Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Späh-Software: Ministerin verlangt im Trojaner-Skandal Aufklärung von Ländern

Haben staatliche Behörden mit illegaler Ermittler-Software gespäht? Der Bund dementiert eine Nutzung des Programms durch das BKA. Stattdessen sieht Justizministerin Leutheusser-Schnarrenberger die Länder in der Pflicht aufzuklären - und verspricht "totale Transparenz".

Leutheusser-Schnarrenberger: "Ich kann nicht wissen, ob es den Bundestrojaner gibt" Zur Großansicht
MARCO-URBAN.DE

Leutheusser-Schnarrenberger: "Ich kann nicht wissen, ob es den Bundestrojaner gibt"

Berlin - Berichte über einen illegal eingesetzten Staatstrojaner sorgen in der Politik für Aufruhr: Justizministerin Sabine Leutheusser-Schnarrenberger hat "totale Transparenz und Aufklärung" versprochen und Untersuchungen in den einzelnen Bundesländern verlangt. Sie werde auf Bundes- und Länderebene prüfen, ob solch eine Überwachung in Deutschland zum Einsatz komme, sagte die FDP-Politikerin im ARD-"Morgenmagazin". Auch in den Ländern gebe es Möglichkeiten, die sogenannte Quellen-Telekommunikationsüberwachung durchzuführen, für die die umstrittene Software entwickelt worden sein soll.

Leutheusser-Schnarrenberger versicherte, sie habe über die Existenz der Spionage-Software keine weiteren Informationen: "Ich kann nicht wissen, ob es den Bundestrojaner gibt oder nicht", sagte sie. Wenn es ihn aber gebe, sei sein Einsatz nicht mit geltendem Recht vereinbar. "Dann kann das in der Form nicht weitergehen." Es müssten geeignete Wege gefunden werden, das zu untersagen, so die Ministerin. Die Regierung habe laut Koalitionsvertrag den Auftrag, den Kernbereich privater Lebensgestaltung, den Schutz der Persönlichkeit, besser abzusichern, sagte Leutheusser-Schnarrenberger.

Der Chaos Computer Club (CCC) hatte am Wochenende verbreitet, dass ihm eine "staatliche Spionage-Software" zugespielt worden sei, die von Ermittlern in Deutschland zur Überwachung von Telekommunikationsverbindungen im Internet eingesetzt werde. "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", teilte der Verein mit.

Datenbeauftragter Schaar kündigt Check an

Das Bundesinnenministerium hatte daraufhin bestritten, dass die Software vom Bundeskriminalamt eingesetzt worden sei. Das Ministerium machte aber keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: "Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich", hieß es.

Der Chaos Computer Club erläuterte am Montag erneut seine Vorwürfe. Die Ermittler seien "sehr weit darüber hinausgegangen, was gesetzlich erlaubt ist", sagte CCC-Sprecherin Constanze Kurz im ARD-"Morgenmagazin". Das Programm, das der CCC veröffentlicht habe, werde nun aber sicherlich nicht mehr zum Einsatz kommen, weil die Hersteller von Anti-Viren-Software es in ihren Updates berücksichtigen würden.

Regierungssprecher Steffen Seibert betonte, Kanzlerin Angela Merkel (CDU) nehme die Vorwürfe sehr ernst. Es solle auf allen Ebenen geprüft werden, ob ein solcher "Trojaner" zum Einsatz gekommen sei. Die Bundesregierung handele ganz grundsätzlich immer auf Basis von Recht und Gesetz, betonte Seibert mit Blick auf Vorwürfe, die Software gehe über verfassungsrechtliche Kompetenzen hinaus.

Eine schnelle Prüfung der Vorwürfe kündigte der Bundesdatenschutzbeauftragte Peter Schaar an. "Wir werden die eingesetzte staatliche Überwachungssoftware genau auf den Prüfstand stellen", sagte Schaarder "Neuen Osnabrücker Zeitung". Wenn sich die Vorwürfe bestätigten, wäre das höchst beunruhigend. Es dürfe nicht sein, dass beim Abfangen verschlüsselter Internetkommunikation auf dem Computer durch die Hintertür auch eine Online-Durchsuchung des gesamten Rechners durchgeführt werden könne, so Schaar.

"Mit der Online-Durchsuchung wird Selbstschutz der Bürger ausgeschaltet"

Einen Beleg des CCC verlangte der Vorsitzende des Bundestagsinnenausschuss, Wolfgang Bosbach (CDU). "Man darf den Behörden nicht, ohne dass man ganz konkret wird, solche massiven Vorwürfe machen", sagte der CDU-Politiker im Deutschlandradio Kultur. Es sei aber bisher kein konkretes Ermittlungsverfahren benannt worden. Sollten sich die Vorwürfe als wahr erweisen, wäre das ein "ernst zu nehmender Vorgang", so Bosbach. Der Innenausschuss des Bundestags wird sich voraussichtlich in der kommenden Woche mit den Vorwürfen beschäftigen. Der SPD-Innenexperte Dieter Wiefelspütz sagte der Nachrichtenagentur dpa, seine Fraktion werde dies beantragen. Vorrangig müsse es jetzt darum gehen, den Sachverhalt aufzuklären. So gehe es darum, wer die umstrittene Software entwickelt und eingesetzt habe. Wiefelspütz sagte, solche Software gebe es seit geraumer Zeit auf dem privaten Markt zu kaufen - aber zum Teil zu erheblichen Preisen.

Für Empörung sorgte der Bericht über die illegal eingesetzte Späh-Software bei Juristen: "Soweit der Staat überhaupt das informationstechnische System infiltrieren darf, muss er Risiken eines Missbrauchs vorbeugen", sagte der ehemalige Bundesverfassungsrichter Wolfgang Hoffmann-Riem in der "Frankfurter Allgemeinen Zeitung".

Der maßgeblich für das Karlsruher Urteil zur Online-Durchsuchung verantwortliche Richter fügte hinzu: "Es müssen wirkungsvolle Sicherungen eingebaut sein, sonst ist das Vorgehen rechtswidrig." Jemandem Daten unterzuschieben, was mit einem Trojaner möglich ist, sei "in jedem Fall rechtswidrig". Falls ein solcher Verdacht bestehe, dürften solche Daten nicht für "belastende Maßnahmen" gegen einen Bürger verwendet werden, so Hoffmann-Riem. "Mit der Online-Durchsuchung wird der Selbstschutz der Bürger ausgeschaltet."

anr/dpa/dapd

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 149 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Die USA ist sehr viel schlimmer als der Deutschland:
Thomas Klotz 10.10.2011
http://online.wsj.com/article/SB10001424052970203476804576613284007315072.html
2. Totale Transparzenz....
fatherted98 10.10.2011
...hört sich fast so an wie "brutalst mögliche Aufklärung"....gähn....immer das gleich Gelabber. Dabei sind die sich doch alle einig....letztlich steuern wir auf einen Horch und Guck Staat zu, wie in der damaligen DDR nur ohne so viele IMs...das machen dann die Trojaner. Eigentlich unglaublich...bei Festreden wird immer auf die Methoden der Stasi geschimpft...und hintenrum wird noch viel schlimmeres bei uns praktiziert. Demokratie ade....Postgeheimnis ade....der Staat hat vollen Zugriff auf den Bürger...der nächste Schritt: die no-go Liste...wer auffällt der erhält keine Unterstützung, darf nicht mehr im öffentlichen Dienst arbeiten, kriegt keinen Führerschein...usw. - weit weg davon sind wir nicht mehr.
3. Ausspähsoftware
guteronkel 10.10.2011
Zitat von sysopHaben staatliche Behörden mit illegaler Ermittlersoftware gespäht? Der Bund dementiert eine Nutzung des Programms durch das BKA. Stattdessen sieht Justizministerin Leutheusser-Schnarrenberger die Länder in der Pflicht aufzuklären - und verspricht "totale Transparenz". http://www.spiegel.de/politik/deutschland/0,1518,790857,00.html
Da scheint die gute Sabine nicht ganz unrecht zu haben. Liegt der Verdacht doch schon mal ein bischen auf Bayern. Ja um Gotteswillen, welches Bundesland denn überhaupt. Da haben Berlin oder Karlsruhe meist nicht viel zu sagen gehabt. Ich schlage vor, die Sache aufzuklären, die Verantwortlichen lange Zeit einzusperren und bitte: Schaut ganz genau auf die Politik.
4. Skandal um Rosi
Freifrau von Hase 10.10.2011
Der eigentliche Skandal ist ja noch nicht mal das ausspähen sondern dass die Daten auf einen Server in den USA überspielt werden. Ich formuliere es mal so: An eine Nation, die nicht gerade zu unseren engsten Freunden zählt.....
5. Praktisch - unsere instituionalisierte Unzuständigkeit, dank Föderalismus
deppvomdienst 10.10.2011
Zitat von sysopHaben staatliche Behörden mit illegaler Ermittlersoftware gespäht? Der Bund dementiert eine Nutzung des Programms durch das BKA. Stattdessen sieht Justizministerin Leutheusser-Schnarrenberger die Länder in der Pflicht aufzuklären - und verspricht "totale Transparenz". http://www.spiegel.de/politik/deutschland/0,1518,790857,00.html
Na, das ist doch ein Trost, dass es kein "Bundes-Trojaner" ist, der auf meinem Rechner liegt, sondern einer von einem Landeskriminalamt, das macht die Sache doch gleich viel besser! Oder hat man sich hier, zum Zwecke der Verschleierung, die Bälle zugespielt? Frau Leutheuser-Schnarreberger sei - vorläufig - zu Gute gehalten, dass es nicht das erste Mal wäre, dass "der Apparat" die eigene Führungsspitze zum Narren hält. Minister kommen und gehen, Ministerialbürokratie bleibt. Fest steht, dass das eine Riesen-Sauerei ist. Derjenige, der diesen Trojaner in Umlauf gebracht hat, ist ein Computerkrimineller - selbst wenn er/sie einen Dienstausweis einer Behörde hat. Es zeigt sich ein Riesen-Problem im Umgang mit IT, nämlich das Unvermögen der Besitzer eines Computers heute überhaupt noch erfassen zu können, was die Kiste eigentlich macht, mit wem sie welche Daten austauscht. Hier wäre eine Initiative wichtig, die dem Eigentümer endlich wieder die Souveränität über seinen Computer wiedergibt: Also neue Betriebssysteme, bei denen sich die externe Kommunikation auch wieder kontrollieren lässt!
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: