Dienstag, 10.12.2019
 
Seit 22:05 Uhr Musikszene
StartseiteComputer und KommunikationBundestrojaner 2.015.12.2012

Bundestrojaner 2.0

Regierung setzt auf Hintertüren in den Kommunikationsprogrammen

Netzpolitik.- Gleich mehrere Nachrichtenmagazine berichteten nun, dass eine neue Version des Bundestrojaners Ende 2014 fertig sein soll. So soll es zumindest in einer regierungsamtlichen Antwort auf eine SPD-Anfrage gestanden haben. Im Dokumentationssystem des Bundestags war jene Antwort jedoch erst einmal nicht zu finden.

IT-Journalist Peter Welchering im Gespräch mit Manfred Kloiber

Offenbar wird der neue Bundestrojaner auch in der Cloud ermitteln.  (picture alliance / dpa / Frank Rumpenhorst)
Offenbar wird der neue Bundestrojaner auch in der Cloud ermitteln. (picture alliance / dpa / Frank Rumpenhorst)

Manfred Kloiber: Am Montag dieser Woche gab es Aufregung im Bundestag wegen einer Kleinen Anfrage der SPD-Fraktion zur Quellen-Telekommunikationsüberwachung. Eine neue Version des Bundestrojaners solle Ende 2014 fertig sein, so zitierten diverse Medien aus der Antwort der Bundesregierung auf diese Anfrage. Allerdings konnte dann das Zitat erst einmal nicht belegt werden. Denn die Antwort war im Dokumentationssystem des Bundestages nicht zu finden. Das hat sich geändert. Aber zuerst nährte es natürlich erst einmal Verschwörungstheorien. Was ist denn dran am Bundestrojaner 2.0 und diesen Spekulationen, Peter Welchering?

Peter Welchering: Am Bundestrojaner 2.0 wird ziemlich intensiv gearbeitet, und Verschwörungstheorien höre ich natürlich, wie alle Journalisten, immer gerne. Allerdings: Die Antwort der Bundesregierung auf diese Kleine Anfrage ist einfach mit dreitägiger Verspätung in das Dokumentationssystem des Bundestages eingestellt worden. Also: Jetzt ist sie da und kann nachgelesen werden. Und die Lektüre lohnt.

Kloiber: Gibt denn die Bundesregierung mit ihrer Antwort neue Erkenntnisse preis, wie dieser neue Bundestrojaner aussehen soll?

Welchering: Ja, sie bestätigt in der Tat einige Informationen, die schon seit einiger Zeit in Entwicklerkreisen kursieren. Allerdings bei den spannenden Fragen, da schweigt die Bundesregierung und verweist natürlich darauf, dass das alles sehr geheim sei, weil sie nicht so viel von den technischen Fähigkeiten preisgeben wolle. Aber insgesamt haben sehr viele Informationen eben jetzt schon den Weg aus den Behörden und Ministerien gefunden – und teilweise hat die Bundesregierung sie eben jetzt bestätigt.

Kloiber: Welche Details zu den Funktionen des Bundestrojaners 2.0 hat denn die Regierung konkret bestätigt?

Welchering: Also das wichtigste ist die Quellen-Telekommunikationsüberwachung. Die Software dafür wird als Hintertür in die Kommunikationssoftware bei Voice-over-IP-Verbindungen eingebaut. Und diese Software für die Quellen-TKÜ, wie man dieses Wortmonstrum ja auch abkürzen kann, diese Software also, dieser Bundestrojaner kann rein technisch gesehen in eine Software für die Onlinedurchsuchung umgewandelt werden. Natürlich weißt die Regierung darauf hin, das sei von den einsetzenden Stellen rechtlich nicht mehr gedeckt, wenn man das machen würde. Aber auch, um dann unmittelbar damit zusammenhängend eben auch darauf hinzuweisen, dass das Zielsystem für die Quellen-Telekommunikationsüberwachung – also der Computer oder Smartphone, das überwacht werden soll – eben zuvor ziemlich genau ausgespäht werden muss. Und zweitens, dass der Bundestrojaner, die Überwachungssoftware also, eine Nachladefunktion haben müsse. Und genau das war ja beim Bundestrojaner 1.0 schon heftig kritisiert worden.

Kloiber: Und warum braucht der Bundestrojaner diese Nachladefuntktion?

Welchering: Rein technisch braucht er sie nicht, wenn er nur überwachen soll. Denn wenn das überwachte System während der Überwachung so verändert wird, dass der Bundestrojaner nicht mehr funktioniert, dann müssen die ganzen Systemdaten ohnehin nochmal neu erhoben werden. Und dann kann eben oder muss sogar ein neuer Bundestrojaner speziell für dieses System einfach nochmal aufgespielt werden. Aber das Bundeskriminalamt will eine solche Nachladefunktion, das haben die auch früher immer wieder betont, weil sie unter Umständen während der Überwachung auch noch Software nachladen wollen. Und das Problem dabei ist, dass dann alle Kriminologen und Forensiker immer entgegengehalten haben: Wenn man so eine Nachladefunktion hat, dann können eben auch Beweise auf das Zielsystem geschmuggelt werden. Und das ist dann natürlich bei der forensischen Beweisführung vor Gericht einigermaßen nachteilig.

Kloiber: Es gibt sogenannte Systemmetadaten, die ein Smartphone oder Computer eindeutig identifizieren. Die spielen hier eine Rolle. Was sind das für Daten und wie sollen sie für den Bundestrojaner erhoben werden?

Welchering: Das sind Softwarelisten, das sind Registereinträge, das sind Abzüge der Speicherorganisation. Und die sollen dann tatsächlich sicherstellen, dass der Bundestrojaner nur auf diesem eindeutig identifizierten System arbeiten kann und auf keinem anderen. Ob das tatsächlich so funktioniert, muss man dann mal sehen in der Praxis. Bisher sind Bundestrojaner oder sind überhaupt solche Trojaner natürlich auch immer ausgebüxt. Wie diese Systemdaten erhoben werden, da gibt’s prinzipiell zwei Möglichkeiten: entweder setzt sich einfach ein Analyst ans Gerät und ermittelt die. Dafür braucht er allerdings das Smartphone oder den Computer, aber das soll ja schon mal vorgekommen sein, etwa bei Sicherheitsdurchsuchungen. Oder aber, er bedient sich einer sogenannten Remote forensic Software, also Programmen für die Onlinedurchsuchung, die das dann herausbekommen.

Kloiber: Benötigen denn die Ermittlungsbehörden auch die Hilfe von Telekom oder Internet-Providern, damit sie Hintertüren in diese Kommunikationssoftware einbauen können?

Welchering: Zumindest haben sie mit der Deutschen Telekom AG, mit 1und1, und mit Telefonica O2 schon Gespräche darüber geführt. Auch das ist erstmalig jetzt in dieser Antwort der Bundesregierung auf die Kleine Anfrage bestätigt worden und hat auch schon für Stirnrunzeln gesorgt. Und bei diesen Gesprächen mit den Providern ging es um "Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Telekommunikationsüberwachung". Und hier ging es also eben nicht mehr nur um Telekommunikationsüberwachung, sondern weitergehend. Man kann also davon ausgehen: Der Bundestrojaner wird nicht nur für die Überwachung der Internet-Telefonie eingesetzt werden, sondern der wird dann auch in der Cloud ermitteln. Und das ist zuvor tatsächlich noch nie zu keiner Zeit regierungsamtlich bestätigt worden. Das ist ziemlich neu und hat auch dazu geführt, dass auch die Zuverlässigkeit und die Sicherheit von Cloud-Diensten jetzt natürlich massiv angezweifelt wird. Also da hat sich mit dieser Antwort die Bundesregierung selbst, aber auch den entsprechenden Cloud-Providern keinen Dienst erwiesen.

Zum Themenportal "Risiko Internet"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk