Chaos Communication Camp: von Holzpferden und Holzpfaden

Auf dem noch bis zum morgigen Sonntag dauernden Open-Air-Event in Finowfurt fallen markige Sätze – zum sogenannten Bundestrojaner, zur Vorratsdatenspeicherung und anderen brennenden Themen des Datenschutzes und der digitalen Bürgerrechte.

Lesezeit: 4 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 37 Beiträge
Von
  • Detlef Borchers

Tag vier des Chaos Communication Camp in Finowfurt: Das dritte Sommerzeltlager des Chaos Computer Club mag anwesende Betrachter zwar nicht unbedingt an das gängige Erscheinungsbild von Expertenkonferenzen zu Fragen aktueller IT-bezogener Politik erinnern, aber das, was hier an Stements bislang laut geworden ist, dürfte in der Summe keineswegs weniger Substanz aufweisen als das, was für gewöhnlich aus klimatisierten Stadthallen und Kongresszentren an die Medien dringt. Dabei geht es etwa um die Begehrlichkeiten von Innenpolitikern, Strafverfolgungsbehörden und Geheimdiensten bezüglich des Zugriffs auf private Computer mit Hilfe staatlich eingesetzter Spionagesoftware.

Im Urteil des Virenexperten Toralv Dirro von McAfee ist der "Bundestrojaner" eine Art Magic Lantern 2.O, eine Wiederholung jenes sagenhaften FBI-Programms: viel Hype, wenig Substanz. Anders sieht es der Jurist Marco Gercke: Für ihn besteht dieses Objekt von Ermittlerhoffnungen und Bürgerbefürchtungen derzeit zwar auch aus viel heißer Luft, die aber vom politischen Kalkül erhitzt wird. Gefährlich wird es nach Gercke dann, wenn Regierung und Software-Industrie gemeinsam daran gehen, dem Trojaner das Laufen beizubringen. Schade nur, dass Gercke und Dirro beim CCC-Event nicht direkt miteinander diskutierten, da sie an verschiedenen Tagen auftraten.

Finowfurt in der Schorfheide ist nicht unbedingt ein pferdefreundlicher Ort. Früher trieben die Bauern ihre Schafe und Schweine in das Gehölz. Heute sind 2100 Hacker und "Häcksen" da und zelten. Schweine haben sie auch mitgebracht – allerdings aus Stoff und quietschpink. Die nachgebildeten Ringelschwanzträger werden mit Klebeband geknebelt und baumeln bei einigen Vorträgen symbolisch unter dem Tisch: Den Pigs wird nichts geschenkt. Auch das Pferd ist beim Camp präsent – in Gestalt des Gedankens an den "Bundestrojaner". Kaum eine Diskussionsrunde in den Zelt-Dörfern, in der nicht darüber spekuliert wird, wie dieser arbeiten könnte und wie man sich trotz der neuen Gesetzeslage gegen heimliche Übergriffe wappnen kann. Nach anderer Lesart ist der schnelle Online-Zugriff über einen Trojaner gar nicht so wichtig. Was zähle, sei vielmehr deutsche Gründlichkeit (PDF-Datei) bei der Installation eines Keyloggers.

In seinem "Realitäts-Check" betitelten Vortrag räumte der Virenforscher Dirro ein, dass Trojaner-Programme auf dem Vormarsch seien. So habe man in den Labors von McAfee im Jahr 1997 17.000 Viren und Trojaner gezählt, im Jahr 2006 hingegen 222.000. Noch drastischer sei das Wachstum bei Keyloggern und anderen Passwort-Klauern verlaufen. Von ganzen 400 Tastatur-Mundräubern im Jahre 1997 sei ihre Artenvielfalt auf 13.600 im Jahre 2006 angewachsen.

Dirro zufolge ist der Anstieg in den letzten Jahren vor allem auf Online-Spiele zurückzuführen, in denen Geld oder Waffen eine Rolle spielen. Gültige Userkennungen und Passwörter für einen einmonatigen Zugriff auf "World of Warcraft" würden in der Szene für üppige 10 US-Dollar verkauft. Nur Skype-Konten seien mit 12 Dollar noch teurer. Nicht in Betracht gezogen werden hierbei gültige Kontendaten fürs Online-Banking, deren Handelswert mit 300 Dollar die Spitzenposition besetzen müsste – Dirro zufolge spielen sie aber in Deutschland dank der TAN-Verfahren keine Rolle.

Der Virenforscher zeigte in seinem Vortrag (der hier veröffentlicht werden soll) die Abwehr-Statistisk eines Großkunden für die vergangenen 18 Monate. Danach besetzten Massen-Mailer und Adware-Schädlinge die ersten Plätze der Schädlings-Hitparade. Erst an fünfter Stelle taucht der erste Trojaner auf. Analysiert man indes nur die Kundendaten aus dem Jahr 2007, so liegen gleich drei Trojaner (New Malware.j., Generic Malware.a.zip und Vundo.dll) an der Spitze. Dirro zufolge ist die Auswahl stark davon abhängig, was die Betreiber großer Bot-Netze im Auftrag ihrer Kunden gerade verschicken.

Entsprechend präsentierte er Screenshots von den Management-Programmen der Bot-Herder, die befallene und dienstbare Rechner nach Land, Browser- oder Betriebssystem-Typ sortiert auflisten. Als Gefahrentrend der Stunde nannte Dirro die wachsende Verbreitung von Schadware über Peer-to-Peer-Netze. In etwas fernerer Zukunft würden BIOS-Rootkits und Schadprogramme speziell für virtualisierte Betriebssysteme eine Rolle spielen.

