Programmierter Verfassungsbruch

  • Programmierter Verfassungsbruch
    Von Christian Stöcker


    Die Analyse staatlicher Überwachungssoftware durch den Chaos Computer Club hat Erschreckendes zutage gefördert: Die eigentlich nur zur Überwachung von Kommunikation gedachte Software erlaubt einen Vollzugriff auf den Rechner des Betroffenen. Das aber hat das Bundesverfassungsgericht untersagt.


    Hamburg - Die Hacker vom Chaos Computer Club konnten sich ein bisschen beißenden Spott über die Autoren des nun analysierten Stücks Überwachungssoftware nicht verkneifen: "Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ", heißt es in einem 20-seitigen Dokument, das der Computerclub nun veröffentlichte.


    Erschütternd ist offenbar nicht nur die Qualität des Codes, erschütternd sind vor allem die Konsequenzen für den deutschen Rechtsstaat. Wenn stimmt, was der CCC in seiner Analyse und einer begleitenden Pressemitteilung beschreibt, wenn stimmt, was CCC-Sprecher Frank Rieger in der "Frankfurter Allgemeinen Sonntagszeitung" erläutert, dann handelt es sich bei dem nun enttarnten Trojaner um ein Stück Software mit eingebautem Verfassungsbruch. Denn die Software enthält Funktionen, die das Bundesverfassungsgericht in Karlsruhe explizit verboten hat. Funktionen, die es erlauben würden, einen befallenen Rechner mit einem zusätzlichen Arbeitsschritt fernzusteuern, darauf beliebige Dateien abzulegen, ihn in seiner Gesamtheit zu durchsuchen, ihn als audiovisuelle Überwachungswanze im innersten Lebensbereich des Betroffenen in Betrieb zu nehmen.


    Tür aufbrechen und dann weit offenstehen lassen


    Schlimmer noch: Diese Funktionen ließen sich auch von halbwegs gut informierten Außenstehenden kapern und benutzen, denn sie sind unzureichend abgesichert. Der Trojaner bricht gewissermaßen die Tür zum digitalen Heim des Überwachten auf - und lässt sie dann, als Einladung für Einbrecher, weit offenstehen.
    Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) hat bereits auf die Enthüllungen reagiert. Es sei "mehr als beunruhigend, dass die berechtigten technischen Argumente der Beschwerdeführer in der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht jetzt bestätigt werden". Das Bundesinnenministerium hat zu dem Fall bislang keine Stellung bezogen.
    Der frühere Bundestagsvizepräsident Burkhard Hirsch und der Ex-Bundesinnenminister Gerhart Baum (beide FDP) zeigten sich empört über den jüngsten Vorgang. Baum hatte federführend 2008 das Urteil zur Vertraulichkeit telekommunikativer Systeme und zur Gewährleistung der persönlichen Integrität vor dem Bundesverfassungsgericht erstritten. In einer gemeinsamen Erklärung der beiden Liberalen heißt es, die Berichte über den bisher unbekannten Bundestrojaner stellten "einen bisher schlicht für unmöglich gehaltenden Vorgang" dar. Sie forderten umgehende, öffentliche Aufklärung.
    Zugleich kündigten beide FDP-Politiker an, den Vorgang in die laufende Verfassungsbeschwerde einzuführen, die sie 2009 gegen das BKA-Gesetz in Karlsruhe erhoben haben. "Wir warten nun schon zwei Jahre, das Gericht sollte angesichts der neuen Erkenntnisse möglichst schnell eine Bewertung abgeben", fügte Baum am Sonntag gegenüber SPIEGEL ONLINE hinzu.


    Offene Fragen


    Die Frage ist nun, wer dafür gesorgt hat, dass der Trojaner kann, was er nicht dürfte: Nur die Autoren der Software oder die Strafverfolger, die sie in Auftrag gegeben haben? Die Entschlüsselung des Stückchens Software zur Telekommunikationsüberwachung könnte sich zu einem politischen Skandal entwickeln.
    An der Echtheit der Software zweifeln zumindest die CCC-Autoren nicht: Sie haben mehrere Versionen des Schnüffelprogramms, die von Festplatten aus dem Besitz von mehreren Betroffenen stammen sollen. Die Festplatten stammen von verschiedenen Quellen, die darauf gefundenen Software-Versionen unterschieden sich aber nur "in winzigen Details", so CCC-Sprecher Rieger zu SPIEGEL ONLINE. Der zum Verschlüsseln benutzte Schlüssel war überall der gleiche - allein das ist ein Sicherheits-Fauxpas erster Güte. Die analysierten Festplatten stammen aus mindestens zwei unterschiedlichen Bundesländern - es sieht also aus, als bezögen die Ermittler in verschiedenen Ländern ihre Werkzeuge aus der gleichen Hand. Die dem CCC vorliegende Software ist auf Windows-Rechner ausgerichtet.
    Der Virensoftware-Hersteller F-Secure hat den Trojaner ebenfalls analysiert und ihm die Bezeichnung "Backdoor:W32/R2D2.A" zugewiesen. R2D2 deshalb, weil einer der Entwickler des Schnüffelprogramms offenbar die Bezeichnungen von drei "Star Wars"-Androiden im Code untergebracht hat: C3PO, R2D2 und POE.


    Klare Einschränkungen aus Karlsruhe


    Die Verfassungsrichter in Karlsruhe urteilten im Februar 2008: "Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen." Also bei Gefahr für "Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt". Mit diesem wurde die heimliche Online-Durchsuchung von Computern, also der Einsatz des sogenannten Bundestrojaners, erheblich eingeschränkt.


    Weil solche Gefahren im Alltag der Strafverfolger eher selten vorkommen, man aber trotzdem gerne computergestützte Kommunikation abhören können wollte, in Analogie zur Telefonüberwachung, hatten deutsche Sicherheitspolitiker schon vorher eine Hilfskonstruktion ersonnen: die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Die Idee ist folgende: Weil Computerkommunikation, etwa über Chat- oder Voice-over-IP-Programme wie Skype, oft verschlüsselt abläuft, muss man eben direkt an der Quelle lauschen, wo noch nichts verschlüsselt ist - was von manchen Juristen schon als per se fragwürdig betrachtet wird. Dazu wird eine Art Bundestrojaner light eingesetzt, der eigentlich eben nur mithören oder aufzeichnen soll, was auf dem Rechner des Überwachten an Kommunikation abläuft. Sonst nichts. Schon 2007 antwortete die damalige Bundesregierung auf eine entsprechende Anfrage der FDP-Bundestagsfraktion: "Die zur Durchführung der Quellen-TKÜ genutzte Software war programmtechnisch so programmiert, dass lediglich auf die vom Beschluss umfassten Audiodaten zugegriffen werden konnte. Eine Änderung der einmal installierten Software war zum einen aus den oben genannten programmtechnischen Gründen und zum anderen infolge der fehlenden Online-Zugriffsfähigkeit auf diese Software nicht möglich."
    Das gilt für die vermutlich neue, nun analysierte Software definitiv nicht. Der CCC spricht von einem "klaren Verfassungsbruch".
    ...

  • ...
    Die besonders kritischen Funktionen waren notdürftig verschleiert


    Den CCC-Autoren zufolge enthält sie diverse Möglichkeiten, die das Verfassungsgericht explizit untersagt habe. Mit einfachen Mitteln ließe sich weitere Software nachladen, die beispielsweise Mikrofon und Kamera des befallenen Rechners zur Raumüberwachung einsetzbar machen könnte. Dass das rechtlich nicht in Ordnung ist, sei den Software-Autoren wohl bewusst gewesen, schreibt CCC-Sprecher Frank Rieger in der "FAS": "Die Auftraggeber und Programmierer des Trojaners waren sich anscheinend des massiven verfassungsrechtlichen Verstoßes bewusst und versuchten, ihr Vorgehen zu vertuschen." Die entsprechenden Funktionen seien im Softwarecode wie Puzzleteile verteilt gewesen und hätten sich erst auf Kommando aus der Ferne wieder zusammengefügt. Man könne das Vorgehen "mit dem Einschmuggeln einer in Einzelteile zerlegten Pistole vergleichen", so Rieger.
    Schlimmer noch: Gerade diese Funktion, die das Nachladen von zusätzlicher Software und damit im Endeffekt die vollständige Fernsteuerung des befallenen Rechners erlaube, sei gegen Zugriffe von außen nicht ausreichend geschützt. Im Klartext: Wer das Programm kennt, könnte sich mit einfachen Mitteln Zugriff darauf verschaffen und dann Beliebiges mit allen damit infizierten Rechnern anstellen. Beispielsweise Daten darauf platzieren (man denke etwa an Kinderpornografie zur Inkriminierung des Betroffenen) oder die Kamera und das Mikrofon des Geräts fernbedienen und es damit als perfekte Wanze benutzen. Dass "diese Funktion nicht einmal rudimentär gegen einen Missbrauch durch Dritte gesichert ist, bestätigt die schlimmsten Szenarien", schreibt Frank Rieger.
    Die Software leite ihre Beute außerdem über einen Command-and-Control-Server in den USA (C+C). So würden "möglicherweise sensible Daten ausgespähter deutscher Bürger und Firmen durch die Netzwerke eines Landes geleitet", das "aktiv Wirtschaftsspionage in Deutschland betreibt", befürchten die Autoren.
    Zudem, so der CCC, erlaube die Software das Anfertigen von Screenshots. Das aber gehe über die gesetzlich vorgesehene Quellen-TKÜ hinaus, denn nicht jede E-Mail, die verfasst werde, werde auch in gleicher Form abgeschickt, außerdem könnten dabei auch andere Aktivitäten auf dem Rechner - etwa parallel geöffnete Browser-Fenster - mitfotografiert werden: "Alles, was im aktiven Bildschirmfenster passiert, zu Kommunikation umzudefinieren und dann mit einer 'Quellen-TKÜ' abzugreifen, sollte auch intellektuell weniger Begabten als dreiste Nummer ins Auge fallen", ätzen die Autoren vom CCC.
    "FAZ"-Mitherausgeber Frank Schirrmacher ließ in der "FAS" auf fünf Seiten den vom CCC rekonstruierten, für jeden Laien unverständlichen Code abdrucken, "um den neuen Analphabetismus der Freiheit anschaulich zu machen". Schirrmacher kommentierte, die Software erlaube eine Überwachung des Denkens des jeweiligen Nutzers: "Niemals verschickte Mails, digitale Selbstgespräche. Was hier technologisch geschieht, ist wirklich das nackte Grauen."



    Mit Material von Reuters/sev
    Quelle:Spiegel.de

  • Ist doch nichts Neues in diesem Spitzelstaat. Ich will gar nicht wissen wie oft die willkürlich Telefone und Handys, ja Computersysteme und Social Networks anzapfen. Wer kontrolliert denn das? Man muß schon drüber lachen wenns dann wieder heißt "wir werden das vollumfänglich überprüfen."
    Aha. Da überwacht also der Überwacher den Überwacher oder wie? Wers glaubt wird selig.
    Bei der Stasi wußte wenigstens Jeder das sie existiert. Das war ja fast noch ehrlicher als der Schei* der heute läuft. Und auf Grund von IPhones etc. machen es die Bürger den Überwachungsapperat auch noch leicht. Der "gläserne Bürger" existiert schon längst und somit die Totalüberwachung.
    Die Angst der Mächtigen vorm Machtverlust. Das Dumm - TV erledigt dann den Rest bzw. tötet die letzten Gehirnzellen.

  • Einerseits regt sich mancher Spießbürger über Google Streetview auf und lässt die Ansicht seines Hauses verpixeln (weil die Anleitung zum Antrag so schön in der BILD stand), andererseits gibt man -ohne sich große Gedanken zu machen -Tag für Tag im größten Datenspinoagenetzwerk der Welt (FACEBOOK) seine persönlichen Gewohnheiten, Freunde ,Fotos und Daten preis weil es "IN" und so schön bequem ist mit seinem Smartphon jeden Tag und überall darauf zugreifen zu können. Doch das nur nebenbei .... :kratz:
    Wie schon ´Waka richtig schrieb: Die Stasi war (sicherlich auch der damaligen technischen Entwicklung geschuldet) ein Scheißdreck gegen das was in der Bundesrepublik an der Aktion Gläserner Bürger abläuft.



    NACHTRAG: FÜR ALLE TERRORISTEN, langhaarigen Strommastenabsäger und BMW X5/X7+Audi Q5/Q7 anzünder