FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Der will nicht nur gucken

Die Bürger können sich weder auf Behörden noch auf Firmen verlassen, wenn sie in die digitale Gesellschaft aufbrechen wollen. Der Chaos Computer Club hilft da schon eher

Im Februar 2008 entschied das Bundesverfassungsgericht, dass die heimliche Infiltration eines Computers zulässig ist, wenn ein überragend wichtiges Rechtsgut in Gefahr ist, beispielsweise wenn ein Mord oder ein Terroranschlag geplant wird. Heimliche Überwachung durch den Staat sei aber auch dann nur mit richterlicher Anordnung zulässig und die Technik müsse sicherstellen, dass der „Kernbereich privater Lebensgestaltung“ – ein PC-Tagebuch etwa – verlässlich geschützt bleibt.

Was Juristen als ein neues „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“ feierten, stimmte die Techniker skeptisch. Eine heimlich arbeitende Software, die grundsätzlich in alle Speicherbereiche eines Computer schauen, aber die Privatsphäre respektieren sollte, das klang wie eine eierlegende Wollmilchsau, bei der nur die Milch gemolken werden darf.

Auch aus diesem Grund ist der Hacker-Verein Chaos Computer Club (CCC) schon lange einer der schärfsten Kritiker der heimlichen Online-Überwachung. Nun hat er erstmals Programme analysiert, die der Staat zum Schnüffeln einsetzt. Das Ergebnis: Offenbar nehmen es die Strafverfolgungsbehörden mit dem Grundgesetz wirklich nicht sehr genau.

Wachhund der Freiheit

Dieser Verdacht ist zwar weder neu, noch mangelt es an dokumentierten Beispielen für sein Zutreffen. Es ist dennoch kein Zufall, dass die Analyse des CCC nun hohe Wellen schlägt. Zum einen bestätigt der CCC nämlich den Verdacht nicht nur mit weiteren Hinweisen, er beweist auch, dass er stimmt – mit einem zwar nur für Fachleute verständlichen, zugleich aber eindeutigen Programmcode.

Zum anderen führt der Skandal die politische Tragweite selbst von klein erscheinenden technischen Entscheidungen vor Augen. In einer Welt, in der inzwischen alle Computer verwenden, die wenigsten sie aber durchschauen, ist das Bewusstsein für diesen Widerspruch offenbar derart gewachsen, dass er jetzt politische Folgen zeigt. Zumindest billigen viele Bürger Organisationen wie dem CCC oder der Piratenpartei inzwischen auch eine Funktion als moralische Lotsen durch die Schnellen der digitalen Gesellschaft zu.

Das Ansehen des CCC ist jedenfalls in den vergangenen Jahren zunächst unter Computer-Fachleuten, dann unter Journalisten und schließlich in der Bevölkerung gestiegen. Inzwischen fungiert der Club als Warner, Mahner und Hinweisgeber, der auch die schwer absehbaren Folgen der Computertechnik im Blick behält – ein Sujet, das sonst im Zweifel von unkundigen Technikfeinden bedient wird.

Vor 30 Jahren von Computerenthusiasten gegründet, um den freien Datenverkehr zu fördern, kämpfte der Club zunächst gegen die Deutsche Bundespost und die rigide Auslegung des staatlichen Kommunikationsmonopols. Mit der Auflösung der Postbehörde behielt der CCC ein kritisches Auge auf die Deutsche Telekom, die ganze Serien von Abhörskandalen produzierte. Daneben spielten staatliche Interventionen für den Club eine immer größere Rolle.

Die größte Niederlage kassierte der CCC mit dem so genannten Hackerparagrafen im Jahre 2007, als mit einer Strafrechtsänderung die Nutzung von „Hackertools“ unter Strafe gestellt wurde. Viele Programme aus dem Bereich der Computersicherheit, mit denen der Nachweis des Abhörens per Software möglich ist, werden seither als Software gewertet, mit der gezielt die Vorbereitung einer Computerstraftat eingeleitet wird. CCC-Mitglieder, die beruflich häufig als „Penetrationstester“ die Sicherheit von Netzwerken analysieren, stehen seitdem mit einem Bein im Gefängnis. Umso intensiver beobachtet die Szene seither die Arbeit der Strafverfolger.

Nach der Entscheidung des Bundesverfassungsgerichtes hatte der CCC dazu aufgerufen, man möge ihm doch Datenträger oder Computer schicken, wenn Hinweise auf eine Online-Überwachung auftauchten, etwa wenn Beweismittel in Prozessen eingebracht würden, die von einem Trojaner stammen. So geschehen etwa im Fall eines bayerischen Pharmahändlers, der von den Ermittlern verdächtigt wurde, illegal Betäubungsmittel auszuführen. Da der Händler mit seinen Geschäftspartnern mit der Software Skype über das Internet telefonierte, genehmigte ein Amtsrichter eine so genannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ).

Weil Skype Sprache in Datenpäckchen packt und über das Internet verschickt, laufen herkömmliche Abhörmethoden einer Telefonverbindung ins Leere. Analog zur Telefonüberwachung haben Juristen daher den Begriff der Quellen-TKÜ erfunden, um die Regeln auf die Internetkommunikation zu übertragen: eine heimlich installierte Software schneidet alle Telefongespräche via Skype mit und schickt die Aufzeichnungen an den Überwacher.

Soweit wäre alles wohl noch legal gewesen. Im Fall des Pharmahändlers blieb es aber nicht beim Mitschnitt der Gespräche: die Software fertigte darüber hinaus alle 30 Sekunden ein Abbild des Bildschirminhalts an. Insgesamt 60.000 dieser Bilder landeten in den Ermittlungsakten. Zu Unrecht, urteilten Richter am Landgericht Landshut. Was da dokumentiert wurde, ging schließlich über einen „Telefonmitschnitt“ weit hinaus. Der Anwalt des Händlers schickte die zurückgegebene Festplatte zum CCC. Der analysierte das System und entdeckte noch mehr Hinweise, dass es ganz und gar nicht rechtmäßig war, was da im Namen einer Quellen-TKÜ installiert worden war.

Neben der illegalen Screenshot-Funktion fand der CCC heraus, dass das Schnüffelprogramm bei Bedarf weitere Programmfunktionen nachladen oder sonstige Dateien auf den Rechner des Händlers kopieren konnte – und sei es belastendes Beweismaterial. Außerdem kommunizierte der Trojaner mit einem Steuerprogramm, dass auf einem angemieteten Server in den USA installiert wurde. Offenbar wollten die Ermittler so ihre Identität verschleiern und riskierten lieber, dass US-amerikanische Dienste mitlasen, was alles an Screenshots, Gesprächen und Dateien mitgeschnitten wurde. Dabei war die Kommunikation zwischen Rechner und Abhörstation sogar noch mangelhaft verschlüsselt. Sarkastisch kommentierte der CCC, es sei so, als ob auf den überwachten Rechnern alle Passwörter auf ‚1234‘ gesetzt worden wären. Im Klartext: jeder, der diese Aufschalttechnik versteht, kann belastendes Material en gros verteilen: Kinderpornografie, Bombenbauanleitungen, islamistische Hetze. Alles kann raus, verhaftet wird später, die Beweise sind schon da.

Fachleute, die den vom CCC dokumentierten Fall untersuchten, stimmen mit der Analyse überein, dass schlampig programmiert wurde. „Teile davon wurden offenbar eingekauft und dann zusammengestückelt“, sagte Sascha Pfeiffer vom Antivirenhersteller Sophos dem Spiegel. Inzwischen hat die hessische Firma „Digitask – Gesellschaft für besondere Kommunikationssysteme mbH“ bestätigt, dass sie die Herstellerin des Spionage-Trojaners ist. Damit kommt das Ausmaß der staatlichen Überwachung ans Tageslicht. Denn Digitask hat nicht nur bayerische Ermittler mit Software versorgt, sondern zumindest auch die Polizeien von Baden-Württemberg, Brandenburg, Hessen und Niedersachsen. Selbst im Bundesinnenministerium wird bestätigt, dass Bundespolizei, Bundeskriminalamt und Verfassungsschutz Digitask-Software zur Überwachung von Verdächtigen mittels Quellen-TKÜ einsetzen. Der vom CCC gefundene Trojaner gehöre allerdings nicht dazu. Die vom Innenministerium eingesetzte Digitask-Software könne weder Screenshots erstellen, noch Laptop-Mikrofone anstellen oder Dokumente oder andere Programme nachladen. Damit will das Innenministerium Konflikte mit dem Grundgesetz vermeiden. Dass manche Bundesländer das Verfassungsgerichtsurteil anders verstehen, will man im Ministerium allerdings nicht ausschließen.

Schlampende Schnüffler

Dank der Bekanntmachungen im Amtsblatt der Europäischen Union ist dokumentiert, was die von handelsüblichen Virenscannern erkennbare Überwachungssoftware kostete. Mehr als 1,2 Millionen Euro zahlte etwa das Landeskriminalamt Baden-Württemberg für sein „TKÜ-System“ an Digitask. Bester Kunde ist offenbar das dem Finanzministerium unterstehende Zollkriminalamt in Köln, das Software für knapp 3 Millionen Euro kaufte.

In einer Firmenpräsentation bezeichnet sich Digitask als Deutschlands Marktführer für „Lawful Interception Software“. Ob klassische Telefonüberwachungssysteme, auf WLAN-Funk spezialisierte Software oder eben den vom CCC analysierten Computertrojaner, man hat alles im Angebot, was Strafverfolger sich so wünschen.

Allerdings beliefert Digitask nicht nur die. Nach einem Bericht der Wirtschaftswoche lieferten Digitask und eine gewisse Reuter Electronic die Abhörtechnik, mit der die Deutsche Telekom in den 90er-Jahren ihre Mitarbeiter belauschte. Bei der „Operation Bunny“ wurden im Dezember 1996 die Telefonate von 121 Telekom-Mitarbeitern überwacht. In dem Maße, in dem die klassische Telefonie durch internetvermittelte Kommunikation via Skype vor allem bei Auslandstelefonaten abgelöst wurde, erweiterte Digitask sein Angebot. 1999 wurde der Geschäftsführer der Partnerfirma Reuter Electronic verurteilt, weil er Mitarbeiter des Zollkriminalamtes Köln bestochen hatte, damit diese bevorzugt Digitask-Produkte orderten.

Auch an dieser Stelle lohnt ein Blick auf die Rolle des Chaos Computer Clubs. Schon im Januar 2008 veröffentlichte der CCC Dokumente über einen von ihm so genannten „Bayerntrojaner“. Kernstück der Dokumentation war ein Schreiben des dortigen Landeskriminalamts an die Generalstaatsanwälte und die Präsidenten der Oberlandesgerichte in München, Nürnberg und Bamberg. In ihm wurde klargestellt, dass die Kosten für das Abhören von Internet-Telefonaten hauptsächlich aus dem Polizeihaushalt zu zahlen sind. Dem Schreiben beigefügt: Ein Fax-Angebot der Firma Digitask für eine „Skype-Capture-Unit“, die zur Quellen-TKÜ gemietet werden könnte. Die vom CCC veröffentlichten Dokumente wurden seinerzeit weder dementiert noch bestätigt. Ein LKA-Sprecher räumte lediglich die Benutzung von „Ausleitungssoftware“ zum Skype-Abhören in Einzelfällen mit richterlicher Genehmigung ein. Im Jahre 2009 erhielt Digitask dafür den Big-Brother-Award, einen Negativpreis für Datenschnüffler, der von einer Jury vergeben wird, in der auch der CCC vertreten ist.

Die Auszeichnung schien dem Vertrauen der Landes- und Bundesbehörden in die Firma kaum zu schaden. Durch die Enthüllung der schlampig programmierten Software könnte sich das nun ändern. Und wenn nicht? „Wir können in dieser Sache auf jeden Fall noch einmal nachlegen“, sagt CCC-Sprecherin Constanze Kurz.

Burkhard Schroeder

FreiTag, Berlin, 12. Oktober 2011
Original: http://www.freitag.de/wochenthema/1141-wachhunde-der-freiheit

© WWW-Administration, 18 Oct 11