Staatstrojaner: Innen- und Rechtsausschuss nimmt sich der Sache an

Von | 11. Oktober 2011

Nach gest­ri­gem Zögern hat ein Sprecher des Landeskriminalamtes (LKA) heu­te (11. Oktober 2011) gegen­über dpa zuge­ge­ben, dass auch die Landespolizei „Quellen-Telekommunikationsüberwachung“ (TKÜ) betrie­ben hat, nicht jedoch mit dem vom CCC ana­ly­sier­ten Staatstrojaner. Der NDR berich­tet das ganz anschau­lich.

Kurz was zu dem sper­ri­gen Begriff Quellen-TKÜ: Unter Telekommunikationsüberwachung (TKÜ) ver­steht man nicht nur das Abhören von Telefonaten, son­dern auch das (mit)Lesen von E-Mails, Telefaxen oder SMS. Quellen-TKÜ ist der Antwort der Ermittlungsbehörden auf die zuneh­mend ein­fa­cher wer­den­de Verschlüsselung der Kommunikation. Um die­se zu umge­hen, wird ein­fach an der Quelle, also vor der Verschlüsselung, ange­setzt. Als prak­ti­sches Beispiel wird gern das über Skype, ein Computer-Programm zur Internettelefonie, geführ­te Gespräch genannt. Da Skype Gespräche ver­schlüs­selt, könn­te man sie schon am Mikrofon, also „an der Quelle“ abgrei­fen. Das Beispiel Skype ist dabei nicht nur anschau­lich son­dern zeigt auch, wie genau man das Thema aus­ein­an­der­drö­seln muss: Die Luxemburger Firma Skype arbei­tet näm­lich seit Jahren mit den Ermittlungsbehörden zusam­men. Man kann also die Frage auf­wer­fen, ob als ver­hält­nis­mä­ßi­ge­res Mittel auch das Mitlauschen auf den Servern der Firma mög­lich wäre?

Unter ande­rem das wird jetzt Aufgabe des Innen- und Rechtsausschusses des Kieler Landtages sein. Kai Dolgner, innen­po­li­ti­sche Sprecher der SPD-Landtagsfraktion, hat­te des­halb schon am Montag den Innenminister gebe­ten, in der nächs­ten Innen- und Rechtsausschuss dazu Stellung zu neh­men. Auch Ingrid Brand-Hückstädt, medi­en­po­li­ti­sche Sprecherin der FDP-Landtagsfraktion, hat­te für die FDP-Fraktion das Thema auf die Tagesordnung der nächs­ten Sitzung des Innen- und Rechtsausschusses set­zen las­sen. Heute ver­lang­te Torge Schmidt, Spitzenkandidat der Piraten in Schleswig-Holstein „eine umfas­sen­de und trans­pa­ren­te Untersuchung der Vorgänge“ und for­der­te eine „Erklärung dar­über, ob neu­tra­le Datensicherheitssachverständige, zum Beispiel der CCC, um eine Schlüssigkeits- und Sicherheitsprüfung der Überwachungswerkzeuge gebe­ten wur­den.“

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) will die von der Landespolizei ver­wen­de­te Software dahin­ge­hend über­prü­fen, ob sie die vom Bundesverfassungsgericht auf­ge­stell­ten Anforderungen erfüllt. Das Bundesverfassungsgericht hat­te 2008 die von Nordrhein-Westfalen gewoll­te Online-Untersuchung gekippt und stren­ge Regeln auf­ge­stellt. Die „heim­li­che Infiltration“ eines Computers ist „ver­fas­sungs­recht­lich nur zuläs­sig, wenn tat­säch­li­che Anhaltspunkte einer kon­kre­ten Gefahr für ein über­ra­gend wich­ti­ges Rechtsgut bestehen. Überragend wich­tig sind Leib, Leben und Freiheit der Person oder sol­che Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.“ Der „Kernbereich pri­va­ter Lebensgestaltung“ ist aber wei­ter­hin zu schüt­zen. Es liegt auf der Hand, dass man ange­sichts sol­cher hohen Hürden mit guten Argumenten schon über den Anlass für den Einsatz strei­ten kön­nen wird. Gleiches gilt für die Frage, ob die ein­ge­setz­ten Maßnahmen den erlaub­ten Umfang nicht über­schrit­ten haben. Das LKA zeigt sich heu­te zuver­sicht­lich, die gesetz­li­chen und rich­ter­li­chen Auflagen ein­ge­hal­ten zu haben. Der Kieler Datenschützer Thilo Weichert sag­te gegen­über dem NDR, dass „eine sau­be­re Trennung der Telekommunikationsüberwachung an der Quelle und ein Ausspähen des jewei­li­gen Computers“ schwie­rig sei. Er legt den Finger in die Wunde: „Hundertprozentig sau­ber“, so Weichert, „kann man die Trennung nicht hin­be­kom­men.“ Das ver­spricht eine inter­es­san­te poli­ti­sche Diskussion im Kieler Innen- und Rechtsausschuss, des­sen Sitzungen im Kieler Landtag tra­di­tio­nell öffent­lich sind. Bleibt zu hof­fen, dass das, wenigs­tens weit­ge­hend, so bleibt.

Von:

Swen Wacker, 49, im Herzen Kieler, wohnt in Lüneburg, arbeitet in Hamburg.

5 Gedanken zu “Staatstrojaner: Innen- und Rechtsausschuss nimmt sich der Sache an”:

  1. Michael Stuhr

    „ob als ver­hält­nis­mä­ßi­ge­res Mittel auch das Mitlauschen auf den Servern der Firma mög­lich wäre?”
    nein
    ->
    sky­pe hat 2 kom­po­nen­ten: 1. zen­tra­le ser­ver und die cli­ents.
    die ser­ver sind nur zum ver­mit­teln der cli­ents da und um anmel­de­da­ten zu über­prü­fen, den rest erle­di­gen die cli­ents dann unab­hän­gig über ein eige­nes p2p-netz.

    die cli­ents imple­men­tie­ren die ver­schlüs­se­lung nahe­zu per­fekt, erken­nen auch wenn sie debug­gt wer­den und ändern ihr ver­hal­ten dann ent­spre­chend.
    die kom­mu­ni­ka­ti­on läuft stark ver­schlüs­selt ab, wohl weni­ger um die kom­mu­ni­ka­ti­on zu schüt­zen, denn das pro­to­koll (IP).

    die ver­sen­de­ten daten­pa­ke­te sind kaum von ande­ren zu unter­schei­den. daher ist es nahe­zu unmög­lich die kom­mo­ni­ka­ti­on auf dem wege zu belau­schen. die ser­ver haben aus­ser der ver­mitt­lung von ips (nodes) und der siche­ren user-authen­ti­fi­zie­rung auch kei­nen wert beim abhö­ren.

    wenn man also an sky­pe her­an­tre­ten woll­te, dann müss­te man von der fir­ma schon ver­lan­gen, dass sie ihren usern prä­pa­rier­te cli­ents unter­schie­ben muss. die­se müss­ten dann aber zusätz­lich abge­si­chert wer­den, damit die­se schnüf­fel­schnitt­stel­le nicht von 3ten miss­braucht wer­den könn­te.

    über sky­pe und sei­ne arbeits­wei­se ist ja schon eini­ge bekannt. man muss nur mal recher­chie­ren oder nach­fra­gen:
    http://www.heise.de/newsticker/meldung/Skype-unter-die-Lupe-genommen-111559.html
    http://blog.koehntopp.de/archives/1874-Von-der-Unfaehigkeit,-Skype-zu-verstehen.html

    es gibt bei ver­schlüs­sel­ter kom­mu­ni­ka­ti­on (kor­rek­te imple­men­tie­rung vorraus­ge­setzt) nur 3 angriffs­punk­te:
    1) vor ver­schlüs­se­lung
    2) nach ent­schlüs­se­lung
    3) auf dem wege zum ziel

    3) ist bei sky­pe ein­fach zu gut geschützt
    daher belei­ben nur 1) und 2). und die tat­sa­che dass noch nie­mand eine back­door im cli­ent nach­wei­sen konn­te, ist ein siche­res indiz dafür, dass eben ein wei­te­res pro­gramm auf den ziel­rech­nern lau­fen muss, dass die daten noch VOR sky­pe abschnor­chelt /​ ver­viel­fäl­tigt.

    bit­te recher­chiert sol­che the­men sau­be­rer.

    Reply
    1. Oliver Fink

      Prinzipiell bestün­de durch­aus die Möglichkeit, dass die Firma Skype im Falle von Überwachungsverfügungen die Signalisierung so ändert, dass der Sprachstrom dann über einen Zwischenserver gelie­fert wird, der sich bei­den Clients gegen­über als jewei­li­ge Gegenstelle aus­gibt. Dort könn­te der Datenverkehr dann ent­schlüs­selt, aus­ge­lei­tet, wie­der ver­schlüs­selt und an die tat­säch­li­che Gegenstelle wei­ter­ge­lei­tet wer­den. Vom Design her also eine Man in the Middle Attack.

      Das Problem dabei ist, dass die Gefahr bestün­de, dass dadurch eine Überwachungsmaßnahme für die Betroffenen erkenn­bar wird. Das wie­der­um wider­sprä­che § 5, Absatz 4 der TKÜV (http://www.gesetze-im-internet.de/tk_v_2005/__5.html), wel­cher die Nichterkennbarkeit der Überwachungsmaßnahme vor­schreibt. Technisch kann man sich eine sol­che Umsetzung sicher­lich vor­stel­len. Allerdings hal­te ich es eher für unwahr­schein­lich, dass Strafverfolger (Gefährdung der Ermittlungsarbeit) oder Anbieter (Außenwirkung) an die­ser Stelle ein Interesse dar­an haben, an den Vorgaben der Verordnung vor­bei zu imple­men­tie­ren. Ich kann mir wei­ter­hin nicht vor­stel­len, dass die Bundesnetzagentur eine sol­che Lösung bei der Abnahme/​Überprüfung akzep­tie­ren wür­de.

      Reply
    2. Swen Wacker Post author

      Danke für die tech­ni­schen Ausführungen. Ich hat­te eine Frage gestellt. Das mag die Antwort sein. Ich kann das nicht beur­tei­len. Ich bin, fin­de ich, tech­nisch näm­lich nicht beson­ders ver­siert.

      > bit­te recher­chiert sol­che the­men sau­ber.

      Dazu möch­te ich anmer­kun­gen, dass ich in mei­nem Artikel eine offe­ne (und nicht rhetorische)Frage gestellt und kei­ne Behauptung auf­ge­stellt habe. Das fin­de ich vor dem Hintergrund für uns nicht voll­stän­dig auf­klär­ba­rer Funktionsfähigkeit bei Skype (Skype ist nicht quell­of­fen) legi­tim.

      Gestern war mein Stand unge­fähr so:

      1) Die unab­hän­gi­ge Untersuchung Skypes ist 6 Jahre her (http://blogs.skype.com/security/2005/10/skype_security_and_encryption.html). Seitdem kann(!) viel pas­siert sein.

      2) In einem Interview mit ZDNET hat der Chief Security Officer Kurt Sauer 2007 auf die Frage „Also kön­nen nicht ein­mal Sie mei­ne Skype-Telefonate abhö­ren?” geant­wor­tet (http://www.zdnet.de/magazin/39151472/p-6/telefonieren-uebers-internet-wie-sicher-ist-skype-wirklich.htm): „Wir stel­len eine siche­re Kommunikationsmöglichkeit zur Verfügung. Ich wer­den Ihnen nicht sagen, ob wir dabei zuhö­ren kön­nen oder nicht.”

      3) Skype selbst hat 2009 eine (nicht näher erläu­ter­te) Zusammenarbeit mit Behörden mit­ge­teilt (z.B. Link oben im Artikel)

      4) Es gibt vie­le Behauptungen, Skype sei prin­zi­pi­ell geknackt (so unge­fähr steht es bei Wikipedia) — aber kei­ne hin­rei­chen­den Beweise.

      5) Es gibt Hinweise, Skypetelefonate sei­en für Ermittlungsbehörden mehr oder weni­ger „ver­füg­bar” (den Eindruck kann z.B. die­ser Blogbeitrag hin­ter­las­sen: http://www.lawblog.de/index.php/archives/2010/08/17/skype-staat-hort-mit/)

      Aus all dem kann man nicht schlie­ßen, nicht mal ernst­haft Mutmaßungen anstel­len, ob Skype am Angriffspunkt 3) abge­hört wer­den kann. Aber eine Frage kann man schon stel­len, fin­de ich. Wobei ich heu­te gern ein­räu­me, das die Formulierung „auf den Servern der Firma” sicher falsch ist.

      Ich wer­de mich da aber nicht ver­kämp­fen. Denn es ist für mich nicht der zen­tra­le Grund für mei­nen Frage gewe­sen. Im Kern ging es um die Frage, ob das Abhören, neben den ande­ren vom Bundesverfassungsgericht vor­ge­be­nen Schranken, auch dem Verhältnismäßigkeitsprinzip ent­spro­chen hat, ob es also Not tat, oder ob auch ande­re, viel­leicht auf­wän­di­ge­re, Wege offen­ge­stan­den haben könn­ten (in dem Skype-Beispiel — sofern tech­nisch mög­lich — z.B. wäre das: Die Behördenhühnerleiter zwi­schen Deutschland und Luxemburg hin- und hin­un­ter zu klet­tern und den dor­ti­gen Behörden ein Beschluss, abhö­ren zu dür­fen, zu über­mit­teln.

      Reply
        1. Mathias Penz

          Das ist gar nicht so abwe­gig. Microsoft ver­sucht in vie­len Städten und Gemeinden immer wie­der Microsoft-Produkte unter­zu­brin­gen, beson­ders dort, wo man dar­über nach­denkt auf Open-Source zu wech­seln.

          Da ver­baut man sich doch nicht gern den Zugang…

          Reply

Schreibe einen Kommentar zu Swen Wacker Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert