Streit um Bundestrojaner: Offen wie ein Scheunentor

Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie erstaunliche Details entdeckt.

Kollidiert oftmals mit Verfassungsvorgaben: das Programm zur Quellenüberwachung. Bild: dpa

Das vom CCC untersuchte Programm ist für die sogenannte "Quellen-Telekommunikationsüberwachung" gedacht: Es handelt sich um einen Trojaner, der auf dem Computer des Verdächtigen platziert wird und protokolliert, was dort passiert. In einem Test simulierte der CCC in einem abgeschlossenen Netzwerk alles, was der Trojaner zum Funktionieren braucht. Dann sezierten sie die Funktionen dieses spöttisch von ihnen "Ozapft is" getauften Spionagewerkzeuges und fanden dabei 18 unterschiedliche Kommandos, mit denen man es steuern kann. Der CCC erhebt aufgrund seiner Untersuchungsergebnisse schwere Vorwürfe gegen die Ermittlungsbehörden.

1. Ausspähen von Mail-Entwürfen:

Wie der CCC herausgefunden hat, kann der Bundestrojaner in schneller Folge Fotos von den Inhalten des Webbrowsers oder von Chat- und E-Mail-Programmen machen. Dies aber kollidiert mit Vorgaben des Bundesverfassungsgerichts, wenn der Trojaner nur zur Telekommunikationsüberwachung (TKÜ) eingesetzt wird.

Karlsruhe hat in seinem Urteil zur Online-Durchsuchung im Februar 2008 klar unterschieden: Eine Online-Durchsuchung - also das heimliche Ausspähen und Kopieren von Inhalten der Festplatte und des Arbeitsspeichers mittels Spähsoftware - ist nur zum "Schutz überragend wichtiger Rechtsgüter" (wie Leib, Leben und Freiheit) zulässig. Dagegen sei das Abhören von verschlüsselten Internet-Telefonaten oder das Mitlesen von verschlüsselten E-Mails leichter möglich. Hier handele es sich eigentlich um eine normale Kommunikationsüberwachung.

Einzige Besonderheit: Um die Verschlüsselung etwa von Skype-Telefonaten zu umgehen, muss der Staat hier an der Quelle, also am ein- oder ausgehenden Computer, ansetzen. Da für diese "Quellen-TKÜ" ganz ähnliche Trojaner eingesetzt werden wie für die Online-Durchsuchung, forderten die Richter eine klare Trennung: Wenn der Staat die niedrigeren Hürden für die Quellen-TKÜ nutzen will, muss er "durch technische Vorkehrungen und rechtliche Vorgaben" sicherstellen, dass sich die Überwachung "ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt".

Wenn der Trojaner aber laufend Screenshots von einem E-Mail-Programm übermitteln kann, dann besteht gerade keine technische Vorkehrung, die sich auf den Inhalt der Kommunikation beschränkt. Denn erfassbar sind auch erste Entwürfe der Mail, die später vielleicht noch umformuliert wird, oder Mails, die nie abgeschickt werden. Hier wurden also - wenn die CCC-Analyse des Trojaner-Codes stimmt und in diesen Fällen keine Genehmigung zur Online-Durchsuchung vorlag - die Vorgaben des Verfassungsgerichts verletzt.

2. Nachladbarkeit von weiteren Überwachungsmodulen:

Nach Angaben des CCC kann der Bundestrojaner neben dem normalen Lieferumfang auch ganz einfach mit zusätzlichen Programmteilen nachgeladen werden.

Möglich wäre dann auch ein Einsatz zur akustischen oder optischen Überwachung des Raums, in dem der Computer steht, oder auch zur Ausspähung der gesamten Festplatte des Computers, also zur Online-Durchsuchung. Das gehe "über das verfassungsrechtlich Zulässige weit hinaus", so CCC-Sprecher Frank Rieger. Ob aber die bloße Möglichkeit, den Trojaner nachzurüsten, bereits gegen die Karlsruher Vorgaben verstößt, ist fraglich. Die geforderten "technischen Vorkehrungen" sollen in der Gegenwart sicherstellen, dass sich ein zur Quellen-TKÜ genehmigter Trojaner auch auf Kommunikationsinhalte beschränkt. Technische Veränderungen in der Zukunft sind schon deshalb nicht verboten, weil es aufgrund neuer Erkenntnisse auch eine neue richterliche Genehmigung, zum Beispiel zur Online-Durchsuchung, geben könnte.

3. Sicherheitsproblem Staatstrojaner?

Der CCC wirft den Ermittlern vor, dass sie die vom Staat angegriffenen Rechner unsicher machen würden. Die Kontrolle über das Programm sei unzureichend abgesichert, es würde den Rechner "offen wie ein Scheunentor" zurücklassen. Kern der Anschuldigung ist, dass es keine nennenswerte Absicherung für die Kontrolle des Trojaners gibt. Hierdurch könnten beliebige Dritte den Rechner übernehmen, dort weitere Software installieren und Aktionen ausführen. Hierfür müsste zwar ein Rechner mit dem Onlinetrojaner erst einmal ausfindig gemacht werden - doch das wäre über Massenabfragen möglich, sogenannte Brute-Force-Attacken. Wer lange genug testet, wird wohl fündig werden.

4. Inhaltsübertragung:

Eine vom CCC als besonders problematisch erachtete Funktion ist die Möglichkeit, Programme und Inhalte über den Trojaner auf den Rechner der Zielperson aufzuspielen. Hierdurch sei es kinderleicht und fast unbemerkt möglich, einem Verdächtigen belastendes Material unterzuschieben. Ob und wie hier Sicherungsmechanismen bei den Ermittlungsbehörden jenseits des Trojaners greifen sollen, ist nicht bekannt.

Nachdem der Chaos Computer Club seine Ergebnisse veröffentlichte, forderten FDP, Grüne und Piraten umgehende Aufklärung und gegebenenfalls Konsequenzen. Der stellvertretende Piratenvorsitzende Bernd Schlömer forderte, sollte sich die CCC-Analyse bewahrheiten, den Rücktritt von Bundeskriminalamtspräsident Jörg Ziercke und des verantwortlichen Bundesinnenministers Hans-Peter Friedrich. Es sei beunruhigend, sagte die Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, "wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält".

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.