Magazin Politik Politik Trojaner-Affäre entwickelt sich zu deutschem Watergate
Mittwoch, den 12. Oktober 2011 um 08:23 Uhr

Trojaner-Affäre entwickelt sich zu deutschem Watergate

Artikel bewerten
(5 Stimmen)
Bild: ccc Bild: ccc
Die am Sonntag vom Chaos Computer Club offen gelegte staatliche Schadsoftware schlägt immer höhere Wellen: Während sich Behörden in Dementi und gegenseitigen Schuldzuweisungen üben, gelangen immer mehr Informationen ans Tageslicht. Sukzessive offenbart sich ein Geflecht aus Amtsmissbrauch, Inkompetenz und systematischem Verfassungsbruch, was die Methoden von deutschen Ermittlungsbehörden gefährlich nahe an die Stasi rückt. Ein deutsches Watergate?

Zur Vorgeschichte

Im September 2008 wurde der Piratenpartei ein geheimes Dokument aus dem bayerischen Justizministerium zugespielt. Es deutete auf den illegalen Einsatz staatlicher Überwachungssoftware hin, die unter Anderem zum Abhören von Skype-Telefonaten eingesetzt werden sollte. Nach Publikation dieser Informationen auf der Website der Piratenpartei kam es zur Hausdurchsuchung des damaligen Pressesprechers, welcher den Artikel online gestellt hatte sowie zur Beschlagnahmung eines parteiinternen Servers.
Bereits im Februar des gleichen Jahres hatte das Bundesverfassungsgericht das NRW-Gesetz zur Online-Durchsuchung für verfassungswidrig erklärt und strenge Auflagen zur Infiltration von Computersystemen erlassen. Anhand jener wäre der Funktionsumfang des vom bayrischen Justizministerium beschriebenen Trojaners grob verfassungswidrig gewesen.
Dass es tatsächlich zum Einsatz des Trojaners kam, zeigte sich erst später. Mitte 2009 entwendeten Zollbeamte bei der Kontrolle einen Laptop, dessen Besitzer der Mitarbeiter einer Psychopharmaka-Firma war. Auf seinem  Laptop installierten sie unbemerkt den Trojaner. Er stand weder im Verdacht eines Kapitalverbrechens, noch des Terrorismus. Vielmehr bestand eine rechtlich unklare Situation bei der Ausfuhr von Psychopharmaka, was Grund genug für die Behörden war, den Computer des Mitarbeiters zu infiltrieren.
Monate später fiel dem Anwalt des Betroffenen auf, dass der Trojaner wesentlich mehr tat, als Skype-Telefonate abzuhören. Er übermittelte alle 30 Sekunden ein Bildschirmfoto, insgesamt 60.000 an der Zahl. Ein massiver Eingriff in die Privatsphäre, denn so waren besuchte Websites, geschriebene E-Mails, betrachtete Fotos, persönliche Dokumente und vieles mehr für die Beamten sichtbar – weit mehr als zulässig. Eine Anklage gibt es bis heute nicht, geschweige denn einen Anfangsverdacht, der eine derartige Grundrechtsverletzung auch nur annähernd rechtfertigen würde.
Am 20. Januar 2011 erklärte das Landshuter Landgericht diese Form von Eingriff letztlich als rechtswidrig, doch war es in der Zwischenzeit zu mehreren illegalen Einsätzen des Trojaners gekommen, den die Beamten bei Einbrüchen in Räumlichkeiten aufspielten – jedes Mal ohne eine terroristische Bedrohung als Anlass.

