Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Computer-Ausforschung: Politiker verdammen staatliche Späh-Software

Von und

Ein Spähprogramm, das vollen Zugriff auf Privatrechner erlaubt und wohl gegen das Grundgesetz verstößt - der Chaos Computer Club hat den Code eines staatlichen Trojaners analysiert, mehrere Bundesländer könnten ihn eingesetzt haben. Die Empörung über die Computerwanze geht quer durch alle Parteien.

Abgedruckter Viren-Code in der "FAS": Justizministerin empört über Ermittlungsmethoden Zur Großansicht
DPA

Abgedruckter Viren-Code in der "FAS": Justizministerin empört über Ermittlungsmethoden

Berlin - Haben sich deutsche Strafverfolger weitestgehende und rechtswidrige Möglichkeiten zum Ausspähen von Computern verschafft? Der Vorgang, vom Chaos Computer Club (CCC) aufgedeckt, hat in der deutschen Innenpolitik Forderungen nach umfassender und zügiger Aufklärung ausgelöst.

Zur Erinnerung: Die Hacker hatten sich eine Kopie eines Programms zur staatlichen Fernüberwachung von Computern beschaffen können und analysiert, darüber berichtete zuerst die "Frankfurter Allgemeine Sonntagszeitung". Fazit: Das Programm sei voller Mängel, leite Daten über einen Server in den USA - und verstoße möglicherweise gegen deutsches Recht.

Sollte sich bewahrheiten, was der CCC herausgefunden hat, dann handelt es sich bei dem enttarnten Trojaner um ein Stück Software mit eingebautem Verfassungsbruch. Denn die Software enthält Funktionen, die das Bundesverfassungsgericht in Karlsruhe explizit verboten hat. Funktionen, die es erlauben würden, einen befallenen Rechner mit einem zusätzlichen Arbeitsschritt fernzusteuern, darauf beliebige Dateien abzulegen, ihn in seiner Gesamtheit zu durchsuchen, ihn als audiovisuelle Überwachungswanze im innersten Lebensbereich des Betroffenen in Betrieb zu nehmen.

Die vom CCC analysierten Festplatten stammen aus mindestens zwei unterschiedlichen Bundesländern - es sieht also aus, als bezögen die Ermittler in verschiedenen Ländern ihre Werkzeuge aus der gleichen Hand. Die dem CCC vorliegende Software ist auf Windows-Rechner ausgerichtet.

Am Sonntagnachmittag reagierte das Bundesinnenministerium mit einer knappen Stellungnahme: "Das Bundeskriminalamt hat den (...) sogenannten Trojaner nicht eingesetzt. Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner."

Damit ist allerdings nicht gesagt, dass nicht die Polizeibehörden der Bundesländer die entsprechende Software einsetzen - genau darauf deuten aber die leicht unterschiedlichen Versionen der Späh-Software hin, die dem CCC zugespielt wurden. Das Innenministerium verwies denn auch kaum verhohlen auf die Zuständigkeit der Länder: Die Justiz- und Sicherheitsbehörden des Bundes und der Länder seien "jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich".

Empörung bei FDP, Grünen, Linken

An der Empörung über die nun aufgedeckten Fähigkeiten der vermutlich in mehreren Bundesländern eingesetzten Software wird das kaum etwas ändern. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) erklärte am Sonntag, es sei "mehr als beunruhigend, dass die berechtigten technischen Argumente der Beschwerdeführer in der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht jetzt bestätigt werden". Ihre Partei habe immer vor den Gefahren staatlicher Schnüffelsoftware gewarnt. "Noch beunruhigender ist, wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält."

Der parlamentarische Geschäftsführer der CDU/CSU-Bundestagsfraktion, Peter Altmaier, hatte schon am Mittag via Twitter kommentiert: "Ist's echt 'Bundes'-Trojaner oder was Externes? Falls ja, wär's arg." Dem CCC machte er ein Kompliment: "Guter Job!"

Grünen-Chefin Claudia Roth zeigte sich alarmiert. "Offenkundig wurden vom Bundesverfassungsgericht vorgegebene Grenzen massiv verletzt", erklärten sie sowie die Internetexperten der Partei, Malte Spitz und Konstantin von Notz. Die Verantwortlichen von Innenministerium und Bundeskriminalamt (BKA) sollten im Innenausschuss des Bundestags schnellstmöglich angehört werden. Dabei sollten sie auch erklären, in welchem Umfang die Sicherheitsbehörden in Deutschland bereits vergleichbare Überwachungssoftware verwenden.

Auch der Vorsitzende der Piratenpartei Deutschlands, Sebastian Nerz, erklärte, bevor die Stellungnahme des Innenministeriums vorlag, das Bundeskriminalamt bewege sich "klar außerhalb verfassungsrechtlicher Grenzen".

Die Funktionen des Trojaners lassen sich laut CCC auch von halbwegs gut informierten Außenstehenden kapern und benutzen, denn sie sind unzureichend abgesichert. Der Trojaner bricht gewissermaßen die Tür zum digitalen Heim des Überwachten auf - und lässt sie dann, als Einladung für Einbrecher, weit offenstehen.

"Unsere Untersuchung offenbart wieder einmal, dass die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut", erklärte ein CCC-Sprecher. Die "Frankfurter Allgemeine Sonntagszeitung" druckte Teile des Programmcodes auf fünf Zeitungsseiten ab.

"Schlicht für unmöglich gehaltener Vorgang"

Die Verfassungsrichter in Karlsruhe hatten im Februar 2008 in ihrem Urteil festgehalten: "Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen." Also bei Gefahr für "Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt". Mit diesem wurde die heimliche Online-Durchsuchung von Computern, also der Einsatz des sogenannten Bundestrojaners, erheblich eingeschränkt.

Der frühere Bundestagsvizepräsident Burkhard Hirsch und der Ex-Bundesinnenminister Gerhart Baum (beide FDP) zeigten sich empört über den jüngsten Vorgang. Baum hatte federführend 2008 das Urteil zur Vertraulichkeit telekommunikativer Systeme und zur Gewährleistung der persönlichen Integrität erstritten. In einer gemeinsamen Erklärung der beiden Liberalen heißt es, die Berichte über den bisher unbekannten Bundestrojaner stellten "einen bisher schlicht für unmöglich gehaltenen Vorgang" dar.

Hirsch und Baum forderten den Bundestag und die Fraktionen auf, den "außergewöhnlichen Vorgang nicht nur in einem heimlichen Kontrollgremium, sondern öffentlich und unverzüglich aufzuklären". Es müsse festgestellt werden, wer das Computerprogramm entwickelt und zu verantworten, welche deutsche oder ausländische Behörde es wie oft benutzt habe und was mit den verfassungswidrigen Daten geschehen sei. Auch wollen Hirsch und Baum wissen, seit wann das Bundesinnenministerium den Vorgang kennt und was getan worden ist, um die aus ihrer Sicht verfassungswidrige Praxis abzustellen.

Zugleich kündigten beide FDP-Politiker an, den Vorgang in die laufende Verfassungsbeschwerde einzuführen, die sie 2009 gegen das BKA-Gesetz in Karlsruhe erhoben haben. "Wir warten nun schon zwei Jahre, das Gericht sollte angesichts der neuen Erkenntnisse möglichst schnell eine Bewertung abgeben", fügte Baum am Sonntag auf SPIEGEL ONLINE hinzu.

Mit dpa

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 320 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Computer-Ausforschung: Politiker verdammen staatliche Späh-Software
kkonline 09.10.2011
Zitat von sysopEin Spähprogramm, das vollen Zugriff auf Privatrechner erlaubt, wohl gegen das*Grundgesetz verstößt*- der Chaos Computer Club hat den Code eines staatlichen Trojaners analysiert, erhebt*schwere Vorwürfe gegen die Sicherheitsstellen. Die Empörung über die Computerwanze geht quer durch alle Parteien. http://www.spiegel.de/politik/deutschland/0,1518,790784,00.html
Immer noch kein Haftbefehl gegen Schäuble ? Der gab doch damals als Innenminister den befehl zur Entwicklung dieser gesetz- und verfassungswidrigen Schnüffelsoftware. Wo bleibt der Staatsanwalt ??
2. .
c++ 09.10.2011
9% Piraten - es wirkt schon! Weiter so.
3. Realsatire...
Deepthought42.0815 09.10.2011
Ha, es war wieder keiner, ALLE sind empört. Na, wer hätte DAS denn gedacht? Verbrecherbande...
4. Natürlich
Panasonic, 09.10.2011
Jetzt will es keiner gewesen sein. Dem ganzen Quatsch zugestimmt haben aber fast alle! Wir brauchen vermutlich auch eine militärische Übergangsregierung und ein komplett neues System, inkl. Politikverbot aller bisheriger Politiker.
5. Eine Schande für die Demokratie!
Reqonquista 09.10.2011
Zitat von sysopEin Spähprogramm, das vollen Zugriff auf Privatrechner erlaubt, wohl gegen das*Grundgesetz verstößt*- der Chaos Computer Club hat den Code eines staatlichen Trojaners analysiert, erhebt*schwere Vorwürfe gegen die Sicherheitsstellen. Die Empörung über die Computerwanze geht quer durch alle Parteien. http://www.spiegel.de/politik/deutschland/0,1518,790784,00.html
Was ich schon immer vermutet habe. Der Staat kümmert sich im Dunklen einen Scheiß um die Gesetze und das Grundgesetz! Abhörung von Telefonen etc. auch ohne richterlichen Beschluß, Trojaner und vieles mehr. Wir sind nur die dummen Schafe. Eine Schande für die Demokratie!
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: