Wie funktioniert der SH-Trojaner

Von | 17. Oktober 2011

Im Rahmen der Diskussion um den „Bundestrojaner” — auch „Staatstrojaner” — wur­de bereits in der ver­gan­ge­nen Woche bekannt, dass auch Schleswig-Holstein einen Trojaner ein­ge­setzt haben soll. Nun erklärt die Polizei-SH ihren Trojaner in der Samstags-Ausgabe der shz. Der SH-Trojaner sei laut LKA zum einen ledig­lich 3 mal bean­tragt und nur 2 Mal zum Einsatz gekom­men. Im Jahre 2006 wur­de der Trojaner bean­tragt, der Täter sei jedoch schon vor dem Einsatz fest­ge­nom­men wor­den.

In den Jahren 2010 und 2011 wur­de die Software bei Ermittlungen im Rahmen des Rauschgifthandels und des orga­ni­sier­ten Verbrechens ein­ge­setzt, hieß es sei­tens des LKA gegen­über der shz. Die bei­den letzt­ge­nann­ten Verfahren lie­fen noch. Alles sei geset­zes­kon­form abge­lau­fen und in den kon­kre­ten Fällen wäre die Software extra für den jewei­li­gen Fall hin pro­gram­miert wor­den. Es habe sich hier immer ledig­lich um den Einsatz im Rahmen der Quellen-TKÜ — also das Abhören von com­pu­ter­ge­stüt­zer Kommunikation vor ihrer Verschlüsselung — gehan­delt.

Hans-Werner Rogge, Direktor des LKASH, mein­te gegen­über der shz, die Bürger sol­le der Polizei ver­trau­en, denn nur in weni­gen Fällen der Schwerkriminalität wür­de man die Software für die Quellen-TKÜ nut­zen. Eine Online-Durchsuchung sei nur zur Gefahrenabwehr, z.B. bei dro­hen­den Terroranschlägen erlaubt und dür­fe auch nur durch das Bundeskriminalamt durch­ge­führt wer­den.

Das Vertrauen in Staat und Polizei ist, mei­ne ich, durch die Vorkommnisse und Diskussionen um den Staatstrojaner erschüt­tert. Deshalb hel­fen hier auch kei­ne beschwich­ti­gen­den Appelle an die Bürger. Es muss pro­ak­tiv auf­ge­klärt wer­den. Vor allem des­halb, weil auch der in Schleswig-Holstein ein­ge­setz­te Trojaner von der glei­chen Firma, der hes­si­schen Firma „DigiTask”, ent­wi­ckelt wur­de. Also der Firma, der sei­tens des Chaos Computer Clubs stüm­per­haf­te Programmierung vor­ge­wor­fen wur­de. Es drängt sich die Frage auf, ob der SH-Trojaner pro­fes­sio­nel­ler umge­setzt wor­den ist und eben nach dem Ausspähen kei­ne Lücken auf dem Rechner des Ausgespähten hin­ter­lässt. Dies war der Fall beim Bundestrojaner, so dass Dritte neben den Bundesbehörden eben­falls auf die infi­zier­ten Rechner auf ein­fachs­te Weise Zugriff gehabt hät­ten. Ebenfalls ist unklar, ob es bei die­ser Version des Staatstrojaners wie auch beim vom CCC ana­ly­sier­ten Bundestrojaner mög­lich ist, gege­be­nen­falls wei­te­re Software-Module nach­zu­la­den oder gar Dateien auf dem Rechner des Beobachteten abzu­le­gen. Laut LKA soll die­se Version des Trojaners zudem von kei­nem Anti-Viren-Programm ent­deckt wer­den kön­nen, was beim Bundestrojaner hin­ge­gen durch­aus mög­lich gewe­sen wäre. So gibt es von diver­sen IT-Security Anbietern Software, die den Bundestrojaner erken­nen und ent­fer­nen kann. Allerdings schlie­ßen die­se Unternehmen Absprachen mit Behörden aus, so zumin­dest das schwe­di­sche Unternehmen F-Secure.

Die Behauptung allein, die­ser Trojaner sei sicher und wür­de nur in den genann­ten schwe­ren Fällen ein­ge­setzt, reicht in der aktu­ell mehr als ver­fah­re­nen Situation nicht aus. Was spricht dage­gen, die in SH ein­ge­setz­ten oder bean­trag­ten Trojaner eben­falls dem CCC zur Überprüfung zu über­ge­ben? Bundesjustizministerin Leutheusser-Schnarrenberger hat doch gera­de den CCC über­aus deut­lich für sein Expertenwissen gelobt„Selten waren die Einschätzungen der Techniker so wich­tig für den Gesetzgeber” sag­te sie gegen­über dem Focus.

Das Innenministerium und das LKA müs­sen sich in den kom­men­den Tagen zudem eini­gen kri­ti­schen Fragen stel­len. Ferner ist Fraglich, ob nicht auch das Justizministerium vor dem Innen- und Rechtsausschuss berich­ten soll­te. Denn beim Einsatz der Späh-Software haben schließ­lich auch rich­ter­li­che oder staats­an­walt­li­che Instanzen mit­ge­wirkt. Aufklärung ist drin­gend gebo­ten. Nur durch trans­pa­ren­te Darstellung der Abläufe und der Einsatzzwecke kann die Verunsicherung der Bevölkerung wie­der mini­miert wer­den.

Die schles­wig-Holsteiner Grünen for­dern ein umfas­sen­des Moratorium. Sie haben bereits kurz nach Bekanntwerden der Entdeckung des Bundestrojaners eine Fragenkatalog vor­ge­legt. Auf der Webseite der Piraten wur­de ein offe­ner Brief an das Landeskriminalamt, an den Innenminister Schlie, an das Landesamt für Verfassungsschutz, an den Ministerpräsident Peter-Harry Carstensen sowie den Präsidenten des Schleswig-Holsteinischen Landtags ver­öf­fent­licht. In dem Brief wer­den ins­ge­samt 40 Fragen zum SH-Trojaner gestellt, auf deren Beantwortung wir eben­so gespannt sein dür­fen. Sofern es denn Antworten auf die­se Fragen gibt, sol­len die­se eben­falls ver­öf­fent­licht wer­den. 

Die Piraten in Schleswig-Holstein grei­fen damit erst­mals nach ihrem Listenparteitag vom 9. Oktober aktiv in lan­des­po­li­ti­sche Themen ein. Der Wahlkampf hat begon­nen.

Von:

Gebürtiger Nordfriese, Kind der Insel Nordstrand, inzwischen wohnhaft am Osteefjord Schlei, verheiratet und Vater. Er arbeitet als Produktmanger und Projektmanager im Bereich Messaging-Dienste, Mobile Payment, Value Added Services und mobile Internet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert