Ozapftis exekutiert

10.10.2011

Nach der Aufdeckung des Schnüffelprogramms gibt es die üblichen Argumente, eine wirkliche Online-Durchsuchung gibt es aber immer noch nicht

Irgendwann wird man das Heldenepos Homers umschreiben und die Trojaner in das Pferd verpflanzen müssen, das die Griechen benutzten, um heimlich in die Stadt Troja zu gelangen. Warum und zu welchem Ende benutzen die Medien das selten dämliche und technisch unsinnige Wort "Staatstrojaner", um eine Software zu beschreiben, die Daten auf fremden Rechnern ausspionieren kann - im Auftrag staatlicher Ermittler?

Ein "Staatstrojaner" ist selbstredend sexy. Für die Totalüberwachungs-Lobby und deren Lautsprecher wie Wolfgang Bosbach und Dieter Wiefelspütz ist der feuchte Traum, die Bürger beim Surfen und Mailen zu beobachten, ein Anlass, dem einfachen Volk zu suggerieren, es könne nichts tun, ohne dass der Staat dabei zuschaute. Der DAU lässt sich so einschüchtern und bleibt prophylaktisch brav. Es gibt immer ahnungslose Journalisten, die auf diese Propaganda hereinfallen. Ja, "sie" sind schon drin in deinem Rechner!

Für die staatskritische Opposition, wer auch immer das gerade ist, kommt der Beweis, dass behördliche Schnüffel- und Malware existiert, gerade recht, um zu bekräftigen, was das eigene Milieu immer schon wusste: Denen da oben ist nicht zu trauen. Der Beweis wurde auch jetzt wieder angetreten: Staatliche Stellen handeln offenbar manchmal nach der Maxime "legal, illegal, scheißegal - was kümmern uns die Gerichte", jedoch, was das technische Niveau angeht, kombiniert mit der Maxime: "Avanti Dilettanti".

Beide "Parteien" beten den "Staatstrojaner" herbei, um mit ihm ihre politischen Ziele argumentativ untermauern zu könne. Der mediale Diskurs gleicht jetzt einer Sturmflut; kritische Fragen oder gar Zweifel an dem, was durch die Presse geschwemmt wird, kommen genau so wenig zu Wort wie das Kind, das treuherzig ruft, der Kaiser sei doch in Wirklichkeit ganz nackt, obwohl alle seine neuen Kleider bewunderten.

Der gewohnte Reiz-Reaktions-Mechanismus setzt ein, den man schon bei anderen - eher moraltheologischen - Diskursen kennt, etwa wie beim Thema Drogen oder "Kinderpornografie im Internet". Die üblichen Verdächtigen schlagen sich sattsam bekannte Textbausteine um die Ohren, und jeder weiß vorab, was der andere sagen wird.

Wie kommt das Schnüffelprogramm überhaupt auf den Rechner?

Aber der Reihe nach: Die so genannte "Online-Durchsuchung" in dem Sinne, dass ein Ermittler einen privaten Rechner "fernwarten" könne - und das ohne den physischen Zugriff auf diesen Computer gehabt zu haben -, gibt es immer noch nicht. Was es gibt, und das ist nicht neu, ist ein bösartiges Programm, das Internet-Telefonie ausspioniert, in diesem Fall nur bei einer bestimmten Version des Betriebssystems Windows, und zugleich alle Türen aufstößt, damit das Schnüffelprogramm noch mehr kann - weitere Module nachladen und potenziell den Rechner komplett übernehmen. Windows und Skype kombiniert - was will man denn da erwarten?

Das muss man ja sagen dürfen: Wie wollen denn die Leute, die die stümperhafte Software in Auftrag gegeben haben, diese auf den Rechner eines Verdächtigen beamen? Und wie wollen sie dessen IP-Adresse ermitteln? Zwei ganz einfache Fragen, die auch beim Thema der so genannten "Online-Durchsuchung" nie hinreichend beantwortet wurden. Der CCC schreibt in seiner Analyse:

Wir haben keine Erkenntnisse über das Verfahren, wie die Schadsoftware auf dem Zielrechner installiert wurde. Eine naheliegende Vermutung ist, dass die Angreifer dafürphysischen Zugriff auf den Rechner hatten. Andere mögliche Verfahren wären ähnliche Angriffe, wie sie von anderer Malware benutzt werden, also E-Mail-Attachments oder Drive-By-Downloads von Webseiten.

CCC

E-Mail-Attachments? "LKA.exe is an unknown application. Install anway?" Das erinnert an die Verschwörungstheorien zu Beginn des Medienhypes um die so genannte "Online-Durchsuchung". Wie blöd muss man sein, um Attachments von unbekannten Absendern zu installieren? Leider muss man jedoch davon ausgehen, dass die Mehrheit der Nutzer technisch genau so unbedarft ist. Diese sind an die fast täglichen Updates, die das meist benutzte Betriebssystem des Menschenfreunds Bill Gates aus unerklärlichen Gründen offenbar braucht wie ein Baby die Muttermilch, so gewöhnt, dass sie alles installieren, was nicht bei drei auf dem nächsten Baum ist. Allerdings würde ein Ermittler, der E-Mail-Attachments mit gefälschten Header an einen Verdächtigen schickte, das dieser blind und vertrauensvoll installieren soll, einem Jäger gleichen, der mit einer Schrotflinte in den Wald schießt in der Hoffnung, irgendein Reh würde schon umfallen.

Und natürlich hat die "Generation Gesichtsbuch" den Browser nicht so eingestellt, wie es etwas das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, sondern erlaubt alles, per default, sogar Drive-By-Downloads. Man hat ja nicht zu verbergen. Die menschliche Dummheit ist bekanntlich laut Einstein unendlich, aber der durchschnittliche Computer-Dau bemüht sich redlich, das noch zu übertreffen. Oder surft hier jemand, ohne Javascript eingeschaltet zu haben? Quod erat demonstrandum.

Ein bayerisches Qualitätsprodukt

Der "Staatstrojaner", den jetzt der Chaos Computer Club analysiert hat, stammt jedoch eindeutig aus Bayern und wurde per Hand implementiert. Die Zeichenkette "Ozapftis" im Programmcode legte das ohnehin nahe, das bayerische Innenministerium hat dies nun auch bestätigt. Schon im März 2011 hatte das Bayerische Landeskriminalamt (LKA) einem Geschäftsmann bei einer Flughafenkontrolle eine Spionagesoftware installiert; offenbar hatte das Opfer seinen Laptop nicht ausreichend gegen einen solchen Eingriff geschützt. Das LKA Bayern wird sich gedacht haben: Versuchen kann man es ja mal.

Das Vorgehen der Ermittler wurde damals vom Landgericht Landshut für illegal erklärt. Rechtsanwalt Schladt, der eines der Opfer des Lauschangriffs vertritt, erklärte, dieselbe Software sei jetzt auch "aus verschiedenen Bundesländern zum CCC" gelangt.

Man darf getrost bezweifeln, dass die Polizisten in den jeweiligen Bundesländern darüber informiert waren, wie genau das Spionageprogramm funktioniert und dass die abgehörten Daten über Server in den USA transportiert werden - eine Absurdität, die man sich gar nicht ausdenken kann. Der CCC schreibt aber ganz richtig über die eindeutig illegalen Möglichkeiten der Software:

Wer auch immer das versteckt hat, er oder sie wusste ganz genau, warum und was versteckt werden sollte - offensichtlich waren sich die Verantwortlichen ihres Handelns durchaus bewusst.

CCC

Auch das ist nicht wirklich ein Skandal, sondern war zu erwarten. Wer jetzt "Skandal" ruft, hofft irrig, die Bevölkerung würde illegales Handeln von Behörden als Ärgernis empfinden. Das ist aber nicht so. Die Mehrheit der Deutschen hat laut Umfragen nichts dagegen, dass ein Beamter täglich auf ihren Rechnern vorbeischaut, ob dort etwas gespeichert wurde, was den Jugendschutzwarten oder der Content-Mafia missfiele.

Daher wird auch die kurzfristige und nur mediale Aufregung um den Coup des CCC, die staatliche Malware offengelegt und bloßgestellt zu haben, wirkungslos verpuffen. Der Schoß, aus dem die Idee der Totalüberwachung kroch, ist fruchtbar noch. Demnächst werden "sie" es wieder versuchen.

Darf es eine Verschwörungstheorie sein?

Erstaunlich ist jedoch, dass bis jetzt niemand auf die Idee gekommen ist, eine naheliegende Verschwörungstherorie zu verbreiten. In Wahrheit war alles ganz anders. Die NSA, der Mossad, der Bundesnachrichtendienst und der Verfassungsschutz kontrollieren unsere Rechner schon seit langem. Und die Chinesen natürlich auch.

Man hat dem CCC nur einen alten Entwurf einer untauglichen Software zugespielt, damit der falsche Eindruck in der Öffentlichkeit erweckt würde, die staatlichen Programmierer seien dümmer als die Polizei erlaubt. Wir sollen nur in Sicherheit gewiegt werden.

Wem diese Verschwörungtheorie nicht attraktiv genug ist, dem sei eine andere empfohlen: Der CCC wird vermutlich bald eine Open-Source-Version der jetzt analysierten Spionagesoftware programmieren, Damit wäre das Informationsfreiheitsgesetz überflüssig, denn die Bürger könnten selbst Behördenrechner online durchsuchen. Dafür fände sich sicher auch eine Mehrheit.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (148 Beiträge) mehr...
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Medienkritik

Zu den Verwerfungen im journalistischen Feld

Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Guatemala in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.