Der digitale Lauschangriff

von | 17. Oktober 2011

Die Analyse des sogenannten Bundestrojaners und die Meldung über die Fähigkeiten des Programms durch den "Chaos Computer Club" ist viel diskutiert worden. medienMITTWEIDA hat nachgefragt, was der Bundestrojaner kann.

Die Aufgabe des sogenannten Bundestrojaners ist es, den Kommunikationsverkehr von Verdächtigen zu protokollieren, so werden unter anderem Internettelefonie-Dienste abgehört. Die bloße Existenz eines solchen Programms stelle keinen Verfassungsverstoß dar, erklärt Christian Solmecke, IT-Anwalt aus Köln. Allerdings kann die vom „Chaos Computer Club“ untersuchte Software noch viel mehr: Sie könne durch das Nachladen von Funktionen und Software auch die Festplatte des Betroffenen durchsuchen. Das wiederum ist verboten. „Technisch erlaubt der Trojaner sogar einen Komplettzugriff auf den Rechner des Nutzers“, sagt Solmecke. Dieser Komplettzugriff gehe so weit, dass Mikrofone und Webcams, die an den Computer angeschlossen sind, ebenfalls zur Überwachung genutzt werden können. „Schlimmer kann man die Privatsspähre der ‚Verdächtigen‘ nicht verletzen“, sagt Benedikt Schmidt, Blogger und Mitglied der Piratenpartei. Bei seiner Bewertung trifft Schmidt einen radikalen Vergleich: „Ein ekelhaftes Szenario nach dem Vorbild des Buchs ‚1984‘ und ein Wunschtraum der ehemaligen Staatssicherheit der DDR.“

Bundestrojaner ja, Version fraglich

Ob es sich bei den Binärdaten, die vom „Chaos Computer Club“ untersucht worden sind, tatsächlich um den Bundestrojaner handelt, war zunächst unklar. Die Version, die zur Veröffentlichung durch den „Chaos Computer Club“ führte, soll einem Passagier auf dem Münchener Flughafen durch den Zoll installiert worden sein, bestätigt Fachanwalt Solmecke. Bei dieser Person handele es sich um einen mutmaßlichen Straftäter.

Solmecke zweifelt an dieser Version, da der Zoll am Flughafen angeblich direkt die Software installiert haben soll. „Das Problem dabei ist die Überwindung des Zugangsschutzes, denn dazu muss das System gebootet und die Passwortdatei ausgelesen werden. Das braucht Zeit. Entsprechend ist das derzeit kursierende Gerücht vom Münchener Flughafen eher unschlüssig“, erklärt der IT-Anwalt. Mitglieder der Piratenpartei haben nach Recherchen den vermeintlichen Auftrag an die Firma „Digitask“ gefunden, die den Bundestrojaner an das Landeskriminalamt Baden-Württemberg geliefert haben soll. Solmecke nimmt an, dass dieser Trojaner auch im Einsatz war.

Aussage des Bundesinnenministers als Beweis

Der Blogger Bernhard Schmidt ist sich sicher, dass es sich bei der untersuchten Version um den Bundestrojaner handelt, der auch im Einsatz war. Schließlich sei die Software mit einem anderen Fall aus Landshut in Bayern direkt in Verbindung zu setzen. Zusätzlich beruft sich Schmidt auf den Bundesinnenminister Hans-Peter Friedrich (CSU), der den Einsatz der Software verteidigte. „Die Relativierung auf wenige Einsätze durch die Verantwortlichen ist mehr als Hohn und Spott auf das BVG zu verstehen als Einsicht.“, meint Schmidt zu der Verlautbarung des Innenministers.

Solmecke ist sich sicher, dass der Trojaner mithilfe einer zweistufigen Installation auf die Rechner der Überwachten gelangt. Ein versteckter Einbruch sei da der plausibelste Weg, wie die Software auf ein System gelange. Das BKA dringt hierbei in die Wohnung eines Verdächtigen ein und macht zunächst ein Backup der Festplatte. Beim zweiten Einbruch wird dann die Software installiert, die umgangssprachlich als Bundestrojaner bezeichnet wird. Allerdings seien auch andere Methoden, wie zum Beispiel herkömmliche Viren, denkbar. Hierzu zählen beispielsweise die Ausnutzung von Sicherheitslücken und gefälschte Mailanhänge.

Antivirenprogramme entdecken gefundene Version

Mit herkömmlichen Virenscannern war die Erkennung des sogenannten Bundestrojaners bis vor kurzem noch nicht möglich. „Aktuell haben alle größeren Antivirenhersteller die Signatur des jetzt entdeckten Trojaners. Und der Bürger ist gegen diese eine Version geschützt“, erklärt Netzaktivist Schmidt. Allerdings nur gegen diese eine Version. Wird der Quellcode geändert, lässt sich die Software nicht mehr aufspüren, wie „Heise-Security“ berichtete. Der Fachanwalt Solmecke rät deshalb, regelmäßig das genutzte Antivirenprogramm zu aktualisieren: „Jeder sollte sich natürlich genau darüber informieren und sich bei seinem Anbieter eine aktuelle Version holen.“

<h3>Julius Guzy</h3>

Julius Guzy