Am 26. Juli 2014 habe ich ab 16:45 Uhr im Deutschlandfunk ein Kollegengespräch über die vom BND verwendete Schadsoftware mit Manfred Kloiber geführt. Am heutigen Sonntag erreichten mich recht viele Nachfragen nach dem Text des Gesprächs, der im Netz nicht verfügbar sei. Deshalb habe ich das Kollegengespräch verschriftlicht und stelle es hier für alle Interessierten gern ein:

Bei parlamentarischen Anfragen zum Einsatz von Trojanern gibt sich die Regierung wortkarg. So wollte der Bundestagsabgeordnete der Linkspartei Andrej Hunko wissen, wie oft Behörden des Inneren, der Verteidigung und des Bundeskanzleramtes in den Jahren 2012 und 2013 Trojaner eingesetzt haben. Die Antwort der Regierung: Die Anzahl der durch den Bundesnachrichtendienst eingesetzten Trojaner sei geheimhaltungsbedürftig. Denn eine solche Antwort lasse Rückschlüsse auf die eingesetzte nachrichtendienstliche Technik des Bundesnachrichtendienstes zu. Deshalb sind Informationen zum Trojaner-Einsatz des BND mit dem Verschlusssachen-Grad „Geheim“ eingestuft. Wie gefährlich sind solche Informationen in technischer Hinsicht, Peter Welchering?

Da muss man unterscheiden. Von der bloßen Anzahl der eingesetzten Trojaner kann noch nicht auf die Funktionsweise der eingesetzten nachrichtendienstlichen Technik umfassend rückgeschlossen werden. Aber der Abgeordnete Hunko wollte ja auch noch eine Aufschlüsselung nach „Online-Durchsuchung“ und „Quellen-Telekommunikationsüberwachung“ haben. Das lässt in der Tat einige, allerdings nicht sehr erhellende Rückschlüsse zu. Aber wenn die Regierung diese Anfrage beantworten würde, würden die Bundestagsabgeordneten noch nicht so viel über den Trojanereinsatz des BND wissen, wie aus anderen – teilweise sogar öffentlichen - Quellen bekannt ist.

Zwischenfrage: Aus welchen Quellen kann man diese Informationen denn erfahren?

Wer sich über die eingesetzte nachrichtendienstliche Technik des BND in Sachen Trojaner informieren will, der kann das in den von Edward Snowden öffentlich gemachten NSA-Dokumenten prima tun. Und zwar sowohl in den 50 Dokumenten, in denen es um die Zusammenarbeit der NSA mit dem BND und dem BfV geht. Aber vor allen Dingen in den Dokumenten um das Spionageprogramm Xkeyscore. Da hat der BND ja selbst zugegeben, dass er XKeyscore einsetzt. Und welche Trojaner, oder allgemein gesprochen, welche Schadsoftware von XKeyscore eingesetzt wird, das ist in den Snowden-Dokumenten gut dokumentiert. Dann gibt es ja die diversen Vorträge des BND-Mitarbeiters mit dem schönen Namen Prof. Günter Schmid auf Sicherheitskonferenzen (Günter manchmal mit h, manchmal ohne h). Ob das ein Klarname ist oder nicht, das weiß man nicht so ganz genau. Der trägt da für gewöhnlich über die globalen Risiken aus der Sicht des BND vor. Und da erfahren wir eine Menge über die eingesetzte Schadsoftware. 3. In der Vergangenheit gab es mehrere Fälle, in denen deutsche Journalisten im Ausland überwacht wurden. Der prominenteste Fall: Spiegel-MA Susanne Koelbl und der afghanische Minister Amin Farhang – Die dabei eingesetzte Technik für Online-Durchsuchung wurde deutlich diskutiert und auseinandergenommen. 4. BND-Tranfirmen kaufen Sicherheitslücken am Markt ein. Von der Art der eingekauften Sicherheitslücken lässt sich auf die Art der Schadsoftware und wie sie programmiert ist, schließen.

Zwischenfrage: Dann sortieren Sie doch für uns mal, was wir aus diesen Quellen über die Trojaner des BND wissen.

Zum einen wissen wir, dass Schadsoftware für die Online-Durchsuchung eingesetzt wird, und zwar mit der Angriffstechnik, dass es zum Speicherüberlauf kommt. Und wir wissen, dass Schadsoftware für die Online-Durchsuchung so eingesetzt wird, dass erst ein Stück Software mit einer Nachladefunktion auf den Zielrechner geschickt wird, und der lädt dann die gesamte Software für die Online-Durchsuchung nach. Dann wissen wir, dass der BND Schwierigkeiten bei Quellen-TKÜ für Skype hatte und die NSA um Hilfe gebeten hat. Die NSA verwendet hier einen Trojaner, und zwar wirklich nur einen Typen, der einfach die Signale vor der Verschlüsselung durch Sykpe abfängt und dann eben an einen Zielrechner ausliefert. Und dann gibt es verschiedene Arten von Keyloggern, die eingesetzt werden, die mitschneiden, was über die Tastatur oder über andere Schnittstellen da reingeht. Und dann gibt es eben den riesigen Schadsoftwarebestand aus dem XKeyscore-Projekt. Das ist der BND ja Lizenznehmer der NSA.

Zwischenfrage: Welche Schadsoftware bietet XKeyscore dem BND?

Das sind im wesentlichen Schadprogramme, die den Eintrittspunkt und Austrittspunkt des Tunnels bei VPN erkennen, Signale dort abgreifen, bevor sie getunnelt werden, also bevor diese Datenpäckchen in andere Tarndatenpäckchen eingepackt werden. D.h. hier habe ich dann die originalen Datenpäckchen mit allen Kopfdaten vorliegen und auch mit allen Inhalten. Das ist ein mächtiges Spionageinstrument, von dem der BND profitiert.