Skip to content

0zapftis-Govware


Der Staat (Bund und einige Länder) hat vor einigen Jahren beschlossen, dass er in der Privatsphäre seiner Bürger auch digital rumschnüffeln will. Das erste konkrete Beispiel dafür war der NRW-Innenminister Ingo Wolf (FDP), der der Landespolizei erlauben wollte, Rechner zu verwanzen. Das ist dann vor dem Bundesverfassungsgericht gelandet und dort erwartungegemäß kassiert worden. Ein derartiger Eingriff ist laut BVerfG nur erlaubt, wenn klare juristische und technische Beschränkungen eingehalten werden.


Auch das Bundeskriminalgeheimdienstamt hat in Person des Ziercke danach rumgenölt, wie dringend man doch das Recht bräuchte, auf Computern der Bürger rumzuschnorcheln. Unerfreulicherweise hat der damalige Bundestag das dann auch abgenickt, so dass 2009 (wenn ich mich da gerade nicht irre) auch das BKA Rechner abschnorcheln darf.


Wie es aussieht, hat das BKA dieses Jahr von dem Recht auch Gebrauch gemacht, denn die bisher immer wieder genannte Zahl von null Maßnahmen wird nicht mehr wiederholt, stattdessen verweigert das BKA eine Angabe.


Vor der Erlaubnis für BKA und diverse Landespolizeien haben die Behörden, die Innenpolitiker und andere Überwachungsfreunde immer wieder wiederholt, wie selten das doch eingesetzt würde, wie spezifisch die Wanzen doch für jeden Fall angepasst würden, und wie genau man sich doch an Gesetz und BVerfG-Urteil halten würde.


Dass zumindest der letzte Teil gelogen war, wurde schon deutlich, als vor einiger Zeit vor Gericht Screenshots vom Rechner eines Beschuldigten auftauchten, die weder er selbst, noch jemand anders an seinem Rechner gemacht haben konnte. Und auch die richterliche Erlaubnis, auf deren Basis der Mann überwacht wurde, bezog sich nur auf die 'Quellen-TKÜ', also ein ablauschen der VoIP-Telefonate, bevor Skype die Daten verschlüsselt und ins Netz lässt. Dass niemand mal bei Skype angefragt hätte, ob die die Schlüssel der Verschlüsselung vielleicht im Einzelfall rausgeben könnten, ist aber einigermaßen klar.


Soviel zur Vorgeschichte. Am Samstag Abend schwappte dann diese Meldung durch das Netz. Dem CCC sind wohl ein paar verseuchte Festplatten zugespielt worden, von denen die Hacker mutmaßliche Govware (Landes- oder Bundeswanzen) restaurieren konnten, und die dann in Ruhe untersuchen konnten. Was sie dabei gefunden haben, ist umso bedenklicher:


Die Wanze enthielt in allen gefundenen Versionen den identischen AES-Schlüssel, kommunizierte mit einem Kontrollserver in den USA (bei 'Cyberwar'-Meldungen wäre dann von einem Einbruch aus der USA die Rede gewesen), nahm Befehle unverschlüsselt entgegen, um dafür trivial verschlüsselte Antworten zu senden, ja, enthält noch nicht mal eine eigene Entschlüsselungslogik.


Außerdem sind die Funktionen, die die Wanze anbietet nicht beruhigend. Neben dem Skype-Abschnorcheln und den Screenshots, die beide schon bekannt waren, versteckt sich auch noch eine Funktion, um Programmcode aus dem Netz nachzuladen und auszuführen, was so gar nicht zu den Behauptungen passt, dass sich die Wanze an irgend welche Gesetze hielte. So wäre es vorstellbar, dass Kamera, Mikrofon angeschaltet würden, womit aus der Rechnerüberwachung plötzlich eine Wohnraumüberwachung ("großer Lauschangriff") werden würde. Wegen so etwas ist ja schon mal eine Justizministerin zurückgetreten, weil sie das Gesetz nicht mittragen wollte. Außerdem können dann auch noch alle Tastatureingaben mitgeschnitten werden, jedes Byte, was über Netz oder Datenträger in den Rechner gelangt oder den verlässt, und es ist auch wieder vorstellbar, dass Beweise auf Rechnern platziert werden, damit die Polizei bei einer Hausdurchsuchung wenigstens etwas findet.


Da fällt es schon kaum noch ins Gewicht, dass die Screenshot-Funktion sich natürlich nicht auf Kommunikationsdaten beschränkt, die bei einer Telekommunikationsüberwachung (TKÜ) nur überwacht werden dürfen, die Maßnahme in mindestens einem Fall bereits als illegal erkannt und vor Gericht nicht als Beweis eingebracht werden durfte.


Ich weiß nicht, ob ich es da beruhigend finden soll, dass dem CCC bisher die Wanze nur in einer Version für 32-Bit-Windows begegnet ist.


Und dann hat am Sonntag die Regierung melden lassen, das BKA hätte die Software nicht im Einsatz. Und im Nachsatz, das sei nicht der 'Bundestrojaner'. Nee, klar, die BKA-Software heißt ja auch 'Remote Forensic Software'. Und in dem Dementi taucht auch nicht auf, dass die Software im Auftrag von BKA, BND oder anderen Bedarfsträgern entwickelt worden sein dürfte. Wenn die Regierung sich nicht lächerlich machen will, müsste sie jetzt Ermittlungen gegen Urheber und Auftraggeber der Software lostreten. Oder gibt es da etwa einen rechtsfreien Raum?


Mir gefällt die Richtung, in die der Staat gerade wieder manövriert gar nicht, da war ja letzte Woche schon die Geschichte mit vier Männern, die unter Terrorverdacht festgenommen wurden, weil sie angeblich Waffen gekauft hätten. Als die Polizei nach Hausdurchsuchungen keine Waffen oder sonst irgend etwas gefunden hat, was sie denen vorwerfen konnte, mussten die zwar aus dem Gefängnis entlassen werden, aber die Polizei hat dann einfach mal verkündet, dass sie die trotzdem überwachen würde, damit die nichts böses tun würden. Darüber hab ich mich ja im Podcast schon aufgeregt.


Wer terrorisiert eigentlich wen?

Update Montag Nachmittag: Und dann hat sich eine Quelle des CCC geoutet: Eine der Festplatten stammt aus Bayern, von dem Opfer der Screenshot-Wanze. Das ist also kein Zufall, dass die Funktionen komisch bekannt wirken, sondern das ist offenbar die selbe Weichware. Nachdem Bosbach gerade erst vom CCC verlangt hatte, die sollten alles offenlegen dürfte die Forderung erstmal erledigt sein. Hör ich da schon Sägegeräusche an Joachim Herrmanns Stuhl?

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

HTML-Tags werden in ihre Entities umgewandelt.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!