Der Bundestrojaner: Jetzt muß Schluß sein

von Prof. Dr. Thomas Hoeren, veröffentlicht am 09.10.2011

Das, was die FAS heute veröffentlichte, ist schockierend.

Der Chaos Computer Club (CCC) greift staatliche Stellen aus Deutschland an, eine Spionagesoftware (“Staatstrojaner”) eingesetzt zu haben, die mit den Vorgaben des Bundesverfassungsgerichts zur Online-Durchsuchung (Beschluß vom 27. Februar 2008 - 1 BvR 370/07 ) unvereinbar sei. Der Bundestrojaner ermögliche es, Software auf infizierte Rechner aufzuspielen, Daten von diesen herunterzuladen und Rechner fernzusteuern. Der CCC ist demnach der Ansicht, dies verletze das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Die CCC Analyse des Behördentrojaners weist beeindruckend im als "Quellen-TKÜ" getarnten "Bundestrojaner light" bereitgestellte Funktionen nach, die weit über das Abhören von Kommunikation reichen und die Vorgaben des Verfassungsgerichtes klaren verletzen. Der Trojaner kann zum Beispiel "ferngesteuert" weitere Programme auf dem PC des Betroffenen nachladen und zur Ausführung bringen. Sofern die Software wirklich von staatlichen Stellen stammt, muß m.E. mit allen rechtlichen Mitteln dagegen vorgegangen werden, auch unter Einbeziehung des BVerfG..

 

Die technischen Daten zum Trojaner nebst Bewertung sind zu finden unter

http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

http://www.ccc.de/system/uploads/77/original/0zapftis-release.tgz

 

Zur heftigen Kritik der Netzszene

http://www.lawblog.de/index.php/archives/2011/10/08/chaos-computerclub-e...

http://www.heise.de/newsticker/meldung/CCC-knackt-Staatstrojaner-1357670...

 

Zum FAZ/FAS-Bericht

http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-ei...

 

 

Nach Ansicht der Bundesjustizministerin Leutheusser-Schnarrenberger ist der Nachweis des CCC glaubwürdig.

Diesen Beitrag per E-Mail weiterempfehlenDruckversion

Hinweise zur bestehenden Moderationspraxis
Kommentar schreiben

65 Kommentare

Kommentare als Feed abonnieren

M.E. sollte der CCC auch noch einmal weitere Details liefern. IM FAS-Bericht heißt es nur:

"Einige der von der Spionagesoftware Betroffenen wollten nun offenbar genauer wissen, was auf ihren Computern eigentlich geschehen war und was genau alles überwacht wurde. So trafen im Verlauf der letzten Wochen diverse Festplatten in den berühmten braunen Umschlägen anonym beim Chaos Computer Club ein."

Was heißt hier "Betroffene"? Wovon betroffen? Wie kann man wirklich den Nachweis führen, daß das der Staatstrojaner o.ä ist?

 

Ohne den Nachweis ahnt man schon jetzt, was kommt: Das BKA wills nicht gewesen sein. Andere Stellen waren es auch nicht Und irgendwann stehen sich wieder Kritiker und Befürworter des Online-Durchsuchungs-System unversöhnt gegenüber und beschuldigen sich der Verschwörungs-/Beschwichtigungsmethoden.

Dass es "der Bundestrojaner" ist bzw. dass Bundesbehörden den Trojaner eingesetzt haben, behauptet der CCC nicht (jedenfalls nicht in meiner Ausgabe der FAS). Dort heißt es nur "Staatstrojaner". Das Bundesinnenministerium bestreitet den Vorgang auch nur für die Bundesebene - und das sehr knapp. Natürlich können die nicht für alle 16 Bundesländer mit ihren Polizeien und Verfassungsschutzbehörden "haften".

Die Kopien des CCC stammen von unsachgemäß gelöscht herausgegebenen Festplatten aus Ermittlungsmaßnahmen süddeutscher Landesbehörden.

Vielleicht findet sich in diesem Blog mal die Bereitschaft, die (teils berechtigte) Kritik etwas präziser und differenzierter darzustellen, als das auf anderen Plattformen derzeit geschieht.
Dass sich das untersuchte Produkt auf geringem technischen Niveau befindet, daran besteht kein Zweifel. Den Ansatz, Webmail per Screenshot zu überwachen, habe ich bereits kritisiert, als Herr Spoenle den zu dieser Lösung gehörenden Gerichtsbeschluss thematisierte. Das ist nicht nur hinsichtlich des allgemeinen Überwachungsgegenstandes "Browserfenster" grundrechtlich höchst problematisch sondern bringt auch erhebliche taktische Nachteile mit sich, insbesondere ein hohes Ausleitungsvolumen.

Verletzt aber die Fähigkeit, Komponenten nachzuladen, per se die Vorgaben des BVerfG? Diese Funktion ist für die Erhaltung der Einsatzfähigkeit des Tools auf dem Zielsystem auch unter veränderten Umständen sinnvoll. Rudimentär "verschleiert" wird sie, weil sie typisch für moderne Schadprogramme ist und deshalb das höchste Risiko einer heuristischen Erkennung bildet.

Die Argumentation, da könnte man ja rechtswidrig dies und jenes machen, zieht so pauschal nicht.
Die Beweiswürdigung hängt generell und besonders bei digitalen Beweismitteln und nochmals verstärkt bei Beweisen aus der Quellen-TKÜ daran, dass sich der Richter von einer integeren Ermittlungsführung überzeugt und überzeugen kann. Wenn Richter diese Aufgabe nicht ernst nehmen, sondern irgendwelche ausgedruckten, unsauber dokumentierten Screenshots eines technisch fragwürdigen Tools akzeptieren, ist das ein Armutszeugnis für den Rechtsstaat, aber nicht unmittelbares Problem aus dem Instrument Quellen-TKÜ.

0

Richard schrieb:
Die Kopien des CCC stammen von unsachgemäß gelöscht herausgegebenen Festplatten aus Ermittlungsmaßnahmen süddeutscher Landesbehörden.

Dass das so sei, ist offenbar lediglich die Behauptung einer auch gegenüber dem CCC anonymen Quelle  -  derjenigen Person, die die Festplatten dem CCC "zugespielt" hat  -  und bislang durch kein einziges objektives Indiz erhärtet.

Mehr noch: Es ist ausgesprochen unplausibel, dass jemand gelöschte Festplatten aus einem erledigten Ermittlungsverfahren in die Finger bekommt und dann nicht nur komplett wiederzuherstellen vermag, sondern auch noch auf die Idee kommt, darauf nach Malware zu suchen, die nach Aussage des CCC mit keinem existierenden Virenscanner zu finden war.

Es gibt halt Leute, die sind bereit, sich jeden noch so dämlichen Bären aufbinden zu lassen, wenn es gegen den bösen Staat geht, und genau darauf hat derjenige, der die Festplatten erstellt und dem CCC "zugespielt" hat, offenbar mit Recht spekuliert.

0

Gastmann schrieb:
Mehr noch: Es ist ausgesprochen unplausibel, dass jemand gelöschte Festplatten aus einem erledigten Ermittlungsverfahren in die Finger bekommt und dann nicht nur komplett wiederzuherstellen vermag, sondern auch noch auf die Idee kommt, darauf nach Malware zu suchen, die nach Aussage des CCC mit keinem existierenden Virenscanner zu finden war.
 

 

Hm....heißt das, dass z.B. ein Andrej Holm seinen beschlagnahmten Computer nicht wieder bekommt oder warum hat z.B. auch ein Herr Burks http://www.burks.de/burksblog/2010/11/16/back-home seinen bei seiner HD beschlagnahmten Computer wieder zurück erhalten?

 

Außerdem wenn ich richtig informiert bin waren die Festplatten nicht gelöscht.....sondern nur der Trojaner war nicht richtig gelöscht......wäre auch noch schöner wenn die Behörden bei jemanden der wegen Unschuld sein beschlagnahmten Computer zurück bekommt, seine Daten löschen würden....

 

bombjack

0

es ist die Rede von "Staatstrojaner" der bereits bekannte Begriff "Bundestrojaner" wurde nicht verwendet.
Vermutlich weiss der CCC dass es ein (bestimmtes) LKA ist.
Zur IP 207.158.22.134 gab es Portscans und da war wohl auch PLESK drauf, eine Administrationsoberfläche die für jeden Rechner lizensiert wird und die ein wenig die Administration vereinfacht (bzw. in einigen Fällen verdummkompliziert). Ich glaube nicht, dass sich da irgendwer momentan in Sicherheit wiegt.

0

Lieber Herr Richard,

besten Dank für Ihren Kommentar, Wir sollten in der Tat differenziert diskutieren. Mich interessiert auch die IP-Adresse 207.158.22.134, ein Rechner in Ihio. Ist das eigentlich mit Art. 25 der EU-Datenschutzrichtlinie konform? Wieso darf der Staat (unterstellt es waren staatliche Behörden) insgeheim personenbezogene Daten in die USA transferieren? Gruss TH

...Und falls es nicht staatliche Stellen waren, die die Daten erhoben: Ist das dann eine Art Auftragsdatenverarbeitung? Wie wurde die Zuverlässigkeit des Dienstleisters geprüft (vom BDSG vorgeschrieben)? Hätte das Unternehmen, falls es eines war, eventuell diese Datenverarbeitung der Datenschutzbehörde melden müssen,  oder gar eine Vorabkontrolle bei sich durchführen lassen müssen? (§ 4d Abs. 5 BDSG)

Wie tief sind die Prüf-Pflichten der Behörden, wenn es um den Einsatz derart nahe am Grenzbereich der Zulässigkeit von Maßnahmen geht? Wer ist überhaupt ausreichend kompetent, die Software ordnungsgemäß zu auditieren, wenn sie nicht selbst von staatl. Stellen erstellt wurde? Und das am besten in allen Bundesländern?

0

ThomasHoeren schrieb:
Mich interessiert auch die IP-Adresse 207.158.22.134, ein Rechner in Ihio. Ist das eigentlich mit Art. 25 der EU-Datenschutzrichtlinie konform? Wieso darf der Staat (unterstellt es waren staatliche Behörden) insgeheim personenbezogene Daten in die USA transferieren? Gruss TH

Das kann man sicher datenschutzrechtlich drehen und wenden, spontan sehe ich dafür keine Befugnis.
Es drängen sich aber bereits pragmatische Gründe auf, davon im allgemeinen abzusehen. Mit solchen Maßnahmen werden grundsätzlich auch Personenkreise belegt, an denen fremde Nachrichtendienste Interesse haben können. Ggf hat dieses Interesse einen anderen Hintergrund als das der deutschen Ermittlungsbehörde oder der fremde Dienst ein anderes Verständnis von rechtsstaatlichen Mitteln. Es ist daher schon sachlich und ethisch zu vermeiden, Ermittlungsziele in dieser Weise gegenüber dem Ausland zu exponieren.
Ich kann auch nicht nachvollziehen, warum die statische Ausleitung über die USA gegenüber einem heimischen Server der Maßnahme besondere Deckung verschaffen sollte.

Meines Erachtens dreht sich die ganze Lehre aus dieser Enthüllung um den Aspekt der Datensicherheit und der "Qualität" solcher Werkzeuge. Für operative TKÜs haben wir aus guten Gründen hohe Anforderungen an die Sicherheit der Ausleitungsverfahren. Man muss die Thematik offener diskutieren und damit auch den erfahrungsmäßigen Rückstand, den deutsche Behörden gegenüber dem Ausland haben, beseitigen. Wenn Quellen-TKÜs als zulässig betrachtet werden (ich meine, dass sie erforderlich sind), müssen in einem breiteren politischen Befassen mit dem Thema auch Vorgaben gefunden werden, die ein angemessenes Sicherheitsniveau vorsehen. Die Natur der Sache steht klassischen Spezifikationen natürlich im Wege, grundlegende technische Prinzipien können trotzdem eingehalten werden.

0

Ich denke, man kann dem CCC schon trauen, dass die Software authentisch ist. Immerhin gab es in Bayern wenigstens einen Fall, wo eine staatliche Schnüffelsoftware (vom LKA am Flughafen aufgespielt, wie später der Spiegel aufgedeckt hat) sogar die Justiz beschäftigte. Und die Landshuter Software zeichnete sich genau durch die Features aus, die jetzt der CCC rekonstruieren konnte:

 

http://ijure.org/wp/archives/476

 

Allzu viel Vertrauen in die Exekutive ist an dieser Stelle leider nicht angebracht.

Beste Grüße!

 

 

0

Der CCC stützt sich auf mehr als eine Quelle und ist bei dieser Sache sehr sorgfältig vorgegangen. Mehr wird nicht verraten (jedenfalls nicht von mir)!

0

@ Kompa: Jetzt wissen wir immerhin, dass Sie Geheimnisträger sind, wenn auch nur des CCC. Boah!

Sollen wir Ihre Andeutung dahin verstehen, dass mehrere anonyme Einsender zufällig nahezu gleichzeitig ihre Festplatten beim CCC einreicht haben, die zufällig alle in ähnlicher Weise unzulänglich gelöscht worden sind und zufällig alle denselben an sich unentdeckbaren Trojaner enthalten? Oh weh. Diese Computer-Nerds sind doch noch viel weltfremder, als man sowieso schon von ihnen annimmt.

0

Das Anmieten des Servers verstößt gegen Art. 25 EU-DSRL.

Zweck des Art. 25 EU-DSRL dürfte sein, sicher zu stellen, dass der in der EU festgelegte Mindeststandard für Datenschutz nicht durch ein Ausweichen auf das Ausland unterwandert wird. Man könnte daran denken, den Anwendungsbereich des Art. 25 EU-DSRL auf die Fälle zu begrenzen, in denen sich ein  Risikozuwachs für die Datensicherheit durch den Auslandsbezug ergeben kann. Dann würde man den Anwendungsbereich teleologisch reduzieren und die Fälle, in denen sichere Verschlüsselungstechniken eingesezt werden ausnehmen, wenn der Personenbezug der verschlüsselten Daten nicht im Ausland hergestellt werden kann bzw. eine dortige Verarbeitung unmöglich ist. Jedoch ist ein Risikozuwachs dennoch gegeben, wenn Sicherheitstechniken eingesetzt werden, die dem Stand der Technik nicht entsprechen. Die Frage hat im Bereich cloude-computing praktische Bedeutung, da wir wegen der Zeitverschiebung so ungenutzte US-Rechenleistung nutzen könnten. Die von der CCC geschilderte unsichere Verschlüsselung wird jedenfalls vom Anwendungsbereich des Art. 25 EU-DSRL erfasst sein. Ob der Anwendungsbereich in anderen Fällen teleologisch reduziert werden kann, kann also dahingestellt bleiben.

 

 Art. 26 Abs 1 lid d) EU-DSRL sieht Abweichende Regelungen im innerstaatlichen Recht vor, sofern […] d) die Übermittlung […]  für die Wahrung eines wichtigen öffentlichen Interesses […] erforderlich oder gesetzlich vorgeschrieben ist.

Der Begriff „innerstaatliches Recht“ wird zwar kein Parlamentsgesetz erfordern, aber ein Einzelakt wie etwa eine Dienstanweisung einen Server in den USA anzumieten dürfet hier nicht genügen. Bei der „Wahrung eines wichtigen öffentlichen Interesses“ muss man aufpassen, dass sich dieses nicht auf die Datenerhebung schlechthin sondern gerade auf die Übermittlung in das Drittland bezieht. Ich kann mir noch Fälle internationaler Zusammenarbeit mit zusammengeführter Datenbank vorstellen. Bei einem einzelnen Server auf den nur deutsche Ermittlungsbehörden Zugriff haben, verstehe ich nicht, warum der nicht auch in der EU stehen kann. Eine Ausnahme kann dadurch nicht begründet werden.

0

Die Anschuldigungen des CCCs sind schockierend. Jedoch ist bis jetzt NICHT nachvollziehbar, warum es sich um ein Bundestrojaner/Staatstrojaner handeln soll. Der CCC muss nun unbeding nachlegen!

0

Ich habe mit meinem Posting auch nicht behauptet, dass es der Bundestrojaner sein müsste. Aber mir fehlen bis dato JEGLICHE Anhaltspunkte, dass es sich überhaupt um ein Produkt einer Behörde (sei es nun Bundes- oder Landesbehörde) handelt.

 

RA Markus Kompa schrieb:

@Gastmann: Wir wissen zumindest nun, dass Sie ein Troll sind. Ab ins Heise-Forum, wenn ich bitten darf!

https://secure.wikimedia.org/wikipedia/de/wiki/Troll_%28Netzkultur%29

Allerdings bringt uns ein "Ich weiß mehr als du!!!" Posting auch nicht deutlich weiter.

0

ein Beleg wurde ja schon benannt, nämlich der Landshuter Online-Durchsuchungs-Fall vom Frühjahr:

 

http://ijure.org/wp/archives/476

 

Wenn man sich die Funktionen anschaut - und vor Augen führt, dass der CCC "seinen" Trojaner ausgerechnet 0zapftis genannt hat! - bleiben eigentlich keine Fragen offen.

0

@Rene Kautz

Vielen Dank für den Hinweis. Besonders die Passage

"Das Gericht hat das Risiko gesehen, dass staatliche Trojaner auch von Dritten zur Ausspähung und Manipulation von Daten benutzt werden können. Auch deshalb hat es besonders strenge Anforderungen an die ausnahmsweise Nutzung von Trojanern gestellt und Sicherungen gegen Missbrauch gefordert."

ist in diesem Zusammenhang zu erwähnen. Das ist das Schockierendste an dem Vorfall: Die Quellen-TKÜ erfolgte anscheinend ohne die Einhaltung der elementarsten Sicherheitsvorkehrungen, so dass - so auch der CCC in seiner Analyse - auch Dritte mit lediglich fortgeschrittenen Computerkenntnissen in der Lage wären, in den infiltrierten Rechner einzudringen.

Das wäre ein Armutszeugnis für die handelnden Behörden - wenn die Trojaner dann tatsächlich staatlichen Ursprungs wären und dürfte erhebliche Konsequenzen - auch innerhalb der politisch Verantwortlichen nach sich ziehen.

 

Bitte, noch bin ich Rechtsreferendar, nicht Anwalt ;)

Meine Skepsis auch nicht zu weit deuten, der CCC genießt bei mir ein sehr hohes Ansehen und Vertrauen. Ich wünsche mir nur - wie Prof. Hoeren wohl auch? - dass zumindest einige Informationen mehr seitens des CCC geliefert werden. Die Problematik des Quellenschutzes sehe ich dabei natürlich auch, aber aktuell sind es nun einmal "nur" Behautungen, die alleine von der Reputation des CCC leben.

 

Zu TH: "Wieso darf der Staat (unterstellt es waren staatliche Behörden) insgeheim personenbezogene Daten in die USA transferieren?"

Unabhängig von der Frage, ob

a) die Daten nicht so verschlüsselt sind (AES256 steht im Raum), dass letztlich die Übermittlung (nativer) Personenbezogener Daten zu verneinen ist,

b) ggfs. die IP-Adresse nur als Proxy fungiert (was m.E. keinen Einfluss hätte)

wird man wohl Zähneknirschend die Ausnahme des Art. 26 (1) d der Richtlinie sehen müssen.

 

Konzentrieren wir uns auf die wesentliche Fragen:

1) Wer hat die Software zu verantworten (aktuell deuten immer mehr Indizien auf ein Unternehmen hin),

2) soll diese extrem schlechte Programmier-Leistung wirklich das sein, wofür die Ermittler die ganze Zeit kämpfen und

3) kam diese Software mit diesen Hintertüren (!) wirklich zum Einsatz oder handelt es sich um ein Modellprojekt.

0

 Der Rechtsanwalt eines Trojaner-Betroffenen bestätigt, daß eine der Staatstrojaner-Platten von ihm zum CCC kam. ijure.org/wp/archives/727  (Webserver ist wohl derzeit überlastet)

0

Ich frage mich, wie folgendes Urteil des LG Landshut

http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf

zu der Aussage des bayerischen Innenministers Herrmann

"Alle vom BLKA umgesetzten Quellen-TKÜ-Maßnahmen wurden auf Antrag der zuständigen Staatsanwaltschaft mit richterlichem Beschluss in der vom Gericht beschlossenen Form umgesetzt." (so die im Beitrag vor mir zitierte PM)

passt...

 

 

 

0

Zur Ergänzung noch ein Zitat aus dem Urteil des LG Landshut:

"Zwar ist der Beschluss des Amtsgerichts vom 02.04.2009 nicht rechtswidrig, wohl aber seine Umsetzung, soweit die grafischen Bildschirminhalte kopiert, also sog. Screenshots gefertigt wurden."

0

Heute morgen auf Bayern 2 der bayerische Innenminister Hermann: In seinem Ressort  sei alles rechtens und in Ordnung. Die Polizei habe im Auftrag des Ermittlungsrichters genau das getan, was sie sollte, nämlich ermitteln. Das gehe streng nach "Bundes.-StPO". In der nächsten Instanz habe das LG Landshut dann eine andere Ansicht vertreten, das sei ganz normal bei den Gerichten. Es sei eben unter den Juristen umstritten, auf welche Weise man eine TKÜ auf Computern genau durchführen soll. Seine "Polizei" jedenfalls habe sich streng am gerichtlichen Auftrag orientiert.

Also, so ungefähr sein Fazit: Wenn überhaupt, dann ist die Bundes-StPO Schuld an dem Dilemma und die Juristen im allgemeinen.

Das Verhalten des bayerischen Innenministers ist beschämend - ebenso die Äußerungen von Herrn Uhl. Aber kurz zu Herrn Ferner (oben): Meinen Sie wirklich, daß die Datenübertragung an einen Privatrechner in Ohio "zur Wahrung eines wichtigen öffentlichen Interesses erforderlich" war (wie es in Art. 26 DSRL steht)? Da habe ich arge Zweifel. Nicht ohne Grund ist hier jetzt auch der bayerische Datenschutzbeauftragte Petri einbezogen werden.

In Kenntnis dessen, daß Ermittlungsrichter in mehr als 95% aller Fälle Anträge der Ermittlungsbehörden "durchwinken" und nur noch den vorgefertigten Beschlußentwurf unterzeichnen, mit Blick auf den Umstand, daß die Ermittlungsergebnisse in der Regel selbst dann nicht als unverwertbar gelten, wenn das Beschwerdegericht die Entscheidung des Ermittlungsrichters für rechtswidrig befindet sowie eingedenk der Tatsache, daß selbst im seltenen Fall einer Unverwertbarkeit des Ermittlungsergebnisses das Verwertungsverbot keine Fernwirkung entfaltet, sich also nicht auf die aufgrund der rechtswidrigen Maßnahmen gewonnenen weiteren Ermittlungsansätze erstreckt, nehmen Ermittlungsbehörden die mögliche Rechtswidrigkeit einer Maßnahme gerne in Kauf.

 

Schlimmstenfalls besteht ein eng begrenztes Verwertungsverbot (was jedoch so gut wie nie angenommen wird), im Regelfall bleiben die gewonnenen Ergebnisse verwertbar - wenn nicht im Strafverfahren, so doch jedenfalls in anderen verwaltungsrechtlichen Verfahren. Konsequenzen für die verantwortlichen Beamten und Richter sind praktisch ausgeschlossen.

 

Solange das deutsche Strafverfahrensrecht kein umfassendes Verwertungsverbot mit Fernwirkung kennt, sind rechtswidrige Ermittlungsmaßnahme schon fast die Regel denn die Ausnahme. Man zähle einmal die pro Jahr im Internet und in Fachzeitschriften veröffentlichten Entscheidungen, mit denen Ermittlungsmaßnahmen für rechtswidrig erklärt werden. Es sind hunderte. Und dies ist nur die Spitze des Eisberges. Gegen die weitaus meisten Maßnahmen wird keine Beschwerde eingelegt, entweder, weil der Betroffene nicht anwaltlich vertreten ist oder weil der Anwalt in Kenntnis der vorgenannten Umstände eine Beschwerde für aussichtslos oder für nicht zielführend hält.  Hinzu kommen unzählige nichtveröffentlichte Entscheidungen, in denen die angefochtenen Maßnahmen durch die Beschwerdegerichten - objektiv zu Unrecht - für rechtmäßig erklärt werden.

 

Im Fall des Staatstrojaners werden also nur ein paar Krokodilstränen vergossen, vielleicht darf irgendein Beamter oder Politiker seinen Hut nehmen. Die Entwicklung wird jedoch nicht aufgehalten werden. Die Strafjustiz verwertet nun einmal Erkenntnisse, die ihr zur Verfügung stehen.

 

 

0

Zu Uhl:

http://www.presseportal.de/pm/7846/2126771/uhl-erforderliche-rechtsgrund....

 

Meine Lieblingspassage daraus:

"Wer dagegen wie die Bundesjustizministerin eine spezialgesetzliche Rechtsgrundlage für die Quellen-TKÜ verweigert und die Strafverfolgungsbehörden damit zum Rückgriff auf die allgemeine TKÜ-Rechtsvorschrift zwingt, darf nicht beklagen, dass Vorgaben nicht eingehalten würden, die es derzeit noch nicht gibt und für deren Schaffung die Justizministerin zuständig wäre."

Damit wissen wir endlich, wer an allem schuld ist: die Bundesjustizministerin!

Lieber Herr Prof. Hoeren,

nichts gegen Herrn Müller, aber ein zentrales Problem unterschlägt er - nämlich die unhaltbare "Selbstermächtigung" der Justiz zur Quellen-TKÜ, ohne dass es dafür eine Rechtsgrundlage in der StPO gäbe. Spätestens mit den Erkenntnissen des CCC dürfte die Ansicht (etwa im Meyer-Goßner vertreten) unhaltbar geworden sein, wonach man hier ganz einfach § 100b StPO analog oder gar direkt heranziehen könne: Die Gefährdungen für den Grundrechtsträger sind ja schlechthin unvergleichbar - im einen Fall lauscht der Provider nach klaren Regeln, im Falle der Quellen-TKÜ lauschen dubiose private Dienstleister oder überforderte Polizeibehörden mit Software, die jedem Programmierer die Schamesröte ins Gesicht treibt - und unter Infektion des Rechners mit einer offenkundig miserablen und kaum zu kontrollierenden Software.

Die Justiz sollte hier zur Kenntnis nehmen, dass außer dem unvermeidlichen Bär und eben dem MeyGo kaum jemand das für zulässig hält - die Akademia zB ist einhellig kritisch (Bäcker, Becker, Buermeyer, Hoffmann-Riem, Hornung ...). Gleichwohl wischen manche Ermittlungsrichter die OD-Entscheidung des BVerfG schnell vom Tisch und unterschreiben §§100a,b StPO-Beschlüsse auch in Fällen von Trojanereinsätzen.

Leider findet sich zu diesem rechtsstaatlich nur schwer erträglichen Zustand in dem oben verlinkten Artikel kein Wort.

Der Beitrag von Buermeyer / Bäcker ist auch online bei der HRRS verfügbar:

http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8

 

0

Die Positionierung von Herrn Uhl für den bayrischen Trojaner Einsatz wirkt so, als würde es einen über das Bundesrecht hinausgehenden (ggf. bereits als illegal festgestellten aber dennoch) legitimen Bedarf an erweiterten Überwachungsmaßnahmen geben.

Mit einer Haltung der Gerechtigkeit auch gegen das Gesetz Geltung zu verschaffen, können Sympathien in der Bevölkerung gewonnen werden. Das kann fehlinterpretiert werden als eine bayrische Interessenvertretung auch gegen Bundesinteressen oder Interessen Europas.

Aufgrund des Vertrauensvorschusses, den die Bevölkerung in die Obrigkeit setzt, kann zudem noch übersehen werden, dass die bayrische Trojaner Lösung allen Anscheins nach total dilettantisch umgesetzt wurde und der oben beschriebene Kreuzzug für die Gerechtigkeit wohl nicht ernsthaft angestrebt wurde. Die technische Nachvollziehbarkeit dürfte in der breiten Masse fehlen.

Der Grund aus dem eine derartige Richtung gefahren wird, kann darin liegen, dass einzelne Politiker sich in erster Linie ihrer Partei und in zweiter Linie dem Wähler verpflichtet sehen.
Eine darüber hinausgehende rechtsstaatliche, persönliche, moralische gegebenenfalls sogar strafrechtliche Verantwortbarkeit der Entscheidungsträger wird vielleicht gar nicht erst in Betracht gezogen oder nicht umgesetzt.

 

Dieses Verhalten zu zeigen ist aber falsch!

Die Frage ist, welche juristischen Möglichkeiten bestehen hier durchzugreifen?

Ganz konkret könnte man an eine Strafanzeige denken, die dann wohl von der bayrischen Staatsanwaltschaft, also einer bayrischen Landesbehörde bearbeitet würde. Gibt es dazu Alternativen?
Ich muss eingestehen, dass ich selbst als bayerischer Staatsanwalt so meine Probleme hätte in der Sache objektiv zu sein, zumal auch Weisungsgebundenheit bestehen kann.

 

Welche Kompetenzen hat der Landesdatenschutzbeauftragte in dem Fall repressiv vorzugehen?

0

@RA Meyer:

Leider liegt Ihre Suada gegen Ermittlungsrichter gerade in dem Landshuter Trojaner-Fall (den der CCC u.a.untersucht haben soll) voll daneben. Denn in der Anordnung standen nämlich genau die OD-Beschränkungen drin.

Und über die Frage, ob 100a eine Annexkompetenz begründet oder nicht, kann man lange streiten.  Eindeutig ist da  jedenfalls nix. Der Beitrag von Buermeyer wird auch nicht durch häufigeres Verlinken in jedem blog zur hM oder zur ultimativen (richtigen)Antwort auf die Gretchenfrage der Annexkompetenz.

 

Mich wundert, dass der ach so primitive Trojaner dann doch erst von den Supermännern des CCC gefunden wurde. Ist er jetzt primitiv oder nicht? Wurde er vor der Entdeckung durch den CCC von gängiger AVir/Malware-Software gefunden oder ist er vielleicht primitiv und supergefährlich wie Chuck Norris, weil er so viele Zusatzmodule ermöglicht (Screenshot, Kamera, Mikroaktivireung)?

0

@klabauter

die Funktionsweise von Virenscannern ist so, dass ein Datenstrom auf dem Rechner (Dateien oder In-/Output) verglichen wird mit einer Sammlung von Codebestandteilen die den bereits bekannten Schädlingen entnommen ist (=Virensignaturen). Virenscanner können so eingestellt werden, dass sie bei signifikanter Ähnlichkeit gewisse individuelle Abweichungen von bekannten Virensignaturen auch als potentiell gefährlich einstufen. Also würde ein neuer Virus, der auf gängigem Quellcode aufbaut eher erkannt, da der Binärcode ähnlich sein kann. Eine Neuentwicklung dagegen wird nicht so leicht erkannt, dies unabhängig davon wie fehlerhaft oder primitiv sie programmiert ist.

0

@M. Guck:

vielen Dank für die Erläuterung!

 

@klabauter: natürlich wird ein Text nicht durchs Verlinken plausibel, aber immerhin haben die beiden sich vertiefte Gedanken gemacht, wo sie verfassungsrechtlich ein Problem sehen. Die Idee mit der Annexkompetenz ist - gemessen an der OD-Entscheidung - in einem Maße abwegig, dass es schon fast böswillig anmutet. M.a.W.: Wer das vertritt, der will die Quellen-TKÜ um jeden Preis und hat nicht mal das bißchen Geduld, bis der Gesetzgeber sie in der StPO regelt. Das zeugt von mangelnder Verfassungstreue (legal, illegal ... ) und auch von einem schrägen Demokratieverständnis: Gäbe es die § 100b StPO-Analogien nicht, hätten wir vermutlich längst eine saubere gesetzliche Grundlage anstelle des derzeitigen Wildwuchses.

0

@klabauter

und noch etwas, wenn man sich das Video vom CCC anschaut, merkt man auch ohne technische Kenntnisse und mit etwas Menschenkenntnis, dass die Mitarbeiter da eher unangenehm belastet erscheinen und denen die Sache insgesamt unangenehm ist, die stecken da nicht unter der Decke mit den "Bösen" sondern sie hätten lieber gar nichts damit zu tun, machen es aber aufgrund technischer Fachkompetenz

http://www.faz.net/aktuell/politik/spionagesoftware-chaos-computer-club-...

0

@klabauter

 

Ah ja...  Daß der Ermittlungsrichter seine ganze Kompetenz schon grundrechtsschützend eingesetzt hatte, war mir in der Tat entgangen. Sie wissen als Kenner der Akte offenbar mehr.  Deshalb wird sich mir auch nicht erschließen, weshalb es offenbar erst eines Beschlusses der Beschwerdekammer bedurfte, um die angeordnete Maßnahme für rechtswidrig zu befinden. Da war irgendjemand mit der amtsgerichtlichen Entscheidung wohl doch nicht einverstanden. Und da der Ermittlungsrichter seinen Beschluß weiterhin für goldrichtig und das Beschwerdevorbringen für nicht überzeugend hielt, hat anscheinend auch keine Abhilfe stattgefunden. Möglicherweise, das will ich gar nicht ausschließen, lag aber auch die Beschwerdekammer wieder völlig falsch und das Amtsgericht richtig.

 

Im übrigen habe ich Ermittlungsrichter doch nicht angegriffen, sondern lediglich eine empirisch belegte Tatsache angeführt, die bereits wissenschaftlich untersucht und von kaum einem der befragten Ermittlungsrichter bestritten wurde. Wann findet man schon einmal in einer Strafakte einen Antrag der Ermittlungsbehörden der abgelehnt wurde? Ein seltenes Erlebnis, daß mir stets aufs Neue die Tränen der Rührung in die Augen treibt. Ich beklage diesen Umstand nicht einmal, sondern nehme ihn zur Kenntnis und stelle mich darauf ein.

0

Wenn tatsächlich im Sinne der Behauptung des CCC die Routinen zum Nachladen von Schadsoftware in besonderer Weise fragmentiert worden sein sollten, spricht dies für eine Verschleierungsabsicht hinsichtlich der Gefahr eines dekompilierenden Rechtsgutachters und damit für ein hartes Indiz für ein Unrechtsbewusstsein bei der Erstellung des Pflichtenheftes? Denn zur Täuschung von Virenschutzsoftware dürfte eine Fragmentierung ungeeignet sein.

0

Jan Windeck schrieb:
Wenn tatsächlich im Sinne der Behauptung des CCC die Routinen zum Nachladen von Schadsoftware in besonderer Weise fragmentiert worden sein sollten, spricht dies für eine Verschleierungsabsicht hinsichtlich der Gefahr eines dekompilierenden Rechtsgutachters und damit für ein hartes Indiz für ein Unrechtsbewusstsein bei der Erstellung des Pflichtenheftes?

Der CCC hat nach eigenen Angaben das BMI vorab informiert, um "laufende Ermittlungen nicht zu gefährden". Mich würde interessieren, wie man sich die Reaktion auf eine solche Lageänderung vorstellt, wenn die Software keine Funktion für ihre Aktualisierung oder vollständige Ersetzung durch ein anderes Produkt bereitstellen darf.

Jan Windeck schrieb:
Denn zur Täuschung von Virenschutzsoftware dürfte eine Fragmentierung ungeeignet sein.

Man kann sie gegenüber einigen AV-Produkten als unnötig betrachten, aber nicht als ungeeignet.

0

Richard schrieb:
Der CCC hat nach eigenen Angaben das BMI vorab informiert, um "laufende Ermittlungen nicht zu gefährden". Mich würde interessieren, wie man sich die Reaktion auf eine solche Lageänderung vorstellt, wenn die Software keine Funktion für ihre Aktualisierung oder vollständige Ersetzung durch ein anderes Produkt bereitstellen darf.

Man hat die Möglichkeit, die Software zu löschen, bevor der Überwachte durch Meldung seines Virenscanners darauf aufmerksam gemacht wird, dass gegen ihn ermittelt wird.

0

@Jan Windeck

gibt es denn so eine Anforderung im Pflichtenheft? es könnte sonst auch paranoider Programmierstil / Übereifer des Programmierers gewesen sein

 

die bayrische SPD scheint momentan noch mit relativ stumpfen Apellen zur Aufklärung zu reagieren
dabei steht ihr mit dem parlamentarischen Untersuchungsausschuss noch ein scharfes Schwert zur Verfügung

 

http://bayernspd.de/news/spd-einsatz-von-umstrittenen-trojanern-sofort-s...

hier wird verlautet:

"Der stellvertretende Vorsitzende der Datenschutzkommission des Landtags stellt zudem fest: "In Bayern werden Vorgaben des Bundesverfassungsgerichts für den Schutz der Persönlichkeitsrechte vom Innenministerium regelmäßig missachtet. Das können wir von einem Minister, der einen Eid auf die Verfassung abgelegt hat, nicht akzeptieren."

0

ich hatte jetzt übrigens folgendes beim Virenscan mit AntiVir:

D:\VM\04_IT\IT-PRG\Firefox\Profilordner\Cache\7\9A\4DAC5d01
  [0] Archivtyp: GZ
  --> unkwn
      [1] Archivtyp: GZ
    --> unkwn
        [2] Archivtyp: TAR (tape archiver)
      --> 0zapftis-release/mfc42ul.dll
          [FUND]      Ist das Trojanische Pferd TR/GruenFink.1
      --> 0zapftis-release/winsys32.sys
          [FUND]      Ist das Trojanische Pferd TR/GruenFink.2

 

was ist passiert?
 

Nichts schlimmes, ich hatte nur auf den obigen Link geklickt den Prof. Hoeren bereitgestellt hatte
http://www.ccc.de/system/uploads/77/original/0zapftis-release.tgz

hier befand sich der Quelltext des Virus, der Aufruf dieser Datei aus dem Netz landete im Browsercache und

wird mittlerweile obwohl "tot" noch von den Virenscannern als Virus erkannt.

Also KEINE PANIK ! :D

0

Das ist kein "toter" Quelltext sondern die Original-Binaries, die man so einsetzen kann (den C+C-Server hat der CCC auf 172.16.98.1 geändert). Installiert sich aber natürlich nicht von selbst.

0

@Richard
IP geändert, ok :D

ich sehe schon, der CCC hat´s auch nicht gerade leicht.

Dann hoffen wir mal das als "gruenfink" nicht nur der "CCC-Trojaner" gefunden wird. ;)

Seiten

Kommentar hinzufügen