18.07.2012, 14:09

Thorsten Eggeling

Der Staat als Spion

Die Spionagetricks der Ermittler in Deutschland

Virenscanner erkennen den Bundestrojaner (Win32:R2D2) inzwischen. Aber nur genau die Version, die der CCC veröffentlicht hat.

Kommunikation findet heute vor allem über das Internet und Mobiltelefone statt. Die staatlichen Ermittler haben sich darauf eingestellt und überwachen Verdächtige mit Trojanern und Handy-Ortung. Der Artikel zeigt, welche Methoden dabei zum Einsatz kommen.
Staatliche Spionage-Software auf den Computern, Handyortung, Mailüberwachung und Kameras an vielen Straßenecken: Es werden offensichtlich alle technischen Möglichkeiten ausgeschöpft, damit die Bürger effektiv vor Terroristen und anderen Kriminellen geschützt werden. Es könnte allerdings auch umgekehrt sein. Geheimdienste und Polizeibehörden führen vielleicht ein Eigenleben jenseits gesetzlicher und parlamentarischer Kontrolle. Sie überwachen die Bürger ohne jeden Grund und missbrauchen dafür ihre Spionagetechnik. Viele neigen vielleicht eher zu dieser Auffassung.

Der CCC veröffentlicht den Staatstrojaner

Spätestens seit dem 8. Oktober 2011 weiß es jeder: Wir könnten alle überwacht werden. An diesem Tag veröffentlichte der Chaos Computer Club die Dateien eines staatlichen Überwachungsprogrammes, das schon länger als „Bundestrojaner“ oder „Staatstrojaner“ durch die Medien gegangen war. Die Analyse des CCC zeigte, dass der Bundestrojaner deutlich mehr kann, als gesetzlich erlaubt ist, und begründete zudem Zweifel an der Zuverlässigkeit der Spionage-Software. Auf die Veröffentlichung folgten zahlreiche Dementis und Bestätigungen: Diese reichten von: „Es gibt keinen Staatstrojaner, und wenn doch, wird er nicht eingesetzt“ bis zu einer Erklärung der Entwicklungsfirma Digitask, dass der CCC wohl ein veraltetes Programm aus dem Jahr 2008 untersucht habe.
Immerhin konnte die deutsche Bevölkerung wenige Tage nach der Bekanntmachung des Chaos Computer Clubs aufatmen. Die Hersteller von Antiviren-Software veröffentlichten reihenweise Updates und Spezialprogramme, mit denen sich der Bundestrojaner zweifelsfrei erkennen und beseitigen ließ. Es ist natürlich kein Kunststück, einen Virenscanner anschlagen zu lassen, wenn man einen bekannten Schädling in den Händen hält und in Ruhe analysieren kann. Es gibt aber berechtigte Zweifel daran, dass Sicherheits-Software aktuelle, mit behördlichem Segen installierte Spionage-Software entdecken kann.
Virenscanner erkennen den Bundestrojaner (Win32:R2D2) inzwischen. Allerdings nur genau die Version, die der Chaos Compuer Club veröffentlicht hat.

So landet die Spionage-Software auf dem PC

Trojaner werden in der Regel über E-Mail-Anhänge, Downloads oder den Besuch manipulierter Webseiten verbreitet. Man muss den PC-Nutzer nur dazu bringen, infizierte Programme zu starten, am besten mit den Mitteln des Social Engineering, also psychologischer Tricks. Diese Methode wurde nach Meinung von Sicherheitsexperten auch bei staatlicher Schnüffel-Software so praktiziert. Anders als der herkömmliche Hacker haben staatliche Stellen aber wesentlich bessere Möglichkeiten. Bei der klassischen Methode verschafft man sich Zugang zur Wohnung des Verdächtigen und installiert die AbhörSoftware in aller Ruhe auf dem PC. Noch einfacher ist es zu warten, bis die Zielperson in eine Polizei- oder Zollkontrolle kommt. Bei der Untersuchung von Gepäck und Notebook ist ein Trojaner schnell installiert. So soll es beim Bundestrojaner geschehen sein, der dem Chaos Computer Club im Oktober 2011 zugespielt wurde.

Das darf und das kann der Bundestrojaner

Bei der Prävention sowie der Aufklärung und Verfolgung von Straftaten gibt es kleine, aber feine Unterschiede zwischen Online-Durchsuchungen und der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Technisch gesehen erfordern beide Maßnahmen in etwa die gleichen Mittel und sind nur schwer voneinander zu trennen.
Online-Durchsuchungen: Die Online-Durchsuchungen sind im BKA-Gesetz (Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten) geregelt. Die Befugnisse und Ziele ähneln in etwa denen der Hausdurchsuchung. Hier wie dort sind die juristischen Hürden relativ hoch: Es muss eine Gefahr für „Leib, Leben oder Freiheit einer Person“ oder für „Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt“ gegeben sein ((§20k Verdeckter Eingriff in informationstechnische Systeme). Es geht also um Gewaltverbrechen und Terrorismus. Trotzdem dürfen sich laut BKA-Gesetz bei der Durchsuchung nicht „allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung“ erlangen lassen.
Quellen-Telekommunikationsüberwachung: Die Quellen-Telekommunikationsüberwachung entspricht dem Abhören eines Telefonanschlusses und ist in § 100a / §100b der Strafprozessordnung (StPO) geregelt. Die Überwachung und Aufzeichnung der Telekommunikation kann nur auf Antrag der Staatsanwaltschaft durch das Gericht angeordnet werden. Dazu muss der Verdacht auf schwere Straftaten vorliegen. Hierzu gehören beispielsweise Betrug und Computerbetrug, Abgeordnetenbestechung, Mord und Totschlag, Raub und Erpressung, Subventionsbetrug, Urkundenfälschung und Steuerhinterziehung. Auch hier darf die Überwachung jedoch den „Kernbereich privater Lebensgestaltung“ nicht verletzen.
Nur am PC funktioniert der Lauschangriff: Da bei der Telekommunikation über den PC die Verbindungen verschlüsselt sind, gibt es hier eine Besonderheit: Es ist nicht ohne Weiteres möglich, die Gespräche an irgendeiner Vermittlungsstelle abzufangen. Die Aufzeichnung muss vor der Verschlüsselung am PC des Verdächtigen, also an der Quelle, erfolgen. Daher auch die Bezeichnung Quellen-TKÜ. Damit das funktioniert, muss zuerst eine Spionage-Software auf dem Rechner installiert werden, wofür wiederum ein Zugriff der Behörden auf den PC nötig ist. Darüber hinaus muss sichergestellt sein, dass tatsächlich nur der laufende Telekommunikationsvorgang erfasst wird und nicht mehr. Das hat das Bundesverfassungsgericht in einer Entscheidung zur Online-Durchsuchung so festgelegt. Da es hier vor allem um das Abhören von Gesprächen über Skype geht, gäbe es aber auch noch eine andere Möglichkeit. Die Ermittler könnten die Kommunikation direkt an den Skype-Servern belauschen. Da diese jedoch im Ausland stehen, müssten dafür erst komplizierte Rechtshilfegesuche eingeleitet werden.

Der CCC kritisiert den Bundestrojaner

Die Fähigkeiten des Bundestrojaners, den der CCC untersucht hat, gehen über die eindeutig beschriebenen Funktionen hinaus.  Damit ist er möglicherweise nicht gesetzeskonform.
Der CCC kritisiert unter anderem:
  • Zur Verschleierung sendet der Bundestrojaner die Daten über einen Server in den USA und damit in ein Gebiet außerhalb des Geltungsbereichs deutscher Gesetze.
  • Der Bundestrojaner kann ferngesteuert auf Mikrofon, Kamera und Tastatur zugreifen.
  • Der Bundestrojaner ist in der Lage, weitere Module aus dem Netz nachzuladen und zu starten. Der CCC unterstellt, dass es deshalb von Anfang an vorgesehen war, die Daten auf dem PC zu durchsuchen und zu lesen. Das geht aber weit über die Überwachung der Telekommunikation hinaus.
  • Der Bundestrojaner kann Screenshots anfertigen und versenden. Damit sind auch private Notizen, Dokumente und E-Mails in die Überwachung eingeschlossen.
Lesen Sie auf der nächsten Seite:
Vorherige Seite
Seite 1 von 2
Kommentare zu diesem Artikel (10)
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1378459
Content Management by InterRed