Author Topic: "Bundestrojaner" - Programmierter Verfassungsbruch  (Read 801 times)

0 Members and 1 Guest are viewing this topic.

Fanyajuu

  • Guest
"Bundestrojaner" - Programmierter Verfassungsbruch
« on: October 09, 2011, 18:57:26 PM »
09.10.2011
CCC-Analyse des Staatstrojaners
Programmierter Verfassungsbruch

Von Christian Stöcker

Die Analyse staatlicher Überwachungssoftware durch den Chaos Computer Club hat Erschreckendes zutage gefördert: Die eigentlich nur zur Überwachung von Kommunikation gedachte Software erlaubt einen Vollzugriff auf den Rechner des Betroffenen. Das aber hat das Bundesverfassungsgericht untersagt.


Hamburg - Die Hacker vom Chaos Computer Club konnten sich ein bisschen beißenden Spott über die Autoren des nun analysierten Stücks Überwachungssoftware nicht verkneifen: "Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ", heißt es in einem 20-seitigen Dokument, das der Computerclub nun veröffentlichte.

Erschütternd ist offenbar nicht nur die Qualität des Codes, erschütternd sind vor allem die Konsequenzen für den deutschen Rechtsstaat. Wenn stimmt, was der CCC in seiner Analyse und einer begleitenden Pressemitteilung beschreibt, wenn stimmt, was CCC-Sprecher Frank Rieger in der "Frankfurter Allgemeinen Sonntagszeitung" erläutert, dann handelt es sich bei dem nun enttarnten Trojaner um ein Stück Software mit eingebautem Verfassungsbruch. Denn die Software enthält Funktionen, die das Bundesverfassungsgericht in Karlsruhe explizit verboten hat. Funktionen, die es erlauben würden, einen befallenen Rechner mit einem zusätzlichen Arbeitsschritt fernzusteuern, darauf beliebige Dateien abzulegen, ihn in seiner Gesamtheit zu durchsuchen, ihn als audiovisuelle Überwachungswanze im innersten Lebensbereich des Betroffenen in Betrieb zu nehmen.

Tür aufbrechen und dann weit offenstehen lassen

Schlimmer noch: Diese Funktionen ließen sich auch von halbwegs gut informierten Außenstehenden kapern und benutzen, denn sie sind unzureichend abgesichert. Der Trojaner bricht gewissermaßen die Tür zum digitalen Heim des Überwachten auf - und lässt sie dann, als Einladung für Einbrecher, weit offenstehen.

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) hat bereits auf die Enthüllungen reagiert. Es sei "mehr als beunruhigend, dass die berechtigten technischen Argumente der Beschwerdeführer in der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht jetzt bestätigt werden". Das Bundesinnenministerium hat zu dem Fall bislang keine Stellung bezogen.

Der frühere Bundestagsvizepräsident Burkhard Hirsch und der Ex-Bundesinnenminister Gerhart Baum (beide FDP) zeigten sich empört über den jüngsten Vorgang. Baum hatte federführend 2008 das Urteil zur Vertraulichkeit telekommunikativer Systeme und zur Gewährleistung der persönlichen Integrität vor dem Bundesverfassungsgericht erstritten. In einer gemeinsamen Erklärung der beiden Liberalen heißt es, die Berichte über den bisher unbekannten Bundestrojaner stellten "einen bisher schlicht für unmöglich gehaltenden Vorgang" dar. Sie forderten umgehende, öffentliche Aufklärung.

Zugleich kündigten beide FDP-Politiker an, den Vorgang in die laufende Verfassungsbeschwerde einzuführen, die sie 2009 gegen das BKA-Gesetz in Karlsruhe erhoben haben. "Wir warten nun schon zwei Jahre, das Gericht sollte angesichts der neuen Erkenntnisse möglichst schnell eine Bewertung abgeben", fügte Baum am Sonntag gegenüber SPIEGEL ONLINE hinzu.

Offene Fragen

Die Frage ist nun, wer dafür gesorgt hat, dass der Trojaner kann, was er nicht dürfte: Nur die Autoren der Software oder die Strafverfolger, die sie in Auftrag gegeben haben? Die Entschlüsselung des Stückchens Software zur Telekommunikationsüberwachung könnte sich zu einem politischen Skandal entwickeln.

An der Echtheit der Software zweifeln zumindest die CCC-Autoren nicht: Sie haben mehrere Versionen des Schnüffelprogramms, die von Festplatten aus dem Besitz von mehreren Betroffenen stammen sollen. Die Festplatten stammen von verschiedenen Quellen, die darauf gefundenen Software-Versionen unterschieden sich aber nur "in winzigen Details", so CCC-Sprecher Rieger zu SPIEGEL ONLINE. Der zum Verschlüsseln benutzte Schlüssel war überall der gleiche - allein das ist ein Sicherheits-Fauxpas erster Güte. Die analysierten Festplatten stammen aus mindestens zwei unterschiedlichen Bundesländern - es sieht also aus, als bezögen die Ermittler in verschiedenen Ländern ihre Werkzeuge aus der gleichen Hand. Die dem CCC vorliegende Software ist auf Windows-Rechner ausgerichtet.

Der Virensoftware-Hersteller F-Secure hat den Trojaner ebenfalls analysiert und ihm die Bezeichnung "Backdoor:W32/R2D2.A" zugewiesen. R2D2 deshalb, weil einer der Entwickler des Schnüffelprogramms offenbar die Bezeichnungen von drei "Star Wars"-Androiden im Code untergebracht hat: C3PO, R2D2 und POE.

Klare Einschränkungen aus Karlsruhe

Die Verfassungsrichter in Karlsruhe urteilten im Februar 2008: "Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen." Also bei Gefahr für "Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt". Mit diesem wurde die heimliche Online-Durchsuchung von Computern, also der Einsatz des sogenannten Bundestrojaners, erheblich eingeschränkt.

Weil solche Gefahren im Alltag der Strafverfolger eher selten vorkommen, man aber trotzdem gerne computergestützte Kommunikation abhören können wollte, in Analogie zur Telefonüberwachung, hatten deutsche Sicherheitspolitiker schon vorher eine Hilfskonstruktion ersonnen: die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Die Idee ist folgende: Weil Computerkommunikation, etwa über Chat- oder Voice-over-IP-Programme wie Skype, oft verschlüsselt abläuft, muss man eben direkt an der Quelle lauschen, wo noch nichts verschlüsselt ist - was von manchen Juristen schon als per se fragwürdig betrachtet wird. Dazu wird eine Art Bundestrojaner light eingesetzt, der eigentlich eben nur mithören oder aufzeichnen soll, was auf dem Rechner des Überwachten an Kommunikation abläuft. Sonst nichts. Schon 2007 antwortete die damalige Bundesregierung auf eine entsprechende Anfrage der FDP-Bundestagsfraktion: "Die zur Durchführung der Quellen-TKÜ genutzte Software war programmtechnisch so programmiert, dass lediglich auf die vom Beschluss umfassten Audiodaten zugegriffen werden konnte. Eine Änderung der einmal installierten Software war zum einen aus den oben genannten programmtechnischen Gründen und zum anderen infolge der fehlenden Online-Zugriffsfähigkeit auf diese Software nicht möglich."

Das gilt für die vermutlich neue, nun analysierte Software definitiv nicht. Der CCC spricht von einem "klaren Verfassungsbruch".

Die besonders kritischen Funktionen waren notdürftig verschleiert

Den CCC-Autoren zufolge enthält sie diverse Möglichkeiten, die das Verfassungsgericht explizit untersagt habe. Mit einfachen Mitteln ließe sich weitere Software nachladen, die beispielsweise Mikrofon und Kamera des befallenen Rechners zur Raumüberwachung einsetzbar machen könnte. Dass das rechtlich nicht in Ordnung ist, sei den Software-Autoren wohl bewusst gewesen, schreibt CCC-Sprecher Frank Rieger in der "FAS": "Die Auftraggeber und Programmierer des Trojaners waren sich anscheinend des massiven verfassungsrechtlichen Verstoßes bewusst und versuchten, ihr Vorgehen zu vertuschen." Die entsprechenden Funktionen seien im Softwarecode wie Puzzleteile verteilt gewesen und hätten sich erst auf Kommando aus der Ferne wieder zusammengefügt. Man könne das Vorgehen "mit dem Einschmuggeln einer in Einzelteile zerlegten Pistole vergleichen", so Rieger.

Schlimmer noch: Gerade diese Funktion, die das Nachladen von zusätzlicher Software und damit im Endeffekt die vollständige Fernsteuerung des befallenen Rechners erlaube, sei gegen Zugriffe von außen nicht ausreichend geschützt. Im Klartext: Wer das Programm kennt, könnte sich mit einfachen Mitteln Zugriff darauf verschaffen und dann Beliebiges mit allen damit infizierten Rechnern anstellen. Beispielsweise Daten darauf platzieren (man denke etwa an Kinderpornografie zur Inkriminierung des Betroffenen) oder die Kamera und das Mikrofon des Geräts fernbedienen und es damit als perfekte Wanze benutzen. Dass "diese Funktion nicht einmal rudimentär gegen einen Missbrauch durch Dritte gesichert ist, bestätigt die schlimmsten Szenarien", schreibt Frank Rieger.

Die Software leite ihre Beute außerdem über einen Command-and-Control-Server in den USA (C+C). So würden "möglicherweise sensible Daten ausgespähter deutscher Bürger und Firmen durch die Netzwerke eines Landes geleitet", das "aktiv Wirtschaftsspionage in Deutschland betreibt", befürchten die Autoren.

Zudem, so der CCC, erlaube die Software das Anfertigen von Screenshots. Das aber gehe über die gesetzlich vorgesehene Quellen-TKÜ hinaus, denn nicht jede E-Mail, die verfasst werde, werde auch in gleicher Form abgeschickt, außerdem könnten dabei auch andere Aktivitäten auf dem Rechner - etwa parallel geöffnete Browser-Fenster - mitfotografiert werden: "Alles, was im aktiven Bildschirmfenster passiert, zu Kommunikation umzudefinieren und dann mit einer 'Quellen-TKÜ' abzugreifen, sollte auch intellektuell weniger Begabten als dreiste Nummer ins Auge fallen", ätzen die Autoren vom CCC.

"FAZ"-Mitherausgeber Frank Schirrmacher ließ in der "FAS" auf fünf Seiten den vom CCC rekonstruierten, für jeden Laien unverständlichen Code abdrucken, "um den neuen Analphabetismus der Freiheit anschaulich zu machen". Schirrmacher kommentierte, die Software erlaube eine Überwachung des Denkens des jeweiligen Nutzers: "Niemals verschickte Mails, digitale Selbstgespräche. Was hier technologisch geschieht, ist wirklich das nackte Grauen."

Mit Material von Reuters/sev

http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790768,00.html


Linkback: http://www.wikileaks-forum.com/germany/44/bundestrojaner-programmierter-verfassungsbruch/5262/
« Last Edit: October 12, 2011, 14:48:16 PM by charlottestern »

charlottestern

  • Guest
Re: CCC-Analyse des Staatstrojaners - Programmierter Verfassungsbruch
« Reply #1 on: October 11, 2011, 12:43:53 PM »
Spiegel Online - 10.10.2011

Überwachungssoftware - Der Staatstrojaner kommt aus Bayern
Bayerns Innenminister Herrmann bestätigt, dass vom Chaos Computer Club analysierte Schüffelsoftware von bayerischen Behörden eingesetzt wurde. Das dürfte noch für einige Verwerfungen sorgen, denn die Software enthält Funktionen, die als verfassungswidrig eingestuft werden können.



Sie hat Funktionen, die man durchaus als verfassungswidrig betrachten kann: In Berlin ist die Empörung über die vom Chaos Computer Club (CCC) analysierte Schnüffelsoftware groß. Wer sich den vom CCC rekonstruierten Trojaner genau ansieht, kann schon im Code selbst einen Hinweis der Hacker darauf finden, woher sie mindestens eine Version der Software bekamen: Die CCC-Analytiker nannten ihre Rekonstruktion "0zapftis" - eine verballhornte Variante des Ausrufes nach dem Anzapfen des ersten Fasses Bier beim Münchner Oktoberfest. Inzwischen steht fest: Mindestens eine von mehreren Versionen des Trojaners stammt aus Bayern.

Dies bestätigte am späten Montagnachmittag nun auch das bayerische Innenministerium. Die Erstbewertung des Landeskriminalamts habe ergeben, dass die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann. Das teilte Innenminister Joachim Herrmann (CSU) am Montag mit. Noch nicht geklärt ist laut Herrmann, ob es sich bei der vorliegenden Datei um eine Testversion oder um die später tatsächlich eingesetzte Software handelt. Unklar ist, ob auch andere Landespolizeien die Software eingesetzt haben.

Eine Sprecherin des bayerischen Landeskriminalamts erklärte: "Die Software wird in jedem Fall neu aus bestehenden Modulen zusammengesetzt, um den richterlichen Vorgaben zu entsprechen. Funktionen, die nicht durch den richterlichen Beschluss gedeckt sind, sind damit gar nicht vorhanden. Sie werden nicht lediglich deaktiviert." Das widerspricht der Darstellung des CCC. Derzufolge enthielt der Trojaner beispielsweise die Funktion, zusätzliche Module nachzuladen - damit hätte der Trojaner bei Bedarf einen Vollzugriff auf den Rechner des Betroffenen ermöglicht. Zu den vom CCC aufgedeckten Sicherheitslücken will sich das bayerische Landeskriminalamt derzeit nicht äußern: "Wir wissen nicht, ob die vom CCC untersuchte Software mit der ursprünglichen, von uns eingesetzten Version übereinstimmt."

Herstellerfirma stammt aus Hessen

Hergestellt wurde der Trojaner offenbar von der hessischen Firma DigiTask. Deren Anwalt Winfried Seibert teilte heute mit, das Programm sei mit großer Wahrscheinlichkeit von der in Haiger ansässigen Firma hergestellt worden. Das Unternehmen versorge die Behörden bereits seit Jahren mit der Software für die Überwachung von Telekommunikation. Die Firma den hatte den bayerischen Ermittlungsbehörden schon 2007 eine entsprechende Software angeboten. Die Leistungsbeschreibung deckt sich weitgehend mit den vom CCC beschriebenen Funktionen. Eine Anfrage von SPIEGEL ONLINE vom 9. Oktober zu den Details der Zusammenarbeit mit den Behörden ließ DigiTask bislang unbeantwortet.

Der Rechtsanwalt, der die damit verseuchte Festplatte an den Chaos Computer Club weitergegeben hat, hatte sich schon zuvor zu erkennen gegeben: Patrick Schladt, Strafverteidiger im bayerischen Landshut, bestätigte SPIEGEL ONLINE, dass einer der vom CCC dokumentierten "Staatstrojaner" auf dem Rechner eines seiner Mandanten gefunden wurde.

Andere deutsche Sicherheitsbehörden bemühen sich im Moment nach Kräften, den Eindruck zu erwecken, sie hätten mit der Software nichts zu tun. Bundesbehörden, so versichert man im Haus von Innenminister Hans-Peter Friedrich (CSU), hätten sie nicht eingesetzt. Das habe eine erste Prüfung bei Bundeskriminalamt, -polizei und -verfassungsschutz ergeben. Es könne also nicht von einem "Bundestrojaner" die Rede sein. In Sachen Aufklärung seien nun vor allem die Bundesländer gefragt.

Landeskriminalämter halten sich bedeckt

Dies heiße jedoch noch lange nicht, dass die dortigen Behörden den Trojaner tatsächlich eingesetzt hätten, so ein Sprecher Friedrichs. Die Prüfung habe auch ergeben, dass die dem CCC zugespielte Software rund drei Jahre alt sei und damals auf dem "internationalen Markt" frei zugänglich gewesen sei. Daher sei nicht auszuschließen, dass die Software von Dritten benutzt worden sei.

Auf entsprechende Anfragen reagierten die meisten Landeskriminalämter bislang gar nicht. Lediglich das LKA Niedersachsen teilte mit, man habe zwar zweimal Software zur Quellen-Telekommunikationsüberwachung (TKÜ) eingesetzt - aber nicht diese. Aus Nordrhein-Westfalen wurde mitgeteilt, das dortige Landeskriminalamt habe den vom CCC untersuchten Trojaner ebenfalls nicht eingesetzt. Das dortige Innenministerium prüft noch, ob eine oder mehrere Polizeidienststellen möglicherweise doch ein solches Programm im Einsatz hatten. In Rheinland-Pfalz kam nach Angaben des dortigen Innenministeriums einmal eine Software zur Quellen-TKÜ zum Einsatz. Die sei "von einer Polizeibehörde außerhalb von Rheinland Pfalz im Wege der Amtshilfe zur Verfügung gestellt" worden". Von welcher, wurde nicht mitgeteilt.

Der stümperhaft zusammengezimmerte Trojaner aus Bayern kam offenbar in einem Ermittlungsverfahren zum Einsatz, über das der SPIEGEL schon im Februar 2011 berichtet hatte. Eine Sprecherin des bayerischen Justizministeriums teilte lediglich mit, man habe die Quellen-TKÜ "in wenigen Fällen" eingesetzt. Für alle anderen Fragen verwies sie ans bayerische Innenministerium.

Dass es sich bei dem nun untersuchten Trojaner um genau denjenigen handelt, der damals von bayerischen Ermittlern eingesetzt wurde, steht aus Sicht des CCC außer Frage - andere Schadsoftware haben die Hacker auf der betreffenden Festplatte nicht gefunden.

Im Jahr 2009 hatten Ermittler des bayerischen Landeskriminalamts (LKA) eine Spionage-Software auf dem Rechner eines Verdächtigen installiert, gegen den wegen "banden- und gewerbsmäßigen Handelns und Ausfuhr von Betäubungsmitteln" ermittelt wurde. Der Betroffene war Mitarbeiter einer Firma, die Psychopharmaka vertreibt. In Deutschland sind diese legal, im Ausland möglicherweise nicht. Anwalt Schladt vertritt den Betroffenen, das Ermittlungsverfahren läuft noch.

In diesem Fall leistete der eingesetzte Staatstrojaner auf dem Rechner des Überwachten Folgendes, wie der SPIEGEL berichtete:
  • Das Überwachungsprogramm schnitt über drei Monate hinweg Gespräche mit, die über die Software Skype geführt wurden. Die mitgeschnittenen Gesprächsinhalte wurden vor der Verschlüsselung durch Skype an die Ermittler übermitteln.
  • Wenn der Rechner online war, übermittelte die Spähsoftware alle 30 Sekunden ein Bildschirmfoto an die Ermittler. Innerhalb von drei Monaten verschickte die Software etwa 60.000 Screenshots.
Hinweise auf weitere Eigenschaften der in Bayern eingesetzten Überwachungssoftware gibt ein Dokument aus dem Jahr 2007. Es handelt sich dabei um ein Schreiben, das wohl aus dem bayerischen Justizministerium stammt. Darin wird erklärt, wie die Kosten für die Überwachung per Spähsoftware zwischen Polizei und Staatsanwaltschaft aufzuteilen sind. Das Dokument hat die Piratenpartei 2008 veröffentlicht. Das bayerische Justizministerium bestätigte die Echtheit des Schreibens damals nicht, bezeichnete das Schreiben aber auch nicht klar als Fälschung. Auf der Suche nach Hinweisen auf den Informanten durchsuchten Polizeibeamte 2008 die Wohnung des Sprechers der dortigen Piratenpartei.

Das Dokument gibt folgende Hinweise auf die Bauart Überwachungssoftware: Ermittler können sie mit direktem Zugang auf dem Zielcomputer installieren. Laut der Leistungsbeschreibung ist eine Installation aber auch möglich, indem eine ausführbare Datei "zum Beispiel als Anhang an eine E-Mail versendet" wird. Bei dem Landshuter Ermittlungsverfahren installierten Ermittler das Spähprogramm wohl bei einer Kontrolle am Flughafen - Zollbeamte nahmen das Laptop des später Überwachten kurz in einen Nebenraum mit.

Das Münchner Justizministerium räumte auf eine Anfrage der Grünen schon Mitte 2011 ein, dass eine Spionage-Software zwischen 2009 und 2010 insgesamt fünfmal in Augsburg, Nürnberg, München und Landshut zur Anwendung kam.

Speichermedien auslesen - vom Verfassungsgericht verboten

Die Überwachungssoftware kann laut Leistungsbeschreibung neue Inhalte auf die Rechner der Überwachten nachladen, in dem Dokument wird dies so beschrieben: "Update unbemerkt über den normalen Datenstrom". Letztere Funktionalität ist, so wie sie in dem vom CCC untersuchten Stück Software implementiert war, verfassungsrechtlich besonders problematisch - denn sie würde nahezu jede beliebige Manipulation des befallenen Rechners erlauben: ihn als audiovisuelle Wanze einzusetzen, Software darauf zu installieren, Daten davon abzuziehen oder aber welche aufzuspielen. Die Verfassungsrichter in Karlsruhe urteilten jedoch im Februar 2008: "Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen."

Der Leistungsbeschreibung zufolge kann die Skype-Capture-Software auch die Datenübertragung und den Chat- und Videoverkehr live weiterleiten. Eine Deinstallation der Überwachungssoftware kann aus der Ferne von Ermittlern veranlasst werden - genau so eine Selbstmordfunktion hatte auch der vom CCC analysierte Trojaner. Sie funktionierte nur nicht richtig, so dass die Hacker die Software rekonstruieren konnten.

Konsequenzen für den Bund?

Für die Bundesregierung ist die ganze Angelegenheit äußerst unerfreulich, sie muss eine neue Debatte über das Für und Wider von Ermittlungsinstrumenten fürchten, die den Kernbereich des Privaten betreffen. Einen Vorgeschmack auf das, was da noch kommen könnte, lieferte am Montag die SPD. Die Sozialdemokraten forderten, bis zur Klärung des Falles die Online-Durchsuchung auszusetzen. "Das Internet ist kein rechtsfreier Raum", sagte SPD-Generalsekretärin Andrea Nahles mit einem Seitenhieb auf eine gerade von Unionspolitikern oft, aber in ganz anderem Zusammenhang gebrauchte Formulierung.

Der Innenexperte der Grünen Konstantin von Notz sagte, die technischen Möglichkeiten seien inzwischen so vielschichtig, dass die rechtlichen Maßgaben "kaum einzuhalten sind". Der Trojaner-Fall wirft für ihn "die Frage nach einen grundsätzlichen Verbot der Ausforschung des privaten Kernbereichs" auf.

In der Regierung ist man sich im Klaren darüber, welche Sprengkraft der Fall noch entwickeln könnte, wie sehr er das Vertrauen in die Rechtmäßigkeit staatlichen Handelns beschädigen könnte. Waren die diversen Datenschutzskandale der vergangenen Jahre vor allem durch private Unternehmen verschuldet worden, geht es nun um die Frage, inwieweit Behörden auf Bundes- oder Landesebene den Kernbereich des Privaten auf illegale Weise ausspähten.

Rasche Aufklärung ist gefragt. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) versprach denn auch "totale Transparenz und Aufklärung". Auch die Kanzlerin machte Druck. Man nehme den Fall "sehr ernst", sagte ihr Sprecher Steffen Seibert. Die Angelegenheit werde nun "auf allen Ebenen" geprüft.

Im Übrigen halte man sich selbstverständlich an "Recht und Gesetz".

Link zum Artikel:
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790960,00.html

charlottestern

  • Guest
Re: CCC-Analyse des Staatstrojaners - Programmierter Verfassungsbruch
« Reply #2 on: October 11, 2011, 12:48:44 PM »
Frankfurter Neue Presse - 10.10.2011

"Wer überwacht die Wächter?" Datensicherheits-Experte Florian Kerschbaum erklärt, was den Computer-Trojaner gefährlich macht
Der angebliche "Bundestrojaner" heizt seit dem Wochenende die Diskussion um die digitale Privatsphäre an. Der Fachmann für Datenschutz, Dr. Florian Kerschbaum, erklärt im FNP-Interview mit Thomas Scholz, was das Thema so brisant macht.

Frankfurt. Was ist der sogenannte "Bundestrojaner"?

KERSCHBAUM: Der "Bundestrojaner" ist ein Programm, das zur Abhörung und eventuell auch Fernsteuerung eines Rechners über das Internet eingesetzt werden kann und das von den Ermittlungsbehörden zur Beweissicherung auf entfernten Rechnern eingesetzt werden könnte. Man kann so das Problem umgehen, dass bei einer Hausdurchsuchung Daten durch Verschlüsselung verloren gehen oder nicht zugänglich sind.

Wie fängt ein Rechner sich solch einen Trojaner ein?

KERSCHBAUM: Da gibt es sehr vielfältige Möglichkeiten. Es kann durch eine Schwachstelle in einem Internetprogramm passieren, wenn Sie die aktuellen Patches (das sind Programmaktualisierungen, d. Red.) nicht installiert haben. Es kann aber auch Hintertüren in Betriebssystemen geben, die solche Zugriffe vorsehen.

Es muss also kein eigenes "Verschulden" vorliegen?

KERSCHBAUM: Man muss zwischen dem "Bundestrojaner" und Schadsoftware im Allgemeinen unterscheiden. Letztere nutzt normalerweise Schwachstellen aus, wenn Sie sich in den "dunklen Seiten" des Internets bewegen. Es ist aber durchaus möglich, via "Spear phishing attacks", also gezielter Attacken, Leute dazu zu bewegen, bestimmte Aktionen am Rechner zu veranlassen, die zur Installation des Trojaners führen. Wenn es jemand auf Sie abgesehen hat, muss noch nicht einmal eine Unaufmerksamkeit ihrerseits vorliegen, und der Trojaner ist trotzdem installiert.

Wie bewerkstelligt das Programm seine Aufgabe?

KERSCHBAUM: Es installiert sich im Betriebssystem und kann die vollständige Kontrolle des Rechners übernehmen. Wie jetzt vom Chaos Computer Club wieder vorgeworfen wurde, kann es auf Kameras und Mikrofone, die im Rechner eingebaut sind, zugreifen, auf sämtliche gespeicherten Daten und auf jede Tastatureingabe.

Derjenige, der den Trojaner kontrolliert, kann also ebenso viel tun, wie derjenige, der vor dem infizierten Rechner sitzt?

KERSCHBAUM: Allerdings.

Welcher Schaden kann durch solch einen Trojaner entstehen?

KERSCHBAUM: Das grundsätzliche Problem ist, dass es eine verdeckte Überwachungsmaßnahme ist. Wenn Sie – durch welche Zufälle auch immer – einer solchen Maßnahme unterliegen, wissen Sie nicht Bescheid. Es können dabei Daten erfasst werden, die für den betreffenden Fall nicht relevant sind. Die müssen selbstverständlich sofort wieder gelöscht werden. Aber dabei können ganz persönliche Daten bekannt werden. Im Trojaner selbst gibt es keine Kontrollmöglichkeiten, er erfasst erst einmal alles. Die grundsätzliche Frage ist die alte: Quis custodiet ipso custodes – wer überwacht die Wächter? Das heißt in diesem Fall: Wie geht man mit solchen Mechanismen um? Wie lässt man die Überwachung genehmigen? Und wie muss man, nachdem die Überwachung eine gewisse Zeit vorbei ist und die Ermittlungen abgeschlossen sind, eine solche Maßnahme bekannt machen?

Wie viel Fachkenntnis muss man besitzen, um so ein Programm beurteilen zu können?

KERSCHBAUM: Sehr viel. Sehr, sehr viel. 08/15-Anwendern wird es wahrscheinlich nicht gelingen, überhaupt zu beurteilen, ob ihr Rechner von einem Bundestrojaner befallen wurde oder nicht. Man kann dazu das Beispiel der Attacke mit dem Stuxnet-Wurm auf das iranische Atomkraftwerk nehmen. Dieser Virus ist über mindestens ein Jahr geheim geblieben, hat sich über mehrere Systeme verbreitet, bis er letztlich auf dem einen Rechner angekommen ist, auf dem er sein sollte, und dort seinen Schaden angerichtet hat.

Das sind komplexe Systeme. Die Kritik des Chaos Computer Clubs am "Bundestrojaner" war aber unter anderem, dass er selbst leicht zu manipulieren sei. Teilen Sie diese Einschätzung?

KERSCHBAUM: Aus den mir vorliegenden Informationen kann ich das nicht beurteilen. Außerdem scheint mir noch gar nicht erwiesen zu sein, ob der CCC wirklich den "Bundestrojaner" untersucht hat, oder eventuell nur einen Trojaner, der vielleicht auch im Bundeseinsatz war. Ein grundsätzliches Problem des "Bundestrojaners" ist, dass er grundsätzlich nur einmal einsetzbar ist. Wenn er entdeckt wurde und in die Hände der Kriminellen fällt und sie ihn einschätzen können, dann kann es ihnen gelingen, falsche Informationen zu füttern. Der Grad der Wiederverwertbarkeit ist sehr gering.

Der CCC ist überzeugt, das ihm vorliegende Programm sei staatlichen Ursprungs. Wie erkennt man die Herkunft?

KERSCHBAUM: Mir ist auch nicht bekannt, wie sie es erkannt haben, aber ein Trojaner muss immer ferngesteuert werden. Dazu muss er Verbindungen aufbauen. Deren Adressen sind im Programmcode gespeichert, und ich kann sie auch überwachen. Ich lasse ihn also einfach eine Verbindung aufbauen und schaue mir an, was passiert. Wenn sich der "Bundestrojaner" mit einer Seite des BKA verbinden würde, wäre das ein klares Zeichen. Normalerweise steuert man aber über einen Rechner im Internet, den man übernommen hat und zwischenschaltet, ein sogenanntes "Command and Control Center".

Es gibt berechtigte Gründe der Fahnder, Informationen erhalten zu wollen, und berechtigte Gründe der Bürger, ihre Privatsphäre schützen zu wollen. Wo verläuft die Konfliktlinie zwischen diesen beiden Interessen?

KERSCHBAUM: Meiner Meinung nach sind diese ganzen Überwachungsmaßnahmen bedenklich, weil sie nicht nachvollziehbar sind. Das heißt, wenn ich einen Bundestrojaner schalte, ist es schwierig zu überprüfen, was er gesammelt hat, was mit den Daten gemacht wurde und Ähnliches. Wenn mein Haus durchsucht wurde, dann weiß ich, dass es durchsucht wurde. Ich kann es physisch nachvollziehen. Der Bundestrojaner entzieht sich mir völlig.

Die Überwachung der Überwacher wird im Moment durch einen Verein von Freiwilligen, den Chaos Computer Club, geleistet. Ist dies die Form der Zukunft?

KERSCHBAUM: Natürlich nicht. Man müsste hier verschiedene demokratische Prinzipien involvieren. Was ich mir sehr gut vorstellen könnte, ist ein Zeitlimit, das man setzt. Nach einem gewissen Zeitraum muss eine Überwachung öffentlich gemacht werden. Dem Überwachten muss mitgeteilt werden, dass seine Gespräche abgehört wurden. Grundsätzlich ist bei allen Verstößen gegen die Privatsphäre der "Whistleblower", also der Insider, der etwas publik macht, der Einzige, der etwas mitbekommt. Ein Whistleblower-Schutz ist daher von entscheidender Bedeutung. Wenn man an Plattformen wie Wikileaks denkt, die machen einen tollen Job. Man muss Regeln schaffen, damit solche Institutionen eine Überlebenschance haben.

Wie schätzen Sie das Verständnis der Bundesbürger für das Thema der Privatsphäre auf ihren Rechnern ein?

KERSCHBAUM: Die meisten Leute können es nicht einschätzen. Selbst mir fällt es in vielen Fällen schwer. Wenn ich mir den immer weiter verbreiteten Allgemeinnutzer anschaue, der ein Smartphone benutzt, aber keine Informatikausbildung hat, der hat keine Chance zu verstehen, wie es mit seiner Privatsphäre steht. Man kann ihm Richtlinien an die Hand geben, wie er sich zum Beispiel auf Facebook zu verhalten hat, aber diese Richtlinien müssen erstmal an die Person gelangen und dann auch noch leicht umsetzbar sein.

Wie lange müssen wir in diesem Punkt noch lernen?

KERSCHBAUM: Unser Weg ist noch sehr, sehr lange. Diese Technologien entwickeln sich erst in den vergangenen Jahren. Die Kunst ist, frühzeitig "Stopp" zu sagen. Es kann sehr schwierig sein, die entsprechenden Räder wieder in eine andere Richtung zu drehen.

Müssen wir also auch lernen, gewisse Informationen nicht auf einem Rechner zu haben, der ans Internet angeschlossen ist?

KERSCHBAUM: Solche Kompartimentisierungen machen durchaus Sinn. Man hat dann verschiedene Sicherheitsstufen, mit denen man seine Daten verwaltet. In vielen Aspekten wird es aber sehr schwierig, nicht ans Netz angeschlossen zu sein. Ich kann mein Online-Banking nicht ohne Internet machen. Da ist es schwierig, einen Ausgleich zu finden. Es macht wesentlich mehr Sinn, sichere Infrastrukturen zu bauen, statt auf verschiedene Funktionalitäten zu verzichten.

Ist dies grundsätzlich dieselbe Fragestellung wie die Abwägung von öffentlicher Sicherheit gegen die persönliche Freiheit angesichts von Terrorismus?

KERSCHBAUM: Das ist genau dieses Spannungsfeld.

Link zum Artikel:
http://www.fnp.de/fnp/nachrichten/politik/wer-ueberwacht-die-w-chter_rmn01.c.9275810.de.html

charlottestern

  • Guest
Re: "Bundestrojaner" - Programmierter Verfassungsbruch
« Reply #3 on: October 12, 2011, 14:47:21 PM »
Main Netz - 11.10.2011

Was ein Bayern-Trojaner alles ausforschen kann
Digitaler Spion Die Fähigkeiten eines Bayern-Trojaners sind im Prinzip seit über drei Jahren bekannt – denn die Internet-Platform »Wikileaks« hat bereits im Januar 2008 ein internes Schreiben der Herstellerfirma an die bayerischen Behörden veröffentlicht.

In dem von »Wikileaks« veröffentlichtem Schreiben erklären die Programmierer der Firma »DigiTask« in einem konkreten Fall, was ihre Überwachungs-Software alles kann. Demnach ist es mit Hilfe des Programms möglich, die bei Online-Banking, Internet-Shops und Email übliche SSL-Verschlüsselung zu knacken. Ausgeforscht werden sollte in dem betreffenden Fall sämtliche Kommunikation über die Chat- und Videotelefon-Software Skype.

Die Firma bot im wesentlichen an: »Live-Ausleitung der Voice« – zu Deutsch das Abhören von Internet-Telefonaten über Skype. Außerdem: »Live-Ausleitung des Chatverkehrs, Live-Ausleitung des Videoverkehrs«. Das bedeutet, dass die Software auch die getippten Chat-Botschaften und die Videoaufnahmen der ausgeforschten Zielperson überträgt. An die Polizei gesendet werden auch die »Buddy-Liste« -das Verzeichnis der Skype-Bekanntschaften.

Außerdem im Angebot: »Verschleierung der Zieladresse des Recordingservers über Proxys.« Das ist eine vorbeugende Sicherheitsmaßnahme: Falls der oder die Verdächtige merkt, dass er überwacht wird, soll er wenigstens nicht die Spur zur Polizei zurückverfolgen können. Andere Funktionen -wie eine Online-Durchsuchung der ganzen Festplatte oder auch nur einzelner Dateien – sind in dem Schreiben dagegen nicht erwähnt.

Im Lieferumfang inbegriffen ist die »Skype Capture Unit« (»Mietpreis pro Monat und Maßnahme 3500 Euro«), die auf dem Zielrechner installiert wird und auf Umwegen alle Daten an einen Server weiterleitet. In diesen Server kann sich dann die Polizei einwählen, sogar von unterwegs: »Auf die am Recording-Server empfangenen Daten kann dann mittels mobiler Auswertestationen zugegriffen werden«, heißt es in dem Brief. Die Installationskosten belaufen sich auf 2500 Euro, das Knacken der SSL-Verschlüsselung schlägt mit 2500 Euro zu Buche. dpa

Link zum Artikel:
http://www.main-netz.de/nachrichten/regionalenachrichten/bayern/aergerumbayerischenstaats-trojaner/art156860,1830758
« Last Edit: October 12, 2011, 14:52:16 PM by charlottestern »

charlottestern

  • Guest
Re: "Bundestrojaner" - Programmierter Verfassungsbruch
« Reply #4 on: October 13, 2011, 20:45:24 PM »
gulli.com - 13.10.2011

Staatstrojaner: Grüne vermuten Koordinierung durch den Bund (Update)
Der Deutsche Bundesbehörden sollen den Einsatz von "Staatstrojanern" in den verschiedenen Bundesländern koordiniert und die Software an diese verteilt haben. So zumindest lautet ein Vorwurf, den die Grünen am gestrigen Mittwoch erhoben. Sicherheitsexperten des Bundes weisen die Vorwürfe jedoch zurück.



Neben mindestens einer Bundesbehörde - nämlich dem Zoll (gulli:News berichtete) - setzten auch zahlreiche Bundesländer Trojaner ein, um Verdächtige zu überwachen (gulli:News berichtete). In den meisten Fällen wurde dabei angeblich nur eine - legale - sogenannte Quellen-Telekommunikationsüberwachung durchgeführt, also VoIP-Telefonie direkt auf dem Rechner des Verdächtigen abgehört. In Bayern wurden jedoch in mindestens einem Fall auch Screenshots vom Rechner des Verdächtigen angefertigt. Dies sehen viele Kritiker als verfassungswidrige Kompetenzüberschreitung der Ermittlungsbehörden.

Die Grünen vermuten, dass Bundesbehörden von dieser mutmaßlichen Kompetenzüberschreitung wussten.  "Es mehren sich die Anzeichen, dass eine Bundesbehörde eventuell bei der Verteilung der Schadsoftware eine koordinierende Funktion eingenommen haben könnte", sagte ihr Netzexperte Konstantin von Notz gegenüber der "ZEIT ONLINE".

Das Bundeskriminalamt (BKA) bestreitet dies und erklärt, die Bundesländer hätten auf eigene Faust gehandelt. Weder habe man diesen Anweisungen erteilt noch wisse man genau, ob und mit welcher Software dort ein Trojaner-Einsatz erfolgt sei. Was die Länder tun und lassen, könne man nicht kontrollieren, heißt es im Innenministerium. Schließlich lebe man in einem föderalen Staat und die Polizei sei Ländersache.

Die Grünen glauben dies nicht. Scheinbar liegen ihnen Hinweise darauf vor, dass die Darstellung des BKA nicht zutrifft. Welche, darüber schweigen sie sich allerdings bislang aus. Sollten sie recht behalten, wäre das aber in jedem Fall "ein handfester Skandal", so von Notz. Die Grünen fordern nun eine Aufklärung durch die Bundesregierung.
 
Update:

Eine koordinierende Funktion speziell des BKA wird von den Grünen nicht - wie von der Zeit dargestellt - angenommen. In einer Pressemitteilung erklärt von Notz lediglich, man vermute "dass die Bundesebene eine zumindest koordinierende Funktion bei der Verteilung des Trojaners übernommen hat". Eine konkrete Behörde wird nicht genannt. Wir bitten, diesen Irrtum zu entschuldigen.

Link zum Artikel:
http://www.gulli.com/news/17325-staatstrojaner-gruene-vermuten-koordinierung-durch-den-bund-update-2011-10-13

charlottestern

  • Guest
Re: "Bundestrojaner" - Programmierter Verfassungsbruch
« Reply #5 on: October 14, 2011, 12:32:15 PM »
TAZ - 14.10.2011

Der Staat ist geständig
Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten Bayerntrojaner zu distanzieren.
von LALON SANDER



Ja, tut er: Inzwischen ist ein erster Überblick über das Ausmaß möglich. 
Bild: dpa


BERLIN taz | Knapp eine Woche liegt das Bekanntwerden der Analyse der Staatstrojanersoftware durch den Chaos Computer Club zurück, inzwischen haben sich alle Bundesländer zum Trojanereinsatz geäußert. Insbesondere in den Westländern sind Staatstrojaner zur Ausspähung von Rechnern eingesetzt worden. Im Osten der Republik hat nach bisherigem Kenntnisstand nur Brandenburg die staatliche Spitzelsoftware benutzt, die dann auch noch den Rechner des Betroffenen lahmlegte.

Spitzenreiter ist nach wie vor Bayern, dass den umstrittenen Staatstrojaner insgesamt achtmal einsetzte: Fünfmal habe das Landeskriminalamt (LKA) Rechner so überwacht, dreimal das Landesamt für Verfassungsschutz, um Dschihadisten zu überwachen.

Der Chaos Computer Club hatte am vergangenen Wochenende eine Analyse des Bayern-Trojaners veröffentlicht und diesen als unsicher und mit verfassungswidrigen Möglichkeiten ausgestattet beschrieben. Wesentliche Kritikpunkte sind, dass der Bayerntrojaner nicht nur die Überwachung, sondern auch die verfassungswidrige Durchsuchung von Computern zulasse und auch von Dritten missbraucht werden könne. Unklar ist, ob diese Möglichkeiten durch Absicht oder Inkompetenz vorhanden sind. Inzwischen hat Bayern den Trojanereinsatz gestoppt.

Als erstes Land hatte Brandenburg bereits Anfang der Woche angegeben, den Staatstrojaner in einem Fall im Einsatz zu haben. Inzwischen korrigierte das Land die Zahl auf zwei: In einem Fall ging es um den Handel mit gefälschten Medikamenten, in einem weiteren um Zigarettenschmuggel.

Dabei ging ein Einsatz sogar gründlich schief: Der Trojaner beschädigte den Rechner des Überwachten und legte seine Festplatte lahm, berichtet die Tageszeitung Potsdamer Neueste Nachrichten. In Bremen nutzte die Polizei die Online-Überwachung einmal in einem Verfahren wegen der Bildung einer kriminellen Vereinigung. Auch hier hatte es zunächst geheißen, die Software sei nicht verwendet worden.

Der Westen: Wir haben andere Trojaner

Die Bundesländer halten sich mit Details allerdings zurück und betonen immer wieder, dass entweder die eingesetzte Software eine andere sei, oder dass die dort eingesetzte Software nicht die Schwächen des Bundestrojaners habe.

Einem Bericht des Hessischen Rundfunks zufolge, nutzt auch Hessen die Online-Überwachung, aber nicht den kritisierten Bayern-Trojaner. In Nordrhein-Westfalen gab das Innenministerium an, das Programm sei nur für den Zweck der Überwachung nutzbar gewesen. Ein Sprecher der Hamburger Justizbehörde erklärte der Welt: Ein Trojaner sei genutzt worden, ausschließlich um die Internettelefonie zu überwachen.

In Niedersachsen wurde offenbar bis Juni in zwei Fällen Software der Firma Digitask genutzt, die auch Bayern belieferte. Auch sie soll nicht Möglichkeiten für missbräuchlichen Einsatz gehabt haben. Inzwischen gäbe es einen neuen Softwarelieferanten. Ebenso äußerten sich die Behörden in Schleswig Holstein zum Einsatz der Onlineüberwachung in fünf Fällen.

In Rheinland-Pfalz soll ein Einsatz vorbereitet, allerdings keine Daten "ausgeleitet" worden sein. Unklar ist, ob der Staatstrojaner dennoch auf dem Rechner des zu Überwachenden installiert wurde. Falls hier eine ähnliche Software wie in Bayern eingesetzt wurde, wäre dann der infizierte Rechner immer noch möglichen Angriffen durch Dritte ausgesetzt.

Baden-Württemberg hat den Trojanereinsatz vorübergehend gestoppt, wobei noch unklar ist, wie oft und wie der Staatstrojaner von dortigen Behörden eingesetzt wurde.

Der Osten: Unschuldig, aber willig

Während LKAs in Berlin und Saarland erklärten, gar keine Rechtsgrundlage für den Einsatz von Trojanern zu haben, und dementsprechend auch keine einzusetzen, sagte das Innenministerium in Mecklenburg-Vorpommern auf taz-Anfrage, bisher sei keine Online-Überwachung durchgeführt worden, wenn nötig werde man dies aber tun. "Welche Software von welchem Anbieter in einem solchen Fall zur Anwendung gelangt, wird aus grundsätzlichen taktischen Erwägungen nicht angegeben", so Pressesprecherin Marion Schlender.

Die Mitteldeutsche Zeitung berichtet, in Sachsen und Thüringen seien keine Trojaner eingesetzt worden. Sachsen-Anhalt will nicht einmal die notwendige Software für einen Trojanereinsatz besitzen. Allerdings bestellte das Land im April ein "Archivierungssystem für Telekommunikationssystem." bei der Firma Digitask.

Der Piratenvorsitzende in Sachsen-Anhalt, Henning Lübbers, erklärte dazu: "Diese Auftragsdaten lassen die Aussage des Innenministeriums, in Sachsen-Anhalt würde eine entsprechende Software weder genutzt, noch wäre sie überhaupt vorhanden, in einem doch etwas zweifelhaften Licht erscheinen". (Mit Material von dpa und dapd)

Link zum Artikel:
http://www.taz.de/!79888/

Fanyajuu

  • Guest
Staatstrojaner - Experten werfen Bundesregierung Vertuschung vor
« Reply #6 on: November 23, 2011, 19:05:11 PM »
23.11.2011
Staatstrojaner
Experten werfen Bundesregierung Vertuschung vor

Von Ole Reißmann

Aufklärung? Mitnichten. Die Bundesregierung nimmt Stellung zum umstrittenen Einsatz von Staatstrojanern und flüchtet sich in vage Auskünfte. IT-Experten kritisieren: Vieles will Berlin lieber gar nicht wissen, wichtige Details werden dagegen als geheim eingestuft.


Hamburg - In der Affäre um den Einsatz staatlicher Schnüffelsoftware hat der Chaos Computer Club (CCC) die Bundesregierung und Sicherheitsbehörden erneut heftig kritisiert. Grund ist eine Antwort der Exekutive auf eine parlamentarische Anfrage der Linkspartei. Damit bestätige sich der "Eindruck anhaltender technischer Inkompetenz und mangelnder Kontrolle", sagte CCC-Sprecher Dirk Engling. "Statt Aufklärung und Transparenz versucht die Regierung weiter, ihre Blamage durch Geheimhaltung und Beschönigung der peinlichen Tatsachen zu vertuschen."

Der Staat späht die Computer von Verdächtigen aus - mit zum Teil rechtswidriger Software. Nachdem der Chaos Computer Club (CCC) Anfang Oktober einen solchen Trojaner aus Bayern analysiert hatte, bemühte sich die Bundesregierung um Schadensbegrenzung: Bundesbehörden würden ganz andere Software einsetzen. Details wurden erst nach und nach bekannt, etwa, dass auch die Bundesbehörden bei der Firma DigiTask Kunde sind. Die hatte auch den rechtswidrigen Bayern-Trojaner programmiert.

Die Linkspartei wollte es deshalb genauer wissen - und stellte am 25. Oktober eine Kleine Anfrage an die Bundesregierung: 64 Fragen zum Einsatz staatlicher Schnüffelprogramme. Die 33 Seiten lange Antwort liegt SPIEGEL ONLINE vorab vor. Schon die erste Antwort legt die Vermutung nahe, die Bundesregierung wolle es lieber gar nicht so genau wissen, was in den Ländern vor sich geht: Man verfüge über keine eigenen Erkenntnisse darüber, ob Behörden der Länder die vom CCC untersuchte Software eingesetzt hätten, heißt es.

Behörden haben keine Quelltexte gesehen

Dem Linkspartei-Abgeordneten Jan Korte reicht das nicht: "Wenn die Bundesregierung zum Einsatz der vom CCC analysierten Software in den Ländern nichts weiter weiß, als bisher in der Presse stand, was hat sie dann die ganze Zeit getan?" Er kritisiert, dass mit der angekündigten totalen und lückenlosen Aufklärung offenbar nie begonnen worden sei. Auskünfte über Maßnahmen zur sogenannte Quellen-Telekommunikationsüberwachung (TKÜ) gibt es für das Bundeskriminalamt (BKA) und das Zollfahndungsamt - allerdings nur, wie viel Geld die Maßnahmen den Steuerzahler gekostet haben.

Die Firma DigiTask bekam vom Bundeskriminalamt für eine "jährliche Generallizenz" rund 200.000 Euro, neun Maßnahmen und ein Test kosteten rund 94.000 Euro extra. Interessant an der Aufstellung ist ein mit 500 Euro vergleichsweise kleiner Betrag, der an "Gamma Group/Elamann" für eine "Testgestellung" gezahlt wurde. Offenbar haben sich die Kriminaler FinFisher angesehen, eine Überwachungssoftware, die sich dubioser Methoden bedient. In einem Film wird damit geworben, dass der Trojaner via iTunes-Sicherheitslücke eingeschleust werden kann. Das BKA hat auf eine Anfrage bisher nicht geantwortet.

Das Zollfahndungsamt gab in sieben Fällen für DigiTask-Trojaner rund 119.000 Euro aus, die Firma ERA IT Solutions bekam für drei Maßnahmen im Jahr 2007 rund 30.000 Euro. In anderen Fällen sei noch keine Rechnung gestellt worden - oder es seien keine Kosten angefallen.

Der CCC stößt sich daran, dass die Behörden nicht den Quelltext der rechtlich so sensiblen Schnüffelsoftware eingesehen haben. Es handele sich um Geschäfts- und Betriebsgeheimnisse der Unternehmen, heißt es in der Antwort. Eine Bereitstellung des Quellcodes sei "im Bereich der Privatwirtschaft daher unüblich". Deswegen hätten die Bundesbehörden "in jedem Einzellfall Anwendungstests" durchgeführt.

Hacker kaperten den Bayern-Trojaner

IT-Experte Dirk Engling reicht das nicht - er sieht darin einen Beleg für "eklatante Inkompetenz und Ignoranz". Man könne nicht allein durch symptomatische Black-Box-Tests die Funktionalität eines komplexen Spionageprogramms überprüfen. Ebenso kritisierte der CCC in seiner Analyse eine Nachladefunktion, mit der ein Trojaner im Einsatz um Funktionen erweitert werden kann. Die Hacker hatten diese Funktion genutzt, um den Bayern-Trojaner regelrecht zu übernehmen.

Auch die Kommunikation zwischen Trojaner und Fahndern sei nicht sicher, hatte der CCC in seiner Analyse herausgefunden. Die Bundesregierung bezeichnete die Möglichkeit, dass der Datenstrom abgehört werden könne, nun als "rein theoretische" Möglichkeit, für die Fachwissen und Zeit nötig seien, die eine überwachte Person wohl eher nicht habe. Dabei bezieht sich die Bundesregierung auf die Software der Firma DigiTask, die auch in den Ländern zum Einsatz kommt und von der dem CCC nach eigenen Angaben mehrere Versionen vorliegen.

In welcher Weise das Bundesamt für Verfassungsschutz und der Bundesnachrichtendienst Quellen-TKÜ einsetzen, erfahren die Parlamentarier nur in der Geheimschutzstelle. Wer aus dort hinterlegten Papieren auch nur zitiert, macht sich strafbar. Auch Details zur Online-Durchsuchung, bei der nicht nur Kommunikation abgehört wird, gibt es nicht. Das Informationsinteresse des Parlaments müsse hinter den berechtigten Geheimhaltungsinteressen zurücktreten, heißt es in der Antwort, ansonsten könne ein wirksamer Schutz vor Terrorismus erheblich gefährdet werden.

"VS - Nur für den Dienstgebrauch"

Können Bundesbehörden auch Mobiltelefone anzapfen? Auch die Antwort auf diese Frage der Linkspartei ist geheim, "VS - Nur für den Dienstgebrauch". Die Fähigkeiten und Methoden der Behörden sollen im Dunkeln bleiben, sonst könnten staatliche und nichtstaatliche Akteure Rückschlüsse daraus ziehen. Haben Internetprovider bei der Infektion der Zielrechner geholfen? "VS - Nur für den Dienstgebrauch".

CCC-Sprecher Engling will das nicht gelten lassen. "Wenn die Fragen konkret werden, verweist die Regierung auf vorgebliche Geheimhaltungsinteressen und verwehrt damit der Öffentlichkeit und dem Parlament eine wirksame Kontrolle der Polizeibehörden und Geheimdienste." Er vermutet nicht nur die Sicherheitsinteressen des Staates dahinter: "Nur ungern will man zugeben, dass man sich ein teures und doch so amateurhaftes Programm hat andrehen lassen." DigiTask hatte diese Einschätzung zurückgewiesen.

Nach der Regierungsantwort steht für Korte nun fest: "Trotz vollmundiger Versprechungen wurde weder die Staatstrojaner-Affäre aufgearbeitet, noch irgendetwas grundsätzlich an der verfassungswidrigen Überwachungspraxis geändert."

http://www.spiegel.de/netzwelt/netzpolitik/0,1518,799407,00.html


xx
Statement from Sigurdur Thordarson "Q" "PenguinX" "singi201" regarding the forum

Started by Sigurdur Thordarson

51 Replies
14328 Views
Last post August 31, 2013, 09:25:08 AM
by TrxiZ
xx
Maduro pide a Obama que "acepte el reto" de iniciar un "diálogo de altura"

Started by mayya

0 Replies
410 Views
Last post February 22, 2014, 12:03:45 PM
by mayya
xx
Caso Calipari: WikiLeaks è "trasparente", mentre i Tg sono "alquanto opachi"

Started by enrica

0 Replies
1168 Views
Last post September 15, 2011, 12:24:35 PM
by enrica
xx
"If a Tree Falls.." Human Rights Watch movie on US "eco" political prisoners

Started by Axle

0 Replies
1795 Views
Last post June 22, 2011, 13:11:39 PM
by Axle