WiWo App 1 Monat für nur 0,99 €
Anzeigen

Überwachungs-Software Auf der Spur des Trojaners

Die illegale Späh-Software stammt aus Bayern, programmiert hat den Staatstrojaner die hessische Sicherheitsfirma DigiTask. Die Abhörspezialisten haben schon öfter negative Schlagzeilen gemacht.

  • Artikel teilen per:
  • Artikel teilen per:

Die Spur des so genannten Bundestrojaners führte sehr schnell nach Bayern. Am Montag-Nachmittag bestätigte sich der Verdacht: Das bayerische Innenministerium teilte mit, die Erstbewertung des bayerischen Landeskriminalamtes habe ergeben, dass die dem Chaos Computer Club (CCC) zugespielte Software einem Ermittlungsverfahren der Bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann. Noch nicht bestätigt werden könne, ob es sich bei der vorliegenden Datei um eine Testversion aus der Entwicklungsphase oder um die später im Verfahren tatsächlich eingesetzte Version der Software handelt.

Der Rechtsanwalt Patrick Schladt hatte zuvor mitgeteilt, einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines seiner Mandanten gefunden. „Aufgespielt wurde der Trojaner bei einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen“, sagte Schladt.

Das bayerische Landeskriminalamt (LKA) hatte gegen den Kaufmann wegen "banden- und gewerbsmäßigen Handelns und Ausfuhr von Betäubungsmitteln" ermittelt. Er arbeitet in einer Firma, die Psychopharmaka vertreibt. Diese sind in Deutschland legal, im Ausland zum Teil jedoch nicht.

Der Installation des Trojaners hatte bereits im Frühjahr für Aufsehen gesorgt, nachdem bekanntgeworden war, dass bayerische Ermittler mit der Software nicht nur Telefongespräche überwacht, sondern auch alle 30 Sekunden Bildschirmfotos (Screenshots) vom Rechner eines Verdächtigen aufgenommen hatten, sobald dieser den Browser oder die Internet-Telefonie-Software Skype benutzte.

Das Landsgericht Landshut hatte die Aufnahme der Bildschirmfotos Anfang des Jahres für rechtswidrig erklärt und dem Landeskriminalamt weitere Bildschirmaufnahmen verboten. Der Fall war aber nach Angaben der bayerischen Grünen nicht der einzige: „Das Landeskriminalamt in Bayern hat nachweislich in mindestens fünf Fällen Computer mit Trojanern ausgeforscht und dabei auch Screenshots angefertigt“, sagte Susanna Tausendfreund, die innenpolitische Sprecherin der Grünen im bayerischen Landtag. „Der Verdacht drängt sich auf, dass der sogenannte Bundestrojaner in Wirklichkeit ein Bayern-Trojaner ist.“

Trojaner könnte von hessischer Sicherheitsfirma stammen

Damit rückt auch die hessische DigiTask GmbH ins Visier. Denn laut einem von Wikileaks und der Piratenpartei veröffentlichten Dokument, dessen Echtheit nie dementiert wurde, hatte DigiTask den bayerischen Behörden im September 2007 ein Angebot für eine Überwachungssoftware unterbreitet.

In der Leistungsbeschreibung sind auch die möglichen Kosten des Überwachungsprogramms dokumentiert. Der Mietpreis der „Skype-Capture-Software“ sollte demnach pro Monat 3500 Euro betragen, die Dekodierung des Sicherheitsprotokolls SSL weitere 2500 Euro monatlich. Zusätzlich berechnete DigiTask einmalige Installationskosten von 2500 Euro.

Das Unternehmen reakierte auf eine Anfrage der WirtschaftsWoche nicht. Im "Hessischen Rundfunk" bestätigte ein Anwalt des Unternehmens jedoch, dass DigiTask die Software programmiert habe.

DigiTask bietet auf seiner Website „spezielle Kommunikationssysteme“ und bezeichnet sich selbst als „bundesweit führenden Anbieter von speziellen Sicherheits- und Kommunikationslösungen für Behörden“. Das Unternehmen ist nach Angaben des Wirtschaftsauskunftsdienstes von Creditreform eine hundertprozentige Tochter der Wirtschaftsberatung Deloitte. Das Beratungsunternehmen teilte dazu auf Nachfrage jedoch mit: „Deloitte Deutschland hatte von 2000 bis 2005 in Abstimmung mit Ermittlungsbehörden treuhänderisch Gesellschafteranteile der Firma DigiTask verwaltet – diese wurden aber bereits am 5. Mai 2006 notariell beglaubigt rückübertragen, so dass Deloitte Deutschland zum aktuellen Zeitpunkt keinerlei Geschäftsbeziehungen zum Unternehmen DigiTask unterhält.“

Negativpreis für DigiTask

Im Oktober 2009 wurde das Unternehmen aus dem hessischen Haiger mit dem „Big Brother Award“ in der Kategorie Wirtschaft ausgezeichnet, der für den missbräuchlichen Umgang mit Technik und Informationen vergeben wird. Der Veranstaltende Verein FoeBuD bezeichnete DigiTask als „Platzhirsch im deutschen Abhörbusiness“. Zusammen mit der Firma Reuter electronic entwickele Digi-Task spezialisierte Abhörvorrichtungen für Polizei und Geheimdienste, erklärten die Veranstalter. „Wie sich aus veröffentlichten Ausschreibungsunterlagen zusammenrechnen lässt, erhielt die Firma Digi-Task im letzten Jahr von deutschen Behörden allein fünf Millionen Euro für solche Überwachungsanlagen und –Systeme“, sagte Laudator Frank Rosengart.

Schon in der Vergangenheit waren DigiTask und das damit in Zusammen stehende Unternehmen Reuter electronic in umstrittene Abhörmaßnahmen verwickelt. So hatte die WirtschaftsWoche 2008 einen Abhörskandal der Deutschen Telekom aus den Neunziger Jahren aufgedeckt. Unter dem Tarnnamen „Bunny“ wurden unbefugt 121 Telefonate abgehört, um vermeintlichen Hackern auf die Spur zu kommen. Die nötige technische Ausstattung sollten die Abhörspezialisten aus Haiger liefern.

Der in die Schlagzeilen geratene „Trojaner“ ist eine Spionagesoftware, die ähnlich funktioniert wie Schadprogramme, die von Kriminellen zum Ausspähen etwa von persönlichen Bankdaten genutzt werden. Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein, liest Daten aus und kann im Prinzip die Kontrolle des ganzen Computers übernehmen. Ist ein Trojanisches Pferd auf dem Rechner erst installiert, kann die Software in der Regel weitere Funktionen und Befehle aus dem Netz nachladen. So lassen sich auch die Eingaben auf der Tastatur mitverfolgen (Keylogger) und somit Passwörter und Bankdaten abfangen. Auch auf die Aufnahmen einer im Rechner integrierten Webcam können Unbekannte damit theoretisch zugreifen.

Bei der vom Chaos Computer Club (CCC) analysierten Software sollte das im Prinzip ausgeschlossen sein. Denn das Bundesverfassungsgericht hatte dem Einsatz solcher Trojaner bei behördlichen Ermittlungen sehr enge Grenzen gesetzt. Sie sollten sich ausschließlich auf Kommunikation am Rechner, wie Internet-Telefonate oder etwa Online-Chats beschränken. Die Behörden sprechen hier von der sogenannten Quellen-Telekommunikationsüberwachung, kurz auch Quellen-TKÜ genannt. Alle weiteren Funktionen sollten nicht vorhanden oder deaktiviert sein. Die nun analysierte Software enthält nach Angaben des CCC allerdings weit darüber hinausreichende Funktionen.

Hintertür für Dritte

Wie auch der Antiviren-Spezialist F-Secure bestätigte, umfasst das Programm einen sogenannten Keylogger, mit dem sich alle Eingaben, die der Nutzer über seine Tastatur etwa im Firefox-Browser oder in den Kommunikationsprogrammen Skye und ICQ macht, auslesen. Darüber hinaus können Bildschirm-Inhalte und Audio-Dateien aufgenommen werden. Ob man die verschiedenen Funktionen überhaupt sauber in einer Software trennen und den Einsatz bestimmter Funktionen prinzipiell ausschließen kann, bezweifelt der CCC.

Auch für eine Quellen-TKÜ müsse ein Rechner geöffnet und ferngesteuert werden. Bei der analysierten Software sei aber nicht einmal versucht worden, die Funktionalität zu beschränken, heißt es im Bericht des CCC. Eine Erweiterung auf das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien sei „von Anfang an vorgesehen“ gewesen. Darin sehen auch die großen Hersteller von Antivirensoftware eine große Gefahr und haben die Signatur des diskutierten „Trojaners“ inzwischen in ihre Datenbanken aufgenommen. Ein großes Problem besteht darin, dass die Software bei ihrem Spähversuch eine Hintertür auch für Dritte auf dem Rechner hinterlässt. Der analysierte „Trojaner“ werde nun erkannt und von der Antivirensoftware blockiert, sagte Ralf Benzmüller, Sicherheitsexperte von G-Data.

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%