Auf den viel zitierten "Bundestrojaner" ging der Virenforscher nicht direkt ein. Er wies jedoch darauf hin, dass die BKA-Würmer durchaus erfolgreich Systeme infizieren konnten. Mit geschickt in XML-Dateien eingebauten Word-Exploits oder über Multimedia-Attacken ("bitte laden Sie den Codec nach") könne auch ein "Amt" Erfolge haben.

In seinem Vortrag "Online Search – Remote Forensic Software" beschäftigte der Jurist Marco Gercke sich mit der politischen wie juristischen Bedeutung des "Bundestrojaners". Gercke zufolge geht es bei jedem Verfahren, ob bei der Online-Injektion oder der heimlichen Festplatten-Kopiererei, darum, dass die Behörden sich analog zur heimlichen Telefonüberwachung Zugriff auf Kommunikationsinhalte verschaffen.

Neben der Suche nach Beweisen für eine Straftat oder nach illegalen Inhalten wie Kinderpornografie sei das Einschmuggeln eines Keyloggers gegen die Verschlüsselung das wichtigste Motiv der Strafverfolger. Politisch gehe es daher um die Frage, ob man lieber einen "Bundestrojaner" akzeptiert oder als Alternative zum heimlichen Schnüffeln ein generelles Verbot von Verschlüsselung in Deutschland in Kauf nimmt.

Gercke wies darauf hin, dass Politiker selbst keinen Zweifel an der Wirksamkeit einer Remote Forensic Software haben: bekannt sei die Geschichte, dass Bundesinnenminister Schäuble selbst den BKA-Wurm geöffnet hätte, wäre er nicht von seiner Frau gewanrt worden, die etwas darüber in der Zeitung gelesen hatte. Mit seinen zahlreichen Vorstößen und Behauptungen, die Online-Durchsuchung sei für Deutschland lebensnotwendig, setze Schäuble ganz bewusst darauf, dass Deutschland für Gesamteuropa eine Vorreiterrolle beim Zugriff auf Computer spielen kann. Anders als bei der komplett nutzlosen Vorratsdatenspeicherung, die den beabsichtigten Effekt so lange nicht haben könne, wie es öffentliche, anonym benutzbare Internetcafés gebe, wünsche der Bundesinnenminister sich in Sachen Online-Zugriff ein hartes Gesetz für schnelle Eingriffe.

"Es ist nicht wahrscheinlich, dass die Remote Forensic Software in der Mehrzahl der Internet-Fälle nützlich sein kann", urteilte Gercke. So müsse die Gesellschaft sich entscheiden, ob die Aufgabe eines großen Stücks bürgerlicher Freiheiten wirklich durch den Zugewinn an Sicherheit kompensiert werden könne.

Nach einer kurzen Pause befasste sich Gercke mit seinem Vortrags-Spezialthema, nämlich der Frage, wie Terroristen das Internet benutzen. Echte Fälle von Cyberterrorismus, verstanden als Angriff auf kritische Informations-Infrastrukturen, habe es bisher nicht gegeben oder sie seien geheimgehalten worden. Außer durch die verschlüsselte Kommunikation über ständig wechselnde Rechner in öffentlichen Internet-Cafés würde das Netz auch für die Rekrutierung von "selbstradikalisierten Terroristen" eine Rolle spielen. Darüber hinaus sei die Anschlagsvorbereitung mit Programmen wie Google Maps einfacher geworden.

Ökonomisch wichtig sei das Internet vor allem als Geldwaschanlage. Hier würden besonders Online-Casinos und Bezahlsysteme wie Paypal eine Rolle spielen. Fraglich sei indes, ob neue Regeln oder Gesetze diese Nutzungsformen des Netzes durch Terroristen verhindern können. Als Beispiel einer staatlichen Verhinderungsaktion nannte Gercke Italien, wo sich nach der Antiterrorismus-Verordnung 144/05 Content- und Zugangsprovider ebenso wie alle Netznutzer im Lande eine ID zulegen müssen, die bei jedem Kommunikationsvorgang genannt werden muss. Dieses Verfahren solle zusammen mit einer Vorratsdatenspeicherung das Internet überwachbar machen. Vor Gercke hatte sich Andreas Gietl, ebenfalls Jurist, mit der Vorratsdatenspeicherung befasst und sie mit einem Zitat von Sabine Leutheusser-Schnarrenberger als "programmierten Verfassungskonflikt" bezeichnet. Die ausufernde Datensammlung im Zusammenhang mit Mobiltelefonen geißelte Gietl als wenig zielführend für die Bekämpfung von Kriminalität – insbesondere etwa die Verpflichtung zur Speicherung der International Mobile Equipment Identity (IMEI) beim Verkauf eines neuen Mobiltelefons zusammen mit einem Vertrag: "Jeder, der ernsthaft kriminell werden will, kauft sich ein gebrauchtes Mobiltelefon."

Insgesamt müsse man sich fragen, ob mit dem Gesetz das Vehältnismäßigkeitsprinzip noch gewahrt bleibe. Mit der anlaufenden Datengroßsammlung befinde sich die Regierung, so Gietl, auf dem Holzpfad.

Siehe zum 3. Chaos Communication Camp:

Zum 2. Chaos Communication Camp 2003 siehe auch:

(Detlef Borchers) / (psz)