1998 wurden die ersten Grundsteine für den Großen Lauschangriff gelegt. Mit der Einschränkung des Artikels 13 des GG (Absatz 3-6) wurde die sogenannte “akustische Wohnraumüberwachung” zum Zwecke der Strafverfolgung ermöglicht. Diesem Einschnitt in ein wesentliches Grundrecht wurde 2004 durch die vom Bundesverfassungsgericht (BVerfG) festgesetzten Ausführungsbestimmungen deutliche Grenzen gesetzt. In der Vergangenheit wurde seitens des Bundesministeriums für Inneres stets beteuert, dass keine staatliche Spionagesoftware dieser Art existiere und folglich auch nicht benutzt werden könne. Einen komischen Beigeschmack hatte in diesem Kontext bereits die Geschichte des indischen Geschäftsmannes, dessen Laptop bei der Einreise am Münchener Flughafen in einem Nebenraum in Abwesenheit des Besitzer durch Beamte des Zoll gestartet und eine diffuse Software installiert wurde – natürlich gab es offiziell hier keine Verbindung zu besagter Software.
Wie jedoch gestern Abend vom ChaosComputerClub (CCC) bekannt gegeben wurde, liegen diesem Hinweise darauf vor, dass entgegen den bisherigen Beteuerungen doch ein Bundestrojaner existiert. Der Quelltext einer solchen Software wurde dem CCC anonym zugespielt, von diesem analysiert und auf Mißbrauchsmöglichkeiten getestet. Es ist (noch) nicht gesichert, dass es sich bei dem fraglichen Trojaner um den Bundestrojaner handelt, aber laut CCC gibt es “begründeten Anlass zu der Vermutung (…), dass es sich möglicherweise um einen ‘Bundestrojaner’ handeln könnte”. Bevor sich der Chaos Computer Club an die Presse wandte, wurde vorab das Bundesministerium für Inneres (BMI) informiert. Diesmal erfolgte jedoch kein umgehendes Dementi zur Existenz der staatlichen Schnüffelsoftware. Hierdurch ist von dem lange ausstehenden Beweis des Vorstoßes gegen das Urteil des BVerfG auszugehen. Eine lange befürchtete Vermutung scheint somit leider bestätigt worden zu sein.
Was tut der Bundestrojaner?
Der Bundestrojaner übertritt schon direkt nach seiner Installation die vom Bundesverfassungsgericht gesetzten Grenzen. So ist es möglich schon mit der Grundfassung an private Notizen zu kommen die nach der Auffassung des Bundesverfassungsgericht nicht angetastet werden dürfen. Das ist jedoch erst der Anfang: Ist der Bundestrojaner erst einmal auf dem PC vorhanden, ist es möglich weitere Module nachzuladen. Nachgeladene Module können dann z.B. auf das Mikrofon oder die Kamera zugreifen und diese zur Überwachung nicht nur des Computers, sondern des Raumes in dem er steht zu nutzen. Auch kann jeglicher über die Tastatur eingegebene Texte mitgelesen werden – also jegliche Passworte, insbesondere auch von sicher geglaubten, da verschlüsselten Dateien, oder auch nicht einmal gespeicherte Texte.
Sehr interessant ist auch, dass es möglich ist Dateien auf dem Zielrechner zu platzieren. So könnte belastendes Material, wie z.B. Kinderpornos oder eine Bombenbauanleitung, einfach auf infiltrierten Systemen hinterlegt werden. Allein durch diese Möglichkeit ist die Beweissicherheit nicht mehr gegeben – ein mit dem Bundestrojaner infizierter Rechner kann als Beweismittel nicht mehr verwendet werden. Die vom Bundestrojaner herausgeleiteten Daten sind laut der Einschätzung der CCC-Techniker nur schlecht verschlüsselt.
Nun sollte man annehmen, dass zumindest – wenn schon der Bundestrojaner auf einem Rechner vorhanden ist – nur die zuständige Behörde, also das Bundeskriminalamt (BKA), Zugriff auf dessen Funktionen haben sollten. Mitnichten! Ist der Bundestrojaner einmal auf einem Rechner vorhanden, kann jeder, der die IP des Steuerungsservers kennt, auf alle diese Funktionen zugreifen. Die Datenübertragung zwischen dem Durchleite-Server in den USA und dem Trojaner selbst funktioniert unverschlüsselt. Die einzige notwendige Authentifizierung ist die IP-Adresse des Absenders. Durch diesen offenen Austausch wäre denkbar, dass die “erbeuteten” Daten und Profile nicht nur den deutschen Ermittlungsbehörden zur Verfügung stehen, sondern auch den dortigen Ermittlern von CIA und NSA – und jedem anderen, der den Trojaner und die IP dieses Servers kennt. Den Hackern des CCC ist es gelungen den Bundestrojaner zu Versuchszwecken fernzusteuern – oder um es in Piratensprache zu halten: zu kapern.
Welche Folgen kann die “Bundestrojaneraffäre” haben?
Nach gegenwärtigen Stand ist nicht bekannt, bei welchen und wie vielen Computernutzern der Trojaner installiert wurde. Durch den betriebenen Aufwand ist jedoch von einer nicht unerheblichen Nutzerzahl auszugehen.
Es ist bezeichnend, dass nach Einschätzung verschiedener Innenpolitiker das Internet angeblich ein rechtsfreier Raum ist, aber die eigenen Kräfte eben dieses Ministeriums sich nicht einmal an das grundlegendste Gesetz – das Grundgesetz – halten, wenn sie sich in diesem Raum bewegen.
Kommentare
5 Kommentare zu Niemand hat vor einen Bundestrojaner zu errichten
Es handelt sich nicht um den Quellcode der da untersucht wurde. Sie haben das Ding disassembliert um den Maschinencode zu untersuchen.
Streng genommen wurden Festplatten, auf denen sie die binäre Daten gefunden haben, untersucht und aus dem gefundenen Code dann der Assembler Code bzw. Maschinencode generiert. Dieser wiederum wurde dann untersucht.
Es sollte jedoch einfach und verständlich geschrieben sein (ich bin selbst kein Programmierer) und die Technik, die zur Analyse führte bzw. benutzt wurde, sollte nicht im Mittelpunkt stehen sondern die vom BKA benutzen Methoden und der kaum noch in seiner Karheit zu überbietende Verfassungsbruch durch eine Bundesbehörde.
Ich bitte daher Ungenauigkeiten oder Vereinfachungen bzgl. der vom CCC verwendeten Techniken nachzusehen.
Ich sehe ebenso die Option auch nur im Ausbau der euereerbarnn Energie. Was spricht da eigentlich gegen? Die noch relativ schwachen Nutzungsgrade, die technischen Mf6glichkeiten, die Investitionskosten ?Vieles ist schon auf den guten Weg gebracht, anderes bewusst verhindert worden. Eines wird mehr und mehr klarer: Viel Zeit ist nicht mehr und wenn nur der Kommerz und die Gier weiterhin im Vordergrund stehen, verlieren wir alle!!!
Hinter den technischen Aspekten des Skandals geht unter, mit welchem Zynismus und anything-goes-Denken Grundrechte verletzt werden:”0zapftis”, ja?! Was für Personen arbeiten da bloß beim BKA…Staatsschützer kann man diese Mitarbeiter wohl kaum nennen. Es tut weh, die Rechte und Pflichten in einer Demokratie derart ignoriert zu sehen. Mir ist herzlich egal, ob geschickt oder stümperhaft die Verfassung gebrochen wird: dieser Skandal braucht Namen und Konsequenzen. Dank mal wieder dem CCC: Kämpfer gegen das Chaos.
Der “Bundestrojaner” enttarnt sich step by step zum “Landestrojaner”, das Bundesinnenministerium kann seine Hände gestrost in Unschuld waschen (vorerst jedenfalls).
Das Gros der in Deutschland stattfindenden Verfassungsbrüche, speziell im Sicherheitsbereich, werden auf Landesebene organisiert und legitimiert, umso unverständlicher, das gerade diese Landesgesetze vergleichsweise wenig Beachtung finden, obgleich sie von Juristen, ja sogar einzelnen Richtern scharf kritisiert werden.
Der Bund wäscht seine Hände in Unschuld, Landesgesetze kennen oft nur die, die einmal von ihnen betroffen worden sind, seien es “Kriminelle”, politisch Unliebsame oder auch Drogenkonsumenten etc.. Kritisierende Richter ernten fast immer Unverständnis, seien sie doch selbst “nicht betroffen”, dennoch klagt zB ein Richter in Niedersachsen gegen eine ganze Reihe Sicherheitsgesetze seines Landes, da er auch sich für potentiell betroffen sieht.
Es wird Zeit den Ländern erheblich mehr auf die Finger zu schauen ODER die Kompetenzen für derartige Gesetzgebung zu entziehen.
Es können keine neuen Kommentare mehr abgegeben werden.