Bundestrojaner

Der Chef des BKA Jörg Ziercke hat heute in einem Interview des DeutschlandRadio Kultur mal wieder deutlich gezeigt, dass er vermutlich nicht so genau weiss, für was man denn Online-Durchsuchungen von PC genau braucht und wie man sie durchführen will. Man kann durchaus einwenden, dass er das auch nicht wissen muss, er ist schliesslich Chef vom Ganzen und nicht derjenige, der das programmieren muss, oder selbst durchsuchen. Man hätte ihn allerdings vielleicht vor dem Interview ein wenig einweihen können. Sätze wie:

Wir haben eine dramatische Zunahme an so genannten Trojanern. Was früher so genannte Viren waren, läuft jetzt über Trojaner. Wir haben in den letzten Jahren etwa 1,2 Millionen Menschen gehabt als Bankkunden, die weltweit geschädigt worden sind durch so genannte Fishing-Angriffe. Wir haben so genannte Bot-Netze. Das heißt da werden Rechner zusammengeschaltet, um so genannte Spam-Mails, die häufig mit Trojanern versehen sind, zu verteilen. Wir haben das Phänomen der Wirtschaftsspionage, das deutlich um sich greift.

Das alles stimmt. Damit hat es sich dann aber auch.

Das ganze Konzept krankt an vielen Stellen:

  1. Wie soll der Bundestrojaner auf den Rechner kommen?
  2. Was passiert mit ausländischen Rechnern?
  3. Was macht man mit verschlüsselten Daten?
  4. Wie sollen die Daten vom bespitzelten Rechner zu den Strafverfolgungsbehörden kommen?

Es gibt 3 relevante Betriebssysteme, die zueinander so inkompatibel sind, dass ein einziger Bundestrojaner nicht ausreicht, es braucht derer drei, einen für Windows, einen für die diversen *ix und einen für OS X von Apple. Dann muss man ihn zum entsprechenden Rechner schaffen und dafür sorgen, dass der Verdächtige auch brav installiert und über keinerlei Schutz durch Virenscanner, Firewall, bzw. richtig gesetzte Benutzerrechte verfügt.
Es ist meines Erachtens sehr blauäugig, dass man Menschen, deren ureigenstes Handwerk es ist, die Rechner von anderen zu kompromittieren, dazu verleiten kann, einfach auf den Anhang in einer Email zu klicken, oder eine Webseite zu besuchen, die irgendwo genannt wird.

Der Grossteil der Phishing und Pharming-Mails, die hier ankommen, wurden hoffentlich von niemandem verschickt, der Deutsch als seine Muttersprache bezeichnet. Das meiste kommt aus Korea, Weissrussland und der Ukraine. Wie wenig effektiv die internationale Zusammenarbeit der Behörden ist, sieht man z.B. am gerade öffentlichkeitswirksam breitgetretenen „Fahndungserfolg“ bei Kinderpornographie, wo man zwar 230 vermeintliche Nutzer in Deutschland dingfest machen konnte, die Betreiber und Profiteure aber unangreifbar auf den Philippinen sitzen. Auch beim Phishing gibt es die Tendenz, den letzten in der Kette zu bestrafen (z.B. hier und hier), weil die Hintermänner im Ausland sitzen.

Wie man mit verschlüsselten Daten umgehen will, wie entschieden werden soll, welche Daten denn überhaupt relevant sind, wie das ganze vom betroffenen Rechner zu den Strafverfolgungsbehörden kommen soll, wie man denn die aufgerissenen Lücken im System des Verdächtigen so sichert, dass sie nicht gleichzeitig auch anderen als Einfallstür dienen können, wie man das ganze wieder löschen will, wenn man einen Unschuldigen ausspioniert hat … ist auch nicht unbedingt trivial lösbar.

Wenn dann die 2 bis 3 dummen Betrüger und Terroristen, die sich in Deutschland tummeln festgesetzt worden sind, wird man vermutlich fordern, Hintertüren in Virenscanner einzubauen, Verschlüsselung zu verbieten und Windows als Pflicht-BS vorschreiben.

In den letzten 10 Jahren starben in Deutschland an den Folgen des Passivrauchens über 30’000 Menschen, an den Folgen des Terrors starben 0. In diesem Lichte sollte man sich nur ganz kurz mal anschauen, wie schnell verfassungsrechtliche Bedenken bei der Terrorabwehr beiseite geschoben werden und wie schnell man sich hinter eben jenen Bedenken verschanzt, wenn es darum geht, wirklich etwas zu tun.

2 Gedanken zu „Bundestrojaner“

  1. Ich zitiere einfach nochmal Hal Fabers WWW

    http://www.heise.de/newsticker/meldung/85109

    Bei den bisher bekannt gewordenen Fällen wurde einmal ein Hardware-Keylogger nicht anders installiert wie eine normale Abhör-Wanze, ein anderes Mal gleich ein präparierter Computer verschenkt. – Hal Faber

    Man darf also davon ausgehen, das die Beamten da durchaus etwas kreativer zu Werke gehen würden, als nur darauf zu hoffen das alle Leute von alleine auf ein Attachment klicken. Denn es geht hier eigentlich um die „Online-Durchsuchung“. Das sollte sich wirklich jeder bewusst machen. Denn einen Trojaner zu benutzen, wäre ja nur EINE Möglichkeit zur Online-Durchsuchung. Konkret wird also wirklich nirgends gesagt das sie es so machen würden. Leute die meinen vor Trojanern sicher zu sein, könnten also böse überrascht werden.

  2. allerdings passt das von Dir geschilderte – sicherlich mögliche Vorgehen – so gar nicht zu den angekündigten 200’000 EUR einmalig.

    Die Personen, die momentan in der Presse zu lesen sind, haben definitiv keine Ahnung von der Materie. Müssen sie auch nicht, ist ja nicht ihr Aufgabenbereich. Fraglich ist, woher die Wünsche kommen und was diejenigen genau damit bezwecken.

    Die Geheimdienste machen heute schon was sie wollen, für die ändert sich nichts. Das PKG ist ein mehr als zahnloser Tiger, wie man sehr schön an bspw. Herrn Ströbele sieht.
    Für die Polizei muss das ganze (noch) grundrechtskonform abgebildet werden, da sind die Möglichkeiten (noch) sehr begrenzt.

    Was mich interessieren würde ist die Antwort auf die Frage, ob es denn schon realistische Umsetzungspläne gibt und vor allem, wie sie aussehen.

Schreibe einen Kommentar zu schritter Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.