Essen.. Der Chaos Computer Club hat nach eigenen Angaben eine Spionage-Software der Ermittlungsbehörden enttarnt und spricht von Verfassungsbruch. Der Trojaner sei ein Einfallstor für Hacker.
Der Chaos Computer Club (CCC) beschuldigt staatliche Ermittlungsbehörden des Verfassungsbruchs. Eine Analyse von Festplatten habe ergeben, dass die Überwachungssoftware auf Computern mehr Funktionen besitzt als gesetzlich erlaubt und zudem schlecht gesichert sei. Stimmen die Vorwürfe, könnten auch unbescholtene Bürger Opfer von Hackern werden.
Was hat der CCC herausgefunden?
Dem CCC sind mehrere Festplatten anonym zugespielt worden, die in Ermittlungen diverser Landesbehörden eine Rolle spielen. Bei deren Analyse haben die IT-Experten nach eigenen Angaben festgestellt, dass die Festplatten von einer Schadsoftware („Trojaner“) befallen waren, die dazu dienten, die Computer auszuspionieren. Die Software enthielt Funktionen, die vom Bundesverfassungsgericht verboten worden sind.
Wie kann der Trojaner auf den Computer gelangt sein?
Der CCC geht davon aus, dass dafür „physischer Zugriff“ möglich gewesen sein muss. „Dazu zählen verdeckte – durch das BKA-Gesetz gedeckte – Wohnungsbetretungen ebenso wie alle Situationen, in denen sich der Computer der eigenen Kontrolle entzieht: Zum Beispiel Reparatur, Sicherheitschecks an Flughäfen“, sagte CCC-Sprecher Frank Rieger dieser Zeitung. Außerdem sei es möglich, den Computer über das Internet zu infiltrieren: Seiten, die der Verdächtige regelmäßig besucht, könnten mit dem Trojaner versehen werden.
Was ist laut Bundesverfassungsgericht erlaubt?
Verfassungsrechtlich legitimiert ist nach einem Urteil von 2008 nur die Überwachung eines „laufenden Telekommunikationsvorgangs“ – die sogenannte Quellen-Telekommunikationsüberwachung. Sie dient dazu, die Kommunikation eines Verdächtigen abzufangen, bevor sie verschlüsselt wird. Also ein Live-Chat oder ein Gespräch über einen Internet-Telefondienst wie „Skype“. Eine Genehmigung hierfür ist an geringere rechtliche Hürden geknüpft als die Online-Durchsuchung bei Terrorverdächtigen. Dafür sind die Grenzen enger gesetzt. Die Software muss sich nach der Kommunikation abschalten.
„Anfängerfehler“
Wo bestünde der Verfassungsbruch?
Laut CCC bleibt es jedoch nicht bei der Quellen-TKÜ. Durch Nachladen von Programmteilen kann der Trojaner umfassend hochgerüstet werden. Dann kann er Bildschirmfotos von Inhalten von E-Mails oder Dokumenten schießen. Selbst nicht gesendete Nachrichten können kopiert werden. Zudem können die PC-Kamera und -Mikrofon angezapft werden – eine komplette Raumüberwachung.
Was ist an der Software so gefährlich?
Der für das Betriebssystem „Windows“ programmierte Trojaner ist unzureichend gesichert. Der CCC spricht von „Anfängerfehlern“. „Wir sind erschüttert, dass ein solches System bei der Qualitätssicherung auch nur durch das Sekretariat kommen konnte“. Dritte mit IT-Kenntnissen könnten die Software leicht hacken – quasi fernsteuern –, um ihrerseits den einmal befallenen Computer auszuspionieren. Sie könnten so an interne Dokumente und Bankdaten von (unschuldigen) Bürgern kommen, die im Rahmen von Ermittlungen überwacht worden sind.
Wer hat diese Form der Überwachung angeordnet?
Die Art und Weise, wie der Trojaner versteckt wurde, spricht laut CCC für eine bewusste Handlung. Ob hier Ermittler eigenständig oder auf Anordnung einer Landes- oder Bundesbehörde agiert haben, ist unklar. Das Bundesinnenministerium bestritt gestern, dass das BKA den Trojaner eingesetzt habe.