24C3: Kampf gegen Schäubles Computerwanze

Der Chaos Computer Club (CCC) versuchte, die Mythen rund um den Bundestrojaner zu entschlüsseln und tippt auf den Einbau der Schnüffel-Lösung im Rahmen verdeckter Wohnungsdurchsuchungen.

In Pocket speichern vorlesen Druckansicht 454 Kommentare lesen
Lesezeit: 5 Min.
Von
  • Andreas Stiller

Seit Bundesinnenminister Wolfgang Schäuble (CDU) dem Bundeskriminalamt (BKA) mit den heftig umstrittenen heimlichen Online-Durchsuchungen eine Lizenz fürs "staatliche Hacken" für die Terrorabwehr in die Hand geben will, herrscht beim Chaos Computer Club (CCC) Hochkonjunktur. "Wir sind noch nie vorher mit einer derartigen Masse an Anfragen überhäuft worden", erklärte Constanze Kurz, Sprecherin der intergalaktischen Vereinigung von Datenreisenden, am heutigen Donnerstag beim 24. Chaos Communication Congress (24C3) in Berlin. Wie man sich gegen die Ausschnüffelung durch den so genannten Bundestrojaner schützen könne, würden die besorgten Bürger vordringlich von den "guten" Hackern gern wissen. Das Wissen in der Bevölkerung, wie man die Spionagelösung etwa durch die richtige Konfiguration von Firewalls und anderen Sicherheitsmechanismen abwehren könne, müsse deutlich erhöht werden.

Das ganze Jahr über rätseln Experten und Medien bereits, wie die im Behördenslang als " Remote Forensic Software (RFS) bezeichnete Computerwanze auf die Zielrechner kommen soll. Als Varianten seien vor allem die E-Mail vom Amt mit einem entsprechenden Anhang oder den Einbau der Software in ausführbare Dateien über den Internetprovider im Gespräch, zählte Andreas Bogk vom CCC auf. Es sei auch denkbar, dass die Ermittler versuchen würden, mehr oder weniger bekannte Schwachstellen wie Exploits zu nutzen, um den Trojaner zu installieren. Am wahrscheinlichsten ist es für den Hacker aber, dass die Wanze in Hardwareform im Rahmen einer heimlichen Wohnungsdurchsuchung eingebaut wird. Entsprechende "USB-Teile" seien in Form eines Keyloggers zur Aufzeichnung von Tastatureingaben bereits in einem Internet-Café entdeckt worden. Zu diesem Ansatz passe auch, dass Kriminalämter jüngst eine Befugnis für verdeckte Wohnungsdurchsuchungen gefordert und dabei etwa vom niedersächsischen Innenminister Uwe Schünemann (CDU) unterstützt worden seien.

Unklar erscheint den Hackern, wieso offiziell von 200.000 Euro für die Programmierung von Bundestrojanern die Rede ist. "Mehr Geld wäre da", betonte CCC-Veteran Felix Leitner alias Fefe. So seien Millionen über das Programm zur Stärkung der inneren Sicherheit abrufbar. Überhaupt würden sich die Ausführungen des Bundesinnenministeriums zur Technik der Online-Razzien eher "bodenständig" anhören, während mit dem Entwurf für die Novelle des BKA-Gesetzes "deutlich mehr gehe".

Für Fefe sind die offiziellen Informationen zum Bundestrojaner von zahlreichen Widersprüchen gekennzeichnet. Da werde einerseits etwa behauptet, dass die "RFS" von außen gar nicht ansprechbar sein solle. So wolle man verhindern, dass die Software von einer "dritten Macht" übernommen werden könne. Anderseits laute die Ansage, dass sich das Programm sich bei Entdeckung "rückstandslos" deinstalliere. Dafür sei natürlich eine Kommunikation mit der Software erforderlich. "Wir freuen uns auf die erste Gerichtsverhandlung, wo dies nachzuvollziehen sein wird", meinte Fefe. Auch beim ersten Prozess rund um die verschärften Hackerparagraphen würden die CCC-Vertreter zudem im Ministeriumsstil behaupten, dass mit der betroffenen Software keine Schadroutinen verbunden wären.

Die größte "Schmach" für die Bundesregierung ist es laut Kurz gewesen, dass sie mitten in der Debatte über die Netzbespitzelungen zugeben musste, "dass sie selbst von chinesischen Hackern versucht worden ist". Sie beendete zugleich Spekulationen, dass Schäuble bereits einen Antrag auf CCC-Mitgliedschaft im Vorfeld der künftigen Hackeraufgaben der ihm unterstellten Behörden gestellt habe. Als "ständige Gäste" bei CCC-Veranstaltungen wie dem Jahreskongress bezeichnete Bogk dagegen Abgesandte des Bundesnachrichtendienstes (BND). Dem Auslandsgeheimdienst traute er daher am ehesten das benötigte Know-how zu, um einen Bundestrojaner zu programmieren. Andere Sicherheitsbehörden wie der nordrhein-westfälische Verfassungsschutz würden daher im Rahmen der "Amtshilfe" auf dessen Lösungen zurückgreifen. Das BKA wolle darauf aber nicht angewiesen sein und daher eigene Verfahren zur heimlichen Online-Durchsuchung entwickeln.

Nicht ungeschoren davon kam die Bundesregierung auch bei ihren Erklärungsversuchen zur so genannten Quellen-Telekommunikationsüberwachung. Dabei geht es um das Abgreifen von Inhalten bei der Internet-Telefonie vor einer Verschlüsselung, wie sie etwa Skype durchführt. Die Behauptung, das Fernmeldegeheimnis werde beim Abgreifen der Kommunikation vom Mikrofon noch vor dem Einspeisen in eine Telefonleitung nicht berühr, ist laut Bogk zwar trickreich und verberge einen möglichen Trojanereinsatz für diese Zwecke. Allerdings müsse man die Maßnahme dann wohl als akustische Wohnraumüberwachung auffassen, bei der das Bundesverfassungsgericht bereits hohe Hürden wie den erforderlichen Schutz des Kernbereichs der Privatsphäre aufgestellt habe. Ein entsprechendes Grundsatzurteil wie zum großen Lauschangriff erwarten sich die Hacker nun auch aus Karlsruhe im Rahmen der Verhandlung über heimliche Online-Durchsuchungen. (Stefan Krempl)

Zum 24C3 siehe auch

(as)