Der von Bundesinnenminister Wolfgang Schäuble angeregten Online-Durchsuchung, mit der Daten von privaten PCs an das Bundeskriminalamt (BKA) gehen sollen, setzte er einige kritische Überlegungen entgegen. Sie betreffen allerdings nicht die bürgerrechtlichen Fragen oder den Bundestrojaner an sich, sondern die technische und finanzielle Machbarkeit.
Auf die Agenda setzen sollten die Techniker des Innenministeriums und des BKA vor allem eins: Die Frage der Dateisuche. “Wie mit allen Trojanern will die Bundesregierung mit Remote Forensic Software, kurz RFS, Daten einsehen oder auch Passwörter ausspionieren”, sagte Johannes Buchmann, Leiter des Fachgebiets Theoretische Informatik der TU Darmstadt. “Das geschieht zum einen, indem ausgesuchte Dateien kopiert und an das BKA geschickt werden. Passwörter werden mit einer Technik ausspioniert, die sich Keylogger nennt und bei der die Tasteneingaben abgehört werden. Was das Aussuchen der Dateien betrifft, müssen aber zunächst einmal Kriterien herausgearbeitet werden, die die gesuchten Informationen am wahrscheinlichsten umreißen. Schon diese Aufgabe ist nicht einfach zu bewältigen.” Ihm zufolge kann der so genannte Bundestrojaner nach bisherigem Kenntnisstand sogar ausgetrickst werden.
“Das ist an sich kein Problem”, lautete seine Einschätzung. Ein Trojaner könne nur dort angreifen, wo eine Verbindung zum Internet bestehe. Wer seine Daten auf einem mit dem Internet verbundenen PC verschlüsselt empfange und sie auf einen USB-Stick übertrage, um sie erst dann auf einem zweiten PC – einem Offline-PC ohne Internet-Verbindung – zu entschlüsseln, könne den Bundestrojaner mit einer gewissen Wahrscheinlichkeit umgehen, so der Professor. “Auf dem ans Netzwerk angeschlossenen PC kann man dann die Daten löschen. Allerdings muss man sie komplett löschen, also auch die Version, die zunächst einmal im Papierkorb landet.”
Ein Trojaner, wie Schäuble ihn möchte, sei aber sowieso nur für den einmaligen Gebrauch bestimmt, ein Wegwerfprodukt sozusagen. Dafür sorgten, laut Buchmann, schon Programme wie Windows von Microsoft, das sich ständig automatisch aktualisiert. Damit wiederum würden alte Sicherheitslücken womöglich gekittet und die Behörden müssten neue finden.
Für ihn ist klar, dass es aus diesen und anderen Gründen nicht “den einen” Bundestrojaner geben werde, sondern von den verdächtigten Personen und ihrer Technik abhängige Methoden und Versionen. Ohne die Software und deren genutzte Versionen zu kennen, können die BKA-Mitarbeiter natürlich nicht wissen, welche Sicherheitslücken vorliegen und wie sie sie umgehen können. Entsprechend müssen sie zuallererst das System ausspionieren, erst darauf hin kann ein Trojaner für diesen einzelnen Computer programmiert werden. Das kostet natürlich Zeit und Geld.” Er vermutet außerdem, dass die Betreiber von Antivirenprogrammen die Zusammenarbeit mit der Bundesregierung verweigern und keine eigenen Sicherheitslücken schaffen werden, um die Polizei zunächst in das System einbrechen zu lassen und Daten zu suchen. Verschiedene Firmen, darunter die mit einer Bertelsmann-Tochter verwandte Kaspersky Labs, weigern sich allerdings, auf die Frage zu antworten.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…