Online-Durchsuchung: Staatsattacke auf die Bürgerplatte | Freier Journalist - Berlin - Rüdiger Voßberg

Rüdiger Voßberg - Freier Journalist aus Berlin
bringt aktuelle und archivierte Artikel,
seinen Blick durch den LOMO-Sucher
sowie LINKS zur Presse für die Ungeduldigen

[ Home | Wissenschaft | Reiseberichte | Kultur | Multimedia | Lokales | Lomografien ]
[ Schlagzeile | Snooker-WM 2008 | Presse-LinksImpressum ]

Redaktion: Multimedia

Staatsattacke auf die Bürgerplatte
Online-Durchsuchung: Wie Herr Schäuble die Trojaner unbemerkt durch die Firewall schleusen will

Im Einsatz ihrer Dienstherren und im Kampf gegen den Terror sollen die programmierten Schlapphüte jetzt auch die privaten Brandschutzmauern überwinden. Der Auftrag lautet: Besetzen aller Bootsektoren, Lauschen an der Tastatur, inspizieren der Email-Sammlungen, oder schnüffeln Sie in den anderen Verzeichnissen der Festplatte. Natürlich immer nur streng auf der Suche nach Beweismaterial.

Aber nicht nur der PC steht im Visier der Fahndung. Grundsätzlich sei auch beabsichtigt, „lokal angeschlossene externe Speichermedien“ zu durchsuchen, heißt es in einem Antwortschreiben vom 22. August 2007 des Bundesinnenministeriums (BMI) auf eine Anfrage des Bundesministeriums der Justiz. Der Chaos Computer Club (CCC) hat dieses Dokument auf seiner Website veröffentlicht.

Darin wird der geplante Zugriff auf die verdächtigen CD-Roms und DVDs bestätigt. Denn alle im häuslichen Computernetz befindlichen Speichermedien gelten als konspirative Hohlräume, die zur Gefahrenabwehr legal, aber unbemerkt, durchstöbert werden sollen. Faxgeräte und Anrufbeantworter wären demnach von der Online-Durchsuchung nicht betroffen, wohl aber von einer zusätzlichen Telekommunikationsüberwachung.

Der Einsatz der so genannten Remote Forensic Software (RFS) soll aber nicht auf Universitäts- oder Behördenrechnern laufen. Computer, die der Kontrolle unbeteiligter Dritter unterstehen, kommen für diese Art der Online-Durchsuchung aus taktischen Erwägungen nicht in Frage, sagen die Beamten. In solchen Fällen würde vielmehr die Einbindung der dortigen Systemadministratoren erfolgen.

Welche Einschleusungskanäle die Schnüffelprogramme auf die heimischen Festplatten nehmen, darüber hüllen sich die Wächter in Schweigen. Nur soviel verkünden sie im klaren Amtsdeutsch: Grundsätzlich sei dabei die unwissentliche Mitwirkung der Zielperson notwendig. Ihre Unachtsamkeit beim Arbeiten am Rechner hilft den Fahndern. Aber vor der Durchsuchung steht zunächst einmal die Observierung der Zielrechner.

Denn der Bundestrojaner benötigt für seinen Auftrag konkrete Angaben über das Betriebssystem; ob auf der Festplatte Windows, Linux oder gar Mac OS läuft. Der individuelle Einsatz von RFS funktioniert aber nur, wenn auch die jeweiligen Versionen der Betriebssysteme, der verwendeten Browsertypen und anderer vorhandener Software den Ermittlern bekannt sind. Die Auswertung dieser Informationen kann auch ergeben, dass in dem einen oder anderen Fall die Online-Durchsuchung „mit den aktuell verfügbaren technischen Mitteln nicht realisierbar ist“, gibt das Innenministerium zu. Euphorie klingt anders.

Hat die Installation des individuellen Spions geklappt, sollen die damit gewonnenen Ergebnisse so lange verschlüsselt auf dem betroffenen Rechner zwischengelagert werden, bis „eine Internetverbindung durch die Zielperson hergestellt wird“. Dann werden die verschlüsselten Daten auf einen Behördenserver übertragen und danach auf dem Zielrechner wieder gelöscht. Da viele Anwender ihre Daten auf der Festplatte bzw. ihre Internetkommunikation mit Verschlüsselungsprogrammen wie Pretty Good Privacy (PGP) schützen, sei die Online-Durchsuchung die einzig geeignete Maßnahme, um Dateien im Klartext zu erlangen, argumentieren ihre Befürworter.

Skeptischer beurteilt der Pressesprecher des CCC, Andy Müller-Maguhn, die Fähigkeiten der ministeriellen Programmierer. „Das BMI behauptet dreist, seine Software sei fehlerfrei und unentdeckbar, was jedem Hacker und Informatiker nicht einmal ein müdes Lächeln abringt.“ Maguhn behauptet, dass die Funktionalität der „Trojanischen Pferde“ von den Entwicklern der Bundesregierung nicht überblickt werde. Waren doch auf einigen Regierungsrechnern selbst monatelang Spionageprogramme installiert, die die Datenbestände unbemerkt verändern und sensible Informationen Richtung China weiterleiten konnten

Erschienen u.a. in der Saarbrücker Zeitung am 13.09.2007

Links:
(update 04.01.2015)

"Pretty Good Privacy" mehr >>>
"BKA hat ein Problem mit Skype" mehr >>>
"Bundestrojaner: Teuer und leicht auszutricksen" mehr >>>

oben        

© 1996-2016

SEO Berlin