Differences between revisions 12 and 13
Revision 12 as of 2017-08-19 18:09:15
Size: 15505
Editor: LilaBlume
Comment:
Revision 13 as of 2020-02-02 11:26:26
Size: 15504
Editor: anonymous
Comment: linksunten link korrektur
Deletions are marked like this. Additions are marked like this.
Line 168: Line 168:
[[http://linksunten.indymedia.org/de/node/54960|linksunten.indymedia.org von 2012]] [[http://linksunten.tachanka.org/de/node/54960|linksunten.indymedia.org von 2012]]

Staatstrojaner

Ein Staatstrojaner ist ein Spionage-Programm, welches heimlich auf dem Rechner des Betroffenen von den Sicherheitsbehörden installiert wird, um dessen Computeraktivitäten auszuspionieren.

Geschichte des Staatstrojaners

Die Diskussion über Staatstrojaner begann mit der Novellierung des Verfassungsschutzgesetzes in NRW, das Einbrüche in Rechner unter recht liberalen Voraussetzung erlaubte. Das Bundesverfassungsgericht verwarf diese großzügige Regelung mit Urteil vom 27.2.2008 (1 BvR 370/07, 1 BvR 595/07). Das Urteil machte durch die Definition eines "Grundrecht[s] auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" fast Rechtsgeschichte, doch erlaubte es gleich einige Verletzungen des frisch geschaffenen Grundrechts.

Damit konnte im Rahmen der Novellierung des BKA-Gesetzes 2008 (<<Rellink(/gc/bkag.pdf,RHZ-Artikel dazu>>) das BKA in §20k die Befugnis zum Einbrechen in Rechner erhalten. Einige Ländergesetze haben diesen Schritt nachvollzogen. Sowohl BKA als auch Länder dürfen den Staatstrojaner nur zur Gefahrenabwehr -- also bei Unverdächtigen -- einsetzen, nicht aber im Strafverfahren -- also bei Personen, bei denen zumindest ein Anfangsverdacht besteht. Dies mag merkwürdig erscheinen, entspricht aber der eigentlichen Rechtskonstruktion.

Tatsächlich beriefen sich bis 2012 jedoch alle öffentlich bekannten Trojanereinsätze auf Eingriffsbefugnisse aus der LawfulInterception (d.h. Überwachung der Kommunikation des Rechners und nicht von Inhalten auf dem Rechner selbst). Das war natürlich Propaganda und flog auf vgl. unten beim #DigiTask-Skandal.

Wie weit die Befugnis zur eigentlichen "Onlinedurchsuchung" nach §20k tatsächlich schon eingesetzt wurde oder wird ist vorläufig unklar. In der Logik der Geheimpolizei verweigert die Regierung in Bundestags-Drucksache 17/6079 (2011) die Auskunft zur Frage, wie weit sie bereits eingesetzt wurde (vgl. auch golem.de: "Regierung verweigert Informationen...").

In einem BfDI-Bericht zum Digitask-Skandal steht dazu:

Tatsächlich habe das BKA dieses Modul [des Digitask-Trojaners, nämlich zur Onlinedurchschung nach §20k] niemals abgerufen [...] Für Maßnahmen der Onlinedurchsuchung setze das BKA ohnehin eine andere Software ein" (S. 12).

Damit dürfte feststehen, dass das BKA sich auch im unbegrenzten Zugriff auf Privatrechner übt.

Zur Frage, wie der Staatstrojaner auf die Maschinen gelangt, formuliert der BfDI-Digitask-Bericht, das Betreten von Wohnungen zur Installation würde gegen Art. 13 Abs. 2 GG verstoßen, und er habe keine entsprechenden Fälle feststellen können. Auch die Methode, den Trojaner bei einer offenen Maßnahme heimlich aufzuspielen (so dokumentiert in Patrick Schladt: Einer der Trojaner des CCC...) hält der BfDI für unverträglich mit StPO und Grundgesetz.

Infolge der katastrophalen Evaluationsergebnisse für den Trojaner des BKA-Hauslieferanten Digitask beschließt das BKA, selbst einen "gesetzeskonformen" Trojaner zu entwickeln und richtet, im Groben nur dafür, ein "Kompetenzzentrum Informationstechniche Überwachung" ("CC ITÜ") ein.

Im Januar 2013 sickert ein Bericht zum Sachstand in Sachen CC ITÜ durch, der frecherweise als VS-NfD eingestuft war. Aus ihm geht hervor, dass sich bis 10/2012 lediglich Beteiligungen aus Bayern, Hessen und vom Zollkriminalamt -- mithin also aus den schwärzesten Datenschutzhöllen der Republik -- an dem BKA-Projekt beteiligt hatten. Der Trojaner soll bis Ende 2014 fertig sein, die Eigenschaften dabei durch eine "Standardisierte Leistungsbeschreibung" beschrieben werden, wobei etwa das "Verschlüsselungsverfahren, der Schlüsselaustausch oder technische Maßnahmen zur Gewährleistung, dass ausschließlich laufende Kommunikation erfasst wird" (S. 3) spezifiziert sein sollen. Dieses Dokument ist, soweit bekannt, keinen unabhängigen und kompetenten Personen offiziell zugänglich.

Der Sachstandsbericht verkündet außerdem, das BKA habe "für den Fall eines erforderlichen Einsatzes ein kommerzielles Produkt der Firma Elaman/Gamma beschafft" (S. 4). Mehr zu diesem Hoflieferanten der Diktatoren dieser Welt unter Hersteller -- das BKA ist da in der allerbesten Gesellschaft.

Staatstrojaner zur Lawful Interception ("Quellen-TKÜ")

In der zweiten Hälfte der 2000er Jahre setzten verschiedene Polizeibehörden Staatstrojaner unter dem Vorwand der Überwachung der Telekommunikation ein. Ziel war wohl vor allem die proprietäre VoIP-Software Skype, was der Operation angesichts einer vermutlich authentischen Anleitung von Skype für "Bedarfsträger" zusätzlichen Vorwands-Hautgout gibt.

Zur (propagandistisch interessanten) Frage der Abhörschnittstelle von Skype vgl. auch Ulf Buermeyer: Skype dürfte eine Abhörschnittstelle bieten sowie die Aussage des BfDI seinem Bericht zum Digitask-Skandal 2012, Italien hätte mit Skype einen Vertrag zur LawfulInterception. Wie auch ein Blogeintrag des Anwaltes Thomas Stadler erläutert, würde damit insbesondere jeder Angriff mit dem Ziel, Skype-Gespräche abzuhören, unverhältnismäßig. Dementsprechend leugnet auch die niedersächsische Regierung in Landtagsdrucksache 16/4545 (2012) die Fähigkeit von Skype selbst, eine Abhörschnittstelle bereitzustellen.

Die Anordnung der Maßnahmen erfolgt nach §100a/b StPO (vgl. LawfulInterception). Allerdings können diese Normen eigentlich lediglich Eingriffe in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen, nicht aber in die Integrität und Vertraulichkeit informationstechnischer Systeme, wie etwa der Richter Ulf Buermeyer in "Quellen-TKÜ – ein kleines Einmaleins" darlegt.

Da nicht zu erkennen ist, wie ein Trojaner auf einen Rechner gebracht werden und dort laufen kann, ohne Integrität und Vertraulichkeit es Gesamtsystems zu verletzen, hat die Humanistische Union im Oktober 2011 erklärt, sämtliche Anordnungen und ihre Umsetzungen in der vom CCC bekannt gemachten Form einer "Quellen-TKÜ" rechtswidrig und strafbar seien.

DigiTask-Skandal

In einer Pressemitteilung vom Oktober 2011, berichtet der CCC, ihm sei der Binärcode eines Trojaners zugespielt wurde. Der CCC hat die Software analysiert und einerseits festgestellt, dass der Trojaner nicht nur Web-Browser und IM-Programme per Screenshot ausspäht und Code zum Zugriff auf das Rechner-Mikrofon enthält, sondern auch das Nachladen beliebigen weiteren Codes unterstützt. Dies alles war gegen jeglichen Zugriff praktisch nicht gesichert.

Der Trojaner sei von der Firma Digitask gekauft worden. Hinweise auf fallspezifische Anpassungen ergaben sich nicht.

Das Bundesinnenministerium dementierte zunächst, Ausgangsort des Trojaners zu sein (FAZ-Bericht vom 9.10.2011).

Nach und nach gaben dann etliche Bundesländer den Einsatz des Trojaners durch ihre LKA zu, etwa Bayern, Baden-Württemberg, Niedersachsen, Brandenburg, Hessen, Rheinland-Pfalz, NRW und Schleswig-Holstein (vgl fefes Blog).

Eine Pressemitteilung der Polizei in Bremen (12.10.2011) räumt ein, der Trojaner sei 2007 in einem 129a Verfahren verwendet haben.

Peter Mühlbauer berichtet am 12.10.2012 auf telepolis weiter, der Digitask-Trojaner sei auch in Österreich und der Schweiz im Einsatz gewesen. Weiter gibt er an, deutsche Behörden hätten ihn in Vefahren gegen eine Online-Apotheke und gegen Betrug beim Online-Verkauf eingesetzt.

Im Februar 2012 hat der BfDI einen Bericht zum Digitask-Skandal vorgelegt (vgl. linksunten.indymedia.org von 2012 zu dessen etwas obskurem Weg an die Öffentlichkeit), der leider aufgrund von Geheimhaltungsrechten des BKA stark unvollständig ist. Auch lag nicht einmal dem BfDI der Quellcode des Digitask-Trojaners vor, und da die Mehrzahl der Einbrüche im Auftrag von Länder-Staatsanwaltschaften nach StPO vorgenommen wurden, waren sie nicht Gegenstand der Untersuchung. Dennoch gibt der Bericht einige Einsichten, etwa:

(1) Das BKA hat 23 Einbrüche verübt, davon vier in Amtshilfe (für Hessen und Rheinland-Pfalz, in Verfahren wg. Drogen, Diebstahl und Raub). Von den BKA-eigenen Einbrüchen waren 11 und damit die Mehrheit gegen Menschen gerichtet, gegen die kein hinreichender Anfangsverdacht bestand ("zur Gefahrenabwehr"). Das Zollkriminalamt hat 16 Einbrüche vorgenommen, davon 12 für die Zollfahndungsämter. Von den ZKA-Einbrüchen fanden nur drei zur Gefahrenabwehr statt, die anderen nach StPO, und es ging bei allen um Skype. Die Bundespolizei hat nur einen Einbruch vornehmen lassen, und zwar vom Bayrischen Landeskriminalamt in einem Fall von "Menschenhandel" (§97 Abs. 2 Aufenthaltsgesetz).

(2) Für die Einbrüche ist eine BKA-Abteilung namens KI 25 zuständig, die die Bedarfsträger "berät". Über den Modus Operandi der Einbrüche will das BKA nichts berichtet wissen (wahrscheinlich ist ihnen die Amtshilfe des Zolls peinlich).

(3) Die strafrechtlichen Maßnahmen orientierten sich in der Tat an §100a/b StPO; es ging bei den Verfahren um §129 (wohl etwas konstruiert, sie waren hinter Phishern her), §129b (no surprises), §89a ("staatsgefährdende Gewalttat", der Gedanke an Anti-Bundeswehr-Aktionen liegt nicht fern) und §263 (Betrug) StGB sowie zwei Mal §29a BtMG (also Drogenkisten). Bei der Gefahrenabwehr (Befugnis nach §20l BKAG (Abhören), nicht §20k (Einbruch)) waren es "Hinweise auf Gefahrenlagen aus dem Phänomenbereich des internationalen Terrorismus". Die ZKA-Verfahren gingen um Schmuggel von Arzneimitteln, Zigaretten und anderen Drogen.

(4) Es wurden Tonaufzeichnungen von Gesprächen (nicht aber eigenständig vom Raum-Mikrofon) sowie Mitschnitte von Chats gespeichert. Screenshots hat der BfDI weder beim BKA noch beim ZKA gefunden.

(5) Zitat aus dem Bericht (es geht um ein Ermittlungsverfahren in einer BTM-Kiste des BKA):

Anhand der von uns eingesehenen schriftlichen Aufzeichnungen der Gespräche fanden sich u.a. folgende Zusammenfassungen zu Gesprächen zwischen dem Beschuldigten und seiner Freundin in Südamerika:

  • "kurzes erotisches Gespräch...", 20.11.09, 14:31:54
  • "Gespräch übers Wetter und initime Angelegenheiten", 20.11.2009, 15:43:24
  • "..Liebesbeteuerungen...", 4.12.2009, 15:46:31; weiterer Wortlaut: "...Danach Sexgespräch (Anm. Übers. Ab 15:52:20 bis 16:01:00 finden offensichtlich Selbstbefriedigungshandlungen statt)...", "...weiter privat über Liebe..."

Die Tondateien zu diesen Gesprächen lagen noch vor. Das BKA führte aus, die Staatsanwaltschaft habe verfügt, die Dateien nicht zu löschen. Begründet wurde dies damit, dass eine Teillöschung technisch nicht möglich gewesen sei.

(6) Nur bei sieben der 12 Einbrüche im Auftrag der ZFÄ hat der Trojaner am Ende auch Daten geliefert. Bei keinem der drei Verfahren zur Gefahrenabwehr durch das ZKA hat der Trojaner Daten geliefert.

(7) Das Nachladen von Software durch die von staatlicher Seite aufgebrachte Malware war integraler Bestandteil der Einbrüche des BKA. Zitat:

[Nach einer durch konventionelle TKÜ gelieferten Systemübersicht] wird [von DigiTask] eine Software ohne Aufzeichnungsfunktion geliefert. Diese hat nur die Nachladefunktion und eine Funktion zur Auflistung der Software des infizierten Rechners. Mit einem ebenfalls von DigiTask bezogenen Programm werden die IP-Adresse eines externen Proxy-Systems und ggf. die sogenannte U-Nummer [...] als Identifizierungsmerkmal in die Binärdatei eingefügt. [...] Anschließend wird diese erste Komponente der Überwachungssoftware auf den bzw. die Zielrechner aufgebracht. [...] Nach der Rückmeldung des Zielrechners mit seiner MAC-Adresse [..] prüft das BKA per Fernzugriff die Softwarekonfiguration des Zielrechners [...] Anschließend wird Software mit den eigentlichen Überwachungsfunktionen [...] in Form eines Updates nachgeladen.

Das ZKA hingegen hat gleich einen Trojaner mit Vollüberwachung aufgebracht.

(8) Die Prüfung des BfDI war erstaunlich oberflächlich. Immerhin hat er sich die Mühe gemacht, die vom CCC angegebenen Schlüssel bzw. Kennungen in der BKA-Software zu identifizieren. Zur Möglichkeit der Aufzeichnung von Raumgesprächen sagt der BfDI nur:

Ich habe die Funktionsweise der Quellen-TKÜ-Software mit Skype kurz getestet. Hinweise darauf, dass die Überwachungssoftware zur Überwachung von Raumgesprächen bei nicht aktivier Skype-Kommunikation erfolgen kann, haben sich bei der Prüfung nicht ergeben.

(9) Auch der BfDI ist entsetzt über die erkennbare technische Stümperei sowie über die Wurstigkeit der Behörden, die nicht mal den Versuch unternommen haben, die Software zu auditieren oder auditieren zu lassen.

Trojaner-Einsätze durch Landesbehörden

Niedersachsen

Landtagsdrucksache 16/4116 aus Niedersachsen beschreibt drei Trojanereinsätze zum Angriff auf Skype mittels einer Angriffssoftware der Firma Syborg.

Berlin

Laut einer Meldung des Virtuellen Datenschutzbüros vom 2.2.12 hat Berlin für 280000 Euro Einbruchs- und Spähsoftware von Syborg gekauft (vermutlich "Hermes"). In dem Artikel wird Innensenator Henkel Folgendes in den Mund gelegt:

  • Die Software soll heimlich auf dem Rechner des Nutzers installiert werden und könne alles aufzeichnen, was auf dem Gerät gemacht werde. Mit dem Gesetz zur Quellentelekommunikationsüberwachung soll dies möglich sein.

Wenn Henkel irgendetwas in der Art gesagt haben sollte, hat er klar dokumentiert, dass er selbst überhaupt nicht versteht, wo der Trick bei der Propaganda von Quellen-TKÜ wäre.

Weitere Infos

Mehr zum Digitask-Trojaner auf http://wiki.0zapftis.info.