Home
http://www.faz.net/-gpc-6u72i
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Chaos Computer Club Der deutsche Staatstrojaner wurde geknackt

Hacker können die Spionagesoftware fernsteuern. Daten aus Überwachungsmaßnahmen laufen über einen amerikanischen Server. Der Trojaner kann genutzt werden, um infiltrierte Computer zu kontrollieren und neue Programme aufzuspielen.

© F.A.Z. Vergrößern

Der Chaos Computer Club hat staatliche Überwachungssoftware gehackt. Die Computer-Fachleute erheben nach der Analyse eines Trojaners schwere Vorwürfe gegenüber den staatlichen Stellen: Mit dem Einsatz des Trojaners verstießen Ermittlungsbehörden massiv gegen ein Urteil des Bundesverfassungsgerichts und machten sich damit eines illegalen Vorgehens schuldig.

Der Trojaner kann laut der Analyse des Chaos Computer Clubs (CCC) beliebige Überwachungsmodule auf den einmal infiltrierten Computer nachladen - „bis hin zum Großen Lausch- und Spähangriff“, wie CCC-Sprecher Frank Rieger in einem Beitrag für die „Frankfurter Allgemeine Sonntagszeitung“ schreibt. Das widerspreche eindeutig den Grenzen, die das Bundesverfassungsgericht gesetzt habe. „Es ist wohl das erste Mal, das entgegen dem expliziten Votum aus Karlsruhe systematisch eine heimliche Ausweitung der Überwachungsmöglichkeiten in den klar illegalen Bereich vorgenommen wurde“, so Rieger.

Einfallstor für die Fremdsteuerung

Die spezielle Überwachungssoftware wird von den Ermittlungsbehörden unter anderem zur sogenannten Quellen-Telekommunikationsüberwachung genutzt. Die Quellen-TKÜ dient dazu, Kommunikation schon auf dem Computer eines Verdächtigen abzufangen, bevor sie verschlüsselt wird. Im Unterschied zur Online-Durchsuchung, die auf schwerwiegende Straftaten wie Terrorismus begrenzt ist und für deren Anordnung rechtlich hohe Hürden bestehen, wird die Quellen-TKÜ von Gerichten schneller gewährt. Sie ist aber in ihrer Anwendung weit stärker begrenzt. Sie darf nämlich nur dann eingesetzt werden, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt“ - so heißt es im Urteil des Bundesverfassungsgerichts vom 27. Februar 2008. Dies müsse „durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt werden“.

Das ist aber bei dem entschlüsselten Trojaner laut der Analyse der CCC-Fachleute nicht der Fall. Gefunden wurde die Computerwanzen-Software auf diversen Festplatten, die dem Club anonym zugesandt wurden und die bei Ermittlungsverfahren einer Landesbehörde eine Rolle spielten. Die Dateien seien nur amateurhaft gelöscht gewesen und hätten sich ohne großen Aufwand rekonstruieren lassen, so Rieger.

Zum Entsetzen der Computerspezialisten nehme der Trojaner Befehle ohne jegliche Absicherung oder Authentifizierung entgegen. Selbst einfache Absicherungen, wie beim Online-Banking oder bei Flirtportals üblich, gebe es nicht. Es reiche aus, dass die Befehle so aussähen, als hätten sie die IP-Adresse eines Weiterleitungsservers, der in den Vereinigten Staaten steht. Eine solche IP-Adresse vorzuspiegeln, sei aber für Kundige ein Leichtes. „Die behördliche Computerwanze hat dadurch ein scheunentorgroßes Sicherheitsloch aufgestoßen“, schreibt Rieger. Dritte könnten, wenn sie wissen, dass der Trojaner sich auf einem Rechner befinde, ihn ohne große Mühe steuern.

Der Code-Text des Trojaners © Chaos Computer Club Vergrößern Dieser Code fiel bei der Obduktion des Staatstrojaners besonders auf. Es handelt sich wohl um jenen Teil der Software, der das illegale Nachladen von Programmen ermöglicht. Einmal in Betrieb, kann er sogar digital nie gespeicherte Gedanken lesen. Für Informatiker ist der Code trivial, für Bürger unverständlich. Aber er regelt unser Leben. Der Code wird in ausführlicher und kommentierter Form im Feuilleton der „Frankfurter Allgemeinen Sonntagszeitung“ abgedruckt.

Für besonders gefährlich halten die Hacker eine Funktion, mit der derjenige, der die Befehlsgewalt über den Trojaner hat, ein beliebiges Programm über das Internet auf den infizierten Computer laden und ausführen lassen kann, ohne dass der Nutzer davon etwas mitbekommt. Gerade diese Funktion aber darf es in der Quellen-TKÜ nicht geben. „Mit dem Nachladen von Programmteilen lassen sich zum Beispiel Mikrofon oder Kamera am Computer als Raumüberwachungswanze nutzen.“ Zudem könnten durch die Nachlade-Funktion nicht nur die Festplatte durchsucht und Dateien heruntergeladen werden, sondern es könnten sogar Dateien über das Netz auf den Computer geschoben werden. Bilder oder Filme, die belastendes Material zeigten, könnten auf diesem Weg auf Computern plaziert werden. Die Beweissicherheit sei, sobald ein Computer infiziert sei, somit nicht mehr gegeben.

Mehr zum Thema

Schon in dem normalen „Lieferumfang“ des Trojaners - also ohne nachgeladene Module - sind nach Angaben des Chaos Computer Clubs Funktionen enthalten, deren Anwendung rechtlich fragwürdig ist. So können in schneller Folge Bildschirmfotos von den Inhalten des Webbrowsers oder von Chat- und E-Mail-Programmen gemacht werden. Auch niemals versendete Nachrichten oder Notizen könnten so kopiert werden. Intime Notizen gehörten aber zu dem strikt geschützten Kernbereich, den das Bundesverfassungsgericht bewahrt sehen wollte, schreibt Rieger.

Um die Enttarnung laufender Ermittlungen zu verhindern, informierten die Hacker vorab das Bundesinnenministerium.

Der Chaos Computer Club, der auf seiner Internet-Seite die technischen Daten seiner Analyse online gestellt hat, fordert, dass in Zukunft klarer gefasst werden muss, was Ermittler bei Überwachungsmaßnahmen durch das Internet dürfen und was nicht. „Der Katalog der zulässigen Ermittlungsmaßnahmen und -methoden muss künftig sehr viel präziser und verbindlicher definiert werden“, so Rieger. Die Verlockung, sich digitale Daten wie „Früchte vom verbotenen Baum“ illegal zu beschaffen, sei zu groß geworden.

Quelle: F.A.S.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
BND-Affäre So handelt nur, wer Unangenehmes zu verbergen hat

Mit mehr als sechs Millionen Selektoren filtert allein der BND im NSA-Auftrag die von ihm abgefangenen Datenströme. Deutschland darf sich nicht von den Geheimdiensten zur Duldungsstarre nötigen lassen. Mehr Von Constanze Kurz und Frank Rieger

11.05.2015, 10:45 Uhr | Feuilleton
Online-Kriminalität Schadsoftware erpresst Smartphone-Nutzer

Digitale Erpressung mit sogenannter Ransomware ist auf dem Vormarsch. Kriminelle infizieren einen Computer mit einem Schadprogramm, das den Rechner quasi als Geisel nimmt. Zugriff auf seine Daten erhält der Nutzer erst wieder, wenn er ein Lösegeld bezahlt. Mehr

27.02.2015, 14:56 Uhr | Technik-Motor
Nachrichtendienste Was darf der BND?

In der BND-Affäre geht es drunter und drüber. Vor lauter Pulverdampf wird gar nicht mehr klar, was verboten, was zulässig, was falsch, was richtig, was schlecht und was gut ist. Mehr Von Jasper von Altenbockum

11.05.2015, 16:17 Uhr | Politik
Neuer Sicherheitschef Österreicher kämpft gegen Datendiebe bei Google

Der neue Google-Sicherheitschef Gerhard Eschelbeck will die Privatsphäre der Nutzer mit mehr Verschlüsselung schützen. Der Österreicher kämpft gegen staatliche Trojaner und private Datendiebe – und er sieht den oft kritisierten Online-Riesen beim Thema Datenschutz gut gerüstet. Mehr

21.04.2015, 16:59 Uhr | Technik-Motor
Online-Banking Viele Banken-Apps enttäuschen

Kreditinstitute investieren viel Geld in ihre Online-Angebote. Auf dem Handy bleiben die Dienste aber hinter ihren Möglichkeiten. Stiftung Warentest hat die Apps ausprobiert. Mehr Von Tim Kanning

20.05.2015, 06:42 Uhr | Finanzen
   Permalink
 Permalink

Veröffentlicht: 08.10.2011, 17:13 Uhr

Irlands Zeitsprung

Von Gina Thomas

In Irland soll die Heirat von Gleichgeschlechtlichen durch einen Volksentscheid in der Verfassung verankert werden. Persönliche Loyalitäten sind stärker geworden als die Autorität von Kirche und Staat. Mehr 19 2

Paul Ivic Der beste vegetarische Koch Europas

Weltweit gibt es kaum vegetarische Restaurants mit Michelin-Stern. Seit April 2014 gehört das „Tian“ in Wien dazu, das außerdem drei Hauben von Gault Millau vorweisen kann. Das verdankt das Restaurant den Ideen seines Küchenchefs Paul Ivic. Mehr 0

Das Beste aus dem Netz Achtung Katze!

Die heimlichen Könige und Königinnen des Internets haben endlich ihr eigenes Straßenschild. Das muss sich jetzt nur noch überall durchsetzen. Mehr 0

Samsung NX500 Flaggschiff-Technik in der Mittelklasse

Samsung will mit der NX500 den Profis Konkurrenz machen. Aber die Kamera hat kleinere Schwächen, die schon von früheren Samsung-Modellen bekannt sind. Mehr Von HANS-HEINRICH PARDEY 0

Studenten-Spezial Wer soll das bezahlen?

Etwa 700 Euro monatlich brauchen Studenten zum Leben. Mögliche Quellen: Mama und Papa, ein Nebenjob, das Bafög oder eine Bank. Da heißt es, gut jonglieren und knapp kalkulieren. Wir zeigen, wie. Mehr Von Leonie Feuerbach 1

Krude Hollywood-Logik Mit 37 Jahren zu alt für einen Mittfünfziger

Maggie Gyllenhaal wurde mit seltsamer Begründung für eine Rolle abgelehnt, Scarlett Johansson lernt am lebenden Objekt, und Valérie Trierweiler bleibt ungestraft – der Smalltalk. Mehr 0