Bundestrojaner auf dem Vormarsch   Leave a comment

Erstmals zeigen Dokumente, wie die Polizei mit Spionagesoftware heimlich PCs infiltriert. Die Rechtslage ist heikel.

                                                Bundestrojaner-745x559-3db2dbe4e728448b

Darf der Staat selbst zu Hacker-Methoden greifen, um unbemerkt in Computer einzudringen? Der Einsatz des sogenannten Bundestrojaners gegen Kriminelle und Terroristen liefert seit Jahren Anlass für hitzige Politdebatten. Über seine tatsächliche Verwendung war bisher wenig bekannt, doch langsam kommt Licht ins Dunkel.
Verdeckte Ermittler
Nach neuesten Erkenntnissen hat die Polizei 2009 und 2010 in mindestens elf Ermittlungsverfahren Computer per Überwachungssoftware ausgespäht:

  • Das bayerische Innenministerium bestätigte jetzt – als Antwort auf eine parlamentarische Anfrage – den Einsatz von Überwachungssoftware in fünf Fällen.
  • In Baden-Württemberg gab es ebenfalls fünf Einsätze von Trojanern, wie das Landeskriminalamt (LKA) gegenüber COMPUTER BILD bestätigte.
  • Das Bundeskriminalamt (BKA) hat nach Informationen aus Sicherheitskreisen höchstwahrscheinlich den Bundestrojaner eingesetzt, um eine islamistische Terrorzelle auszuheben. Ein offizielles Dementi der Bundesregierung gibt es nicht.

Lizenz zum Hacken
Spionagesoftware liefert Ergebnisse, die jede Aussage eines Kronzeugen in den Schatten stellt: Die Ermittler können unentdeckt Internettelefonate abhören, E-Mails mitlesen, Bildschirmfotos schießen oder die Festplatte nach belastenden Inhalten durchsuchen. Damit der Trojaner im Staatsauftrag tätig sein kann, muss er zunächst auf den Computer des Verdächtigen geschmuggelt werden. Das kann heimlich vor Ort geschehen oder der Verdächtige installiert den Spion unabsichtlich selbst, indem er auf den Anhang einer verseuchten E-Mail klickt.
Wie die Ermittler vorgehen, zeigt ein Fall von 2009: Bei der Einreise auf dem Münchener Flughafen hielten Zollbeamte das Notebook eines Landshuter Kaufmanns zur Gepäckkontrolle zurück. Im Nachhinein kam heraus: Spezialisten des Landeskriminalamts installierten im Hinterzimmer den Trojaner auf der Festplatte, ohne dass der Mann etwas davon merkte.

 

Die Grafik verdeutlicht, wie der Bundestrojaner funktioniert.

So funktioniert der Bundestrojaner © COMPUTER BILD

Strenge gesetzliche Vorgaben
Willkürlich dürfen die Ermittler solche Hacker-Tools nicht einsetzen. Die Gesetzeslage sieht klare Einschränkungen vor: Ohne Gerichtsbeschluss kommt die Schnüffelsoftware nicht auf den PC. Nur bei Ermittlungen gegen Terroristen, deren Pläne eine Gefahr für Leib und Leben oder die öffentliche Ordnung darstellen, darf das BKA auf Bundesebene den Trojaner einsetzen.
In den Ländern Bayern und Rheinland-Pfalz ist den Landesbehörden die Verwendung von Spionagesoftware auch dann erlaubt, wenn es um die Vorbeugung von schweren Straftaten geht. Bei allen Einsätzen gilt: Ein Spion darf maximal drei Monate Informationen auf den PCs von Verdächtigen sammeln.
Juristische Tricksereien
Trotz der Beschränkungen haben die Behörden etliche Möglichkeiten: So ging es bei dem Landshuter Kaufmann ebenso wie bei den anderen bekannten Fällen weder um Terrorismusverdacht noch um die Verhinderung schwerer Straftaten. Es handelte sich vielmehr um bereits geschehene Verbrechen im Bereich Bandenhehlerei sowie Betrug und um Verstöße gegen das Betäubungsmittelgesetz.
Damit die Fahnder ihre Überwachungssoftware trotzdem einsetzen konnten, griffen sie in die juristische Trickkiste: Sie ließen sich vom Amtsrichter eine inzwischen nicht unübliche Telefonüberwachung der Zielpersonen genehmigen. Weil die Täter verschlüsselt über den Internettelefon-Dienst Skype telefonierten, blieb zum Abhören aber nur das Einschleusen von Spionagesoftware, die die Telefonate mitschneidet, bevor sie verschlüsselt übertragen werden. Die Richter gaben die Erlaubnis zum Einsatz eines abgespeckten Überwachungsprogramms, das zwar Skype-Telefonate abhören und E-Mail-Kommunikation per Bildschirmfoto überwachen konnte, aber keine komplette Durchsuchung der Festplatte ermöglichte.

Bernd Carstensen © http://www.bdk.de/der-bdk

Private Dienstleister
Ob Komplettüberwachung oder Bundestrojaner „light“ – der Spion muss für jeden Fall angepasst werden. Mit hohen Kosten: Ein nach außen gelangtes Papier, das wohl von bayerischen Ermittlungsbehörden stammt, zeigt an, dass für den Einsatz einer Überwachungssoftware rund 8.500 Euro anfallen. Laut diesen Unterlagen engagieren die Verantwortlichen für die Programmierung private Sicherheitsfirmen wie die DigiTask GmbH – die zu den Informationen nicht Stellung nehmen will. Die Polizei verteidigt den Einsatz der Hacker-Methoden: „Es geht um schwere Straftaten“, sagt Horst Hauck vom LKA Baden-Württemberg. „Es kann nicht sein, dass Straftäter modernste Technik zum Verschleiern ihrer Taten nutzen und die Polizei da nicht mithalten kann.“ Kritik kommt von der bayerischen Politikerin Susanna Tausendfreund (Grüne). Sie hält das Aufnehmen von Bildschirmfotos im Rahmen einer Telefonüberwachung für „eindeutig rechtswidrig“. Jurist Florian Albrecht von der Universität Passau bemängelt: „Es gibt keinen Trojaner, der sicherstellt, dass nur auf Telefonate und keine anderen Daten zugegriffen wird.“
Unbekannter Spion
Wie effektiv der Bundestrojaner tatsächlich arbeitet und ob er sich an Virenschutz-Programmen vorbeimogeln kann, bleibt ein Rätsel: Bislang haben unabhängige Virenanalysten noch kein Exemplar des Trojaners in die Hände bekommen. Die Fahnder hüten ihre Cyber-Waffe zu gut. Die Antivirus-Hersteller weisen aber einheitlich darauf hin, kein Hintertürchen für den Staat offen zu lassen: „Wir bauen keine Lücken ein – für niemanden“, heißt es etwa bei G Data.

Advertisements

Veröffentlicht 10. Oktober 2011 von Bobelle in Aktuelles

Getaggt mit

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: