BundestrojanerDie Lauschfabrikanten

Spähsoftware zu programmieren ist ein stilles Geschäft. Es lebt von den Schwächen der modernen Computertechnik. von  und

Die Kontrollsoftware für den Staatstrojaner, den der CCC analysiert hat

Die Kontrollsoftware für den Staatstrojaner, den der CCC analysiert hat  |  © Odd Andersen/AFP/Getty Images

Diese Woche gehen staatliche Ermittler mal wieder richtig shoppen. In einem gesichtslosen, grauen Hotelkomplex nördlich von Washington, D. C., findet eine Art Werkzeugmesse für Polizisten, Spione und Sicherheitsdienste aus der Privatwirtschaft statt, es ist die größte ihrer Art. Nur kann man diese Werkzeuge nicht anfassen, es handelt sich nicht um altmodische Abhörwanzen, sondern um Computercodes.

Zu viel Aufmerksamkeit will der Veranstalter mit dem, was er da treibt, nicht erregen, und so hat er seiner Messe einen neutral-nichtssagenden Namen gegeben: »Aufklärungs-Unterstützungs-Systeme für rechtmäßiges Abhören, kriminaltechnische Untersuchungen und Informationssammlung«, auf Englisch kurz ISS. So heißt die Veranstaltung .

Anzeige

Wenn man sich aber das Vortragsprogramm anschaut, ist alles klar. Das Wort »Abhören« kommt sehr häufig vor. Abhören von Handys, Abhören von Computerkommunikation, Abhören von »100-Gigabit-Leitungen«. Es geht um »Herausforderungen beim Abfangen von Webmail«. Jemand preist »die ultimative Cyberintelligenz-Lösung zum heimlichen Abhören von Computern und Smartphones« an. »Nutzen Sie die Anfälligkeit von Computern und Handys für die elektronische Überwachung«, empfiehlt einer der Aussteller, während ein anderer »geheime, verdeckte Spionage-Attacken« mit brandneuer Software verkauft, bestens geeignet zum »infizieren« von Computern.

Seit dem vergangenen Wochenende weiß jeder: Das ist kein leeres Versprechen. Solche Programme gibt es wirklich . Auch bei uns. Der Chaos Computer Club (CCC), dem einige Festplatten mit einer staatlichen Überwachungssoftware zugespielt worden waren, stellte fest: Der »Staatstrojaner«, den die Technikexperten da vorfanden, konnte Internet-Telefonate abhören, den Bildschirm regelmäßig abfotografieren und dann an irgendwelche Beamten schicken, Tastatureingaben aufzeichnen und theoretisch sogar belastendes Material auf den Rechnern der Betroffenen platzieren.

Quellen-TKÜ

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche) überwacht werden. "Ruhende" Dateien auf dem Computer dürfen nicht kopiert werden, ebensowenig dürfen Screenshots gemacht werden. Genau dazu soll aber der eigentlich nur für eine Quellen-TKÜ zugelassene Behörden-Trojaner in der Lage gewesen sein.

Onlinedurchsuchung

Die heftig umstrittene Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien – ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität.

Was dem Ermittler früher die Abhöranlage war, ist ihm heute sein Spähprogramm. Die privaten Hersteller solcher Software verstehen sich als »Sicherheitsfirmen«, auch die deutschen unter ihnen. Sie heißen Digitask, Nokia-Siemens, Elaman, Trovicor und Utimaco Lims – es gibt ein paar Dutzend große Firmen, viele Hundert kleine und unzählige Einzelkämpfer. Hacker, die man mieten kann. Sie alle leben letztlich von den Abgründen des Internets. Auch wo sie staatliche Ermittler bei ihrer rechtmäßigen Arbeit unterstützen, auch wo bei ihrer Arbeit die Grenzen der Verfassung penibel eingehalten werden: Ihre Erfolge beruhen letztlich auf den Schwächen unserer Internet- und Computer-Infrastruktur. Und je größer ihre Erfolge sind, umso unsicherer ist in Wahrheit das Netz.

In den vergangenen Jahren hat sich die Szene rasant verändert. Wie, das beschreibt der Direktor des kanadischen Centre for Global Security Studies, Ron Deibert , in seinem Buch Access Denied . Zunächst hätten autoritäre Staaten wie China ihr nationales Internet abgeschottet. Im zweiten Schritt seien ausgefeilte Filtertechniken eingesetzt worden, die den Internetverkehr in einem Land nur zeitweise und sehr gezielt unterbinden können. Die dritte Entwicklungsstufe treiben, so Deibert, vor allem einige OECD-Staaten voran. Dort würden nun, im Rahmen von Gesetz und Verfassung, Softwareprogramme geordert, um Computersysteme zu »infiltrieren«. Überwachungstechnologie und Software zum Durchsuchen von Datenbeständen würden regelmäßig eingesetzt.

Fälle wie der, den der CCC aufgedeckt hat , bestätigen diese Entwicklung.

Leserkommentare
  1. Passend dazu sei auf einen Artikel bei netzpolitik.org verwiesen, in dem ein aktueller Kontraste-Beitrag zum INDECT-Projekt thematisiert wird.
    http://netzpolitik.org/2011/steuergelder-fur-den-uberwachungsstaat-proje...

    • blurred
    • 14. Oktober 2011 8:37 Uhr

    (im Gegensatz zum GEZ-gemästeten Deutschen Staatsfernsehen)
    http://is.gd/fbXMj9

    1.) Zum Trojanereinsatz in Deutschland :
    "... der sogenannte «Trojaner» wurde ILLEGALERWEISE von verschiedenen Bundesländern zur Überwachung von Verdächtigen benutzt."

    Illegal? Unsere Polizei? Illegales machen sonst doch nur Terroristen, Kinderpornokucker und Drogendealer?

    2.) Zum Trojanereinsatz in der Schweiz:
    "Wir sehen für solche Trojaner keine gesetzlichen Grundlagen in der Schweiz", sagt der Sprecher des Eidgenössischen Datenschutzes...

    Eine erfrischend deutliche Sprache.

    Also bitte. Geht doch.
    Okay, nur in der Schweiz.

    Reaktionen auf diesen Kommentar anzeigen
    • DerDude
    • 14. Oktober 2011 13:05 Uhr

    In der Schweiz ist es keinen Deut besser. Auch dort wird Spionagesoftware eingesetzt - der Unterschied ist bloß, dass dort niemand bestreitet, dass es keine vernünftige rechtliche Grundlage gibt. In der Tat: erfrischend deutlich.

    http://www.nzz.ch/nachrichten/politik/schweiz/auch_in_der_schweiz_haben_...

    • DerDude
    • 14. Oktober 2011 13:09 Uhr

    Hatte Ihren Link erst übersehen und den Kommentar vielleicht nicht ganz richtig verstanden...

    Aber in der Schweiz kann man so argumentieren, sie haben
    keine CDU und keine Politiker/innen aus ehem. Ländern mit
    Schnüffelpraxis, oder ?

  2. Zum Artikel "Staatstrojaner" hatte ich folgenden Kommentar abgegeben ...

    > Ich gehe davon, dass der Fund dieses Trojaners die "Spitze vom Eisberg" ist. Vermutlich gibt es noch mehr "Überwachungs- und Spionage-Trojaner" im Netz. Und man sollte nicht davon ausgehen, dass nur ein LKA so etwas tut. Dem BND traue ich das auch zu. <

    ... und einige Foristen meinten ich würde "spinnen" oder so ähnlich.

    Und jetzt ist es wohl klar, dass sich ein Trojaner-Handels-Zentrum etabliert hat. Weiterhin sollte klar sein, dass es nicht erst seit gestern existiert. Big brother is watching you. Das gilt aber auch für Handy's (ich mag das Wort nicht, Mobile ist richtig), I-Produkte und GPS. Der große Bruder weiß wo wir wann genau waren und sind.

    Also wiederhole ich noch einmal - Das ist die Spitze vom Eisberg.

    Reaktionen auf diesen Kommentar anzeigen

    dem BND traue ich das auch zu? Die dürften damit ja wohl mal angefangen haben.

    • GDH
    • 14. Oktober 2011 12:52 Uhr

    Ganz allgemein möchte ich Ihrem Kommentar zustimmen. Eines bleibt jedoch offen: Sie schreiben " Das gilt aber auch für [...] und GPS. ".

    Wie meinen Sie das? GPS funktioniert (soweit ich weis) nur eine Richtung. Ist das GPS also nicht in ein Gerät eingebaut, das zurückfunken kann (oder das mit einem Rechner verbunden wird, der das dann macht), kann es auch nix ausspähen, oder? Höchstens könnte so ein Teil Logfiles schreiben, die im Falle einer Beschlagnahme dann viel verraten können.

    Falls Sie mehr wissen oder etwas meinen, das ich nicht auf dem Schirm habe, wäre ich für einen Hinweis dankbar.

  3. Wenn eine Privatperson Schadsoftware schreibt gilt sie als kriminell, wenn der Staat es tut soll es das nicht sein? Eine ziemlich zweideutige Auslegung...

    Ferner sind die so-genannten "Volksvertreter" eigentlich der Allgemeinheit unterstellt, sprich, der Politiker der eine Spionagesoftware anfordert steht auf der Rangordnung unter dem, sagen wir mal jugendlichen der daheim seine eigene Schadsoftware programmiert.

    Vielleicht sollte man mal die Rechte neu verteilen - die Vertreter in die Ecke stellen in die sie gehören - und sie zwingen die eigenen Gesetze zu achten?

    Andererseits dass sich in Firmen und Regierungen kriminelle Energie bündelt ist ja aber auch nichts neues...

  4. ........ hat begonnen und es scheint still und leise ein Bürgerkrieg zu werden. Aber so lange mehr als die Hälfte aller User, auch Behörden, 123456 oder ihren Geburtstag als Password benutzen und die Verschlüsselung von eMails mit PGP als überflüssige Kinderei betrachten, ist noch nicht genug geschehen.

    Heute sagen viele Menschen - ich habe nicht zu verbergen. In maximal 10 Jahren hat sich die Frage erledigt. Weil da nichts mehr sein wird, was sie verbergen könnten.

  5. In "Kontraste" kam gestern ein ausführlicherer Bericht zu dem Trend in Deutschland und anderen Ländern, immer mehr den Weg zu einer totalitären Überwachung zu beschreiten.

    http://www.rbb-online.de/kontraste/archiv/kontraste_vom_13_10/steuergeld...

    Dazu wurde zB auch der Einsatz von Drohnen zur Ausspähung der Bundesbürger behandelt.

    Im neoliberalen Kapitalismus geht eben Profit vor Menscheninteressen und Freiheitsinteressen. (FDP)

    "
    Marco Malacarne, Referat für Sicherheitsforschung, EU-Kommission
    "Man wundert sich vielleicht, warum wir das tun und ob das alles überhaupt Sinn macht. Aber vielleicht muss man sich bewusst machen, dass der Einsatz von diesen Überwachungskameras ein großes Geschäft ist, ein Multimilliarden-Geschäft - weltweit. Somit ist ein Projekt wie INDECT sehr wohl sinnvoll."

    Ein Projekt zur Wirtschaftsförderung also. Gerade die deutschen Entwickler können gute Geschäfte erwarten.

    Denn: Unter Rainer Brüderle definierte das Wirtschaftsministerium in einem Grundsatzpapier die Ausfuhr solcher Technik sogar als Kernziel deutscher Exportpolitik. Philipp Rösler, der aktuelle Minister, sieht keinen Anlass, daran irgendetwas zu ändern."

    Wenn wir also bestimmten Systemen der Vergangenheit unterstellt haben, totalitäre Überwachungssysteme gewesen zu sein, so waren deren Möglichkeiten geradezu dilletantisch im Vergleich zu denen, welche wir heute einsetzen, diese aber nicht als einen Trend zu totalitären Überwachungsstaaten erkennen.

    --- II

    Reaktionen auf diesen Kommentar anzeigen

    """

    Nein, sagt der Kriminologe und Rechtsphilosoph Professor Peter-Alexis Albrecht. Er hält INDECT für gefährlich.

    Prof. Peter-Alexis Albrecht, Rechtswissenschaftler, Goethe-Universität Frankfurt/M.
    „Diese Systeme gehen in den Alltag hinein, sie werden denjenigen treffen, diese Überwachungssysteme, der seinen Kaffee kauft, der ein Brötchen kauft und der einen Schlüssel fallen lässt. Das sind wir alle, wir alle geraten durch diesen Sicherheitswahn in die Situation, verdächtig zu sein. Das Menschenbild des Tatverdachtes ist kein Menschenbild der Demokratie."

