piwik no script img

Trojaner im NordenSechs Mal Spionage

Auch in Norddeutschland haben Ermittlungsbehörden Spionagesoftware eingesetzt. Gesetzliche Auflagen wollen sie dabei eingehalten haben. Niedersachsen wechselt trotzdem den Anbieter.

Namensgeber für die umstrittene Schadsoftware: das Trojanische Pferd. Bild: dpa

HAMBURG taz | Mindestens sechs Mal haben Ermittlungsbehörden in Norddeutschland in den letzten fünf Jahren Spionagesoftware eingesetzt, um Verdächtige zu überwachen. Mit so genannten Trojanerprogrammen sollten mindestens die Internet-Telefonie und Chat-Anwendungen der Betroffenen überwacht werden. Die Verantwortlichen betonen bisher, dass darüber hinaus keine Informationen durch die verschiedenen staatlichen Schadsoftware-Programme erhoben wurden.

Die Ermittlungsbehörden im Norden müssen sich erklären, weil seit dem Wochenende bekannt ist, dass staatliche Behörden Trojaner einsetzen, die wesentlich mehr können: Etwa jeden Tastendruck und jede Veränderung des Bildschirms aufzuzeichnen, den Computer zu durchsuchen oder Dateien zu ändern, löschen oder neu anzulegen. All das ist rechtlich in Deutschland laut einem Grundsatzurteil des Bundesverfassungsgericht allerdings nicht erlaubt. Die eingesetzte Überwachungssoftware darf dazu nicht in der Lage sein.

Die Hacker-Vereinigung Chaos Computer Club (CCC) hatte Festplatten mit der entsprechenden Software zugeschickt bekommen und analysiert. Ergebnis: Die dort gefundenen Spuren deuten darauf hin, dass Regeln gebrochen werden. Bayrische Behörden haben erklärt, die analysierte Software eingesetzt zu haben. In der aktuellen Debatte wird die Software Bundestrojaner, Staatstrojaner oder Bayerntrojaner genannt.

Überwachung im Norden

Laut einer Übersicht des Bundesamts für Justiz wurden 2010 in Deutschland 5.493 Verfahren von Telekommunikationsüberwachung angeordnet. Vor zehn Jahren waren es noch 3.353 Verfahren.

In Schleswig-Holstein gab es 168 Verfahren, davon drei Trojaner.

In Hamburg 200 Verfahren, davon ein Trojaner.

In Niedersachsen 559 Verfahren, davon zwei Trojaner.

In Bremen wurden 36 Verfahren von Telekommunikationsüberwachung angeordnet, die Zahl der Trojaner blieb bis Redaktionsschluss unklar, die Polizei will am Donnerstag Angaben machen.

Bisher hat das Landeskriminalamt (LKA) Schleswig-Holstein eingeräumt, in drei Fällen von schwerer Kriminalität in den letzten fünf Jahre solche Ermittlungsmethoden genutzt zu haben. LKA-Sprecher Stefan Jung sagte: "Für die Überwachung gab es richterliche Beschlüsse, alle gesetzlichen Auflagen wurden selbstverständlich eingehalten."

Sein Pendant in Niedersachsen berichtet von zwei Fällen bei denen Spionagesoftware genutzt wurde. Die eingesetzte Software sei auch technisch von vornherein auf die Überwachung von Telekommunikation beschränkt, erklärt das Innenministerium.

Allerdings stammten die dafür verwendeten Schadprogramme von dem Softwareanbieter Digitask, der auch den Staatstrojaner entwickelt hat. Im Juni habe Niedersachsen aber den Trojaner-Lieferanten gewechselt und eine Firma gewählt, bei deren Technik es keine Sicherheitslücken gebe, sagte Innenminister Uwe Schünemann (CDU). Der Wechsel erfolgte aufgrund "technischer Modernisierungsarbeiten".

In Hamburg ist ein Fall bekannt geworden, bei dem Trojaner-Software verwendet wurde. Allerdings stehe diese laut einer Prüfung des Zollkriminalamts in keinem Zusammenhang mit dem vom CCC enttarnten so genannten Bundestrojaner. Sven Billhardt, Sprecher der Justizbehörde, bestätigt gegenüber der taz: "Eine genaue Prüfung hat ergeben, dass die benutzte Software nicht identisch ist mit dem Bundestrojaner."

In diesem Fall, es handelte sich um organisierten Zigarettenschmuggel, hatte das Landgericht im September 2010 lediglich eine Überwachung der Internettelefonie angeordnet. Die Software konnte zwar erfolgreich auf den Rechner des Beschuldigten aufgespielt werden. Dieser aber formatierte seine Festplatte neu, so dass der Trojaner nicht zum Einsatz kam.

Das LKA Hamburg erklärte am Mittwoch, ausschließen zu können, dass in seinem Auftrag Trojaner auf Computer gespielt wurde. Man arbeite nicht mit Trojanern und habe es auch nie getan, sagte ein Sprecher.

Die Polizei in Bremen wird sich zu den Trojanern erst am Donnerstag erklären. Der Sprecher des Bremer Innensenators sagte der taz, dass der Verfassungsschutz keine Trojaner eingesetzt habe.

Die Diskussion um die staatliche Spionage alarmiert die Datenschützer. In Niedersachsen und Schleswig-Holstein kündigten sie an, die Software genau zu untersuchen und zu überprüfen. "Wir wollen wissen, was dieser Trojaner genau kann", sagte der stellvertretende Landesdatenschutzbeauftragte von Niedersachsen Rainer Hämmer. Sein Kieler Kollege Thilo Weichert sagte: "Mich überrascht der Fund des CCC überhaupt nicht." Einen Trojaner als Staat konform mit den Regeln des Verfassungsgerichts einzusetzen, sei gar nicht einfach. Er hält diese Ermittlungsmethode für "rechtsstaatlich problematisch".

Die Grünen im Kieler Landtag fordern, den Einsatz der Spähsoftware auszusetzen, um offene Fragen zu klären. SPD- und Linksfraktion in Niedersachsen wollen den Einsatz der Spionagesoftware im Landtag thematisieren.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

4 Kommentare

 / 
  • P
    Pandur

    Und nochmal eine Frage: Selbst wenn man den Trojaner auf den Zielrechner bekommen hat und dieser sich im System verankert hat, wie wurde sichergestellt dass die Kommunikation zwischen Steuersoftware und backdoor auch funktioniert? Viele/einige haben ja immerhin die Windoofs Firewall aktiviert, wurde da dann in die Sicherheit des systems eingegriffen? Irgendwie ist das gruselig wenn Behörden so agieren, von Script-Kiddies und anderen würde ich sowas eher erwarten.

     

    Hat jemand schon was von einer *nix Variante gehört?

  • P
    Pandur

    Hihi ist schon lustig, überall wird darüber debattiert, aber WIE der "Trojaner" auf den Rechner gekommen ist, scheint egal. Doch gerade das ist das spannende. Jeder der sich für das Thema interessiert wird relativ schnell bessere finden als dieses 340 KB Monster für Winblöd. Aber wie haben sie die Dinger auf den Zielrechner bekommen? Im "privaten" Bereich ist es ja egal wer infiziert wird, hauptsache es werden viele infiziert. Da kann ich dann eine Lücke ausnutzen und darauf hoffen, dass möglichst viele betroffen sind. Das BKA etc wollen aber ganz bestimmte Rechner infizieren. Sollten dabei 0-days verwendet worden sein? Oder wurde gezielt "eingebrochen" und physikalischer Zugang verschafft? Liebe TAZ, nutzt doch bitte mal eure Möglichkeiten und fragt da mal nach. Ich denke da kommen die richtig lustigen Ausreden oder die schweren Vergehen.

  • P
    Pandur

    Und nochmal eine Frage: Selbst wenn man den Trojaner auf den Zielrechner bekommen hat und dieser sich im System verankert hat, wie wurde sichergestellt dass die Kommunikation zwischen Steuersoftware und backdoor auch funktioniert? Viele/einige haben ja immerhin die Windoofs Firewall aktiviert, wurde da dann in die Sicherheit des systems eingegriffen? Irgendwie ist das gruselig wenn Behörden so agieren, von Script-Kiddies und anderen würde ich sowas eher erwarten.

     

    Hat jemand schon was von einer *nix Variante gehört?

  • P
    Pandur

    Hihi ist schon lustig, überall wird darüber debattiert, aber WIE der "Trojaner" auf den Rechner gekommen ist, scheint egal. Doch gerade das ist das spannende. Jeder der sich für das Thema interessiert wird relativ schnell bessere finden als dieses 340 KB Monster für Winblöd. Aber wie haben sie die Dinger auf den Zielrechner bekommen? Im "privaten" Bereich ist es ja egal wer infiziert wird, hauptsache es werden viele infiziert. Da kann ich dann eine Lücke ausnutzen und darauf hoffen, dass möglichst viele betroffen sind. Das BKA etc wollen aber ganz bestimmte Rechner infizieren. Sollten dabei 0-days verwendet worden sein? Oder wurde gezielt "eingebrochen" und physikalischer Zugang verschafft? Liebe TAZ, nutzt doch bitte mal eure Möglichkeiten und fragt da mal nach. Ich denke da kommen die richtig lustigen Ausreden oder die schweren Vergehen.