Ist der geleakte Bundestrojaner echt?

Da ich heute schon zum dritten Mal gefragt wurde, ob der geleakte Bundestrojaner echt ist oder ob der CCC einem Fake aufgesessen ist, schreibe ich die – meiner Meinung nach – wichtigsten Punkte zur Beurteilung dieser Frage hier kurz zusammen, damit ich mir nicht in der Wiederholung der immer wieder gleichen Argumente für meine Einschätzung den Mund fusselig reden muss, sondern auf einen fertigen Text verweisen kann. Ich hoffe, dieser Text ist allgemeinverständlich.

Zusammenfassung

Ich halte die dem CCC vorliegende Software für ein authentisches Schadprogramm, das im Auftrag einer bundesdeutschen Behörde erstellt und eingesetzt wurde (und vielleicht noch wird). Ob es der »Bundestrojaner« ist, oder ob es sich um eine Programmierung im Rahmen einer anderen hoheitlichen Tätigkeit handelt, ist unsicher. Angesichts der Tatsache, dass diese Software klar rechtswidrig ist und dennoch programmiert wurde und trotz ihrer Rechtswidrigkeit durch eine innerbehördliche Revision gekommen sein muss, spielt diese abschließende Sicherheit für den politischen Skandalwert keine große Rolle. Hier hat eine bundesdeutsche Polizei im »rechtsfreien Raum« operiert. Wenn Polizeien jenseits des geltenden Rechts operieren können und operieren, ohne dass sie dafür Folgen befürchten müssen, handelt es sich um Zustände, die man gemeinhin »polizeistaatlich« nennt.

Meine Grundlagen für diese Einschätzung?

Trotz der eben beschrebenen Unsicherheit werde ich im Folgenden die Schreibweise »Bundestrojaner« verwenden, um den Text lesbar zu halten.

Grundlage der folgenden technischen Beurteilungen ist die veröffentlichte Analyse des Chaos Computer Clubs. Sollte sich diese im Nachhinein als fehlerhaft erweisen, so sind die daraus gezogenen Schlüsse ebenfalls nicht haltbar. Mein derzeitiges Vertrauen darin, dass es sich um eine im Großen und Ganzen sachlich korrekte Analyse handelt, ist sehr groß. Da Binärdateien und ein Disassemblat des »Bundestrojaners« veröffentlicht wurden, kann die Analyse von jedem Menschen mit ausreichenden Kenntnissen der Windows-API und des x86-Assemblers nachvollzogen werden; es ist also davon auszugehen, dass eventuelle Fehler schon in den nächsten Tagen gefunden und korrigiert werden. Diese Offenheit ist vorbildlich und steht in bemerkenswerten Gegensatz zur verstohlenen Hinterhältigkeit, mit der Menschen eine kriminelle Schadsoftware auf ihren persönlichen Organisations- und Kommunikationsgeräten installiert wurde (und möglicherweise noch wird).

  1. Eine abschließend sichere Identifikation des »Bundestrojaners« als behördlich erstelltes und staatskriminelles Schadprogramm ist nur möglich, wenn dieser Vorgang von den Verantwortlichen bestätigt wird. Software trägt keine Fingerabdrücke oder sonstige gemeinhin als eindeutig erachtete Indizien. In der gegenwärtigen Situation ist nicht davon auszugehen, dass es auch nur in den nächsten Tagen zu einem solchen Eingeständnis kommen wird. Jeder Politiker und jeder Beamte im höheren Dienst wird angesichts einer derartigen Anschuldigung reflexartig dementieren; und jeder Verantwortliche wird darauf hoffen, dass er mit hartnäckigem Dementieren durchkommt. Dass kriminelle Täter am Rande des Hochverrates versuchen, sich selbst zu schützen, ist menschlich verständlich; sie sind zudem nicht dazu verpflichtet, sich selbst zu belasten. Zu einem Eingeständnis der Tat wird es vermutlich erst kommen, wenn keine andere Möglichkeit mehr besteht, wenn also auf die strafmindernde Funktion einer Kooperation mit den Ermittlungsbehörden (in diesem Fall: mit der Generalbundesanwaltschaft) gehofft wird. Das ist nichts ungewöhnliches, sondern polizeilicher und juristischer Alltag. Niemand geht gern für mindestens ein Jahr in eine JVA. Alle derzeitigen Dementis sind somit erwartungsgemäß.
  2. Von daher kann zurzeit eine Beurteilung des »Bundestrojaners« nur an Hand von Indizien erfolgen. Diese Indizien sind technischer Natur, weil der vorliegende Gegenstand technischer Natur ist. Es zeigt sich, dass bestimmte Funktionen des »Bundestrojaners« implementiert wurden, und dass einige von ihnen in einer Weise programmiert wurden, die nur in einem bestimmten Kontext sinnvoll wäre. Dies soll im Folgenden näher beleuchtet werden. Technische Begriffe, die ich nicht für Bestandteil des Allgemeinwissens halte, habe ich dabei durch Links auf weiterführende Informationen aufgeschlossen oder ganz knapp in Klammern ergänzt.
  3. Gewisse Bestandteile des »Bundestrojaners« wurden getarnt. Das heißt, sie wurden bewusst und planvoll in einer Weise programmiert, so dass die Existenz der dort implementierten Funktionen gegenüber einer oberflächlichen Analyse verschleiert wird. Sämtliche auf diese Weise getarnten Funktionen decken sich mit den Funktionen, die nach dem Urteil des Bundesverfassungsgerichtes im Rahmen polizeilicher Ermittlungstätigkeit illegal gewesen wären. Für Funktionen, die nach Auffassung des Bundesverfassungsgerichtes im Rahmen der erlaubten Ermittungsmethoden liegen, wurde der Aufwand eines derartigen Schutzes vor einer Analyse vermieden – so ist etwa unverschleiert, dass IP-Telefonie (Skype) belauscht werden konnte, was im Rahmen des Zulässigen lag. Insbesondere wurden die illegalen Funktionen zur regelmäßigen Anfertigung von Screenshots, zur Manipulation der Inhalte der Festplatte, zum Mitlesen der Tastatureingaben und zum Nachinstallieren beliebiger Erweiterungen der Schadsoftware in dieser Weise »maskiert«. Diese Vorgehensweise ist ein außerordentlich starkes Indiz dafür, dass hier bewusst und somit vorsätzlich der Rahmen des geltenden Rechts verlassen werden sollte, während eine oberflächliche Analyse des »Bundestrojaners« den falschen Eindruck hinterlässt, dass es sich »nur« um eine zulässige polizeiliche Ermittlung handelt.
  4. Die im vorigen Punkt genannten Vorkehrungen gegen eine Analyse wären für einen »normalen Trojaner« aus der organisierten Internetkriminalität überflüssig und würden von kriminellen Angreifern als unnötiger Aufwand vermieden. Der in meinen Augen einzige denkbare Zweck dieses zusätzlichen Aufwandes kann nur darin bestanden haben, den »Bundestrojaner« durch eine innerbehördliche Revision zu bringen und zu diesem Zweck die illegalen Komponenten des »Bundestrojaners« zu verschleiern, um den falschen Eindruck zu erwecken, es handele sich um eine zulässige Ermittlungssoftware im Rahmen des geltenden Rechts.
  5. Der Aufwand für die Verschleierung in der Programmierung des »Bundestrojaners« wäre ebenfalls sinnlos, wenn es sich um den Trojaner einer ausländischen Macht, etwa zum Zweck der nachrichtendienstlichen Informationsgewinnung, Wirtschaftsspionage oder Sabotage, gehandelt hätte – und dieser Aufwand wäre deshalb vermieden worden, um unnötige Kosten und Entwicklungszeit einzusparen.
  6. Dass es sich nicht um einen allgemein verwendbaren Trojaner – etwa für kriminelle Verwendungen in einem Botnetz – handelt, zeigt sich auch deutlich in einem weiteren technischen Detail. Die Kommunikation zum »Bundestrojaner« ist unverschlüsselt und bedarf keiner Authentifikation. Jeder Rechner im Internet kann mit einer gespooften IP-Adresse einen Rechner mit installiertem »Bundestrojaner« fernsteuern und beliebige Software auf diesem Rechner mit administrativen Rechten installieren und ausführen. Wer ein kriminelles Botnetz aufbaut, legt Wert darauf, dass nicht andere Kriminelle die Früchte seiner Arbeit ernten können und schützt deshalb die installierten Bots vor solchem Missbrauch. »Sinnvoll« ist eine dermaßen verantwortungslose Sparsamkeit an grundlegenden Sicherheitsfunktionen nur dann, wenn es sich um eine sehr spezielle Programmierung handelt, für die es nur eine relativ kleine Zahl von zeitlich begrenzten Anwendungsfällen gibt, so dass von einem kriminellen Angriff auf die so geschaffene Infrastruktur nicht ausgegangen wird.
  7. Die unfassbare sicherheitstechnische Inkompetenz, mit der der »Bundestrojaner« erstellt wurde, fügt sich gut in das Bild der unfassbaren sicherheitstechnischen Inkompetenz, die auch sonst bei der Netzwerknutzung durch Polizeien der BRD immer wieder einmal auffällt. Das ist sicherlich ein schwaches Indiz, das sich aber gut in das Gesamtbild fügt.
  8. Abschließend besteht noch die Möglichkeit, dass dem CCC aus nicht nachvollziehbaren Gründen ein speziell programmierter, gefälschter »Bundestrojaner« untergeschoben wurde. Die dem CCC vorliegende Form des »Bundestrojaners« wurde aus Festplatten von Menschen extrahiert, die aus verschiedenen Gründen ins Visier polizeilicher Ermittlungen kamen und den begründeten Verdacht hatten, dass ihre Computernutzung »abgehört« wurde. Der »Bundestrojaner« wurde nachträglich in inkompetenter Weise (durch alleiniges Entfernen des Verzeichniseintrages) von der Festplatte »gelöscht« und konnte deshalb vom CCC wiederhergestellt werden. Es ist also prinzipiell möglich, dass sich alle Einsender verschworen haben, den CCC zu täuschen, indem sie eine Schadsoftware betont stümperhaft programmieren, auf ihren Festplatten installieren, unzulänglich löschen und diese Festplatten einsenden, um damit ein Ziel (zum Beispiel zur Herbeiführung einer Staatskrise oder zur Erschütterung des Glaubens in die Verfasstheit der Bundesrepublik Deutschland) zu erreichen. Trotz ihrer prinzipiellen Möglichkeit erscheint mir eine derartige Verschwörungstheorie abwegig. Dass – was ebenfalls theoretisch möglich ist – Behörden der Bundesrepublik Deutschland einen derartigen Trojaner zur gezielten Erweckung eines falschen Eindruckes bei einer nachträglichen Analyse auf Festplatten ablegzen, erscheint mir noch abwegiger, da in diesem Fall wohl nicht der Eindruck systematischer, staatskrimineller Taten erweckt worden wäre.

Auf der Grundlage dieser Erwägungen halte ich den »Bundestrojaner« für »echt«. Jeder bilde sich selbst eine Meinung! Die Informationen liegen offen.

Bewertung

Wenn der »Bundestrojaner« eine authentische Schadsoftware für die polizeiliche Ermittlung ist, handelt es sich um einen vorsätzlichen Bruch des Grundgesetzes der Bundesrepublik Deutschland durch einen zurzeit noch unbekannten Kreis von Personen im mutmaßlich mindestens gehobenen Dienst bei Polizeien der Bundesrepublik Deutschland. Dieser vorsätzliche Bruch des Grundgesetzes ist in den aufsichtspflichtigen Innenministerien im besten Fall nicht aufgefallen – oder er wurde im schlimmeren Fall gar billigend in Kauf genommen. Eine gründliche Revision des eingesetzten Codes fand behördenintern nicht statt, obwohl es klare Vorgaben des Bundesverfassungsgerichtes gab. Sie wurde erst jetzt, vermutlich Jahre nach dem ersten Einsatz einer grundgesetzwidrigen Software, von Chaos Computer Club unter deutlich erschwerten Bedingungen (Analyse eines Disassemblates) geliefert.

In diesem ganzen Vorgang zeigt sich eine kaum fassbare Missachtung der im Grundgesetze festgeschriebenen, unabdingbaren Menschenrechte und der Rechtsprechung durch das Bundesverfassungsgericht. Die Polizeien in der Bundesrepublik Deutschland haben hier über Jahre hinweg in einem »rechtsfreien Raum« jenseits des Grundgesetzes operiert, und dies ganz offenbar, ohne sich dabei vor einer gründlichen Kontrolle ihrer Tätigkeit und irgendwelchen Konsequenzen dieser Tätigkeit fürchten zu müssen. Ein Staatswesen mit solchen »rechtsfreien Räumen« für die Polizei bezeichnet man als Polizeistaat. Die Rechtsverstöße fanden nicht »an der Basis« statt, nicht dort, wo einfache Polizeibeamte als Gehilfen der Staatsanwaltschaft im Spannungsfeld zwischen gewünschter effizienter Ermittlung und Prävention bei ebenfalls gewünschter Rechtstreue stehen und dabei zuweilen – oft sogar in menschlich nachvollziehbarer Weise – versagen, sondern dieser Fisch stinkt vom Kopfe her.

Es handelt sich in jedem Fall um ein Offizialdelikt, das heißt, die Generalbundesanwaltschaft wird in den kommenden Tagen eine Ermittlung (Verdacht auf Hochverrat) einleiten. Im Zuge dieser Ermittlung wird sich zeigen, ob derartige Verbrechen in der Bundesrepublik Deutschland wirksam verfolgt werden und für die Täter, ihre Hintermänner und die für die Aufsicht über die Polizeiarbeit zuständigen Stellen empfindliche Konsequenzen haben, oder ob man, volkstümlich formuliert, »die Kleinen hängt und die Großen laufen lässt«. Letzteres würde nicht nur das Grundgesetz zu einem offensichtlich wertlosen Stück Papier degradieren, polizeistaatliche Bestrebungen stärken und den letzten Rest Vertrauen in ein für alle Menschen gleiches Recht zerstören, es würde die Bundesrepublik Deutschland auch in den wenig erfreulichen Ruf einer Bananenrepublik bringen.

Ich mag es so sehr, da muss ich gleich mal zum Facebook klicken...

Dieser Beitrag wurde unter Allgemeines abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Kommentare zu Ist der geleakte Bundestrojaner echt?

  1. rolak sagt:

    Schön den aktuellen Stand zusammengefasst.

    auch [*] in den wenig erfreulichen Ruf einer Bananenrepublik

    ..[*] da fehlt ein ›noch mehr‹ angesichts der Tradition von Starfighter bis Bimbes ;-)

  2. Pingback: CCC analysiert Bundestrojaner | itforensik.com

  3. Pingback: Sie mögen Kinderpornografie? | Elias Schwerdtfeger

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.