{"id":11046,"date":"2011-10-21T09:06:16","date_gmt":"2011-10-21T07:06:16","guid":{"rendered":"http:\/\/www.nachdenkseiten.de\/?p=11046"},"modified":"2014-12-02T09:56:45","modified_gmt":"2014-12-02T08:56:45","slug":"wer-bewacht-die-wachter","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=11046","title":{"rendered":"Wer bewacht die W\u00e4chter?"},"content":{"rendered":"<p>Die politische Aufarbeitung des j&uuml;ngst entdeckten Staatstrojaners l&auml;sst die &Ouml;ffentlichkeit in einen Abgrund aus Fahrl&auml;ssigkeit, Inkompetenz und Ignoranz gegen&uuml;ber der Verfassung blicken. Was eigentlich ein gro&szlig;er Skandal sein sollte, droht jedoch im technischen Kleinklein unterzugehen. Nicht nur die Politik und die Sicherheitsbeh&ouml;rden haben Defizite beim Verst&auml;ndnis der Risiken moderner Informationstechnologie, auch die meisten Journalisten und B&uuml;rger sind sich deren Tragweite nicht bewusst. Von Jens Berger<br>\n<!--more--><br>\nIn Deutschland kommt es pro Jahr <a href=\"http:\/\/www.sueddeutsche.de\/politik\/telefonueberwachung-der-staat-hoert-mit-1.25048\">rund 16.000 mal vor<\/a>, dass eine Genehmigung zur Telekommunikations&uuml;berwachung erteilt wird. Das Grundgesetz sch&uuml;tzt zwar das Fernmeldegeheimnis, sieht jedoch explizit Ausnahmen vor, bei denen der Staat dieses Grundrecht aushebeln darf. Zwischen den Ermittlungsbeh&ouml;rden und dem B&uuml;rger steht in diesem Falle lediglich ein Richter, der die Ma&szlig;nahmen absegnen muss. Wie die Zahlen zeigen, ist die &Uuml;berwachung von Telefongespr&auml;chen mittlerweile in der Strafverfolgung eine g&auml;ngige Praxis. Nat&uuml;rlich nutzen Personen, die im Fokus strafrechtlicher Ermittlungen stehen, auch moderne Kommunikationstechniken, wie beispielsweise die M&ouml;glichkeit, Gespr&auml;che &uuml;ber das Internet zu f&uuml;hren. Dies stellt die Beh&ouml;rden vor technische Probleme, da es nach bisherigen Erkenntnissen nicht m&ouml;glich ist, Gespr&auml;che, die &uuml;ber eine VOIP-Software wie beispielsweise Skype gef&uuml;hrt werden, &bdquo;im Netz&ldquo; abzuh&ouml;ren, da die Datenpakete verschl&uuml;sselt &uuml;bertragen werden.<\/p><p><strong>Quellen-TK&Uuml;<\/strong><\/p><p>Um Telefonate, die &uuml;ber den Computer gef&uuml;hrt werden, abh&ouml;ren zu k&ouml;nnen, sind daher Ma&szlig;nahmen notwendig, um das Gespr&auml;ch am Computer des Verd&auml;chtigen mitschneiden zu k&ouml;nnen &ndash; also zu einem Zeitpunkt vor der Verschl&uuml;sselung durch die VOIP-Software. Diese sogenannte Quellen-TK&Uuml; (Telekommunikations&uuml;berwachung) ist jedoch rechtlich heikel, da sichergestellt werden muss, dass ausschlie&szlig;lich die Kommunikation aufgezeichnet wird, die der Verd&auml;chtige &uuml;ber VOIP-Software t&auml;tigt. Ein simples &bdquo;Anzapfen&ldquo; des Mikrophons am betreffenden Rechner ist nicht gestattet, da auf diese Art und Weise auch pers&ouml;nliche Gespr&auml;che mitgeschnitten werden k&ouml;nnen, die nicht den Charakter der Telekommunikation haben und zum verfassungsrechtlich besonders gesch&uuml;tzten Kernbereich der privaten Lebensgestaltung z&auml;hlen. Eine Quellen-TK&Uuml;, die diesen strengen Anforderungen nicht gen&uuml;gt, w&auml;re eine &Uuml;berwachungsma&szlig;nahme, die analog zur Wohnraum&uuml;berwachung zu sehen ist, vor die das Bundesverfassungsgericht weitaus gr&ouml;&szlig;ere H&uuml;rden gesetzt hat. <\/p><p>Um den Beh&ouml;rden die Quellen-TK&Uuml; zu erm&ouml;glichen und gleichzeitig die Grundrechte der Verd&auml;chtigen zu sch&uuml;tzen, hat das Bundesverfassungsgericht technische Richtlinien formuliert, nach denen Software, die zur Quellen-TK&Uuml; eingesetzt werden darf, ausschlie&szlig;lich die Telekommunikationsinhalte &uuml;bertragen darf, die vergleichbar zu herk&ouml;mmlichen Telefongespr&auml;chen sind. Diese Software gelangt ohne Wissen des Verd&auml;chtigen auf seinen Rechner und ist in ihrer Arbeitsweise vergleichbar mit einem sogenannten &bdquo;Trojaner&ldquo; &ndash; daher ist in der Presse auch meist von einem &bdquo;Staatstrojaner&ldquo; die Rede, wenn es um Software zur Quellen-TK&Uuml; geht. Es ist kein gro&szlig;es Geheimnis, dass diese Software von den Landes- und Bundesbeh&ouml;rden bereits eingesetzt wird, jedoch war bis vor kurzem unbekannt, welche Software die Beh&ouml;rden einsetzen.<\/p><p><strong>Der Fund des CCC<\/strong><\/p><p>Dies &auml;nderte sich erst, als dem Chaos Computerclub (CCC) vom Anwalt eines Verd&auml;chtigen, auf dessen Rechner das bayerische LKA eine Quellen-TK&Uuml;-Software geschleust hatte, die Festplatte seines Mandaten zur Analyse &uuml;bergeben wurde. Wie der <a href=\"http:\/\/www.ccc.de\/de\/updates\/2011\/staatstrojaner\">CCC herausfand<\/a>, war die eingesetzte Software wesentlich m&auml;chtiger als die Richtlinien des Bundesverfassungsgerichts hergeben. So kann die analysierte Variante des Staatstrojaners beispielsweise Photographien vom <a href=\"http:\/\/www.faz.net\/dynamic\/download\/fas\/FAS_09_10_2011_S41_S47_Staatstrojaner.pdf\">Bildschirminhalt anfertigen [PDF &ndash; 11.7 MB]<\/a>. Diese Funktion ist jedoch vergleichbar mit einer herk&ouml;mmlichen Video&uuml;berwachung im nicht-&ouml;ffentlichen Raum, die jedoch immer noch verboten ist. Ebenfalls unvereinbar mit den Vorgaben des Bundesverfassungsgerichts ist die M&ouml;glichkeit, den Trojaner bei Bedarf online mit zus&auml;tzlichen Modulen zu best&uuml;cken &ndash; so k&ouml;nnten die &Uuml;berwacher beispielsweise &uuml;ber ein Videomodul auf die in einem Laptop eingebaute Kamera zur&uuml;ckgreifen, mit einem Dateienmodul k&ouml;nnten sie nach Belieben die Inhalte der Festplatten auslesen und modifizieren. Letzteres w&auml;re ein Element der &bdquo;Online-Durchsuchung&ldquo;, die zwar ebenfalls vom Bundesverfassungsgericht gestattet ist, die aber &ndash; analog zur Wohnraum&uuml;berwachung &ndash; an sehr rigide Auflagen gebunden ist.<\/p><p>Ermittlungsunterlagen aus dem Umfeld des Trojanereinsatzes, der vom <a href=\"http:\/\/ijure.org\/wp\/archives\/727\">CCC analysiert wurde<\/a>, beweisen, dass die bayerischen Beh&ouml;rden von den verfassungsrechtlich verbotenen Funktionen des Trojaners regen Gebrauch gemacht haben &ndash; und dies wohlgemerkt gegen die expliziten Einschr&auml;nkungen, die der <a href=\"\/upload\/pdf\/LG_Landshut_4_Qs_346-101.pdf\">genehmigende Amtsrichter erteilt hatte [PDF &ndash; 723 KB]<\/a>. Die Praxis zeigt, dass M&ouml;glichkeiten, die vorhanden aber rechtlich untersagt sind, von den Ermittlungsbeh&ouml;rden dennoch genutzt werden &ndash; ob der Verfassungsbruch dabei vors&auml;tzlich oder fahrl&auml;ssig aufgrund mangelnder Rechtskenntnisse erfolgte, ist dabei unerheblich. <\/p><p>Wie der Antivirensoftware-Hersteller Kaspersky Labs gestern mitteilte, existiert neben dem vom CCC untersuchten Trojaner, der offenbar ein &auml;lteres Exemplar ist, auch eine modernere, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193167\/Federal_Trojan_s_got_a_Big_Brother\">noch leistungsf&auml;higere Variante<\/a> des Staatstrojaners, die auch auf aktuellen Systemen zum Einsatz kommen kann. <\/p><p><strong>Offenbarungseid der Politik<\/strong><\/p><p>Die einzige M&ouml;glichkeit, die verfassungsrechtlichen Einschr&auml;nkungen sinnvoll umzusetzen, ist es, die Trojaner so zu programmieren, dass sie erst gar keine Daten weiterleiten k&ouml;nnen, die einen gesonderten verfassungsrechtlichen Schutz genie&szlig;en. Zahlreiche Experten sind der Meinung, dass dies &uuml;berhaupt nicht m&ouml;glich sei. Wenn dem so sein sollte, dann kann die Antwort darauf nur der komplette Verzicht auf eine Quellen-TK&Uuml; sein. Auch der nun angek&uuml;ndigte Vorsto&szlig;, k&uuml;nftige Versionen des Trojaners selbst zu entwickeln, kann hier nicht &uuml;berzeugen. Wie soll der Staat, der heute noch nicht einmal das Know how hat, den Quellcode eines Staatstrojaners zu lesen, morgen ein eigenes Programm entwickeln?  <\/p><p>Noch erschreckender als der Einsatz des Trojaners selbst ist jedoch die Reaktion der beteiligten Politiker und Beamten. Wie sich in der aktuellen Fragestunde des <a href=\"http:\/\/forum.gleitz.info\/showthread.php?25965-Artikel-zu-allgemeinen-Themen&amp;p=423339&amp;viewfull=1#post423339\">Bundestages am Mittwoch herausstellte<\/a>, hatten die Beh&ouml;rden offenbar keinen blassen Schimmer, was ihr Staatstrojaner alles kann. Der aktuelle Trojaner stammt wahrscheinlich aus einem Auftrag, den das Zollkriminalamt in K&ouml;ln f&uuml;r mehr als zwei Millionen Euro an die <a href=\"http:\/\/ted.europa.eu\/udl?uri=TED:NOTICE:26158-2009:TEXT:DE:HTML\">Firma Digitask vergeben hat<\/a>. Was Digitask den Beh&ouml;rden geliefert hat, war jedoch &ndash; wenn man den Beh&ouml;rden glauben darf &ndash; eine Art Black Box, bei der die Ermittler sich nur daf&uuml;r interessierten, was als verwertbares Ergebnis auf ihrem Schreibtisch landete. Sie hatten &ndash; nach eigenen Angaben &ndash; nie Einblick in den Quellcode des Trojaners und haben sich bei der Abnahme auf eine Funktions&uuml;berpr&uuml;fung verlassen. Eine solche &Uuml;berpr&uuml;fung ist jedoch keinesfalls ausreichend, wenn es um derart verfassungsrechtlich sensible Zusammenh&auml;nge geht.<\/p><p>Sollte die Schilderung der Beh&ouml;rden der Wahrheit entsprechen, k&ouml;nnen sie &uuml;berhaupt keine Angaben machen, ob die von ihnen eingesetzte Software korrekt funktioniert. Sie k&ouml;nnen auch gar nicht wissen, ob sie verfassungskonform ist. Um dies beurteilen zu k&ouml;nnen, m&uuml;ssen sie die &bdquo;Schaltpl&auml;ne&ldquo; der Software kennen &ndash; sie m&uuml;ssen also den Quellcode analysieren. <\/p><p>Dies h&ouml;rte sich in den Werbekampagnen des BKAs ganz anders an. 2007 stellte BKA-Pr&auml;sident Ziercke sogar in Aussicht, den Quellcode des Trojaners den Gerichten und dem <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/BKA-Praesident-Online-Durchsuchung-klappt-ohne-Schadsoftware-161841.html\">CCC zur Verf&uuml;gung zu stellen<\/a>. In der Realit&auml;t kennt noch nicht einmal das BKA den Quellcode. Dies ist nicht nur intransparent und ein Versto&szlig; gegen die Auflagen des Bundesverfassungsgerichts, sondern auch brandgef&auml;hrlich. Nicht nur die Beh&ouml;rden, sondern jeder Hacker, der Zugriff auf den Trojaner hat, kann ihn nach eigenem Gusto fernsteuern. Es ist sogar m&ouml;glich, dass sich Dritte zwischen den Verd&auml;chtigen und die Beh&ouml;rden schalten und die abgefangen Daten manipulieren. Dass diese Gefahr nicht nur theoretisch besteht, belegen die Analysen vom CCC und verschiedenen Antivirensoftware-Herstellern, die dem Staatstrojaner von Digitask eine miserable Sicherheit attestieren. <\/p><p>Eigentlich sollte eine solche Serie von Pleiten, Pech und Pannen die Beh&ouml;rden und die Politik wachr&uuml;tteln. Das Gegenteil ist jedoch der Fall. Sowohl der bayerische Innenminister Herrmann als auch der Bundesinnenminister Friedrich (beide CSU) sind sich weder einer Schuld noch eines Fehlers bewusst und lassen jegliche Kritik an sich abperlen. Friedrich besa&szlig; sogar die Dreistigkeit, gar nicht erst zur aktuellen Stunde im Bundestag zu erscheinen. Auch die Unionsfraktion spielt den Skandal lieber herunter und beweist damit nicht nur, dass sie sich um die technischen Einzelheiten nicht schert, sondern auch, dass sie die Vorgaben des Bundesverfassungsgerichts nicht interessiert. Niemand verlangt, dass die Politik auf jedem Gebiet hochqualifizierte Fachleute besitzt. Es ist jedoch beileibe kein Ruhmesblatt f&uuml;r den Parlamentarismus, wenn selbst die auserkorenen Fachleute der Regierungsparteien CDU und CSU noch nicht einmal eine Grundkompetenz in den Technologien besitzen, die heute bereits das wirtschaftliche R&uuml;ckgrat unseres Landes bilden. Dabei ist noch nicht einmal die Absicht zu erkennen, sich auf diesem Feld weiterzubilden. Wie kann es sein, dass selbst ein parlamentarischer Staatssekret&auml;r im Innenministerium, wie Ole Schr&ouml;der (CDU), offenbar ungebrieft und komplett ahnungslos in eine aktuelle Fragestunde des Bundestages geht und dabei allenfalls zum Fremdsch&auml;men einl&auml;dt? Nicht nur die Inkompetenz, sondern mehr noch die gezeigte Ignoranz ist bemerkenswert.<\/p><p>Ginge es im konkreten Fall nicht um Informationstechnologie, sondern um etwas &bdquo;Greifbares&ldquo;, w&auml;ren Herrmann, Friedrich und auch Ziercke wahrscheinlich l&auml;ngst nicht mehr im Amt. Die Gefahren der modernen Technologien f&uuml;r unsere verfassungsrechtlich garantierten Freiheiten sind jedoch nicht nur f&uuml;r Politiker und Spitzenbeamte, sondern auch f&uuml;r die Medien oft ein Buch mit sieben Siegeln. Einzig und allein die FAZ gl&auml;nzt hier mit einer <a href=\"http:\/\/www.faz.net\/dynamic\/download\/fas\/FAS_09_10_2011_S41_S47_Staatstrojaner.pdf\">sehr lobenswerten Berichterstattung [PDF &ndash; 11.7 MB]<\/a>, w&auml;hrend der Rest der Medien dem Thema entweder hinterherl&auml;uft oder es offensichtlich f&uuml;r weniger relevant h&auml;lt. Es ist dabei schon bezeichnend, dass die Opposition im Bundestag den Verantwortlichen kritischere und vor allem fachkundigere Fragen stellte als die versammelte Journalistenschar. <\/p><p> Je geringer der Wissensstand &uuml;ber moderne informationstechnologische Fragen ist, desto gr&ouml;&szlig;er ist die Gefahr, dass politische Hardliner unsere Grundrechte auf diesem Gebiet aushebeln. Von der noch gr&ouml;&szlig;eren Bedrohung dieser Grundrechte seitens der Privatwirtschaft ist hierbei noch nicht einmal die Rede.<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg08.met.vgwort.de\/na\/d3c4806c3f7d449b80f1980dbe106a38\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die politische Aufarbeitung des j&uuml;ngst entdeckten Staatstrojaners l&auml;sst die &Ouml;ffentlichkeit in einen Abgrund aus Fahrl&auml;ssigkeit, Inkompetenz und Ignoranz gegen&uuml;ber der Verfassung blicken. Was eigentlich ein gro&szlig;er Skandal sein sollte, droht jedoch im technischen Kleinklein unterzugehen. Nicht nur die Politik und die Sicherheitsbeh&ouml;rden haben Defizite beim Verst&auml;ndnis der Risiken moderner Informationstechnologie, auch die meisten Journalisten und<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=11046\">Weiterlesen<\/a><\/div>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[184,186,60],"tags":[1249,1024,1250,1248],"class_list":["post-11046","post","type-post","status-publish","format-standard","hentry","category-ueberwachung","category-bundesverfassungsgerichtverfassungsgerichtshof","category-innere-sicherheit","tag-chaos-computer-club","tag-friedrich-hans-peter","tag-herrmann-joachim","tag-staatstrojaner"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/11046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11046"}],"version-history":[{"count":2,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/11046\/revisions"}],"predecessor-version":[{"id":11050,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/11046\/revisions\/11050"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}