach eigenen Angaben eine
"staatliche Spionagesoftware" zugespielt worden, die von Ermittlern in
Deutschland zur Überwachung von Telekommunikationsverbindungen eingesetzt
wird. "Die untersuchten Trojaner können nicht nur höchst intime Daten
ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen
und Ausführen beliebiger weiterer Schadsoftware", teilte der Verein am
Samstagabend in Berlin mit.
Der CCC warf den Sicherheitsbehörden vor, aufgrund von groben Design- und
Implementierungsfehlern in der Software entstünden "eklatante
Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen
können". Die Telekommunikationsüberwachung an der Quelle, kurz als
Quellen-TKÜ bezeichnet, soll eine Möglichkeit bieten, die Kommunikation
über das Internet abzuhören, bevor sie für den Weg durchs Netz
verschlüsselt wird.
Ein Sprecher des Bundesinnenministeriums bestätigte auf Anfrage, dass
Software-Lösungen für eine Quellen-TKÜ verfügbar seien, sowohl für die
Bundesbehörden als auch auf Landesebene. "Für den Einsatz dieser Software
gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen",
sagte der Sprecher. Für Ermittlungen auf Bundesebene sei hier etwa das
BKA-Gesetz relevant. Außerdem gibt es in einigen Bundesländern Regelungen
zum Einsatz der Quellen-TKÜ.
Die Bestrebungen für eine Online-Durchsuchung bei Verdächtigen reichen ins
Jahr 2005 zurück, in die Amtszeit des damaligen Bundesinnenministers Otto
Schily (SPD). Danach setzte unter dem Schlagwort "Bundestrojaner" eine
heftige Debatte über die Zulässigkeit solcher Eingriffe in die Privatsphäre
des persönlichen Computers ein.
Das Bundesverfassungsgericht setzte im Februar 2008 hohe rechtliche Hürden
für Online-Durchsuchungen. Das heimliche Ausspähen eines Computer-Anwenders
zur Gefahrenabwehr ist demnach nur dann zulässig, wenn es eine klare
gesetzliche Regelung dafür gibt. Außerdem muss die Aktion der "Abwehr einer
konkreten Gefahr für ein überragend wichtiges Rechtsgut" dienen. Weiterhin
muss die Aktion durch einen Richter angeordnet werden.
## Wie das Password 1234
Der Chaos Compuzter Club erklärte, die nun aufgetauchte Software ermögliche
einen viel weitergehenden Angriff. In einer Analyse des Programmcodes
("Binärcodes") seien Funktionen entdeckt worden, "die über das Abhören von
Kommunikation weit hinausgehen und die expliziten Vorgaben des
Verfassungsgerichtes verletzen".
So könne der "Trojaner" über das Netz weitere Programme nachladen und
ferngesteuert ausführen. "Eine Erweiterbarkeit auf die volle Funktionalität
des Bundestrojaners - also das Durchsuchen, Schreiben, Lesen sowie
Manipulieren von Dateien - ist von Anfang an vorgesehen." Sogar ein
digitaler großer Lausch- und Spähangriff sei möglich, indem ferngesteuert
auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen
werde.
Im Rahmen des Tests habe der CCC eine Gegenstelle für den Trojaner
geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto
ausspioniert werden konnten - inklusive privater Notizen, E-Mails oder
Texten in webbasierten Cloud-Diensten. "Wir waren überrascht und vor allem
entsetzt, dass diese Schnüffelsoftware nicht einmal den elementarsten
Sicherheitsanforderungen genügt", sagte ein CCC-Sprecher.
Der Trojaner nehme Befehle ohne jegliche Absicherung oder Authentifizierung
entgegen. Selbst einfache Absicherungen, wie beim Online-Banking oder bei
Flirtportals üblich, gebe es nicht. Es sei für einen beliebigen Angreifer
ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden
infiltrierten Computer zu übernehmen. "Das Sicherheitsniveau dieses
Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die
Passwörter auf "1234" setzen."
9 Oct 2011
## TAGS
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um
Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als
160.000 Screenshots angefertigt.
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem.
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen"
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung.
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz
war rechtmäßig.
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in
mindestens vier Fällen weiter praktiziert.
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun
Überwachungssoftware prüfen.
Streit um Bundestrojaner: Offen wie ein Scheunentor
Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das
offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie
erstaunliche Details entdeckt.
Netzkonferenz Re:publica: Blogger kontra Offline-Mächtige
Bei der Re:publica geht es um Konflikte im Netz und Fragen der
Internetkultur. Heiß diskutiert wird, wer die Regeln des Zusammenlebens im
Netz bestimmen sollte.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.