Herzlichen Glückwunsch! Der CCC hat den Staatstrojaner entzaubert, und ich bin schockiert, dass er entgegen den Aussagen von Schäuble und Ziercke wohl nicht nur in mehr als einer Handvoll Fällen zum Einsatz kam, sondern auch eklatant gegen das Urteil des BVerfG vom 27. Februar 2008 verstößt. Wir erinnern uns: damals bescherte uns Karlsruhe das sogenannte IT-Grundrecht.

Die Funktionen des Trojaners gehen weit über das alleinige Ausspähen eines laufenden Telekommunikationsvorgangs („Quellen-TKÜ“) hinaus, was aber nach eben diesem Urteil des BVerfG technisch und rechtlich sichergestellt sein müsste. Der CCC hat es geschafft, folgende Standard-Funktionen der Software zu kontrollieren:

  • Das Abhören von Skype, was sich im rechtlichen Rahmen bewegt, wenn man einen richtlichen Beschluss voraussetzt.
  • Das Anfertigen von Screenshots eines Programms im Vordergrund in variablen Zeitabständen, was bereits ein großes Problem hinsichtlich der eigentlich besonders zu schützenden Privatsphäre ist: denn mit dem Abfotografieren noch nicht gesandter eMails, noch nicht gespeicherter Dateien oder einfach nur gelesener Dokumente können die Ermittler quasi Gedanken lesen.

Darüber hinaus lassen sich weitere Module und Funktionen jederzeit nachladen:

  • Die Aktivierung der Webcam und des Mikrophons eines Zielrechners, was einem Großen Lausch- und Spähangriff gleichkommt.
  • Das Mitschneiden aller Tastatureingaben, was eine spätere Verschlüsselung sinnlos macht, weil ja auch Passphrasen mitgeloggt werden.
  • Die Installation und der Start beliebiger Software und somit auch das Lesen, Erstellen und Manipulieren von Dateien, was weit über die viel diskutierte Online-Durchsuchung weit hinausgeht.

Welche Module die Ermittler letztlich aktivieren und nutzen entzieht sich völlig der Kontrolle eines Ermittlungsrichters, was einem Missbrauch Tür und Tor öffnet. Und dabei sieht sich das Opfer eines solchen Trojaners nicht nur der staatlichen Willkür ausgesetzt – auch für Dritte ist der infizierte Rechner dank grober Sicherheitsmängel und Designfehler ein leichtes Ziel. Zwischen dem Trojaner und dem Überwachungsserver gibt es nämlich keine gegenseitige Authentifizierung, weswegen es möglich ist, dem Server falsche Beweise unterzumogeln oder dem Trojaner Befehle zu erteilen, und den Zielrechner zu kontrollieren.

Dass die engen Grenzen, die das BVerfG steckt, weit überschritten werden, war den Programmierern wohl bewusst: so ist die besonders problematische Funktion, beliebigen Code nachzuladen und auszuführen, verschleiert, und der Trojaner wird zudem über einen Server in den USA gesteuert, also von außerhalb des Geltungsbereiches deutschen Rechts.

Der CCC hat neben der anfangs verlinkten Pressemitteilung auch den Binärcode des Trojaners sowie einen umfangreichen Bericht veröffentlicht. Besonders schön:

Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

Bleibt zu hoffen, dass die Piratenpartei mit dem Thema viel politische Beute machen kann und wir ein automatisches Beweisverwertungsverbot bei Rechtsverstößen bekommen – nicht nur bei solch krassen. *träum*

Update: Ach ja, gegen die Lizenz des freien Sprach-Codecs Speex verstößt der Trojaner auch noch. Und Fefe hat in seinen Updates die Berichterstattung in den Medien im Blick.

Update: Via Heise-Forum habe ich einen Link gefunden, der zeigt, welche Virenscanner den Trojaner bereits erkennen. Die freie Software Clam AntiVirus war erfreulich früh dabei, Updates sind im gelben Kasten oben verlinkt.

Mit einiger Verzögerung aber schöner Überschrift zieht Spiegel Online nach: Programmierter Verfassungsbruch. Und für den Oeffinger Freidenker hat die Sache das Potential, zum Watergate der deutschen Netzpolitik zu werden.