Chaos Computer Club: "Staatstrojaner" rechtlich und technisch fragwürdig
Hinweis: Die Bilder sind aus den archivierten Hintergrund-Texten vor 2022 automatisch entfernt worden.
Von ANNIKA KREMER (gulli news), 9. Oktober 2011 –
Der Chaos Computer Club (CCC) publizierte am Samstag seine Analyse des „Staatstrojaners“. Das vernichtende Urteil der Hacker: die Software verfügt nicht nur über rechtlich fragwürdige Features, sondern weist auch „grobe Design- und Implementierungsfehler“ auf, die die mit der Software infizierten Rechner zusätzlichen Sicherheitsrisiken aussetzen.
Die vom CCC analysierte Software ist nicht für die für verfassungswidrig erklärte „Online-Durchsuchung“ der Rechner Verdächtiger konzipiert, sondern für eine derzeit legale Variante, die sogenannte „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ). Darunter versteht man das Abhören von Internet-Telefonie-Verbindungen, bevor diese für die Übertragung verschlüsselt werden, also direkt auf dem Computer des Verdächtigen. Nur dafür darf die Software nach derzeitiger Rechtslage eingesetzt werden. Es muss durch „technische und rechtliche Maßnahmen“ sichergestellt werden, dass der „Staatstrojaner“ tatsächlich nur für das Abhören von Internettelefonie verwendet wird.
Laut CCC wird diese Voraussetzung jedoch nicht erfüllt. In einer Pressemitteilung spricht die Hackervereinigung von einem „als ‚Quellen-TKÜ’ getarnten ‚Bundestrojaner light’“. Die Experten des CCC kamen bei der Analyse der Software zu dem Schluss, dass diese zahlreiche Funktionen bereitstellt, die „über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen“. So erlaubt der „Staatstrojaner“ das Nachladen und Ausführen beliebiger Software. „Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird,“ berichtet der CCC. Die Hacker kommen zu dem Schluss, dass eine effektive Beschränkung der Funktionalität auf das vom Bundesverfassungsgericht erlaubte Maß noch nicht einmal versucht wurde, sondern im Gegenteil eine Erweiterung der Software auf die komplette zur Online-Durchsuchung nötige Feature-Palette von Anfang an geplant gewesen sei.
„Damit ist die Behauptung widerlegt, daß in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist“, kommentierte ein CCC-Sprecher die Analyseergebnisse. „Unsere Untersuchung offenbart wieder einmal, daß die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner.“
Die volle Funktionalität des „Staatstrojaners“ bietet erhebliches Missbrauchspotential. Es wäre ohne weiteres möglich, auf dem Rechner des Opfers gefälschte Beweise zu platzieren oder aber unerwünschte Daten zu löschen. Jedoch sehen die Hacker des CCC schon die Standard-Features der Software – ohne nachgeladene Zusatzmodule – als problematisch an. „Im Rahmen des Tests hat der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten,“ berichtet der Verein und schlussfolgert: „Die von den Behörden so gern suggerierte strikte Trennung von genehmigt abhörbarer Telekommunikation und der zu schützenden digitalen Intimsphäre existiert in der Praxis nicht. Der Richtervorbehalt kann schon insofern nicht vor einem Eingriff in den privaten Kernbereich schützen, als die Daten unmittelbar aus diesem Bereich der digitalen Intimsphäre erhoben werden.“ Letztendlich beweise die aktuelle Situation, dass „der Gesetzgeber die Technik nicht einmal mehr überblicken, geschweige denn kontrollieren kann“.
Nicht nur bewusster Missbrauch und unverhältnismäßige Eingriffe in die Privatsphäre sind aber in den Augen des CCC Risiken der Überwachungs-Software. Die IT-Sicherheits-Experten berichten außerdem von massiven Sicherheitslücken, die den Rechner des Betroffenen anfällig für Angriffe Dritter machen. So seien die vom Rechner des Betroffenen übertragenen Daten lediglich „auf inkompetente Art und Weise verschlüsselt“; bei den Steuerbefehlen für den Trojaner sei auf eine Verschlüsselung gleich ganz verzichtet worden. Damit nicht genug: „Weder die Kommandos an den Trojaner noch dessen Antworten sind durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar.“ Man fügt scherzhaft hinzu, man habe „von einem entsprechenden Penetrationstest […] bisher abgesehen.“
„Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher. „Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Paßwörter auf ‘1234’ setzen.“
Die Steuersignale für den Trojaner werden zudem – offenbar zur Tarnung – über einen Proxy-Server in den USA umgeleitet. Somit unterliegen die Daten nicht mehr deutschem Recht. Schlimmer noch: in den USA unterliegen sie dem umstrittenen Antiterror-Gesetzespaket „Patriot Act“, das den Behörden weitreichende Überwachunsbefugnisse einräumt. In Kombination mit der mangelhaften Verschlüsselung ist dies ein nicht unerhebliches Risiko.
Der CCC informierte nach eigenen Angaben „gemäß unserer Hackerethik und um eine Enttarnung von laufenden Ermittlungsmaßnahmen auszuschließen“ das Bundesinnenministerium im Vorfeld über die Veröffentlichung der Untersuchungsergebnisse und der Software-Binaries (letztere stellte der CCC für weitergehende Analysen ins Netz). So sei den Behörden genügend Zeit geblieben, „die vorhandene Selbstzerstörungsfunktion des Schnüffel-Trojaners zu aktivieren“, schreiben die Hacker.
Angesichts der Untersuchungsergebnisse fordert der CCC: „Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden“. Gleichzeitig fordert man alle Interessierten auf, sich an der weitergehenden Analyse der Software zu beteiligen.
Das Bundesinnenministerium nahm bislang nicht öffentlich zu den erschreckenden Untersuchungsergebnissen des CCC Stellung. Somit ist die Frage nach möglichen Konsequenzen der aufgedeckten Missstände bislang völlig offen.
Abo oder Einzelheft hier bestellen
Seit Juli 2023 erscheint das Nachrichtenmagazin Hintergrund nach dreijähriger Pause wieder als Print-Ausgabe. Und zwar alle zwei Monate.
Quelle: