Der Staat als Spion

Die Spionagetricks der Ermittler in Deutschland

Mittwoch, 18.07.2012 | 14:09 von Thorsten Eggeling
Virenscanner erkennen den Bundestrojaner (Win32:R2D2) inzwischen. Aber nur genau die Version, die der CCC veröffentlicht hat.
Vergrößern Virenscanner erkennen den Bundestrojaner (Win32:R2D2) inzwischen. Aber nur genau die Version, die der CCC veröffentlicht hat.
Kommunikation findet heute vor allem über das Internet und Mobiltelefone statt. Die staatlichen Ermittler haben sich darauf eingestellt und überwachen Verdächtige mit Trojanern und Handy-Ortung. Der Artikel zeigt, welche Methoden dabei zum Einsatz kommen.
Staatliche Spionage-Software auf den Computern, Handyortung, Mailüberwachung und Kameras an vielen Straßenecken: Es werden offensichtlich alle technischen Möglichkeiten ausgeschöpft, damit die Bürger effektiv vor Terroristen und anderen Kriminellen geschützt werden. Es könnte allerdings auch umgekehrt sein. Geheimdienste und Polizeibehörden führen vielleicht ein Eigenleben jenseits gesetzlicher und parlamentarischer Kontrolle. Sie überwachen die Bürger ohne jeden Grund und missbrauchen dafür ihre Spionagetechnik. Viele neigen vielleicht eher zu dieser Auffassung.

Der CCC veröffentlicht den Staatstrojaner

Spätestens seit dem 8. Oktober 2011 weiß es jeder: Wir könnten alle überwacht werden. An diesem Tag veröffentlichte der Chaos Computer Club die Dateien eines staatlichen Überwachungsprogrammes, das schon länger als „Bundestrojaner“ oder „Staatstrojaner“ durch die Medien gegangen war. Die Analyse des CCC zeigte, dass der Bundestrojaner deutlich mehr kann, als gesetzlich erlaubt ist, und begründete zudem Zweifel an der Zuverlässigkeit der Spionage-Software. Auf die Veröffentlichung folgten zahlreiche Dementis und Bestätigungen: Diese reichten von: „Es gibt keinen Staatstrojaner, und wenn doch, wird er nicht eingesetzt“ bis zu einer Erklärung der Entwicklungsfirma Digitask, dass der CCC wohl ein veraltetes Programm aus dem Jahr 2008 untersucht habe.

Immerhin konnte die deutsche Bevölkerung wenige Tage nach der Bekanntmachung des Chaos Computer Clubs aufatmen. Die Hersteller von Antiviren-Software veröffentlichten reihenweise Updates und Spezialprogramme, mit denen sich der Bundestrojaner zweifelsfrei erkennen und beseitigen ließ. Es ist natürlich kein Kunststück, einen Virenscanner anschlagen zu lassen, wenn man einen bekannten Schädling in den Händen hält und in Ruhe analysieren kann. Es gibt aber berechtigte Zweifel daran, dass Sicherheits-Software aktuelle, mit behördlichem Segen installierte Spionage-Software entdecken kann.
Virenscanner erkennen den Bundestrojaner (Win32:R2D2) inzwischen. Allerdings nur genau die Version, die der Chaos Compuer Club veröffentlicht hat.

So landet die Spionage-Software auf dem PC

Trojaner werden in der Regel über E-Mail-Anhänge, Downloads oder den Besuch manipulierter Webseiten verbreitet. Man muss den PC-Nutzer nur dazu bringen, infizierte Programme zu starten, am besten mit den Mitteln des Social Engineering , also psychologischer Tricks. Diese Methode wurde nach Meinung von Sicherheitsexperten auch bei staatlicher Schnüffel-Software so praktiziert. Anders als der herkömmliche Hacker haben staatliche Stellen aber wesentlich bessere Möglichkeiten. Bei der klassischen Methode verschafft man sich Zugang zur Wohnung des Verdächtigen und installiert die AbhörSoftware in aller Ruhe auf dem PC. Noch einfacher ist es zu warten, bis die Zielperson in eine Polizei- oder Zollkontrolle kommt. Bei der Untersuchung von Gepäck und Notebook ist ein Trojaner schnell installiert. So soll es beim Bundestrojaner geschehen sein, der dem Chaos Computer Club im Oktober 2011 zugespielt wurde.

Das darf und das kann der Bundestrojaner

Bei der Prävention sowie der Aufklärung und Verfolgung von Straftaten gibt es kleine, aber feine Unterschiede zwischen Online-Durchsuchungen und der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Technisch gesehen erfordern beide Maßnahmen in etwa die gleichen Mittel und sind nur schwer voneinander zu trennen.

Online-Durchsuchungen: Die Online-Durchsuchungen sind im BKA-Gesetz (Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten) geregelt. Die Befugnisse und Ziele ähneln in etwa denen der Hausdurchsuchung. Hier wie dort sind die juristischen Hürden relativ hoch: Es muss eine Gefahr für „Leib, Leben oder Freiheit einer Person“ oder für „Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt“ gegeben sein (( §20k Verdeckter Eingriff in informationstechnische Systeme ) . Es geht also um Gewaltverbrechen und Terrorismus. Trotzdem dürfen sich laut BKA-Gesetz bei der Durchsuchung nicht „allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung“ erlangen lassen.

Quellen-Telekommunikationsüberwachung: Die Quellen-Telekommunikationsüberwachung entspricht dem Abhören eines Telefonanschlusses und ist in § 100a / §100b der Strafprozessordnung (StPO) geregelt. Die Überwachung und Aufzeichnung der Telekommunikation kann nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. Dazu muss der Verdacht auf schwere Straftaten vorliegen. Hierzu gehören beispielsweise Betrug und Computerbetrug, Abgeordnetenbestechung, Mord und Totschlag, Raub und Erpressung, Subventionsbetrug, Urkundenfälschung und Steuerhinterziehung. Auch hier darf die Überwachung jedoch den „Kernbereich privater Lebensgestaltung“ nicht verletzen.

Die Kommunikation über Skype erfolgt verschlüsselt und
lässt sich daher nur am PC eines Verdächtigen mitverfolgen
(Quellen-TKÜ).
Vergrößern Die Kommunikation über Skype erfolgt verschlüsselt und lässt sich daher nur am PC eines Verdächtigen mitverfolgen (Quellen-TKÜ).

Nur am PC funktioniert der Lauschangriff: Da bei der Telekommunikation über den PC die Verbindungen verschlüsselt sind, gibt es hier eine Besonderheit: Es ist nicht ohne Weiteres möglich, die Gespräche an irgendeiner Vermittlungsstelle abzufangen. Die Aufzeichnung muss vor der Verschlüsselung am PC des Verdächtigen, also an der Quelle, erfolgen. Daher auch die Bezeichnung Quellen-TKÜ. Damit das funktioniert, muss zuerst eine Spionage-Software auf dem Rechner installiert werden, wofür wiederum ein Zugriff der Behörden auf den PC nötig ist. Darüber hinaus muss sichergestellt sein, dass tatsächlich nur der laufende Telekommunikationsvorgang erfasst wird und nicht mehr. Das hat das Bundesverfassungsgericht in einer Entscheidung zur Online-Durchsuchung so festgelegt. Da es hier vor allem um das Abhören von Gesprächen über Skype geht, gäbe es aber auch noch eine andere Möglichkeit. Die Ermittler könnten die Kommunikation direkt an den Skype-Servern belauschen. Da diese jedoch im Ausland stehen, müssten dafür erst komplizierte Rechtshilfegesuche eingeleitet werden.

Der CCC kritisiert den Bundestrojaner

Die Fähigkeiten des Bundestrojaners, den der CCC untersucht hat, gehen über die eindeutig beschriebenen Funktionen hinaus.  Damit ist er möglicherweise nicht gesetzeskonform.
Der CCC kritisiert unter anderem:

  • Zur Verschleierung sendet der Bundestrojaner die Daten über einen Server in den USA und damit in ein Gebiet außerhalb des Geltungsbereichs deutscher Gesetze.
  • Der Bundestrojaner kann ferngesteuert auf Mikrofon, Kamera und Tastatur zugreifen.
  • Der Bundestrojaner ist in der Lage, weitere Module aus dem Netz nachzuladen und zu starten. Der CCC unterstellt, dass es deshalb von Anfang an vorgesehen war, die Daten auf dem PC zu durchsuchen und zu lesen. Das geht aber weit über die Überwachung der Telekommunikation hinaus.
  • Der Bundestrojaner kann Screenshots anfertigen und versenden. Damit sind auch private Notizen, Dokumente und E-Mails in die Überwachung eingeschlossen.
Mittwoch, 18.07.2012 | 14:09 von Thorsten Eggeling
Kommentieren Kommentare zu diesem Artikel (10)
  • Feuerfux 04:49 | 08.03.2012

    Stille Positionsmitteilungen, die regelmäßig vom Handy an den Netzbetreiber übermittelt werden, fallen nach der Rechtsprechung des BGH[5] ebenfalls unter § 100a StPO.
    http://www.mediendelikte.de/100abstpo.htm[/url Ist aber schon etwas her. Bleibt also im Zweifelsfall nur der Gang in die nächste Universitätsbibliothek. Prozessrecht ist ohnehin schwere Kost. Davon ab: Zwei Juristen, drei Meinungen.

    Antwort schreiben
  • mike_kilo 20:09 | 07.03.2012

    Zitat: piggy
    ..... Der Satz ist aber eingeleitete mit "Rechtlich gesehen handelt es sich [...]". .....
    Danke für den Hinweis. Nehme diesbezüglich den Tipp an den Autor zurück und leite ihn an die Juristen weiter... Schon seltsam, dass die Jurisprudenz sich einen Dreck um naturwissenschaftliche Erkenntnisse in diesem Falle kümmert.

    Antwort schreiben
  • rainergaiss 18:15 | 07.03.2012

    Zitat: piggy
    Ganz so einfach geht es nicht. .
    Vielen Dank für deine Bemühungen! Schade, aber ich weiß jetzt wenigstens warum

    Antwort schreiben
  • piggy 17:49 | 07.03.2012

    Zitat: rainergaiss
    Mich würde mal interessieren, ob es eine App gibt, die in der Lage ist, den Eingang stiller SMS anzuzeigen. Weiß das jemand?
    Ganz so einfach geht es nicht. Was man machen kann, wird auf der Seite Stille SMS / SMS-Ping - eine Versuchsreihe beschreiben. Dafür ist eine alternative Firmware und die Paketanalyse über den COM-Port nötig.

    Antwort schreiben
  • piggy 17:44 | 07.03.2012

    Zitat: mike_kilo
    Hm, der Autor sollte sich ein wenig mit Kommunikationstheorie, bzw. dem Begriff und Definition von Kommunikation in der Informationstheorie befassen.
    Das könnte der Autor zur Verbesserung seiner Bildung natürlich machen. Der Satz ist aber eingeleitete mit "Rechtlich gesehen handelt es sich [...]". Da wäre eher ein Studium der Juristerei angeraten. Nach Ansicht der Juristen handelt es sich bei einem Ortungsimpuls jedenfalls nicht Kommunikation. Deshalb wird auch keine Telekommunikation abgehört und § 100 der Strafprozeßordnung gilt nicht.

    Antwort schreiben
1378459