Die Enthüllung durch den CCC

Der Chaos Computer Club erhielt in den letzten Monaten mehrere Festplatten mit dem Verdacht auf besagten Trojaner, darunter die Festplatte aus dem zuvor erwähnten Verfahren. Die Experten waren in der Lage, den Quellcode des Trojaners zu rekonstruieren und stellten dabei erschreckendes fest: Die Schadsoftware ist zu all dem fähig, was das Bundesverfassungsgericht ausdrücklich verboten hatte:
  • Aufzeichnung von Bildschirmfotos
  • Aktivierung von Mikrofon und Webcam, um Wohnräume zu überwachen
  • Fernsteuerung des Computers
  • Lesen, Schreiben und Verändern von Daten auf der Festplatte
  • Nachladen von weiterem Schadcode via Internet
In einer Zeit, in der wir Computer als unser ausgelagertes Gedächtnis nutzen; private Texte, Fotos, Videos und unsere Sozialkontakte darüber pflegen, geht ein derartiger Eingriff in die Privatsphäre weit über das hinaus, wozu die Stasi jemals fähig war. Schlimmer noch: Die Möglichkeit, Dateien zu schreiben und zu manipulieren ermöglicht es sogar, Beweismittel zu erzeugen, ohne dass der Betroffene etwas davon merkt, geschweige denn einen Fremdeingriff belegen könnte. Der Trojaner ist dadurch eigenständig in der Lage, die Protokolle seiner Ausführungen selbst zu löschen und so seine Spuren zu verwischen. Er ist allerdings so schlampig programmiert, dass es für jeden findigen Hacker kein Problem darstellt, ihn zu seinem Nutzen zu missbrauchen. Dass das Platzieren derartiger „Beweismittel“ teils gezielt abläuft, musste Anfang des Jahres ein Manager der HSH Nordbank feststellen, dem kinderpornografische Inhalte untergeschoben wurden. Umso mehr wirkt der Einsatz des Trojaners absurd, denn seine bloße Existenz stellt jegliche mit ihm gewonnene Beweiskraft in Frage.

Vorsatz und Verschleierung

Der CCC fand auch zwei Ziel-IPs von Kontrollservern für den Trojaner heraus. Einer davon liegt in den USA, offenbar bewusst außerhalb unserer Jurisdiktion platziert. Der andere steht in Düsseldorf – ein Hinweis auf das LKA NRW?
Am Tag nach der Veröffentlichung jedenfalls übte sich das Bundesinnenministerium in Dementi. Es handele sich nicht um den sog. Bundestrojaner. Nachdem einer der zuvor anonymen Absender der Festplatten sich als im Jahr 2009 Geschädigter des Bayern-Trojaners zu erkennen gab, führte dann die Spur zu den Landesbehörden. Seit gestern greift in den betroffenen Ministerien und Behörden Nervosität um sich, mehr und mehr verstricken sie sich in Widersprüche. Trotz des Urteils des Landshuter Landgerichts kommentierte das bayrische Innenministerium, es sehe keinen Rechtsbruch, da es kein höchstrichterliches Urteil gebe. Tatsächlich aber stellt das Landshuter Landgericht in diesem Fall die höchste Instanz dar, mit anderen Worten: Das Landesinnenministerium ignoriert die Judikative und damit die Gewaltenteilung.
Nachfolgend kippten die Bundesländer reihenweise, teils durch offizielle Bestätigungen des Trojanereinsatzes, teils durch schief gegangene Dementi. Besonders interessant ist der Fall NRW: Während hier das Innenministerium nichts von einem Einsatz wissen wollte, gab die Gewerkschaft der Polizei den Einsatz des Trojaners zu.
Bild: 0zaptis.info

Auf der kurzfristig eingerichteten Website http://0zapftis.info/ lässt sich nun in Echtzeit verfolgen, in welchen Bundesländern verfassungswidrige Einsätze der Abhörsoftware stattfanden. Inzwischen liegt die Quote bei 50%, womit das anfängliche Dementi des Bundesinnenministeriums wie ein schlechter Scherz erscheint. Scheinbar wurde die Software nicht auf Bundesebene eingesetzt, dafür aber nahezu flächendeckend von den Behörden der Länder. Das Endergebnis bleibt das gleiche: Ein massiver Eingriff in die Grundrechte und das trotz vorherigem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung.
Noch mehr pikante Details hat die Sicherheitsfirma

F-Secure zutage gefördert, die Antiviren-Software herstellt. Ihr ist die Installationsdatei des Trojaners in die Hände gefallen, nicht jedoch durch die genannten Festplatten, sondern durch den Hersteller der Schadsoftware selbst: dieser hatte den Installer auf virustotal.com hochgeladen – eine Plattform, mit der sich Viren gegen verschiedene Antivirenprogramme testen lassen. Die dabei aufgedeckte Spur führt zu einer hessischen Softwarefirma namens DigiTask, bei der das Kölner Zollkriminalamt den Trojaner für über 2 Millionen Euro in Auftrag gegeben hatte. Das war im Jahr 2009, also bereits nach dem Urteil des Bundesverfassungsgerichts.
Schaut man sich DigiTask genauer an, erhält man hier geradezu den Eindruck organisierter Kriminalität. Die Wirtschaftswoche hatte 2008 aufgedeckt, dass die Firma in einen Abhörskandal der Telekom verwickelt war. Darüber hinaus wurde der ehemalige Inhaber wegen jahrelanger Bestechung von Zollfahndern verurteilt – ironischerweise eben jener Kölner Zollbehörde, die zu den Stammkunden von DigiTask zählt.
Alleine aus öffentlich zugänglichen Informationen lässt sich entnehmen, dass DigiTask über 13 Millionen Euro Umsatz aus Steuergeldern mit der Lieferung eindeutig verfassungswidriger Abhörsysteme erwirtschaftet hat. Ein Lieferauftrag der hessischen Polizei sticht dabei ganz besonders ins Auge, wo es um die Belieferung mit Clientsoftware zur Telekommunikationsüberwachung geht:
"Es ist zu erwarten, dass sich in der Regel bis zu 500 Anwender zeitgleich anmelden".
Eine derart massive Infrastruktur deutet nicht gerade auf einen sporadischen Einsatz der fraglichen Abhörsoftware hin. Ein weiteres Detail: Die Firma ist eine hundertprozentige Tochter von Deloitte – einem der weltweit vier größten Wirtschaftsprüfungsunternehmen. In dessen Beirat sitzt unter Anderem Otto Schily, ehemaliger Bundesinnenminister der SPD, der in seiner letzten Legislaturperiode den Grundstein für die Onlinedurchsuchung legte.

Zersetzung der Demokratie

Deutschland ist bereits geprägt durch eine lange Liste von Hardlinern in der Position des Innenministers. Häufige, deutlich verfassungsfeindliche Forderungen und Parolen sind hier bereits trauriger Alltag. Doch ein in der Praxis durchgeführter, derart flächendeckender und systematischer Verfassungsbruch ist einmalig in der Geschichte der Bundesrepublik. Er korreliert zeitlich mit der immer noch herausgezögerten Erneuerung des ebenfalls verfassungswidrigen Bundeswahlgesetzes und könnte Deutschland in eine tiefe Verfassungskrise stürzen. Die Ignoranz gegenüber der Gewaltenteilung in einigen Ministerien könnte die Situation bis zu einem deutschen Watergate eskalieren lassen. Die weit verbreitete Inkompetenz zur Bewertung moderner Überwachungstechnik in den Behörden selbst lässt den treibenden Kräften dabei leichtes Spiel.
Die Piratenpartei warnt bereits seit Jahren vor der Einführung derartiger Überwachungstechnologien, dazu zählt auch die Vorratsdatenspeicherung. Die sich jetzt zeigende Situation bestätigt die schlimmsten Befürchtungen und dürfte das Vertrauen in die Behörden und den Rechtsstaat nachhaltig, vielleicht sogar irreparabel zerstören.
Was nun folgen muss, ist eine Wiederherstellung der Gewaltenteilung mit einer echten gegenseitigen Kontrolle, frei nach Ensei Tankado “Wer überwacht die Wächter?”. Die Überwachungsfantasien auf Basis eines künstlich erzeugten Terrorwahns müssen effektiv gebremst werden. Der erste Schritt dahin muss jetzt die schonungslose Offenlegung aller Umstände und Prozesse sein, die zu einer derart massiven Missachtung rechtsstaatlicher Prinzipien geführt haben.
Die Piratenpartei NRW hat zu diesem Zweck einen umfangreichen Fragenkatalog an die Ministerien und das LKA des Landes gesendet und fordert nun vollkommene Transparenz in diesem Fall ein.
Bei der Geschwindigkeit, mit der neue Informationen ans Tageslicht kommen, dürfte in den nächsten Tagen jedoch mit weiteren Skandalen zu rechnen sein.
Zuletzt aktualisiert Freitag, den 25. Mai 2012 um 09:51 Uhr

