CCC entlarvt Bundestrojaner und Sicherheitspolitik

09.10.2011

Trotz des Urteils des Verfassungsgerichts ist der Bundestrojaner genau das Monstrum des Überwachungsstaates geworden, wie Kritiker dies prophezeit haben

Wie auch Jürgen Kuri schon auf heise.de berichtet hat, konnte der Chaos Computer Club (CCC) einen Coup landen und einen Bundestrojaner analysieren, also das Spionageprogramm, mit dem deutsche Behörden in die Computer eindringen können. Verharmlosend wird das Spionageprogramm zur Online-Durchsuchung Quellen-TKÜ (Quellen-Telekommunikationsüberwachung genannt.

Das Bundesverfassungsgericht hatte 2008 die Online-Durchsuchung, wie sie in Nordrhein-Westfalen gesetzlich ermöglicht werden sollte, für verfassungswidrig erklärt und ein Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität" informationstechnischer Systeme etabliert, das auch durch technische Vorkehrungen gesichert werden müsse. Die damalige NRW-Landesregierung hatte betont, dass es nicht um das Eindringen in Computer ginge, sondern dass mit der Quellen-TKÜ Internet-Telefonie vor dem Verschlüsseln abhörbar gemacht werden sollte.

Wie der CCC nach eigenen Angaben feststellen konnte, gehen die Möglichkeiten des Bundestrojaners weit über dieses Ziel hinaus, was die von Vielen gemachten Befürchtungen bestätigt: "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."

Wenn man schon in Computer eindringen kann, dann sollen auch die Möglichkeiten vorhanden sein, letztlich alles in Erfahrung zu bringen, selbst wenn dies gegen geltendes Recht, also die Verfassung, verstößt. Auch wenn nicht nachgewiesen werden kann, dass die Behörden die angelegten und verfassungswidrigen technischen Möglichkeiten ausgeschöpft haben, ist schon alarmierend, dass das Programm nicht gesetzestreu gemacht wird, sondern es ermöglicht, andere Programme auf den Computer aufzuspielen und ihn fernzusteuern. So könnte man Beschuldigungen konstruieren, wie das in der realen Welt geht, wenn man missliebigen Personen beispielsweise Rauschgift heimlich unterschiebt und sie dann entsprechend beschuldigen kann. Man kann damit Dateien abspeichern, diese Löschen und beliebig Dateien manipulieren. Das sind die Werkzeuge eines Unrechtstaates, der Beweise konstruiert. Selbst wenn die Möglichkeiten nicht ausgeschöpft würden, wäre nur eine Gesetzesveränderung erforderlich - man kann in Ungarn sehen, wie schnell dies auch ohne Umsturz gehen kann. Mindestens ebenso dreist ist es, dass auch auf Tastatur, Mikrofon und Kamera des Computers zugegriffen werden kann. Damit ließe sich ein Lauschangriff auf eine Person bzw. eine Wohnung ausführen. Die vom Bundesverfassungsgericht geforderte digitale Intimsphäre gibt es für den Bundestrojaner nicht.

Dazu kommt, dass der Bundestrojaner eben die Sicherheitslücken produziert, die Kritiker schon immer angemahnt haben. So schreibt der CCC: "Die Analyse offenbarte ferner gravierende Sicherheitslücken, die der Trojaner in infiltrierte Systeme reißt. Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüsselt. Weder die Kommandos an den Trojaner noch dessen Antworten sind durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar." Angeblich soll der Bundestrojaner ja Deutschland und die Deutschen schützen, aber er verstärkt die Unsicherheit und öffnet die Tore für kriminelles Handeln, was der Bundestrojaner, so wie er nach der CCC-Analyse ist, auch selbst ist. Wohl um das zu hintergehen, werden die "ausgeleiteten Daten und Kommandos über einen in den USA angemieteten Server umgelenkt. Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt."

Das Vertrauen, dass immer wieder von den Sicherheitsbehörden und Innenministern verlangt wurde, dass neue Kompetenzen der Überwachung durch die gesetzliche Vorgaben gebunden seien, wird durch den Bundestrojaner endgültig zerstört. Man kann auch den Sicherheitsbehörden jetzt nicht vertrauen und muss vorbauen, dass künftig mögliche Verfassungsänderungen nicht schon auf endlos erweiterte technische Möglichkeiten zugreifen können. Den Sicherheitsbehörden und dem Innenministerium muss nicht nur genauer auf die Finger geschaut werden, es muss auch gewährleistet sein, dass Einschränkungen der Kompetenzen nicht nur gesetzlich, sondern auch technisch vorgegeben sind. Das in Zeiten solcher Bundestrojaner die Piratenpartei an politischer Bedeutung gewinnt, ist nachvollziehbar. Es müssen technische Grenzen gesetzt werden, Vertrauen in Gesetze und Politik nützt nichts, die Vertreter der Bundestrojaner, die Union und die SPD, haben hier ihren Offenbarungseid geleistet.

Frank Schirrmacher von der FAZ ist sicherlich nicht stellvertretend für die Konservativen, aber dass die FAZ unter seiner Ägide die Nähe zum CCC sucht und maßlosen Eingriffsansprüche der Law-and-Order-Fraktion geißelt, ist doch bemerkenswert. Irgendwann, Terrorismusgefahr hin oder her, wird eine Schwelle überschritten - und die ist nun mit der CCC-Analyse des Bundestrojaners endgültig überschritten worden. Schirrmacher schreibt, was zwar schon seit vielen Jahren prophezeit wurde, aber nun allmählich im Bewusstsein der Menschen ankommt:

Was hier technologisch geschieht, ist wirklich das nackte Grauen. In Zeiten einer "Piratenpartei" kann der Fund des Chaos Computer Clubs die politische Geographie nachhaltig ändern. … Nicht nur Menschen und Branchen revolutionieren durch das Netz ihre Architektur. Wir sehen jetzt: Der Staat selbst tut es. Von der Frage, wie er Code und Gesetz in Einklang bringt, hängt die Freiheit des Einzelnen ab. Jetzt, seit dem Erfolg der Piratenpartei, besteht die Chance, dass diese Aufgabe zum Gegenstand von Realpolitik wird. Dazu aber ist es nötig zu erkennen, dass die neue Welt nicht nur schön ist und neu, sondern das Zeug dazu hat, den Staat zum Ungeheuer zu machen.

Burkhard Schröder / Claudia Schröder: Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho. Telepolis-Verlag Heinz Heise.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige
Cover

Cold War Leaks

Geheimnisvolles und Geheimdienstliches aus dem Kalten Krieg

Politik des Großraums

Rudolf Maresch 15.12.2000

Die "härtere" Seite der Virtualität - Zbig Brzezinski erläutert die macht- und geopolitischen Ziele der Pax Americana für die nächsten zwanzig Jahre

Zbig sprach ausführlich von "Lastenverteilung", von "Verpflichtung" und "Verantwortung", die Europa künftig übernehmen und im strategischen Konzept der USA einnehmen müsste, wenn es in Asien oder Amerika im Nahen Osten künftig für Ordnung sorgen und den Nachschub des Westens sichern soll. Amerika den Rücken frei zu halten, um Bewegungs- und Feuerfreiheit auf dem eurasischen Kontinent zu haben, hieß das wohl für Europa.

weiterlesen
bilder

seen.by

Anzeige

TELEPOLIS