    Dennoch sind auch staatliche Institutionen an diesem Projekt beteiligt. In Deutschland: die Uni Wuppertal. Dreharbeiten? Unerwünscht! Und sogar deutsche Sicherheitsbehörden liebäugeln mit diesen Überwachungstechniken.

    Nils Johanning, Geschäftsleitung InnoTec DATA
    „Das BKA betreut, ist weiter beratend in diesem Projekt tätig, das heißt, sie stellen vor allem ihre Erfahrung aus der Praxis zur Verfügung."

    -----------

    Viele PC Benutzer haben ohnehin Probleme mit Trojanern und Viren etc. Sie müssen sich in einem System von Betrug, Täuschung = Profitmaximierung gegen teures Geld täglich davor schützen, dass ihr PC nicht irgendwelchen Verbrechern zum Opfer fällt. Das zeichnet eben Systeme wie den Kapitalismus aus, bei welchem der Profit lange vor dem Menschen kommt. Es ist geradezu ein Witz der neuen Technik, dass man sich mit teurem Geld bei der Nutzung vor Verbrechern schützen muss. Weil es um Profit geht.

  6. """

    Nein, sagt der Kriminologe und Rechtsphilosoph Professor Peter-Alexis Albrecht. Er hält INDECT für gefährlich.

    Prof. Peter-Alexis Albrecht, Rechtswissenschaftler, Goethe-Universität Frankfurt/M.
    „Diese Systeme gehen in den Alltag hinein, sie werden denjenigen treffen, diese Überwachungssysteme, der seinen Kaffee kauft, der ein Brötchen kauft und der einen Schlüssel fallen lässt. Das sind wir alle, wir alle geraten durch diesen Sicherheitswahn in die Situation, verdächtig zu sein. Das Menschenbild des Tatverdachtes ist kein Menschenbild der Demokratie."

    Dennoch sind auch staatliche Institutionen an diesem Projekt beteiligt. In Deutschland: die Uni Wuppertal. Dreharbeiten? Unerwünscht! Und sogar deutsche Sicherheitsbehörden liebäugeln mit diesen Überwachungstechniken.

    Nils Johanning, Geschäftsleitung InnoTec DATA
    „Das BKA betreut, ist weiter beratend in diesem Projekt tätig, das heißt, sie stellen vor allem ihre Erfahrung aus der Praxis zur Verfügung."

    -----------

    Viele PC Benutzer haben ohnehin Probleme mit Trojanern und Viren etc. Sie müssen sich in einem System von Betrug, Täuschung = Profitmaximierung gegen teures Geld täglich davor schützen, dass ihr PC nicht irgendwelchen Verbrechern zum Opfer fällt. Das zeichnet eben Systeme wie den Kapitalismus aus, bei welchem der Profit lange vor dem Menschen kommt. Es ist geradezu ein Witz der neuen Technik, dass man sich mit teurem Geld bei der Nutzung vor Verbrechern schützen muss. Weil es um Profit geht.

    • faenvie
    • 14. Oktober 2011 9:30 Uhr

    »Vielleicht«, meint Internetexperte Deibert pessimistisch, »werden wir eines Tages auf die 1990er und 2000er Jahre zurückschauen als jene kurze Ära, in der wir frei kommunizieren und von überall her unsere Informationen beschaffen konnten.«

    Das wichtigste Gegenmittel sind Bildung, Erziehung zu unabhängigem Denken, Wille zur Freiheit, Organisierter Austausch von Information.

    Jeder einzelne kann was dagegen tun. Organisiert: CCC, 28c3, Piraten
    und Privat: Aneignung eines technisches ABC im Umgang mit Computern, Nutzung technischer Abwehr-Mittel, bevorzugter Einsatz von unabhängig produzierten Produkten (SW, HW), deren Spezifikation, Sourcecode offen liegt.

    Reform des Patentwesens in Richtung Freiheit, Offenheit !!!

    Illegale Überwacher/Datensammler ächten.

Bitte melden Sie sich an, um zu kommentieren

Service