Gerücht: Ist der Bundestrojaner in der Elster?

Teilen

Schon vor einigen Tagen machten wir uns an dieser Stelle Gedanken darüber, was in Sachen Online-Durchsuchung möglich ist und was nicht. Wesentliches Problem bei allen Online-Ausforschungsmaßnahmen ist, einen verdeckten Zugang zur Festplatte des Opfers zu erhalten. Da mit einer Hintertür in Windows kaum zu rechnen ist, denn Microsoft würde das Schicksal seines Hauptproduktes und damit seine eigene Existenz kaum von der Schweigsamkeit (und digitalen Kompetenz) der deutschen Polizei abhängig machen, muß ein von staatlicher Seite programmierter Trojaner her (und auf den Rechner des Opfers), und die Firewall und andere bestehende Sicherheitsmaßnahmen von innen heraus überwinden. Wie aber kann man das schaffen?

Wir spekulierten, daß man dem Ausspähungsopfer eine gerade auf ihn zugeschnittene Mail zukommen lassem könnte, in deren Anhang sich dann der Trojaner befindet. Jeder einigermaßen sachverständige Computernutzer öffnet aber keine Anhänge von unbekannten Absendern – und hat eine Firewall installiert, die bei plötzlichen Phonehomes sofort Alarm schlägt. Es wäre also, so vermuteten wir praktisch kaum möglich, eine bestimmte Person und einen bestimmten Rechner gezielt auszuspionieren. Auch auf die recht zahlreich bekannt werdenden Windows-Sicherheitslücken kann man sich nicht verlassen, denn solche Fehler werden von Microsoft korrigiert. Von einer großangelegten Online-Durchsuchungsaktion bei Verdächtigen kann daher keine Rede sein.

Wirklich nicht? Es müßte gelingen, den Trojaner möglichst schon vorweg in großer Zahl zu installieren, so daß die Spionagesoftware bei Bedarf nicht mehr eingeschleust sondern nur noch aktiviert werden müßte. Dies müßte verdachtsunabhängig und lange vor einem möglichen Durchsuchungsbeschluß erfolgen, so daß das potentielle Opfer nicht damit rechnet und keine Verteidigungsmaßnahmen ergreift. Noch viel besser wäre es, wenn die trojanischen Pferde nicht nur von den Anwendern selbst heruntergeladen und freiwillig installiert sondern auch in der Firewall freigegeben werden würden. Dann hätte man eine Öffnung größer als ein Scheunentor, durch die man fast beliebig Daten aus den Platten der Anwender übertragen und Suchaufträge abwickeln kann – insbesondere, wenn das Ausspähungsopfer den Trojaner von Zeit zu Zeit freiwillig selbst startet. Der Zufall will, daß es genau das längst gibt: die diebische Elster

Umsatz- und Lohnsteueranmeldungen müssen bekanntlich seit einiger Zeit elektronisch erfolgen, und das Elster-Programm zur elektronischen Steuererklärung wurde seither Millionen Male heruntergeladen – jedes Jahr neu, denn es ändern sich zu viele steuerliche Sachverhalte als daß die alte Elster aktualisiert werden könnte. Mit der Software reichen namentlich bekannte und individuell identifizierbare Steuerpflichtige ihre Steueranmeldungen online ein – eine geradezu auf dem Silberteller servierte Möglichkeit, auch andere Daten mit zu übertragen, zumal sowohl der ausführbare Code der Elster-EXE als auch die übertragenen Daten verschlüsselt sind, natürlich nur aus Datenschutzgründen. War es wirklich nur ein Microsoft-Fehler, daß die Elster kürzlich erfolgreich verstorben war? Und ist es ein Zufall, daß gerade diesen Juli die schon seit 2004 in den §§139a bis 139d AO stehende Personenkennziffer auch wirklich eingeführt werden soll? Steht das Wirtschaftsnummer-Projekt im Zusammenhang mit den Plänen für Online-Durchsuchungen?

Nicht anders ist es übrigens bei der Zusammenfassenden Meldung, die ab Anfang dieses Jahres ebenfalls elektronisch erfolgen muß. Die kann man zwar (noch) nicht mit der Elster erledigen, aber online mit einem Java-Applet. Dem muß man ebenfalls die Datenkommunikation erlauben, und auch dies kann ein gleichartiges Einfallstor für weitergehende Funktionen sein, die dem Steuerpflichtigen nicht gesagt werden.

Dies alle sind, wohlgemerkt, bisher nur und ausschließlich Spekulationen, die gleichwohl aber zeitgemäß sind: da mit der zentralen Personenkennziffer, der Fingerabdruck-Datenbank, der Fahdnung per Mautdaten und der totalen Telekommunikationsüberwachung ohnehin jeder in Generalverdacht steht ein Terrorist zu sein, wäre es nur angemessen, wenn alle auch den Bundestrojaner schon präventiv installieren müssen. Und da in diesem Land aber inzwischen sogar allen Ernstes die Unschuldsvermutung im Strafprozeß aufgehoben werden soll, also das Rechtsstaatsprinzip selbst ganz offen angegriffen wird, sind dergleichen Vermutungen nicht mehr ungeheuerlich, sondern plausibel. Die Lüge muß bekanntlich nur groß genug sein, um damit komfortabel durchzukommen – ein Prinzip, das wir auch aus dem sogenannten "Klimaschutz" nur zu gut kennen. Für den Steuerpflichtigen gibt es daher nur einen einzigen Rat: der mit der Elster infizierte Rechner darf nicht nur keinerlei persönliche Daten enthalten, sondern auch im lokalen Netz keinerlei Zugang zu anderen Rechnern mit solchen Daten haben. Wer aber kann (und will) sich einen eigenen Computer nur und ausschließlich zur steuerlichen Voranmeldung leisten?

Die Staatssicherheit der DDR, so lernen wir, bekäme angesichts der heute gegebenen Möglichkeiten feuchte Träume. Überwachung und Gängelung durch den Staat waren einst ein Grund zum Sturz des sozialistischen Regimes. Heute wird etwas viel Besseres klaglos toleriert. "Liberty dies by inches" so weiß ein altes englisches Sprichwort, "die Freiheit stirbt zentimeterweise". Wie wahr!

[Update 21.04.2007] Wie inzwischen von einem Leser angemerkt wurde, hat der Chaos Computer Club bereits am 1. April eine ähnliche Meldung als "Aprilscherz" gebracht. Dieser Artikel wurde in Unkenntnis dieses Sachverhaltes geschrieben und stellt selbstverständlich eine üble Verschwörungstheorie dar. Glauben Sie nichts, was Sie hier lesen, sondern vertrauen Sie Wolfgang Schäuble und der liebevollen Fürsorge dieses Staates 😉

Links zum Thema: Online-Durchsuchungen: was sie uns nicht sagen | Massive Sicherheitslücken bei der Elster | Umsatzsteuer-Voranmeldung unmöglich: Die erfolgreich verstorbene Elster | Personenkennziffern ab Juli 2007 beschlossen | Bald auch elektronische Abgabe der Zusammenfassenden Meldung | Auch Probleme bei der digitalen Abgabe der Zusammenfassenden Meldung (interne Links) Chaos Computer Club (externe Link)

Das könnte dich auch interessieren...