Zum Hauptinhalt Zur Navigation

Staatstrojaner: Abgehörte Sexgespräche per Skype ließen sich nicht löschen

Mit dem Staatstrojaner wurde nach einem Bericht des Bundesdatenschutzbeauftragten unter anderem Telefonsex aufgezeichnet. Die Staatsanwaltschaft hat sogar verfügt, dass diese Gespräche nicht gelöscht werden dürfen - aus technischen Gründen.
/ Andreas Sebayang
47 Kommentare News folgen (öffnet im neuen Fenster)
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. Bild: Andreas Donath/Golem.de

Über bisher ungeklärte Wege ist ein Bericht zur Quellen-Telekommunikationsüberwachung des Bundesdatenschutzbeauftragen Peter Schaar zu Indymedia gelangt. Die 68 Seiten starke PDF-Datei(öffnet im neuen Fenster) belegt in großen Teilen die stümperhafte Programmierung des Staatstrojaners. Besonders heikle Details finden sich auf Seite 11 und 12 des Berichts.

Unter anderem wurden mit dem Staatstrojaner Gespräche eines Verdächtigen aufgezeichnet, die per Skype geführt wurden.

Aufzeichnung von Inhalten des Kernbereichs privater Lebensgestaltung

Die Skype-Aufzeichnungen sind insofern heikel, als Sexgespräche zwischen einem Verdächtigen und seiner Freundin aufgezeichnet wurden. Unter anderem konnte Peter Schaar anhand der Dokumentation erfahren, dass es ein "kurzes erotisches Gespräch" gab. Zudem wurde über Wetter und intime Angelegenheiten gesprochen und dokumentiert wurde auch ein Vorgang der Selbstbefriedigung. Die Tondateien lagen noch vor. Die Staatsanwaltschaft wollte die Daten nicht löschen. Begründung: Eine "Teillöschung [sei] technisch nicht möglich" .

Immerhin wurden vom BKA die Sexgespräche nicht im Detail dokumentiert, sondern nur stichpunktartig niedergelegt. Zudem hat das BKA mittlerweile ein Modul bei Digitask angefordert, das es ermöglicht, erhobene Gesprächsdaten abschnittsweise zu löschen. Es hat den Anschein, als wäre bei der Spezifikation der Software vergessen worden, dass für Ermittlungen nicht relevante Privatgespräche auch gelöscht werden müssen.

Quellen-TKÜ war länger installiert als erlaubt

Die Software wurde in einem Fall zu lange auf dem Rechner eines Verdächtigen gelassen. Eigentlich sollte eine Überwachung am 16. Dezember 2010 beendet werden. Den Ermittlern gelang es aber erst am 26. Januar 2011, die Schadsoftware abzuschalten. Auch hier werden technische Gründe angeführt. Die Software konnte nicht per Fernzugriff abgeschaltet werden. Eine Selbstdeaktivierung der Software war offenbar nicht bedacht worden.

Es wurden in den fünf Wochen zwar keine Gespräche mehr aufgezeichnet, allerdings hat das Überwachungspaket, bestehend aus dem Trojaner und einer Recording Unit, weiterhin Logs geschrieben. Die Software meldete sich beispielsweise noch bei der Recording Unit (Präsenz- und Funktionsbereitschaft).

Auch das Zollkriminalamt hat den privaten Kernbereich dauerhaft gespeichert

Beim ZKA kam es ebenfalls zur Aufzeichnung von privaten Gesprächen, die technisch nicht gelöscht werden konnten. Angefordert wurde eine Löschungsmöglichkeit bei Digitask. Allerdings konnte die Firma nicht rechtzeitig liefern. Zudem wurde die Verlobte eines Verdächtigen abgehört. Das manipulierte Notebook wurde ausschließlich von der Verlobten genutzt. Das ZKA hat deswegen die Software deinstalliert, nachdem dies bemerkt wurde. Der Rechner befand sich zudem im Ausland.

Bericht ist noch nicht fertig

Besonders ergiebig war die Nutzung des Staatstrojaners nicht. So sagte beispielsweise die Bundespolizei, dass die erhobenen Daten nicht für das Verfahren genutzt worden seien. Auch bei dem Fall des BKA, wo Sexgespräche aufgezeichnet wurden, mussten die erhobenen Daten nicht für die Verurteilung verwendet werden. Allerdings hat Schaar noch nicht alle notwendigen Daten bekommen. So steht offenbar noch eine Einsicht in den Quellcode aus. Diese soll in den Räumlichkeiten der Firma Digitask stattfinden. Da der Bericht nicht verzögert werden sollte, hat Schaar erst für die Zukunft vor, diese Gelegenheit wahrzunehmen.

Trotzdem hat Schaar schon genug Anhaltspunkte für Programmmängel gefunden. Den vom CCC entdeckten, fest einprogrammierten AES-Schlüssel entdeckte Schaar bei den Einsichten selbst mit Hilfe eines Hex-Editors. Er bestätigt damit einige Erkenntnisse des CCC : "Insofern sehe ich starke Anhaltspunkte dafür, dass die Steuerung des Zielrechners, insb. der Up- und Download nicht nur mit einem für Dritte leicht zu findenden Schlüssel verschlüsselt war, sondern dass auch mit einer unzureichenden Implementierung des AES-Verfahrens gearbeitet worden sein könnte" , heißt es im Bericht. Ohne Quellcodezugriff konnte Schaar seine Annahmen aber nicht überprüfen.

Quellcodeprüfung ist notwendig

Um sicherzustellen, dass die Software tut, was sie soll, ist nach Schaars Ansicht eine Prüfung des Quellcodes notwendig. Er kritisiert, dass eine ausreichende Prüfung der Software nicht stattgefunden habe. Alternativen zur Quellcodeansicht sind für ihn "nicht ersichtlich" . Die Behörden waren deswegen seiner Ansicht nach "nicht in der Lage, die Funktionalität der von ihnen eingesetzten Programme zu beurteilen" . Insbesondere, da sogar eine hinreichende Programmdokumentation fehlte, wie Schaar in dem Bericht bemängelt.

Der Ansicht, dass die Softwarebeurteilung anhand des Binärcodes ausreichend ist, widerspricht er. Es sei nicht möglich, das Fehlen einer Funktion so zu beweisen. Obendrein habe das ZKA seine Trojanerversion nicht einmal gespeichert. Die Rechtmäßigkeit des Softwareeinsatzes kann also nicht mehr überprüft werden. Schaar bemängelt zudem mangelnde Dokumentation und mangelnde detaillierte Kenntnis zur Software bei den Behörden, die diese einsetzen.

Er kritisiert ferner, dass der Schlüssel für die verschlüsselte Kommunikation nicht ausreichend geschützt ist. Unbefugte Dritte mit Zugriff auf den Binärcode können mit entsprechenden Kenntnissen den geheimen Schlüssel "zur Kenntnis nehmen" . Schaar kommt zu dem Schluss, dass ZKA und BKA gegen §9 des Bundesdatenschutzgesetzes(öffnet im neuen Fenster) verstoßen haben. Er bemängelt zudem Verstöße bei der "Authentisierung" . Nicht bewerten möchte er nach eigener Aussage, ob die Überwachung der Sexgespräche von vornherein unzulässig war. Auch dass die Staatsanwaltschaft aus technischen Gründen diese Gespräche nicht löschen wollte, sei nicht sein Beurteilungsbereich, erklärte er. Er sehe aber einen strukturellen Mangel, verglichen mit klassischer Telekommunikationsüberwachung. Hier ließen sich pikante Gespräche entfernen.

Die Erkenntnisse des Bundesdatenschutzbeauftragten widersprechen eindeutig den Äußerungen einiger Politiker, die beim Einsatz des Staatstrojaners keine Schwachstellen sehen. Ole Schröder (CDU) behauptete beispielsweise noch im Oktober, dass die Software ausreichend überprüft werde und es eine effektive Verschlüsselung gebe. Schröder verteidigte den Staatstrojaner unter anderem damit, dass der CCC eine drei Jahre alte Version gehabt habe. Schaar hat allerdings mit aktuellen Softwareversionen die Schwachstellen bestätigen können.

 
Video: Dr. Ole Schröder verteidigt den Staatstrojaner

Insgesamt liefert das Dokument einen interessanten Einblick, auch in die Verfahrensweisen im Umgang mit der Schadsoftware. In einigen Punkten unterscheiden sich die Verfahren von BKA und ZKA. Letzteres nutzt beispielsweise die Nachladefunktion der Software nicht.

Der Datenschutzbericht ist datiert auf den 31. Januar 2012. Er wurde vom Bundesdatenschutzbeauftragten als "Verschlusssache - Nur für den Dienstgebrauch" eingestuft. Das ist eine Geheimhaltungsstufe, wenn auch eine recht niedrige. Sie schreibt vor, dass "ungeeignete" Personen von dem Dokument nicht erfahren dürfen. Dazu heißt es beispielsweise in einem PDF-Merkblatt des Bundes(öffnet im neuen Fenster) : "VS des Geheimhaltungsgrades VS-NfD dürfen nur Personen zugänglich gemacht werden, die im Zusammenhang mit der Auftragsdurchführung oder bei der Auftragsanbahnung Kenntnis erhalten müssen (Grundsatz "Kenntnis nur, wenn nötig")."


Relevante Themen