Überwachungs-Tools

Lauschen, Spähen, Überwachen: Was geht?

02.05.2008
Man braucht keinen Bundestrojaner, um Menschen auszuspionieren. Standards wie WLAN, Bluetooth und Word machen den Lauschangriff für Experten zum Kinderspiel.

Das russische Hacker-Werkzeug ist sein Geld wert. Für nur 120 Euro ist die Software im Internet erhältlich - natürlich illegal. Um ein einfaches vierstelliges Passwort zu entschlüsseln, vergehen nur ein paar Wimpernschläge. Pro Sekunde überprüft die Software 12,6 Millionen Passwörter. "Hacken für Anwälte" hieß der Anschauungsunterricht, den Tobias Schrödel von T-Systems am Donnerstag in Berlin beim Deutschen Anwaltstag erteilte, der sich der Sache der Freiheit verschrieben hat. Natürlich kann man neugierigen Eindringlingen in den persönlichen Computer das Geschäft erschweren - mit längeren Passwörtern, gespickt mit Sonderzeichen. Bei acht Stellen dauert die Entschlüsselung dann schon - rein statistisch - 24 Jahre. Bei 12 Stellen sogar 1,89 Milliarden Jahre. Doch vor einer Überwachung schützt das auch nicht hundertprozentig.

Die technischen Möglichkeiten erscheinen schier unbegrenzt. Der Staat reagiert im Zeitalter der terroristischen Bedrohung mit immer neuen Sicherheitsgesetzen. Der Präsident des Deutschen Anwaltvereins (DAV), Hartmut Kilger, sieht eine Erosion des Privaten. Ein Gesetz folge auf das andere. "Es nimmt kein Ende." Nach den Terroranschlägen des 11. September 2001 folgten zwei umfangreiche Sicherheitspakete (nach dem damaligen SPD-Innenminister Otto Schily auch "Otto-Kataloge" genannt), die Rasterfahndung, neue Polizeigesetze, die Anti-Terror-Datei, die Vorratsdatenspeicherung, eine geänderte Telefonüberwachung bis hin zum neuen Gesetz für das Bundeskriminalamt (BKA), das die Online-Durchsuchung erlauben will.

Sind Bundestrojaner und Spionage-Software erst einmal auf dem Computer einer verdächtigen Person installiert, ist die Festplatte ein offenes Buch. Alles kann eingesehen und auch manipuliert werden. Und nicht nur das. Die Spionage-Software schreibt sämtliche Tastatur-Eingaben mit und damit auch die krudesten Passwörter, schildert Geschäftsführer Andreas Niederländer das Vorgehen. Seine Firma iKu Systems & Services stellt solche Software her. Ist der Computer mit einer Webkamera ausgestattet, kann diese von außen aktiviert werden. Die Videodatei wird auf der Festplatte abgelegt, und sobald der Verdächtige online geht, wird sie vom Überwacher abgerufen. Sollte sogar noch ein Mikrofon installiert sein, wäre der Lauschangriff perfekt in Bild und Ton.

Noch ist das BKA-Gesetz nicht in Kraft, die Online-Durchsuchung noch nicht zugelassen. Aber für eine Überwachung gibt es technisch noch viele andere Möglichkeiten. So enthält die Software des Mobiltelefons eines bekannten Herstellers einen Fehler. Ist die Funkverbindung Bluetooth aktiviert, ist die Innenwelt des Handys offen. Eine entsprechende Software scannt im näheren Umkreis alle Handys dieses Herstellers, wie T-Systems-Experte Schrödel den verblüfften Anwälten zeigte. Deren Adressbücher können problemlos ausgelesen werden. Noch toller wird es, wenn der Ausgespähte ein Headset nutzt. Dieses kann flugs zu einer Wanze umfunktioniert werden.

Inhalt dieses Artikels