Categories: Sicherheit

Online-Durchsuchungen in Bayern bald Gesetz

Das bayerische Kabinett hat das umstrittene Gesetz zu Online-Durchsuchungen verabschiedet. Im Landtag dürfte es leicht durchzubringen sein. Jedoch gilt es abzuwarten, was das Grundsatzurteil des Bundesverfassungsgerichtes in zwei Wochen sagt. Allgemein wird erwartet, dass noch einige „redaktionelle Änderungen“ gemacht werden müssen, aber im Großen und Ganzen bleibt es wohl beim Kabinettsentwurf.

Der bayerische Innenminister Joachim Herrmann weiß Bescheid: Ein Verzicht auf Online-Untersuchungen bedeute eine „Einladung an Terroristen“. Das Problem ist nur, dass sich Terroristen nicht so einfach ausladen lassen.

Bundestrojaner sind Malware, wie jeder andere Trojaner auch. Wer seine Rechner per Firewall oder auch nur per NAT geschützt hat, ist vor aktiven Angriffen der Bundestrojaner aus dem Internet sicher. Eine DoS-Attacke der bayerischen Staatsregierung warnt den Verdächtigen nur und führt nicht zur Preisgabe von Dateien.

Terroristen werden, wie die meisten Bürger auch, kaum WLAN-Access-Points mit knackbarer WEP-Verschlüsselung aufstellen. Auf den drahtlosen Komfort wird ein Bombenbauer bestimmt gerne verzichten, wenn er das Risiko vermeiden will, den Fernzünder in seiner konspirativen Wohnung versehentlich per WLAN auszulösen.

Einem ambitionierten Verfassungsschützer bleibt nur der Weg, Verdächtigen den Bundestrojaner „unterzuschieben“. Allerdings darf ernsthaft bezweifelt werden, dass das Versenden von E-Mails mit Anhang oder Link zu einem Trojaner von Erfolg gekrönt sein wird. Wer vorsätzlich schwere Straftaten begeht, muss ganz andere Vorsichtsmaßnahmen treffen, als keine unbekannten E-Mails zu öffnen.

Was regt sich also ganz Deutschland auf, wenn das Gesetz ohnehin keine Wirkung hat? Schließlich hat die „Marketingabteilung“ von Stasi-2.0-Minister Schäuble gleich zwei Zeitungen und einem Online-Dienst die Details zugespielt, wie Bundestrojaner funktionieren.

Na also, wir können uns beruhigt zurücklehnen. Einfach keine E-Mails von Behörden öffnen, und schon sind wir alle sicher. Gezielte Desinformation hält das Volk ruhig. Doch Bundestrojaner können auf ganz anderen Wegen auf die Rechner von Verdächtigen gebracht werden. Erreichen lässt sich dies, indem man Hersteller von DSL-Routern und Betriebssystemen dazu verpflichtet, eine Hintertür für den Verfassungsschutz zu schaffen.

Technisch ist so etwas leicht möglich. Die dynamische IP-Adresse eines DSL-Anschlusses wird jeweils an den Update-Service des Betriebssystemherstellers gemeldet. Der Anschlussinhaber bekommt ein anderes Update als der Rest der Welt, nämlich einen Trojaner. Der ist zu allem Überfluss auch noch mit der Signatur des Herstellers versehen und wird von jeglicher Überprüfung ausgenommen.

Weigert sich der Betriebssystemhersteller zu kooperieren, weil er sich deutschen Gesetzen nicht verpflichtet fühlt, so kann die vorratsdatenspeichernde Telefongesellschaft per Man-In-The-Middle-Angriff einspringen. Dort sitzen ohnehin mehr V-Leute der deutschen Geheimdienste. Mit der gefälschten Signatur hilft das BSI bestimmt gerne aus.

Der Verdächtige hat demnach zwei Mögichkeiten. Er installiert das Update und damit den Trojaner, oder er lässt es bleiben und lebt mit einer Sicherheitslücke, die spätestens nach dem Erscheinen des Updates für jedermann ersichtlich ist.

Eine andere Möglichkeit bietet sich per gesetzlicher Vorratsdatenspeicherung. Wertet man das Surfverhalten aus, so schiebt man dem Verdächtigen per IP-Spoofing eine gefälschte Website unter, die er normalerweise regelmäßig besucht. Idealerweise hat diese Website ein Active-X-Control, dessen Signatur bereits per Mausklick als vertrauenswürdig eingestuft wurde.

Im Endeffekt bleibt der Bürger relativ machtlos. Man kann nur hoffen, dass die skizzierten Möglichkeiten tatsächlich nur bei schweren Straftaten genutzt werden. Finanzbehörden, Musikindustrie und Direkt-Marketing-Firmen stehen sicherlich Gewehr bei Fuß, bei Online-Durchsuchungen zu kooperieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago