O'zapft is!

Gestern ist der Chaos Computer Club mit der Analyse einer ihnen zugespielten, staatlichen Spionagesoftware an die Öffentlichkeit gegangen. Aber was kann dieser Trojaner eigentlich alles ausspähen und steuern, wenn er einmal auf unserem Computer gelandet ist? Sicher ist mittlerweile, dass der Trojaner vom bayerischen Landeskriminalamt eingesetzt worden ist. "Innenminister Herrmann und Regierungschef Seehofer müssen umgehend alle Fakten auf den Tisch legen, und erklären, in welchem Umfang und Ausmaß bayerische Sicherheitsbehörden mit Ausspäh-Trojanern Verfassungsbruch begangen haben und ob bayerische Sicherheitsbehörden weiterhin verfassungsrechtlich unzulässige Überwachungssoftware verwenden", sagte die grüne Bundesvorsitzende Claudia Roth.

Schild mit Aufschrift "Bitte respektieren Sie dieses Privatgelände"., Foto: DerPunk/flickr.com (CC BY-NC-SA 2.0)
Trojaner ermöglicht massiven Eingriff in die geschützte Privatsphäre. Foto: derpunk (CC BY-NC-SA 2.0) Foto: DerPunk/flickr.com (CC BY-NC-SA 2.0)

Hast du deinen Computer schon mal von jemand anderem steuern lassen? Wenn du ein Problem mit deinem Rechner hast und dich selbst nicht so gut mit der Technik auskennst, kannst du und ein computerversierter Freund kleine Hilfsprogramme auf euren Computern installieren und damit die Kontrolle über den Rechner des anderen übernehmen. Das kann wirklich hilfreich sein, und weil du die ganze Zeit beobachten kannst, was der andere mit deinem Computer mittels Fernsteuerung macht, besteht hier auch keine Gefahr des Missbrauchs.

Was ist aber, wenn von staatlicher Seite kleine Schnüffelprogramme, die sogenannten "Trojaner", auf deinen Computer geschickt werden, um dort Emails mitzulesen und eure Webcam einzuschalten, um mal eben zu schauen, was so in deinem Arbeits- oder Wohnzimmer los ist?

Digitale Intimssphäre wird verletzt

Wie der Chaos Computer Club (CCC) jetzt in einer Analyse von ihnen zugespielten Festplatten und der darauf enthaltenen staatlichen Spionagesoftware herausgefunden hat, wurden Trojaner entwickelt, mit denen nicht nur die "Quellen-Telekommunikationsüberwachung", also das Abhören von Internettelefonie wie etwa Skype, aktiviert werden kann. "Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird", schreiben die Experten des CCC. "Die von den Behörden so gern suggerierte strikte Trennung von genehmigt abhörbarer Telekommunikation und der zu schützenden digitalen Intimsphäre existiert in der Praxis nicht."

Diese strikte Trennung ist auch deswegen notwendig, weil das Bundesverfassungsgericht am 27. Februar 2008 in einem Urteil der Telekommunikationsüberwachung enge Grenzen gesetzt hat. Eine präventive Online-Durchsuchung zur Gefahrenabwehr sei nur dann zulässig, wenn "überragend wichtige Rechtsgüter" wie Menschenleben oder der Bestand des Staates konkret gefährdet seien. Außerdem müsse diese Spionage auf einem Computer von einem Richter angeordnet werden.

Vorgegebene Grenzen des Bundesverfassungsgericht massiv verletzt

"Sind die vom Chaos Computer Club aufgedeckten umfassenden Möglichkeiten und auch Funktionsdefizite staatlicher Überwachungssoftware zutreffend, ist dies im höchsten Maße alarmierend", erklären die grüne Bundesvorsitzende Claudia Roth sowie die grünen Netzpolitiker Malte Spitz und Konstantin von Notz. "Offenkundig wurden vom Bundesverfassungsgericht vorgegebene Grenzen massiv verletzt."

Auch Frank Rieger, Sprecher des CCC, prangert in der Frankfurter Allgemeinen Sonntagszeitung die Missachtung des Karlsruher Urteils an: "Es ist wohl aber das erste Mal, dass, entgegen dem expliziten Votum aus Karlsruhe, systematisch eine heimliche Ausweitung der Überwachungsmöglichkeiten in den klar illegalen Bereich vorgenommen und auch noch die Öffentlichkeit darüber irregeleitet wurde."

Bei der Analyse des Trojaners haben die Hacker des Chaos Computer Clubs nicht nur die umfangreichen Spionagemöglichkeiten aufgedecktet, sondern ebenfalls festgestellt, dass die Software auch als Tor benutzt werden, um den infizierten Rechner mit fremden Dateien zu bespielen. So sei es ohne weiteres möglich, belastendes Material wie kinderpornografische Bilder oder Videos auf den Computer zu schicken, ohne dass der ahnungslose Anwender davon etwas mitbekommt. Weil die Verschlüsselungsmechanismen der Spionagesoftware sehr schwach seien, können sich andere so Zugang zu den Computern unbescholtener Bürgerinnen und Bürger verschaffen und mit fremden Daten manipulieren.

In diesem Zusammenhang forderte der Bundesdatenschutzbeauftragte Peter Schaar, der Staat dürfe nur Programme einsetzen, die technisch beherrschbar und damit frei von Missbrauchsrisiken seien.

Der Trojaner wurde vom bayerischen Landeskriminalamt eingesetzt, schreibt Kai Biermann für ZEIT Online. Daneben gebe es auch Hinweise, dass noch andere Bundesländer die Spionagesoftware benutzt haben. Das Bundeskriminalamt soll die Spionagesoftware nicht verwendet, heißt es aus Kreisen des Bundes. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger sieht jetzt die Länder in der Pflicht, den Fall aufzuklären.

Spionagesoftwarte muss sofort gestoppt werden

Der Chaos Computer Club kann sich nach der Analyse des dilletantischen Tronjaners auch nicht den Spott verkneifen: "Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb."

Claudia Roth, Malte Spitz und Konstantin von Notz fordern den sofortigen Stopp der entdeckten Software: "Es ist weder aus politischer noch verfassungsrechtlicher Sicht hinnehmbar, dass das heimliche Auspähen von Computern unter der Hand schrittweise ausgeweitet wird." Das Ausspionieren aller Vorgänge auf einem privaten Computer, das offenkundig nicht nur den Sicherheitsbehörden sondern auch Dritten möglich sei, bedeute einen massiven Eingriff in die verfassungsrechtlich geschützte Privat- und Intimsphäre.

 

Zum Bericht des Chaos Computer Clubs




Klicke auf die Buttons, um das jeweilige Netzwerk zu aktivieren. Beachte, dass dadurch persönliche Daten an Facebook, Twitter oder Google übertragen werden.

http://www.gruene.de/uploads/tx_rsmttnewsext/KresseTastatur_ThomasK._photocase_c_225x130_01.jpg

Schluss mit Frösche retten und ran an die Computer!

Das Internet hat die politische Sphäre verändert. Julia Seeliger schreibt, warum Politiker trotzdem nicht gezwungen sind, sich digital auszuziehen.

http://www.gruene.de/uploads/tx_rsmttnewsext/20110808_MalteSpitz_225x130_02.jpg

Malte Spitz

Seit 2006 ist Malte Spitz Mitglied des GRÜNEN Bundesvorstands. Seine Schwerpunkte sind Bürgerrechte, Medien- und Hochschulpolitik.

Datenschutzerklärung

Der Schutz Ihrer persönlichen Daten ist uns ein wichtiges Anliegen

http://www.gruene.de/uploads/tx_rsmttnewsext/ACTA_Aktion_02_10_2012_225x130_02.JPG

Warum wir ACTA ablehnen

Das Anti-Piraterie-Abkommen erschwert den Zugang zu günstigen Medikamenten und macht Internetzugangsanbieter zu Hilfssheriffs.

http://www.gruene.de/uploads/tx_rsmttnewsext/hilfssheriff-google-8-225.jpg

Der Freund, der Dich kennt

Google weiß, wen Du magst, was Du gern isst, wen Du wählst. Wir erklären, wie der Suchmaschinenbetreiber Deine Daten einsammelt.

Kommentare

Gerd Grüttner
09-10-11 14:18
Aufklärung fordern ist schonmal der richtige Schritt, aber in meinen Augen nicht genug.
Hier hier und jetzt muss ein Strich gezogen werden!
Wir sollten für unsere Bürgerrechte genauso auf die Strasse gehen wie wir es gegen Atomkraft machen und gemacht haben.

Wenn wir jetzt nicht die Sache auf die Strasse bringen wächst wie so oft Gras über die Sache und irgendwann fängt das ganze wieder von vorne an.

Hier und jetzt muss Schluss sein!
Kommentar

Wir freuen uns auf Meinungen zu diesem Artikel. Bitte beachtet unsere Nutzungsbedingungen.
Die Kommentarfunktion dient nicht dazu, direkt mit uns Kontakt aufzunehmen oder Fragen zu stellen. Dafür haben wir ein Kontaktformular.



CAPTCHA-Bild zum Spam-Schutz

Wenn Sie das Wort nicht lesen können, bitte hier klicken.