1998 wurden die ersten Grundsteine für den Großen Lauschangriff gelegt. Mit der Einschränkung des Artikels 13 des GG (Absatz 3-6) wurde die sogenannte “akustische Wohnraumüberwachung” zum Zwecke der Strafverfolgung ermöglicht. Diesem Einschnitt in ein wesentliches Grundrecht wurde 2004 durch die vom Bundesverfassungsgericht (BVerfG) festgesetzten Ausführungsbestimmungen deutliche Grenzen gesetzt. In der Vergangenheit wurde seitens des Bundesministeriums für Inneres stets beteuert, dass keine staatliche Spionagesoftware dieser Art existiere und folglich auch nicht benutzt werden könne. Einen komischen Beigeschmack hatte in diesem Kontext bereits die Geschichte des indischen Geschäftsmannes, dessen Laptop bei der Einreise am Münchener Flughafen in einem Nebenraum in Abwesenheit des Besitzer durch Beamte des Zoll gestartet und eine diffuse Software installiert wurde – natürlich gab es offiziell hier keine Verbindung zu besagter Software.
Wie jedoch gestern Abend vom ChaosComputerClub (CCC) bekannt gegeben wurde, liegen diesem Hinweise darauf vor, dass entgegen den bisherigen Beteuerungen doch ein Bundestrojaner existiert. Der Quelltext einer solchen Software wurde dem CCC anonym zugespielt, von diesem analysiert und auf Mißbrauchsmöglichkeiten getestet. Es ist (noch) nicht gesichert, dass es sich bei dem fraglichen Trojaner um den Bundestrojaner handelt, aber laut CCC gibt es “begründeten Anlass zu der Vermutung (…), dass es sich möglicherweise um einen ‘Bundestrojaner’ handeln könnte”. Bevor sich der Chaos Computer Club an die Presse wandte, wurde vorab das Bundesministerium für Inneres (BMI) informiert. Diesmal erfolgte jedoch kein umgehendes Dementi zur Existenz der staatlichen Schnüffelsoftware. Hierdurch ist von dem lange ausstehenden Beweis des Vorstoßes gegen das Urteil des BVerfG auszugehen. Eine lange befürchtete Vermutung scheint somit leider bestätigt worden zu sein.
Was tut der Bundestrojaner?
Der Bundestrojaner übertritt schon direkt nach seiner Installation die vom Bundesverfassungsgericht gesetzten Grenzen. So ist es möglich schon mit der Grundfassung an private Notizen zu kommen die nach der Auffassung des Bundesverfassungsgericht nicht angetastet werden dürfen. Das ist jedoch erst der Anfang: Ist der Bundestrojaner erst einmal auf dem PC vorhanden, ist es möglich weitere Module nachzuladen. Nachgeladene Module können dann z.B. auf das Mikrofon oder die Kamera zugreifen und diese zur Überwachung nicht nur des Computers, sondern des Raumes in dem er steht zu nutzen. Auch kann jeglicher über die Tastatur eingegebene Texte mitgelesen werden – also jegliche Passworte, insbesondere auch von sicher geglaubten, da verschlüsselten Dateien, oder auch nicht einmal gespeicherte Texte.
Sehr interessant ist auch, dass es möglich ist Dateien auf dem Zielrechner zu platzieren. So könnte belastendes Material, wie z.B. Kinderpornos oder eine Bombenbauanleitung, einfach auf infiltrierten Systemen hinterlegt werden. Allein durch diese Möglichkeit ist die Beweissicherheit nicht mehr gegeben – ein mit dem Bundestrojaner infizierter Rechner kann als Beweismittel nicht mehr verwendet werden. Die vom Bundestrojaner herausgeleiteten Daten sind laut der Einschätzung der CCC-Techniker nur schlecht verschlüsselt.
Nun sollte man annehmen, dass zumindest – wenn schon der Bundestrojaner auf einem Rechner vorhanden ist – nur die zuständige Behörde, also das Bundeskriminalamt (BKA), Zugriff auf dessen Funktionen haben sollten. Mitnichten! Ist der Bundestrojaner einmal auf einem Rechner vorhanden, kann jeder, der die IP des Steuerungsservers kennt, auf alle diese Funktionen zugreifen. Die Datenübertragung zwischen dem Durchleite-Server in den USA und dem Trojaner selbst funktioniert unverschlüsselt. Die einzige notwendige Authentifizierung ist die IP-Adresse des Absenders. Durch diesen offenen Austausch wäre denkbar, dass die “erbeuteten” Daten und Profile nicht nur den deutschen Ermittlungsbehörden zur Verfügung stehen, sondern auch den dortigen Ermittlern von CIA und NSA – und jedem anderen, der den Trojaner und die IP dieses Servers kennt. Den Hackern des CCC ist es gelungen den Bundestrojaner zu Versuchszwecken fernzusteuern – oder um es in Piratensprache zu halten: zu kapern.
Welche Folgen kann die “Bundestrojaneraffäre” haben?
Nach gegenwärtigen Stand ist nicht bekannt, bei welchen und wie vielen Computernutzern der Trojaner installiert wurde. Durch den betriebenen Aufwand ist jedoch von einer nicht unerheblichen Nutzerzahl auszugehen.
Es ist bezeichnend, dass nach Einschätzung verschiedener Innenpolitiker das Internet angeblich ein rechtsfreier Raum ist, aber die eigenen Kräfte eben dieses Ministeriums sich nicht einmal an das grundlegendste Gesetz – das Grundgesetz – halten, wenn sie sich in diesem Raum bewegen.