Bundestrojaner kann ausgetrickst werden

Der von Bundesinnenminister Wolfgang Schäuble angeregten Online-Durchsuchung, mit der Daten von privaten PCs an das Bundeskriminalamt (BKA) gehen sollen, setzte er einige kritische Überlegungen entgegen. Sie betreffen allerdings nicht die bürgerrechtlichen Fragen oder den Bundestrojaner an sich, sondern die technische und finanzielle Machbarkeit.

Auf die Agenda setzen sollten die Techniker des Innenministeriums und des BKA vor allem eins: Die Frage der Dateisuche. “Wie mit allen Trojanern will die Bundesregierung mit Remote Forensic Software, kurz RFS, Daten einsehen oder auch Passwörter ausspionieren”, sagte Johannes Buchmann, Leiter des Fachgebiets Theoretische Informatik der TU Darmstadt. “Das geschieht zum einen, indem ausgesuchte Dateien kopiert und an das BKA geschickt werden. Passwörter werden mit einer Technik ausspioniert, die sich Keylogger nennt und bei der die Tasteneingaben abgehört werden. Was das Aussuchen der Dateien betrifft, müssen aber zunächst einmal Kriterien herausgearbeitet werden, die die gesuchten Informationen am wahrscheinlichsten umreißen. Schon diese Aufgabe ist nicht einfach zu bewältigen.” Ihm zufolge kann der so genannte Bundestrojaner nach bisherigem Kenntnisstand sogar ausgetrickst werden.

“Das ist an sich kein Problem”, lautete seine Einschätzung. Ein Trojaner könne nur dort angreifen, wo eine Verbindung zum Internet bestehe. Wer seine Daten auf einem mit dem Internet verbundenen PC verschlüsselt empfange und sie auf einen USB-Stick übertrage, um sie erst dann auf einem zweiten PC – einem Offline-PC ohne Internet-Verbindung – zu entschlüsseln, könne den Bundestrojaner mit einer gewissen Wahrscheinlichkeit umgehen, so der Professor. “Auf dem ans Netzwerk angeschlossenen PC kann man dann die Daten löschen. Allerdings muss man sie komplett löschen, also auch die Version, die zunächst einmal im Papierkorb landet.”

Ein Trojaner, wie Schäuble ihn möchte, sei aber sowieso nur für den einmaligen Gebrauch bestimmt, ein Wegwerfprodukt sozusagen. Dafür sorgten, laut Buchmann, schon Programme wie Windows von Microsoft, das sich ständig automatisch aktualisiert. Damit wiederum würden alte Sicherheitslücken womöglich gekittet und die Behörden müssten neue finden.

Für ihn ist klar, dass es aus diesen und anderen Gründen nicht “den einen” Bundestrojaner geben werde, sondern von den verdächtigten Personen und ihrer Technik abhängige Methoden und Versionen. Ohne die Software und deren genutzte Versionen zu kennen, können die BKA-Mitarbeiter natürlich nicht wissen, welche Sicherheitslücken vorliegen und wie sie sie umgehen können. Entsprechend müssen sie zuallererst das System ausspionieren, erst darauf hin kann ein Trojaner für diesen einzelnen Computer programmiert werden. Das kostet natürlich Zeit und Geld.” Er vermutet außerdem, dass die Betreiber von Antivirenprogrammen die Zusammenarbeit mit der Bundesregierung verweigern und keine eigenen Sicherheitslücken schaffen werden, um die Polizei zunächst in das System einbrechen zu lassen und Daten zu suchen. Verschiedene Firmen, darunter die mit einer Bertelsmann-Tochter verwandte Kaspersky Labs, weigern sich allerdings, auf die Frage zu antworten.

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

2 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

3 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

24 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago