Internet & IoT, News
Kommentare 1

CCC-Hacker knacken Bundes-Trojaner

Hamburg, 8.10.2011: Hacker des „Chaos Computer Clubs“ (CCC) Hamburg haben den sogenannten „Bundestrojaner“ in die Hände bekommen und analysiert. Ihr anschließendes Urteil ist vernichtet: Die staatliche Spionage-Software sei so gestrickt, dass sie beliebige Schad- und Steuerprogramme nachladen und die Vorgaben des Bundesverfassungsgerichtes aushebeln könne. Außerdem steckte das Werkzeug voller Sicherheitslücken.

Überwachungstool, das der CCC mittels Bundestrojaner geschrieben hat. Abb.: CCC

Überwachungstool, das der CCC mittels Bundestrojaner geschrieben hat. Abb.: CCC

Vor allem im Zuge der Terrorhysterie nach dem den Anschlägen vom 11. September 2001 in den USA hatten auch das deutsche Innenministerium und das Bundeskriminalamt (BKA) auf Möglichkeiten gedrungen, die Computer von Terrorverdächtigen auch aus der Ferne durchsuchen zu können, also durch staatlich eingeschleuste Spionagesoftware nach Art der „Trojanischen Pferde“. Das Bundesverfassungsgericht hatte den Einsatz dieses „Bundestrojaners“ jedoch Anfang 2008 drastisch reglementiert und in seinem Urteil de facto ein Grundrecht konstituiert, das den Computer des Bürgers ähnlich schützt wie dessen Wohnung oder Telefon.

Nach Angaben des CCC hat das BKA daher inzwischen eine Art „Bundestrojaner light“ konstruiert, der „Quellen-TKÜ“ („Quellen-Telekommunikationsüberwachung“) genannt werde. Das Programm soll (auf dem Papier) lediglich die Internettelefonie des Verdächtigen überwachsen – in Analogie zur richterlich anordbaren Überwachtung klassischer Telefonanschlüsse von Verdächtigen.

Die Analyse weise nun jedoch „im als ,Quellen-TKÜ‘ getarnten ,Bundestrojaner light‘ bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen“, so der CCC. „So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.“

Außerdem sei der Trojaner dilletantisch programmiert, reiße in das überwachte System eklatante Sicherheitslücken, die von Dritten ausgenutzt werden können. „Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt“, kritisieren die hacker. „Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt“. hw

Repro: Oiger, Original: Madeleine Arndt

1 Kommentare

Schreibe einen Kommentar