# taz.de -- Streit um Bundestrojaner: Offen wie ein Scheunentor
       
       > Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das
       > offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie
       > erstaunliche Details entdeckt.
       
 (IMG) Bild: Kollidiert oftmals mit Verfassungsvorgaben: das Programm zur Quellenüberwachung.
       
       Das vom CCC untersuchte Programm ist für die sogenannte
       "Quellen-Telekommunikationsüberwachung" gedacht: Es handelt sich um einen
       Trojaner, der auf dem Computer des Verdächtigen platziert wird und
       protokolliert, was dort passiert. In einem Test simulierte der CCC in einem
       abgeschlossenen Netzwerk alles, was der Trojaner zum Funktionieren braucht.
       Dann sezierten sie die Funktionen dieses spöttisch von ihnen "Ozapft is"
       getauften Spionagewerkzeuges und fanden dabei 18 unterschiedliche
       Kommandos, mit denen man es steuern kann. Der CCC erhebt aufgrund seiner
       Untersuchungsergebnisse schwere Vorwürfe gegen die Ermittlungsbehörden.
       
       1. Ausspähen von Mail-Entwürfen: 
       
       Wie der CCC herausgefunden hat, kann der Bundestrojaner in schneller Folge
       Fotos von den Inhalten des Webbrowsers oder von Chat- und E-Mail-Programmen
       machen. Dies aber kollidiert mit Vorgaben des Bundesverfassungsgerichts,
       wenn der Trojaner nur zur Telekommunikationsüberwachung (TKÜ) eingesetzt
       wird.
       
       Karlsruhe hat in seinem Urteil zur Online-Durchsuchung im Februar 2008 klar
       unterschieden: Eine Online-Durchsuchung - also das heimliche Ausspähen und
       Kopieren von Inhalten der Festplatte und des Arbeitsspeichers mittels
       Spähsoftware - ist nur zum "Schutz überragend wichtiger Rechtsgüter" (wie
       Leib, Leben und Freiheit) zulässig. Dagegen sei das Abhören von
       verschlüsselten Internet-Telefonaten oder das Mitlesen von verschlüsselten
       E-Mails leichter möglich. Hier handele es sich eigentlich um eine normale
       Kommunikationsüberwachung.
       
       Einzige Besonderheit: Um die Verschlüsselung etwa von Skype-Telefonaten zu
       umgehen, muss der Staat hier an der Quelle, also am ein- oder ausgehenden
       Computer, ansetzen. Da für diese "Quellen-TKÜ" ganz ähnliche Trojaner
       eingesetzt werden wie für die Online-Durchsuchung, forderten die Richter
       eine klare Trennung: Wenn der Staat die niedrigeren Hürden für die
       Quellen-TKÜ nutzen will, muss er "durch technische Vorkehrungen und
       rechtliche Vorgaben" sicherstellen, dass sich die Überwachung
       "ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang
       beschränkt".
       
       Wenn der Trojaner aber laufend Screenshots von einem E-Mail-Programm
       übermitteln kann, dann besteht gerade keine technische Vorkehrung, die sich
       auf den Inhalt der Kommunikation beschränkt. Denn erfassbar sind auch erste
       Entwürfe der Mail, die später vielleicht noch umformuliert wird, oder
       Mails, die nie abgeschickt werden. Hier wurden also - wenn die CCC-Analyse
       des Trojaner-Codes stimmt und in diesen Fällen keine Genehmigung zur
       Online-Durchsuchung vorlag - die Vorgaben des Verfassungsgerichts verletzt.
       
       2. Nachladbarkeit von weiteren Überwachungsmodulen: 
       
       Nach Angaben des CCC kann der Bundestrojaner neben dem normalen
       Lieferumfang auch ganz einfach mit zusätzlichen Programmteilen nachgeladen
       werden.
       
       Möglich wäre dann auch ein Einsatz zur akustischen oder optischen
       Überwachung des Raums, in dem der Computer steht, oder auch zur Ausspähung
       der gesamten Festplatte des Computers, also zur Online-Durchsuchung. Das
       gehe "über das verfassungsrechtlich Zulässige weit hinaus", so CCC-Sprecher
       Frank Rieger. Ob aber die bloße Möglichkeit, den Trojaner nachzurüsten,
       bereits gegen die Karlsruher Vorgaben verstößt, ist fraglich. Die
       geforderten "technischen Vorkehrungen" sollen in der Gegenwart
       sicherstellen, dass sich ein zur Quellen-TKÜ genehmigter Trojaner auch auf
       Kommunikationsinhalte beschränkt. Technische Veränderungen in der Zukunft
       sind schon deshalb nicht verboten, weil es aufgrund neuer Erkenntnisse auch
       eine neue richterliche Genehmigung, zum Beispiel zur Online-Durchsuchung,
       geben könnte.
       