3 Kommentare

  • Direktlink MichaelLanghoff@t-online.de Samstag, den 29. Oktober 2011 um 21:12 Uhr Geschrieben von: MichaelLanghoff@t-online.de

    Es ist traurig, welche Entwicklung ein (ehemaliges) demokratisches Land zutage legt.
    Mir persönlich ist es nicht egal, was sich auf meinem PC tummelt bzw. was ich nach 800 Seiten s.g. EULA zustimme;
    Es ist eine Unverschämtheit, das unser Rechtssystem sich von innen heraus zersetzen lässt und erinnert mich an die Stasi;
    entschuldigen Sie bitte den Vergleich, nur war es damals mit der Schreibmaschine.

    Neben dem Bundestrojaner ohne jeglichen Einfluss der Person nun von Electronic Arts den Weltweiten Trojaner bzw. Spyware, der meine
    Steuererklärung scannt, meine Programme, mein OS nebst allen Tools und sich parallel dafür noch für meine Familienfotos zu interessieren scheint.

    Back to the roots, meiner Schreibmaschine, oder einfach den Kopf in den Sand stecken und sagen "Es dient doch nur der Terrorbekämpfung" bzw. "Es dient doch nur dem Schutz gegen Software Piraterie ?

    Wo geraten wir hinein, wie können wir Abhilfe schaffen ? Als Einzelperson definitiv nicht aber als Masse ja.
    Leider bäumt man sich in Deutschland nicht auf. Noch nicht. Ich persönlich bin wirklich gespannt auf die
    Entwicklung, wieviel lässt sich ein Mensch gefallen ohne zu zaudern und zu rebellieren.

    Grüße,
    Michael

    Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.
  • Direktlink Sebastian Sonntag, den 30. Oktober 2011 um 21:23 Uhr Geschrieben von: Sebastian

    Moin!
    Woher weisst du das mit der Steuererklärung von dir? Weißt du das sicher oder ist das nur eine Vermutung?

    Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.
  • Direktlink Michael Langhoff Mittwoch, den 02. November 2011 um 19:50 Uhr Geschrieben von: Michael Langhoff

    Ich bin mir sicher dank dem Tool von Microsft, welches mir den Zugriff des Programmes auf meine Erklärung (zumindest dem Verzeichniss, wie bereits gesagt) offenlegte. Alleine die Option das der Inhalt eines Directory´s gescannt wird lässt das naheliegende Potiential des gleichen "Haustieres" plausibel darlegen :
    - erst wird gescannt
    - dann wird übertragen (irgendwann).

    Ich besitze keine Raubkopien. Mein Motto ist : good state, good critics, a program worth buying.

    Fazit : ich kann nicht tolerieren, das ein PROGRAMM sich anmaßt meinen Rechner zu scannen auf Inhalte, die nicht dem Ursprung des Herstellers entsprechen.

    Aber wenn Du magst; bis auf meine Steuererklärung; gebe ich dir gerne ein paar nette SS (wortspiel, screenshots meine ich) weiter.

    Das ist keine Vermutung.
    Wenn EA meint, ein Spiel mit einem Client herauszubringen was den kompletten Inst-Pfad + HD Pfad ausliest dann sollte keiner mehr ueber den Bundestrojaner meckern. Dann sollte der Bundestrojaner mit einem SPIEL verkauft werden weil die ueberwiegende Bevoelkerung auf "Ja" klickt ohne die Seiten zu lesen; und sofern es gelesen wird ist es dermaßen verschwommen das ein normaler Mensch da wirklich NICHTS und rein gar NICHTS schlimmes befürchtet.

    Im übrigen wurde meine Rezension auf Amazon, welche 2+ DIN A4 Seiten umfasste, nicht genehmigt. Leider.

    Grüße,
    Michael Langhoff

    Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.
Login to post comments

Aktuelles

Besucher

Wir haben 201 Gäste online

Pirate Gaming Login