CCC über das Innenleben des Bundestrojaners

Der Chaos Computer Club ist im Besitz eines Bundestrojaners und hat diesen ausführlich untersucht und analysiert.

Die Analyse des Behörden-Trojaners weist im als „Quellen-TKÜ“ getarnten „Bundestrojaner light“ bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen. So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Ein Video beschreibt die Analyse:

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

Das Video gibt es hier als MP4.

Zeit-Online berichtet darüber: CCC enttarnt Bundestrojaner.

Ihr Urteil: Die viel diskutierte Onlinedurchsuchung funktioniert. Ermittler von Landeskriminalämtern, vom Zoll oder dem Bundeskriminalamt können auf fremde Computer zugreifen und sich von ihnen beliebige Informationen holen – und sie tun es auch, obwohl sie das gar nicht dürfen. Denn im Jahr 2008 hatte das Bundesverfassungsgericht diese Art der Überwachung stark eingeschränkt und den Ermittlern enge Grenzen gesetzt. Polizeibehörden und Politiker von Union und SPD hatten zuvor gefordert, es müsse möglich sein, via Internet die Computer von Verdächtigen zu untersuchen und auf deren Festplatten gefundene Indizien zu sichern. Kritiker sahen darin eine Verletzung diverser in der Verfassung garantierter Rechte. Angesichts der nun entdeckten Spähsoftware entsteht der Eindruck, dass sich die Behörden nicht an die vom Verfassungsgericht gesetzten Beschränkungen halten und sogar bewusst dagegen verstoßen.

Frank Rieger beschreibt in der FAZ die Analyse: Ein amtlicher Trojaner – Anatomie eines digitalen Ungeziefers.

Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt. Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

Und Frank Schirrmacher kommentiert den Bundestrojaner in der FAZ und zieht dafür „Code is law“ von Lawrence Lessig heran: Staatstrojaner – Code ist Gesetz.

Wer hat die Macht über die Programmierer? Wer bestellt den Code? Reicht es wirklich, nur auf die Grundgesetztreue des Staates und seiner Diener zu hoffen, wenn der Code, den nur die Auftraggeber und die Eingeweihten verstehen, diese Treue bereits durchbricht? Alle diese Fragen sind unbeantwortet. Nicht nur Menschen und Branchen revolutionieren durch das Netz ihre Architektur. Wir sehen jetzt: Der Staat selbst tut es. Von der Frage, wie er Code und Gesetz in Einklang bringt, hängt die Freiheit des Einzelnen ab. Jetzt, seit dem Erfolg der Piratenpartei, besteht die Chance, dass diese Aufgabe zum Gegenstand von Realpolitik wird. Dazu aber ist es nötig zu erkennen, dass die neue Welt nicht nur schön ist und neu, sondern das Zeug dazu hat, den Staat zum Ungeheuer zu machen.

Wir sind mal gespannt, was unser Bundesinnenminister zu dem Fall sagt. Der muss sich sicherlich erstmal die ganze Sache erklären lassen.

76 Ergänzungen

  1. Der Tronajer kann Gedanken nur lesen, wenn man sie eingetippt hat. Das Gedankenlesen ist eine Analogie, wie BILD sie gern bei Google macht: Google kann Gedanken lesen.

    1. Wenn man lange genug Daten sammelt KANN man „Gedanken lesen“, da der Mensch irgendwann vorhersehbar wird, wenn man ihn unvermutet beobachtet. Persönlichkeitsprofile lassen sich mit einem Schadprogramm genau so erstellen wie zbsp Bewegungsprofile über die Handydaten.

  2. naja. ist doch bekannt, dass die bu..en und wer auch immer einen sche..s auf gesetze und verfassung geben.
    ich möchte wirklich nicht wissen, was im verborgenen noch so alles läuft bei den überwachungsvollspasten der schwarzen pest.
    wers nicht glaubt kann ja mal auf dem polizeipräsidium dresden nachfragen.
    könnte man das ganze nicht unter „CCC hat den bundestrojaner gekaudert“ laufen lassen?

  3. Was wird der Bundesinnenminister wohl machen… Er wird sagen, das Ding ist nicht von ihnen, sondern irgendein gewöhnlicher Schädling, wohlmöglich zur Wirtschaftsspionage. Ich hoffe, der CCC hat noch einen Trumpf im Ärmel, mit dem er die edle Herkunft beweisen kann…

    1. das würde bedeuten, dass der herr wenigstens grundkenntnisse seines amtes hätte…..hat er aber nicht.

      1. Zu den Grundkenntnissen des Politikeramtes gehört es, erst einmal alles abzustreiten, bis die Wahrheit nicht mehr geleugnet werden kann. Das wird er schon reflexartig machen, dafür ist er Profi genug…

    2. Das wäre die schlaueste Handlungsweise – aber ich würde eher vermuten, daß er sich mit einem „alles halb so schlimm“-Statement sein eigenes Grab schaufelt. (Naja, es wäre sein Grab, wenn er für eine demokratische Partei antreten würde).

  4. morgen bildzeitung:

    headline: 80 px „Vettel hats Ihnen allen gezeigt“

    Seite 8: 2 zeilen unten:

    „Chaos Computer Club bringt Sicherheitsbehörden in Verruf“

    ……

  5. Ich dachte das Internet ist kein rechtsfreier Raum? Wieso halten die sich nicht an das Grundgesetz, Herr Friedrich?

    1. weil er es gar nicht kennt. das muss karlsruhe immer für die herrschaften in berlin erledigen.

  6. Das geht zu weit, ganz klar. Ich frage mich hier allerdings in erster Linie, wie die Verantwortlichen nur so blöd sein konnten, einen solchen „Supertrojaner“ auf die Menschen loszulassen. Sie mussten doch damit rechnen, dass irgendwer ihn finden würde und dass es dann einen Aufschrei geben würde, der für sie doch nur verheerende Folgen haben kann. Die Menschen vertrauen dem Staat nicht mehr – zu recht.

    1. deine frage zielt darauf ab, dass du von einer gewissen sachkenntnis in diesem bereich von der sog. regierung ausgehst. da kann ich kurz und knapp antworten: es gibt keine.

      1. Das sehe ich genauso. Dass aber darüber hinaus auch so gut wie kein politisches Gespür für die Tragweite solcher Entscheidungen vorhanden zu sein scheint, das erschüttert mich trotzdem. Es gibt ja nicht nur die technischen und juristischen Facetten dieses Desasters, das ist auch eine gesellschaftspolitische Katastrophe.
        Jetzt ist die Frage: Wer muss den Kopf dafür hinhalten? Wer wird das Bauernopfer?

    2. „Supertrojaner“?

      Es gibt weitaus fähigere RAT’s in freier Wildbahn, die deutlich mehr drauf haben.

      1. @Ybersinn: Das Problem ist die Mischung:

        a) Das können — er kann zu viel und
        b) Die Absicherung — das was er kann, kann jeder nutzen

        Aber man soll nicht vergessen, wem man dafür danken darf.

        Entstanden ist das Ganze gesetzlich zwischen 1995 bis 2005 herum. Daher komme auch die lustigen Begriffe im GUI und die wenigen sinnvollen Leute in der FDP. Der große Lauschangriff ist ein guter Start für die Wikipedia Lektüre — und gut für die Erkenntnis wo die SPD so pragmatisch steht, wenn es um Computerkrimilalität geht.

        Ein Kommentar des Handelsblatt titelt schon einmal richtig: „Der Staat ist technisch gefährlich inkompetent“.

  7. Verstehe noch nicht so recht, welchen Fakten absichern, daß der analysierte Trojaner tatsächlich vom BKA in die Welt gesetzt und benutzt wurde.

    1. Schon alleine der Button im Video „Großer Lauschangriff“ lässt mich vermuten, dass der Trojaner ein FAKE ist, also nicht von staatl. Stelle stammt. So etwas klingt für mich eher nach dem Wink mit dem Zaunpfahl. Vermutlich gilt diese Trojaner-Story nur als Aufhänger, um auf die Problematik hinzuweisen. Sie ist quasi als Sprungbrett zu verstehen. Wie auch immer: Gute Sache, dass das Thema wird.

      Kann mir noch jemand erklären, wie es funktioniert, dass bei Skype-Telefonaten beide Seiten abgehört werden können? Ich meine, wie kommen die an die Stimme des „nicht kompromittierten“ Rechners?

      Fragen über Fragen…

      1. Das Bedien-interface wurde doch vom ccc zu Demonstrationszwecken geschrieben. Das Programm selbst hat ja keine Fenster und läuft versteckt.

      2. @essig please: Ist klar, die Frage ist nur, woher man weiß das es der „echte“ Trojaner ist und nicht ein „normaler“ — der ggf. von Landesbehörden widerrechtlich eingesetzt wurde.

        Egal, ich warte man die PK des IM ab. Wird bestimmt spannend.

      3. Die Stimme des nicht kompromittierten Gesprächspartners läuft ebenso über die lokale Soundkarte, denn der kompromittierte Gesprächspartner muß sie ja irgendwie hören können. :-)

        Gruß, Frosch

    2. wenn ich das richtig verstanden habe wurde der AES Key auch in anderen Versionen des Trojaners gefunden. Inwieweit die allerdings bestätigt waren, weiß ich auch nicht…

      1. Diesen Bundestrojaner gibt es schon seit 2006. Nicht nur für Windows. Mein alter Mac war auch ozapft mit dem Trojaner, nachdem die Polizei in meine Wohnung EINGEBROCHEN war. (Es gab wohl keinen ausreichenden Verdacht um eine offizielle Durchsuchung zu gewähren)

        Danke an ccc für die detaillierten Informationen und das vorgehen gegen unseren offensichtlich kriminellen Staat.

        Da wundert sich keiner mehr das dem Staat immer weniger vertrauen geschenkt wird.

  8. Ich les immer Bundestrojaner. Welche Indizien gibt es denn überhaupt zum Urheber/Auftraggeber?

    Und btw, wenn manche facebooker den Empörungsregler jetzt ganz hochschieben, muss ich schon ein bischen lachen… soso, ihr macht euch also Sorgen um eure Privatsphäre und um eure Daten. Ist ja interessant.

    1. Bis der Innenminister die Herkunft bestätigt, gibt es natürlich keinen Beweis, aber Hinweise:
      – Der Trojaner wurde (in schlecht gelöschter Form) auf mehreren Festplatten aus unterschiedlichen Bundesländern gefunden, die anscheinend beschlagnahmt, gerichtlich verwertet und zurückgegeben wurden
      – Die Zielgruppen gehen klar in die des Bundestrojaners
      – nur die verfassungsrechtlich illegalen Bestandtteile wurden getarnt (Chinesen oder gewöhnliche Verbrecher würden sich nicht die Mühe machen)
      – Kein Antivirenprogramm hat es gefunden
      – Aud die Inkompetenz von deutschen Behörden kann man sich mehr verlassen als auf die von chinesischen, israelischen, amerikanischen oder russischen Geheimdiensten

  9. Ah ja.
    Die Ermittlungsbehörden haben also mit duldung der Aufsichtspflichtigen Regierungsinstitutionen vorsätzlich gegen das Grundgesetz verstoßen .

    Erwartet irgend jemand ernsthaft Konsequenzen? Wir leben in einem Rechtsstaat – da hat der Staat das Recht dazu ;).

  10. wenn man sich die berichterstattung in allen kanälen (videotext), pressemitteilung der grünen, piraten etc. so ansieht möchte man fast meinen, dass da was grösseres ansteht.
    bin mal gespannt, was innenhysteriker fridolin wider aus dem hut zaubert, um die überwachungsvollspasten aus der schusslinie zu kriegen.

  11. Sollte der „Bundestrojaner“ tatsächlich aus der vermuteten Quelle stammen, dann frage ich mich, was hinter unserm Rücken noch alles passiert, was nicht zu unserm Grundgesetz passt. Die Macht der Lobbyisten scheint bei unserer Regierung doch größer zu sein als die Verantwortung gegenüber der Demokratie, der Freiheit und unserem Grundgesetz.
    Wer hat die Kraft und das Geld, diese Regierung vor Gericht zu bringen? Welches schlechte Gewissen und welche Angst muss eine Regierung haben, wenn sie solche Mittel einsetzt.
    Die Stasi der DDR horchte Freunde und Bekannte von verdächtigten Personen aus. Die Bundesregierung zapft die scheinbar „Verdächtigen“ direkt an. Ist das die Freiheit von der wir träumen?

  12. kommt nur mir eurer vorratsdatenspeicherung..äääh…mindestspeicherf…ach scheiss drauf, mit eurer neu-ELENA, mit ACTA, mit kauderstrikes etc. etc. ….irgenwann tritt euch auch der gutmütigsten deutsch emichel mal gewaltig in der arsch. verlasst euch drauf.

  13. Die „Vorwürfe“ werden als „abstrus“ abgetan, ein paar Tage später war das Vorgehen „alternativlos“ und für die BILD ist die Sache erledigt.

    1. „schon gehört vom den troj…“

      „lass mich bloss mit dieser scheisse in ruhe!!!“

      „aber das grundgese…..

      „ich kann deine fresse nicht mehr sehen“

      „aber ronald……..“

      „du machst die ganzen leute verrückt mit dieser scheisse!!!!“

    2. :)

      Wegen seines vorbildlichen politischen Vorgehens in dieser Weise wird er jetzt ja bald verfilmt …

      Wenn ich es richtig verstehe, ist der IM auch gerade in Afghanistan …

  14. grad im WDR, man will die verantwortlichen vo den innenauschuss zitieren……grins…..dort wird alles schön kleingekaudert.

      1. ja, das gesunde rechtsempfinden sagt mir das auch. aber bei dieser regierung, wo das BVerfG nur noch ein muster ohne wert darstellt, sehe ich das leider nicht so.

    1. Ja, mittlerweile schon:

      AntiVir – TR/GruenFink.1
      Avast – Win32:Trojan-gen
      BitDefender – Backdoor.R2D2.A
      ClamAV – Trojan.BTroj-1
      F-Secure – Backdoor:W32/R2D2.A
      GData – Win32:Trojan-gen
      Kaspersky – Backdoor.Win32.R2D2.a
      McAfee – Artemis!930712416770
      McAfee-GW-Edition – Artemis!930712416770
      PCTools – Backdoor.Earltwo
      Sophos – Troj/BckR2D2-A
      Symantec – Backdoor.Earltwo

  15. Den letzten Tatort fand ich grossartig.
    Dass er sozusagen ein Thema der Woche vorraussagt, haette ich nicht gedacht.

  16. naja, vielleicht haben die überwachungsvollspasten jetzt ein bisschen die arschkarte gezogen, wenn alles so stimmt.

    aber keine sorge, censilia sorgt schon dafür, dass über die EU notfalls „ausgeholfen“ wird. schliesslich kann man ja den zunehmenden massenprotesten gegen die steuergeldverschleuderung und jugendperspektivlosigkeit nicht tatenlos zuschauen…nicht wahr?

  17. Das Interessanteste ist aber irgendwie:

    „Dem Chaos Computer Club (CCC) wurde Schadsoftware zugespielt, deren Besitzer begründeten Anlaß zu der Vermutung hatten, daß es sich möglicherweise um einen „Bundestrojaner“ handeln könnte. Einen dieser Trojaner und dessen Funktionen beschreibt dieses Dokument, die anderen Versionen werden teilweise vergleichend hinzugezogen.“

    Mich würde ja echt mal interessieren, wie die „Besitzer“ des Trojaners diesen bemerkt haben und warum hier in der Mehrzahl gesprochen wird. Klingt mir fast danach, als sei eine Gruppe (Linksautonome?) aus Berlin das Ziel waren. Nähere Infos zum Hintergrund wären echt interessant – man muss ja nicht verraten, um wen es sich handelt, aber etwas Näheres zum Auffinden des Trojaners, ob es physischen Zugriff auf Rechner (nach einer Hausdurchsuchung?) gab oder ob der Trojaner von Außen an den zu kompromittierenden Rechner (per Mail oder so) geschickt wurde.

    Irgendwie wird der CCC glaubhaft belegen müssen, dass es sich dabei um einen von staatl. Seite, also im staatl. Auftrag programmierter Trojaner handelt. Solange man dies nicht belegen kann, werden die staatl. Stellen alles abstreiten. Einen Trojaner kann von jedem guten Programmierer stammen. Diesen dann nur bestimmten Leuten unter zu jubeln, um den Anschein zu erwecken, dass der Staat dahinter stecken würde, ist nicht sonderlich schwer.

    Mir fehlt da echt noch etwas mehr an Information.

    1. „Der Bund nutzt nach Angaben des Innenministeriums die vom Chaos Computer Club „gehackte“ Software nicht. Das Bundeskriminalamt habe diesem vom Computerclub analysierten Trojaner nicht eingesetzt, teilte ein Sprecher des Ministeriums am Sonntag in Berlin mit. „Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, fügte er hinzu. Im übrigen seien die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich.“

  18. D-e-U-t-S-c-h-l-A-n-d = Büttel der Vereinigten Staaten von Amerika

    Ähem. Diese Bundes-Trottel leisten auch noch Beihilfe zur Wirtschaftsspionage. Wie bescheuert ist das denn? Naja, selber schuld, wenn diese degenerierten Stasifotzen weiterhin ihr Unwesen treiben dürfen. Zu Ost-Zeiten bezeichnete man so was als OV oder OPK. Heute wird jeder, der sich nicht der neoliberalen Doktrin unterordnen will, genauso phsychisch zersetzt wie damals DDR-Bürgerrechtler. Und das Schily zu MfS-Mitarbeitern bis heute enge Kontakte pflegt, weiss man inzwischen auch. Wen wunderts?

  19. Staatstrojaner – wer kontrolliert die Kontrolleure?

    Die Entdeckung und Analyse des sogenannten Bundestrojaners durch den Chaos Computer Club sind erschreckend, denn sie zeigen, welche Auswirkungen aktives und passives Fehlverhalten in der schönen neuen digitalen Welt haben kann.

    Die Analysen der offensichtlich im Auftrag oder zumindest mit Duldung einer dem Bundesinnenministerium unterstellten Bundesbehörde zeigen aber auch einige andere Zusammenhänge und Defizite auf.

    Die Sprecher des Chaos Computer Clubs fordern klare gesetzliche Regelungen zum Schutz vor verfassungswidrigem Handeln und Unterlassen – zu Recht.

    Diesen Mangel und entsprechenden Handlungsbedarf monieren auch Bundesjustizministerin Leutheusser-Schnarrenberger und der Bundesdatenschutzbeauftragte Peter Schaar seit Langem (http://experts4dataprotection.wordpress.com/?s=peter+schaar).

    Das Bundesverfassungsgericht hat dem Handeln der Bundesregierung ebenfalls bereits 2008 deutlich Grenzen gesetzt. Diese Grenzen haben die Bundesbehörden in nicht zu tolerierender Form überschritten, die den Dienstherren, den Bundesminister des Innern, auf den Plan rufen muss.

    Auch ich bin gespannt auf das, was der Bundesinnenminister zu diesem Fall sagen wird: Aber ganz ehrlich, ich erwarte nichts Gutes.
    Bundesminister Dr. Hans-Peter Friedrich hat sich seit seinem Amtsantritt im März dieses Jahres vor allem als Hardliner und Law-and-Order-Mann gegeben, dem keine populistische Überwachungs- und Kontrollmaßnahme zu billig war, um sie vor laufenden Mikrofonen und Kameras zu propagieren.
    Er ist zwar Jurist, aber das Verfassungsrecht scheint unbemerkt an seiner Ausbildung vorbeigeschwebt zu sein.
    Erwarten wir jetzt die Wandlung vom Saulus zum Paulus?

    Das Beste, was uns – aus dieser „Panne“ resultierend – passieren kann, wäre, dass dieser Fall zu einer Veränderung des Bewusstseins im Hinblick auf die Notwendigkeit von Datenschutz und aktiver Ausübung der eigenen Verantwortung bei uns allen führt.

  20. Ich fasse es nicht – bin aber gleichzeitig überglücklich. Denn vielleicht, vielleicht sorgt diese Affäre endlich dafür, dass ich nicht bei allen Datenschutz- und Sicherheitsdebatten mehr dieses ewige „Ich habe doch nichts zu verbergen hören muss!

    http://unterwaeltigt.de/?p=1414

    1. Diesen Bundestrojaner gibt es schon seit 2006. Nicht nur für Windows. Mein alter Mac war auch ozapft mit dem Trojaner, nachdem die Polizei in meine Wohnung EINGEBROCHEN war. (Es gab wohl keinen ausreichenden Verdacht um eine offizielle Durchsuchung zu gewähren)

      Danke an ccc für die detaillierten Informationen und das vorgehen gegen unseren offensichtlich kriminellen Staat.

      Da wundert sich keiner mehr das dem Staat immer weniger vertrauen geschenkt wird.

  21. Aber wer garantiert uns denn, dass der CCC den Trojaner nicht verändert und wieder einsetzt? Irgendwer muss die doch auch kontrollieren und dieser Kontroller muss auch wieder kontrolliert werden. Am besten bringt Frau Merkel noch eine Version „Bundes-Windows 2012“ auf den Markt, da ist dann der Trojaner schon als App integriert. Gute Nacht!

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.