Hysterie?

Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument?

Zur technischen Umsetzung und dem aktuellen Stand der Diskussion
Von Ralf Trautmann

Doch interessant ist auch die Frage, wie eine Onlinedurchsuchung technisch umgesetzt wird bzw. werden soll. Da es sich hier um einen sicherheitsrelevanten Aspekt handelt, sind genaue Details hierzu von den zuständigen Behörden nicht zu erfahren. Das Vorgehen hat allerdings unter der Bezeichnung "Bundestrojaner" mittlerweile Berühmtheit erreicht, und wie Konstanze Kurz vom Chaos Computer Club (CCC), legendärer Experten-Verein für PC-Sicherheitsfragen, gegenüber teltarif erläuterte, könnten Onlinedurchsuchung tatsächlich durch einen Trojaner erfolgen. Eine alternative Variante sei die Verwendung von Rootkits. Diese nisten sich unmittelbar im System ein, und können dadurch ihre Existenz sehr gut verheimlichen.

Der Schädling - ob nun Rootkit oder Trojaner - würde in beiden Fällen in den PC des betreffenden Nutzers eingeschleust. Doch wie gelangt der Schädling auf den Rechner? Laut Kurz sind hier verschiedene Varianten denkbar, einmal "huckepack" über einen Software-Download, zum anderen über bekannte Schwachstellen zum Beispiel im Browser. Eine weitere Möglichkeit wäre viel banaler: Per USB-Stick oder CD könnte der Schädling heimlich auf das System aufgespielt werden.

Das Interesse der Behörden könnte hier zum Beispiel auf das Ausspionieren von Kennwörtern zielen, das "Absaugen" ganzer Festplatten dürfe dagegen auf Grund des hohen Volumens eher unrealistisch sein: Da dies sehr viel Zeit in Anspruch nehme, wäre hier das Risiko groß, dass der Nutzer zumindest skeptisch werde. Ein mutmaßlich Geschädigter habe in der Vergangenheit dennoch berichtet, dass Gigybyte-weise Daten an eine unbekannte IP-Adresse übermittelt worden seien. Auch wenn die Schilderung äußerst fragwürdig sei, sei natürlich nicht auszuschließen, das hier seitens der Behörden quasi ein "Anfängerfehler" gemacht wurde.

Vom Trojaner mitgeloggte Kennwörter können hingegen äußerst nützlich werden: Vista Professional und auch viele andere Tools bieten die Möglichkeit, die Festplatte, externe Datenträger oder zumindest Teile davon zu verschlüsseln. Wird später der Rechner oder Datenträger beschlagnahmt, sind die so geschützten Daten für die Ermittlungsbehörden wertlos - es sei denn, der "Bundestrojaner" hat das Kennwort für diese Daten bei einem der letzten Zugriffe gespeichert.

Weitere Artikel zum Thema Online-Durchsuchungen