Der bayerische Innenminister Joachim Herrmann weiß Bescheid: Ein Verzicht auf Online-Untersuchungen bedeute eine „Einladung an Terroristen“. Das Problem ist nur, dass sich Terroristen nicht so einfach ausladen lassen.
Bundestrojaner sind Malware, wie jeder andere Trojaner auch. Wer seine Rechner per Firewall oder auch nur per NAT geschützt hat, ist vor aktiven Angriffen der Bundestrojaner aus dem Internet sicher. Eine DoS-Attacke der bayerischen Staatsregierung warnt den Verdächtigen nur und führt nicht zur Preisgabe von Dateien.
Terroristen werden, wie die meisten Bürger auch, kaum WLAN-Access-Points mit knackbarer WEP-Verschlüsselung aufstellen. Auf den drahtlosen Komfort wird ein Bombenbauer bestimmt gerne verzichten, wenn er das Risiko vermeiden will, den Fernzünder in seiner konspirativen Wohnung versehentlich per WLAN auszulösen.
Einem ambitionierten Verfassungsschützer bleibt nur der Weg, Verdächtigen den Bundestrojaner „unterzuschieben“. Allerdings darf ernsthaft bezweifelt werden, dass das Versenden von E-Mails mit Anhang oder Link zu einem Trojaner von Erfolg gekrönt sein wird. Wer vorsätzlich schwere Straftaten begeht, muss ganz andere Vorsichtsmaßnahmen treffen, als keine unbekannten E-Mails zu öffnen.
Was regt sich also ganz Deutschland auf, wenn das Gesetz ohnehin keine Wirkung hat? Schließlich hat die „Marketingabteilung“ von Stasi-2.0-Minister Schäuble gleich zwei Zeitungen und einem Online-Dienst die Details zugespielt, wie Bundestrojaner funktionieren.
Na also, wir können uns beruhigt zurücklehnen. Einfach keine E-Mails von Behörden öffnen, und schon sind wir alle sicher. Gezielte Desinformation hält das Volk ruhig. Doch Bundestrojaner können auf ganz anderen Wegen auf die Rechner von Verdächtigen gebracht werden. Erreichen lässt sich dies, indem man Hersteller von DSL-Routern und Betriebssystemen dazu verpflichtet, eine Hintertür für den Verfassungsschutz zu schaffen.
Technisch ist so etwas leicht möglich. Die dynamische IP-Adresse eines DSL-Anschlusses wird jeweils an den Update-Service des Betriebssystemherstellers gemeldet. Der Anschlussinhaber bekommt ein anderes Update als der Rest der Welt, nämlich einen Trojaner. Der ist zu allem Überfluss auch noch mit der Signatur des Herstellers versehen und wird von jeglicher Überprüfung ausgenommen.
Weigert sich der Betriebssystemhersteller zu kooperieren, weil er sich deutschen Gesetzen nicht verpflichtet fühlt, so kann die vorratsdatenspeichernde Telefongesellschaft per Man-In-The-Middle-Angriff einspringen. Dort sitzen ohnehin mehr V-Leute der deutschen Geheimdienste. Mit der gefälschten Signatur hilft das BSI bestimmt gerne aus.
Der Verdächtige hat demnach zwei Mögichkeiten. Er installiert das Update und damit den Trojaner, oder er lässt es bleiben und lebt mit einer Sicherheitslücke, die spätestens nach dem Erscheinen des Updates für jedermann ersichtlich ist.
Eine andere Möglichkeit bietet sich per gesetzlicher Vorratsdatenspeicherung. Wertet man das Surfverhalten aus, so schiebt man dem Verdächtigen per IP-Spoofing eine gefälschte Website unter, die er normalerweise regelmäßig besucht. Idealerweise hat diese Website ein Active-X-Control, dessen Signatur bereits per Mausklick als vertrauenswürdig eingestuft wurde.
Im Endeffekt bleibt der Bürger relativ machtlos. Man kann nur hoffen, dass die skizzierten Möglichkeiten tatsächlich nur bei schweren Straftaten genutzt werden. Finanzbehörden, Musikindustrie und Direkt-Marketing-Firmen stehen sicherlich Gewehr bei Fuß, bei Online-Durchsuchungen zu kooperieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…