Trojaner-Affäre entwickelt sich zu deutschem Watergate

(Übernahme von http://piratenpartei-duesseldorf.de von Sebastian Kreutz) Die am Sonntag vom Chaos Computer Club offen gelegte staatliche Schadsoftware schlägt immer höhere Wellen: Während sich Behörden in Dementi und gegenseitigen Schuldzuweisungen üben, gelangen immer mehr Informationen ans Tageslicht. Sukzessive offenbart sich ein Geflecht aus Amtsmissbrauch, Inkompetenz und systematischem Verfassungsbruch, was die Methoden von deutschen Ermittlungsbehörden gefährlich nahe an die Stasi rückt. Ein deutsches Watergate?

Zur Vorgeschichte

Im September 2008 wurde der Piratenpartei ein geheimes Dokument aus dem bayerischen Justizministerium zugespielt. Es deutete auf den illegalen Einsatz staatlicher Überwachungssoftware hin, die unter Anderem zum Abhören von Skype-Telefonaten eingesetzt werden sollte. Nach Publikation dieser Informationen auf der Website der Piratenpartei kam es zur Hausdurchsuchung des damaligen Pressesprechers, welcher den Artikel online gestellt hatte sowie zur Beschlagnahmung eines parteiinternen Servers.
Bereits im Februar des gleichen Jahres hatte das Bundesverfassungsgericht das NRW-Gesetz zur Online-Durchsuchung für verfassungswidrig erklärt und strenge Auflagen zur Infiltration von Computersystemen erlassen. Anhand jener wäre der Funktionsumfang des vom bayrischen Justizministerium beschriebenen Trojaners grob verfassungswidrig gewesen.
Dass es tatsächlich zum Einsatz des Trojaners kam, zeigte sich erst später. Mitte 2009 entwendeten Zollbeamte bei der Kontrolle einen Laptop, dessen Besitzer der Mitarbeiter einer Psychopharmaka-Firma war. Auf seinem  Laptop installierten sie unbemerkt den Trojaner. Er stand weder im Verdacht eines Kapitalverbrechens, noch des Terrorismus. Vielmehr bestand eine rechtlich unklare Situation bei der Ausfuhr von Psychopharmaka, was Grund genug für die Behörden war, den Computer des Mitarbeiters zu infiltrieren.
Monate später fiel dem Anwalt des Betroffenen auf, dass der Trojaner wesentlich mehr tat, als Skype-Telefonate abzuhören. Er übermittelte alle 30 Sekunden ein Bildschirmfoto, insgesamt 60.000 an der Zahl. Ein massiver Eingriff in die Privatsphäre, denn so waren besuchte Websites, geschriebene E-Mails, betrachtete Fotos, persönliche Dokumente und vieles mehr für die Beamten sichtbar – weit mehr als zulässig. Eine Anklage gibt es bis heute nicht, geschweige denn einen Anfangsverdacht, der eine derartige Grundrechtsverletzung auch nur annähernd rechtfertigen würde.
Am 20. Januar 2011 erklärte das Landshuter Landgericht diese Form von Eingriff letztlich als rechtswidrig, doch war es in der Zwischenzeit zu mehreren illegalen Einsätzen des Trojaners gekommen, den die Beamten bei Einbrüchen in Räumlichkeiten aufspielten – jedes Mal ohne eine terroristische Bedrohung als Anlass.

Die Enthüllung durch den CCC

Der Chaos Computer Club erhielt in den letzten Monaten mehrere Festplatten mit dem Verdacht auf besagten Trojaner, darunter die Festplatte aus dem zuvor erwähnten Verfahren. Die Experten waren in der Lage, den Quellcode des Trojaners zu rekonstruieren und stellten dabei erschreckendes fest: Die Schadsoftware ist zu all dem fähig, was das Bundesverfassungsgericht ausdrücklich verboten hatte:
  • Aufzeichnung von Bildschirmfotos
  • Aktivierung von Mikrofon und Webcam, um Wohnräume zu überwachen
  • Fernsteuerung des Computers
  • Lesen, Schreiben und Verändern von Daten auf der Festplatte
  • Nachladen von weiterem Schadcode via Internet
In einer Zeit, in der wir Computer als unser ausgelagertes Gedächtnis nutzen; private Texte, Fotos, Videos und unsere Sozialkontakte darüber pflegen, geht ein derartiger Eingriff in die Privatsphäre weit über das hinaus, wozu die Stasi jemals fähig war. Schlimmer noch: Die Möglichkeit, Dateien zu schreiben und zu manipulieren ermöglicht es sogar, Beweismittel zu erzeugen, ohne dass der Betroffene etwas davon merkt, geschweige denn einen Fremdeingriff belegen könnte. Der Trojaner ist dadurch eigenständig in der Lage, die Protokolle seiner Ausführungen selbst zu löschen und so seine Spuren zu verwischen. Er ist allerdings so schlampig programmiert, dass es für jeden findigen Hacker kein Problem darstellt, ihn zu seinem Nutzen zu missbrauchen. Dass das Platzieren derartiger „Beweismittel“ teils gezielt abläuft, musste Anfang des Jahres ein Manager der HSH Nordbank feststellen, dem kinderpornografische Inhalte untergeschoben wurden. Umso mehr wirkt der Einsatz des Trojaners absurd, denn seine bloße Existenz stellt jegliche mit ihm gewonnene Beweiskraft in Frage.

Vorsatz und Verschleierung

Der CCC fand auch zwei Ziel-IPs von Kontrollservern für den Trojaner heraus. Einer davon liegt in den USA, offenbar bewusst außerhalb unserer Jurisdiktion platziert. Der andere steht in Düsseldorf – ein Hinweis auf das LKA NRW?
Am Tag nach der Veröffentlichung jedenfalls übte sich das Bundesinnenministerium in Dementi. Es handele sich nicht um den sog. Bundestrojaner. Nachdem einer der zuvor anonymen Absender der Festplatten sich als im Jahr 2009 Geschädigter des Bayern-Trojaners zu erkennen gab, führte dann die Spur zu den Landesbehörden. Seit gestern greift in den betroffenen Ministerien und Behörden Nervosität um sich, mehr und mehr verstricken sie sich in Widersprüche. Trotz des Urteils des Landshuter Landgerichts kommentierte das bayrische Innenministerium, es sehe keinen Rechtsbruch, da es kein höchstrichterliches Urteil gebe. Tatsächlich aber stellt das Landshuter Landgericht in diesem Fall die höchste Instanz dar, mit anderen Worten: Das Landesinnenministerium ignoriert die Judikative und damit die Gewaltenteilung.
Nachfolgend kippten die Bundesländer reihenweise, teils durch offizielle Bestätigungen des Trojanereinsatzes, teils durch schief gegangene Dementi. Besonders interessant ist der Fall NRW: Während hier das Innenministerium nichts von einem Einsatz wissen wollte, gab die Gewerkschaft der Polizei den Einsatz des Trojaners zu.
Auf der kurzfristig eingerichteten Website http://0zapftis.info/ lässt sich nun in Echtzeit verfolgen, in welchen Bundesländern verfassungswidrige Einsätze der Abhörsoftware stattfanden. Inzwischen liegt die Quote bei 50%, womit das anfängliche Dementi des Bundesinnenministeriums wie ein schlechter Scherz erscheint. Scheinbar wurde die Software nicht auf Bundesebene eingesetzt, dafür aber nahezu flächendeckend von den Behörden der Länder. Das Endergebnis bleibt das gleiche: Ein massiver Eingriff in die Grundrechte und das trotz vorherigem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung.
Noch mehr pikante Details hat die Sicherheitsfirma
F-Secure zutage gefördert, die Antiviren-Software herstellt. Ihr ist die Installationsdatei des Trojaners in die Hände gefallen, nicht jedoch durch die genannten Festplatten, sondern durch den Hersteller der Schadsoftware selbst: dieser hatte den Installer auf virustotal.com hochgeladen – eine Plattform, mit der sich Viren gegen verschiedene Antivirenprogramme testen lassen. Die dabei aufgedeckte Spur führt zu einer hessischen Softwarefirma namens DigiTask, bei der das Kölner Zollkriminalamt den Trojaner für über 2 Millionen Euro in Auftrag gegeben hatte. Das war im Jahr 2009, also bereits nach dem Urteil des Bundesverfassungsgerichts.
Schaut man sich DigiTask genauer an, erhält man hier geradezu den Eindruck organisierter Kriminalität. Die Wirtschaftswoche hatte 2008 aufgedeckt, dass die Firma in einen Abhörskandal der Telekom verwickelt war. Darüber hinaus wurde der ehemalige Inhaber wegen jahrelanger Bestechung von Zollfahndern verurteilt – ironischerweise eben jener Kölner Zollbehörde, die zu den Stammkunden von DigiTask zählt.
Alleine aus öffentlich zugänglichen Informationen lässt sich entnehmen, dass DigiTask über 13 Millionen Euro Umsatz aus Steuergeldern mit der Lieferung eindeutig verfassungswidriger Abhörsysteme erwirtschaftet hat. Ein Lieferauftrag der hessischen Polizei sticht dabei ganz besonders ins Auge, wo es um die Belieferung mit Clientsoftware zur Telekommunikationsüberwachung geht:
“Es ist zu erwarten, dass sich in der Regel bis zu 500 Anwender zeitgleich anmelden”.
Eine derart massive Infrastruktur deutet nicht gerade auf einen sporadischen Einsatz der fraglichen Abhörsoftware hin. Ein weiteres Detail: Die Firma ist eine hundertprozentige Tochter von Deloitte – einem der weltweit vier größten Wirtschaftsprüfungsunternehmen. In dessen Beirat sitzt unter Anderem Otto Schily, ehemaliger Bundesinnenminister der SPD, der in seiner letzten Legislaturperiode den Grundstein für die Onlinedurchsuchung legte.

Zersetzung der Demokratie

Deutschland ist bereits geprägt durch eine lange Liste von Hardlinern in der Position des Innenministers. Häufige, deutlich verfassungsfeindliche Forderungen und Parolen sind hier bereits trauriger Alltag. Doch ein in der Praxis durchgeführter, derart flächendeckender und systematischer Verfassungsbruch ist einmalig in der Geschichte der Bundesrepublik. Er korreliert zeitlich mit der immer noch herausgezögerten Erneuerung des ebenfalls verfassungswidrigen Bundeswahlgesetzes und könnte Deutschland in eine tiefe Verfassungskrise stürzen. Die Ignoranz gegenüber der Gewaltenteilung in einigen Ministerien könnte die Situation bis zu einem deutschen Watergate eskalieren lassen. Die weit verbreitete Inkompetenz zur Bewertung moderner Überwachungstechnik in den Behörden selbst lässt den treibenden Kräften dabei leichtes Spiel.
Die Piratenpartei warnt bereits seit Jahren vor der Einführung derartiger Überwachungstechnologien, dazu zählt auch die Vorratsdatenspeicherung. Die sich jetzt zeigende Situation bestätigt die schlimmsten Befürchtungen und dürfte das Vertrauen in die Behörden und den Rechtsstaat nachhaltig, vielleicht sogar irreparabel zerstören.
Was nun folgen muss, ist eine Wiederherstellung der Gewaltenteilung mit einer echten gegenseitigen Kontrolle, frei nach Ensei Tankado “Wer überwacht die Wächter?”. Die Überwachungsfantasien auf Basis eines künstlich erzeugten Terrorwahns müssen effektiv gebremst werden. Der erste Schritt dahin muss jetzt die schonungslose Offenlegung aller Umstände und Prozesse sein, die zu einer derart massiven Missachtung rechtsstaatlicher Prinzipien geführt haben.
Die Piratenpartei NRW hat zu diesem Zweck einen umfangreichen Fragenkatalog an die Ministerien und das LKA des Landes gesendet und fordert nun vollkommene Transparenz in diesem Fall ein.
Bei der Geschwindigkeit, mit der neue Informationen ans Tageslicht kommen, dürfte in den nächsten Tagen jedoch mit weiteren Skandalen zu rechnen sein.
[Update 12.10.2011, 11:00 Uhr]
Inzwischen können wir die Karte komplett schwarz färben, denn wie die FAZ soeben meldet, hat das Bundesinnenministerium sein Dementi von Montag zurückgezogen und räumt nun ein, eine modifizierte Version des Trojaners genutzt zu haben, die angeblich nicht die fraglichen Komponenten enthielt. Hersteller war hier auch wieder DigiTask. Ob es sich hier erneut um eine Schutzbehauptung handelt, ist zum jetzigen Zeitpunkt nicht klar. Sollte die Aussage stimmen, würde sie an der Gesamtsituation nicht viel ändern, denn eine Infiltration via Trojaner ermöglicht grundsätzlich so ziemlich alles und eine Überprüfung der tatsächlich eingesetzten Funktionalitäten ist im Nachhinein kaum möglich.
Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: