Bundestrojaner : Die Lauschfabrikanten

Spähsoftware zu programmieren ist ein stilles Geschäft. Es lebt von den Schwächen der modernen Computertechnik.
Die Kontrollsoftware für den Staatstrojaner, den der CCC analysiert hat © Odd Andersen/AFP/Getty Images

Diese Woche gehen staatliche Ermittler mal wieder richtig shoppen. In einem gesichtslosen, grauen Hotelkomplex nördlich von Washington, D. C., findet eine Art Werkzeugmesse für Polizisten, Spione und Sicherheitsdienste aus der Privatwirtschaft statt, es ist die größte ihrer Art. Nur kann man diese Werkzeuge nicht anfassen, es handelt sich nicht um altmodische Abhörwanzen, sondern um Computercodes.

Zu viel Aufmerksamkeit will der Veranstalter mit dem, was er da treibt, nicht erregen, und so hat er seiner Messe einen neutral-nichtssagenden Namen gegeben: »Aufklärungs-Unterstützungs-Systeme für rechtmäßiges Abhören, kriminaltechnische Untersuchungen und Informationssammlung«, auf Englisch kurz ISS. So heißt die Veranstaltung .

Wenn man sich aber das Vortragsprogramm anschaut, ist alles klar. Das Wort »Abhören« kommt sehr häufig vor. Abhören von Handys, Abhören von Computerkommunikation, Abhören von »100-Gigabit-Leitungen«. Es geht um »Herausforderungen beim Abfangen von Webmail«. Jemand preist »die ultimative Cyberintelligenz-Lösung zum heimlichen Abhören von Computern und Smartphones« an. »Nutzen Sie die Anfälligkeit von Computern und Handys für die elektronische Überwachung«, empfiehlt einer der Aussteller, während ein anderer »geheime, verdeckte Spionage-Attacken« mit brandneuer Software verkauft, bestens geeignet zum »infizieren« von Computern.

Seit dem vergangenen Wochenende weiß jeder: Das ist kein leeres Versprechen. Solche Programme gibt es wirklich . Auch bei uns. Der Chaos Computer Club (CCC), dem einige Festplatten mit einer staatlichen Überwachungssoftware zugespielt worden waren, stellte fest: Der »Staatstrojaner«, den die Technikexperten da vorfanden, konnte Internet-Telefonate abhören, den Bildschirm regelmäßig abfotografieren und dann an irgendwelche Beamten schicken, Tastatureingaben aufzeichnen und theoretisch sogar belastendes Material auf den Rechnern der Betroffenen platzieren.

Was dem Ermittler früher die Abhöranlage war, ist ihm heute sein Spähprogramm. Die privaten Hersteller solcher Software verstehen sich als »Sicherheitsfirmen«, auch die deutschen unter ihnen. Sie heißen Digitask, Nokia-Siemens, Elaman, Trovicor und Utimaco Lims – es gibt ein paar Dutzend große Firmen, viele Hundert kleine und unzählige Einzelkämpfer. Hacker, die man mieten kann. Sie alle leben letztlich von den Abgründen des Internets. Auch wo sie staatliche Ermittler bei ihrer rechtmäßigen Arbeit unterstützen, auch wo bei ihrer Arbeit die Grenzen der Verfassung penibel eingehalten werden: Ihre Erfolge beruhen letztlich auf den Schwächen unserer Internet- und Computer-Infrastruktur. Und je größer ihre Erfolge sind, umso unsicherer ist in Wahrheit das Netz.

In den vergangenen Jahren hat sich die Szene rasant verändert. Wie, das beschreibt der Direktor des kanadischen Centre for Global Security Studies, Ron Deibert , in seinem Buch Access Denied . Zunächst hätten autoritäre Staaten wie China ihr nationales Internet abgeschottet. Im zweiten Schritt seien ausgefeilte Filtertechniken eingesetzt worden, die den Internetverkehr in einem Land nur zeitweise und sehr gezielt unterbinden können. Die dritte Entwicklungsstufe treiben, so Deibert, vor allem einige OECD-Staaten voran. Dort würden nun, im Rahmen von Gesetz und Verfassung, Softwareprogramme geordert, um Computersysteme zu »infiltrieren«. Überwachungstechnologie und Software zum Durchsuchen von Datenbeständen würden regelmäßig eingesetzt.

Fälle wie der, den der CCC aufgedeckt hat , bestätigen diese Entwicklung.

Verlagsangebot

Hören Sie DIE ZEIT

Genießen Sie wöchentlich aktuelle ZEIT-Artikel mit ZEIT AUDIO

Hier reinhören

Kommentare

32 Kommentare Seite 1 von 5 Kommentieren

Das Schweizer Fernsehen spricht Klartext

(im Gegensatz zum GEZ-gemästeten Deutschen Staatsfernsehen)
http://is.gd/fbXMj9

1.) Zum Trojanereinsatz in Deutschland :
"... der sogenannte «Trojaner» wurde ILLEGALERWEISE von verschiedenen Bundesländern zur Überwachung von Verdächtigen benutzt."

Illegal? Unsere Polizei? Illegales machen sonst doch nur Terroristen, Kinderpornokucker und Drogendealer?

2.) Zum Trojanereinsatz in der Schweiz:
"Wir sehen für solche Trojaner keine gesetzlichen Grundlagen in der Schweiz", sagt der Sprecher des Eidgenössischen Datenschutzes...

Eine erfrischend deutliche Sprache.

Also bitte. Geht doch.
Okay, nur in der Schweiz.

Die große Überraschung ?

Zum Artikel "Staatstrojaner" hatte ich folgenden Kommentar abgegeben ...

> Ich gehe davon, dass der Fund dieses Trojaners die "Spitze vom Eisberg" ist. Vermutlich gibt es noch mehr "Überwachungs- und Spionage-Trojaner" im Netz. Und man sollte nicht davon ausgehen, dass nur ein LKA so etwas tut. Dem BND traue ich das auch zu. <

... und einige Foristen meinten ich würde "spinnen" oder so ähnlich.

Und jetzt ist es wohl klar, dass sich ein Trojaner-Handels-Zentrum etabliert hat. Weiterhin sollte klar sein, dass es nicht erst seit gestern existiert. Big brother is watching you. Das gilt aber auch für Handy's (ich mag das Wort nicht, Mobile ist richtig), I-Produkte und GPS. Der große Bruder weiß wo wir wann genau waren und sind.

Also wiederhole ich noch einmal - Das ist die Spitze vom Eisberg.

Wie meinen Sie das?

Ganz allgemein möchte ich Ihrem Kommentar zustimmen. Eines bleibt jedoch offen: Sie schreiben " Das gilt aber auch für [...] und GPS. ".

Wie meinen Sie das? GPS funktioniert (soweit ich weis) nur eine Richtung. Ist das GPS also nicht in ein Gerät eingebaut, das zurückfunken kann (oder das mit einem Rechner verbunden wird, der das dann macht), kann es auch nix ausspähen, oder? Höchstens könnte so ein Teil Logfiles schreiben, die im Falle einer Beschlagnahme dann viel verraten können.

Falls Sie mehr wissen oder etwas meinen, das ich nicht auf dem Schirm habe, wäre ich für einen Hinweis dankbar.

@GHD: GPS im Handy

Zitat. GDH:...Ganz allgemein möchte ich Ihrem Kommentar zustimmen. Eines bleibt jedoch offen: Sie schreiben " Das gilt aber auch für [...] und GPS. ".
....
Wenn du dein Handy nimm aml ein Iphone eingeschaltet mit dir rumträgs, zeichnet das über die GPS-Funktion metergenau auf wan do dich wo rumgtrieben hast und speichert diese Daten. (Hat es wenigstens einmal, genaueres : Mach dich selbst klug!;-)))
.
Fazit: Jedes Handy ist über die eingebuchten Stationen und /Oder GPS-Daten so etwas wie eine personliche Wanze zur Wegeverfolgung des Benutzers.
.
Über Möglichkeiten des verdeckten einschaltens des Mikros usw. will ich hier gar nicht reden.
.
Siehe auch die staatsschützenden Aktivitäten der Staatsanwaltschaft Dresden zur Intifademo in diesem Jahr.

Jetzt verstehe ich

Wenn der Kommentar so gemeint ist, gilt meine Zustimmung ungeteilt. Dass GPS-Geräte in Verbindung mit Telekommunakation problematisch sind, ist klar.

Mir kam es auf die Abgrenzung zwischen GPS-Empfänger (z.B. Navigationssystem) und Geräten, die sich von Natur aus zum Spionieren anbieten (z.B. Smartphone) an: Das GPS-System an sich eignet sich meines Wissens eben nicht zum Spionieren, weil darüber keine Informationen vom Nutzer wegfließen können. Der Trend, möglichst alle Funktionen in ein einziges vollvernetztes Gerät zu packen, macht diese Unterscheidung freilich in manchen Fällen obsolet.

@GDH: Sie trotzdem auf der Hut!

Mit einem altmodischen Navi bist du nicht ortbar. Wenn dein Navi aber Trackingfunktionen hat und es wird beschlagnahmt oder gestohlen, kann es sein, das die letzten 14 Tage Bewegung in diesem Navi zu finden sind.
.
Fazt: Auch ehrliche Menschen sollten sich über Spuren die sie unlöschbar zurücklassen Gedanken machen.
.
Pay-back Karte, Scheckkarte, Büchreiausweis, elektronische Ticket, Handy.......
.
Das OHNE Kontrolle zusammengefasst kann böse Enden!
.
Glaubt niemand?
.
197x wurde einem Bekannten von mir die Anstellung im öffendlichem Dienst verweigert, weil sein Auto mehrfach neben einen Kneipe parkte, in der sich K-Gruppen trafen!
(Stichwort Radikalenerlass=Verfassungstreue!)
.
Das seine Freundin im Nebenhaus wohnte war ohne Belang!
.
Das zum Thema Datenschutz und dem Spruch: Wer nicht zu verbergen hat...
.
Misstrauische :-)) Gruesse
Sikasuu

Und so etwas nennt sich dann "Demokratie":

Wenn eine Privatperson Schadsoftware schreibt gilt sie als kriminell, wenn der Staat es tut soll es das nicht sein? Eine ziemlich zweideutige Auslegung...

Ferner sind die so-genannten "Volksvertreter" eigentlich der Allgemeinheit unterstellt, sprich, der Politiker der eine Spionagesoftware anfordert steht auf der Rangordnung unter dem, sagen wir mal jugendlichen der daheim seine eigene Schadsoftware programmiert.

Vielleicht sollte man mal die Rechte neu verteilen - die Vertreter in die Ecke stellen in die sie gehören - und sie zwingen die eigenen Gesetze zu achten?

Andererseits dass sich in Firmen und Regierungen kriminelle Energie bündelt ist ja aber auch nichts neues...