09. October 2011 Thomas Dudzak

Mutmaßlicher Bundestrojaner: Gefühl von 1984 und offensichtlicher Verfassungsbruch

Woran man merkt, dass der eigene Computer vom Staat ausgeschnüffelt werden soll? Es liegt ein Brief in der Post, in dem knapp ausgeführt wird: „Bitte legen Sie die beiliegende Diskette in Ihren Computer ein und starten Sie das Programm bundestrojaner.exe.“ Okay, zugegeben, ganz so rückschrittlich scheinen die Behörden bei der Konstruktion des als „Bundestrojaner“ bekannt gewordenen Schnüffelprogramms nicht gewesen zu sein, wenn es sich tatsächlich um dieses Programm handeln sollte, das nun der Chaos Computer Club geknackt hat. Viel besser jedoch auch nicht: Erschreckend sind die Fakten, die aus der Analyse des Programms hervorstechen. Vor allen Dingen vor dem Hintergrund der Gerichtsverwertbarkeit und Verfassungstreue.

„Das Protokoll benutzt zwar einen Verschlüsselungsalgorithmus, die Implementierung erfüllt jedoch bei weitem nicht die gängigen kryptographischen Sicherheitsstandards.“, schreibt der CCC in seiner Analyse. Unter anderem werden so offensichtlich externe Kommandos an den Trojaner – sozusagen die „Fernbedienung“ - nicht auf Integrität und Vertraulichkeit geprüft. Die technischen Aspekte mal beiseite gelassen heißt das, dass, so der PC mit dem Programm infiziert wurde, ein wissender Dritter die Kontrolle des Programms übernehmen könnte und – wie sich in der weiteren Analyse zeigt – offensichtlich auch Programmteile nachladen kann. Das kann man sich, um eine Metapher zu verwenden, in etwa so vorstellen, als ob die Polizei eine Razzia bei einem verdächtigen macht und ein paar Diebe dazu einlädt, sich bei dieser Gelegenheit mal in der Wohnung umzuschauen, wenn die Tür doch eh schon offen ist. Ein Anfängerfehler schlechter Programmierung, der bei solch sensiblen Programmen nicht beruhigen, sondern nur entsetzen kann.  

„Das vollumfängliche Eintreffen unserer Voraussage, dass ein Staatstrojaner zusätzliche klaffende Sicherheitslücken in die Zielrechner reißen würde, überraschte angesichts der ausführlichen Diskussionen schon etwas, erfüllt uns jedoch angesichts der potentiellen Schäden für Betroffene kaum mit Genugtuung.“, konstatiert der CCC.

Auch in anderen Bereichen scheint der Bundestrojaner deutsche Gesetze nicht ganz so genau zu nehmen: Offenbar werden die abgegriffenen Daten auf einen privatwirtschaftlich betriebenen Server in den USA (zwischen-)gespeichert. Das stellt zunächst die Frage, wieso eigentlich eine inländische Überwachung über ausländische Server geleitet wird. Der CCC dazu: „Durch die Umleitung der Daten durch ein Land außerhalb der Jurisdiktion der EU wird dem betroffenen Bürger möglicherweise auch ein wirksamer Rechtsbehelf verwehrt.“ Angesichts der oben erwähnten katastrophalen Situation in Sachen Verschlüsselung, ist auch der Schutz sensibler Daten der Betroffenen nicht zu garantieren.

Zuletzt stellt der CCC auch die Frage nach der Gerichtsverwertbarkeit von gewonnenen Daten. So können Ermittler im Zuge der Beweissicherung auf das Mittel der Screenshots, also Bilder des aktuell auf dem PC angezeigten Bildes, aufnehmen. Es handelt sich demnach um eine Form der „Quellen-Telekommunikationsüberwachung“. So „fotografierte“ Mails müssen in dieser Form niemals verschickt worden sein, Kommunikation im Browser so nicht stattgefunden haben, weil der Benutzer Eingaben korrigiert oder gar ganz verworfen hat.

Hatten die Behörden in der Vergangenheit noch behauptet, jeder Trojaner würde für jeden Einsatz individuell zusammengesetzt, so kann dies als falsch zurückgewiesen werden. Gleiche Dateinamen, hart kodierte Schlüssel und IP-Adressen, sowie Schnittstellen zum Nachladen von Programmen sprechen dafür eine deutliche Sprache.

Zusammengefasst heißt das: Wenn es sich tatsächlich um den Bundestrojaner handelt, ist das Ergebnis der CCC-Analyse vernichtend. Wird der Bundestrojaner installiert, so hinterlässt er eine offene Flanke im System der Betroffenen. Mit diesem Programm ist es möglich, dass das System nicht nur manipuliert werden kann, sondern auch, dass Dritte auf das System zugreifen können. Für beides hatte das Bundesverfassungsgericht explizite Verbote ausgesprochen. Auch das Umleiten von gewonnenen Informationen über außereuropäische Server und damit das faktische Ausschalten des Rechtsweges ist im Rahmen eines Ermittlungsverfahrens als nicht Verfassungskonform zu bezeichnen. Den Behörden steht mit dem Bundestrojaner ein Werkzeug zur Verfügung, dass es im Rahmen des Grundgesetzes so nicht geben dürfte und dessen nun offengelegte Funktionspalette von den Behörden selbst stets bestritten hatte.

Was bleibt also? Ein Gefühl von 1984, der offensichtliche Verfassungsbruch und ein kleiner Spaß zum Ende: Zumindest scheinen die Programmierpraktikanten, die den Bundestrojaner zusammengezimmert haben, versucht zu haben, ein Klischee zu erfüllen. Der Bannerstring, der beim Senden von Paketen vom Trojaner zum Server vorangestellt ist, lautet „C3PO-r2d2-POE“. Wenn schon nicht in Fragen der Computersicherheit oder Programmierung, waren zumindest rudimentäre Kenntnisse in „Star Wars“ also doch vorhanden.

Lesen Sie hier die gesamte Analyse des CCC [PDF-Datei].

Kategorien: Bundespolitik, Grund- und Freiheitsrechte, DIE LINKE., Medienpolitik

Kommentare

Keine Kommentare zu diesem Beitrag

Hinterlassen Sie einen Kommentar