       3. Sicherheitsproblem Staatstrojaner? 
       
       Der CCC wirft den Ermittlern vor, dass sie die vom Staat angegriffenen
       Rechner unsicher machen würden. Die Kontrolle über das Programm sei
       unzureichend abgesichert, es würde den Rechner "offen wie ein Scheunentor"
       zurücklassen. Kern der Anschuldigung ist, dass es keine nennenswerte
       Absicherung für die Kontrolle des Trojaners gibt. Hierdurch könnten
       beliebige Dritte den Rechner übernehmen, dort weitere Software installieren
       und Aktionen ausführen. Hierfür müsste zwar ein Rechner mit dem
       Onlinetrojaner erst einmal ausfindig gemacht werden - doch das wäre über
       Massenabfragen möglich, sogenannte Brute-Force-Attacken. Wer lange genug
       testet, wird wohl fündig werden.
       
       4. Inhaltsübertragung: 
       
       Eine vom CCC als besonders problematisch erachtete Funktion ist die
       Möglichkeit, Programme und Inhalte über den Trojaner auf den Rechner der
       Zielperson aufzuspielen. Hierdurch sei es kinderleicht und fast unbemerkt
       möglich, einem Verdächtigen belastendes Material unterzuschieben. Ob und
       wie hier Sicherungsmechanismen bei den Ermittlungsbehörden jenseits des
       Trojaners greifen sollen, ist nicht bekannt.
       
       Nachdem der Chaos Computer Club seine Ergebnisse veröffentlichte, forderten
       FDP, Grüne und Piraten umgehende Aufklärung und gegebenenfalls
       Konsequenzen. Der stellvertretende Piratenvorsitzende Bernd Schlömer
       forderte, sollte sich die CCC-Analyse bewahrheiten, den Rücktritt von
       Bundeskriminalamtspräsident Jörg Ziercke und des verantwortlichen
       Bundesinnenministers Hans-Peter Friedrich. Es sei beunruhigend, sagte die
       Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, "wenn staatliche
       Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen
       oder Nicht-Zulässigen hält".
       
       9 Oct 2011
       
       ## AUTOREN
       
 (DIR) F. Lueke
 (DIR) C. Rath
       
       ## TAGS
       
 (DIR) Datenschutz
 (DIR) Schwerpunkt Überwachung
 (DIR) Schwerpunkt Überwachung
 (DIR) Schwerpunkt Überwachung
 (DIR) Schwerpunkt Überwachung
 (DIR) Schwerpunkt Überwachung
 (DIR) Schwerpunkt Überwachung
 (DIR) Schwerpunkt Überwachung
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Kommentar „Bundestrojaner“: Mehr als Abhören und Mitlesen
       
       Das BKA darf künftig verschlüsselte Kommunikation überwachen. Das birgt
       Missbrauchspotenzial und braucht strenge Regeln – die aber fehlen.
       
 (DIR) Datenschützer zum Bundestrojaner: Dealer beim Sexgespräch belauscht
       
       Der Datenschutzbeauftragte Peter Schaar hat den Einsatz von Trojanern durch
       Bundesbehörden geprüft. Auch ein erotisches Telefonat wurde mitgeschnitten.
       
 (DIR) Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben
       
       Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um
       Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als
       160.000 Screenshots angefertigt.
       
 (DIR) Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt
       
       Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in
       der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem.
       
 (DIR) Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen"
       
       Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung.
       Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz
       war rechtmäßig.
       
 (DIR) Überwachung im Netz: Bundestrojaner ist Bayerntrojaner
       
       Das Landgericht Landshut urteilte schon im Januar: Screenshots bei
       E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in
       mindestens vier Fällen weiter praktiziert.
       
 (DIR) Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an
       
       Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin
       Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun
       Überwachungssoftware prüfen.
       
 (DIR) Chaos Computer Club warnt: Fieser Geselle Bundestrojaner
       
       Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht
       Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das
       Bundesverfassungsgericht erlaubt.
       
 (DIR) Netzkonferenz Re:publica: Blogger kontra Offline-Mächtige
       
       Bei der Re:publica geht es um Konflikte im Netz und Fragen der
       Internetkultur. Heiß diskutiert wird, wer die Regeln des Zusammenlebens im
       Netz bestimmen sollte.