“Bundes-Trojaner” soll PCs ausspionieren
Schäuble will "Bundesvirus" entwickeln lassen:
“Bundes-Trojaner” soll PCs ausspionieren
Berlin - Wenn es nach dem Willen von Bun*desin*nen*minis*ter Wolf*gang Schäu*ble (CDU) geht, dann könnten Com*puter*exper*ten des Bun*des*kri*minal*amts (BKA) bald private PCs unbe*merkt via Inter*net durch*suchen.
trojaner.jpg
"Es besteht ein Bedürfnis nach Online-Durch*suchun*gen", sagte ein Spre*cher des Bun*desin*nen*minis*teri*ums auf Anfrage in Berlin. Die Durch*suchun*gen sollen dabei so erfol*gen, dass Com*puter*besit*zer, gegen die ein Straf*ver*fah*ren läuft, nichts davon bemer*ken. Das BKA hat sich den Angaben zufolge "in die Lage ver*setz*t", solche Maß*nah*men bei gericht*licher Anord*nung schon jetzt umset*zen zu kön*nen.
Projekt liegt wegen rechtlicher Zweifel auf Eis
Allerdings liegt das Projekt wegen eines rechtlichen Bewer*tungs*streits inner*halb der Bun*des*regie*rung vorerst auf Eis. Es beste*hen Zwei*fel, ob die Online-Durch*suchun*gen über die Straf*pro*zess*ord*nung (StPO) abge*sichert sind. Gesucht werden soll nach einer StPO-Novelle künftig gezielt nach "ver*fah*rens*rele*van*ten Inhal*ten". Auch die FDP kri*tisiert, bisher sei unklar, welche recht*liche Absi*che*rung es bei dem Vor*gehen gebe. Ein rich*ter*licher Beschluss sei nötig, for*derte FDP-Haus*häl*ter Jürgen Kop*pelin.
Die BKA-Beamten folgen entsprechenden Schweizer Plänen. Die Schweiz will "Kom*missar Tro*janer" im Kampf gegen Ter*ror*gefah*ren zum Einsatz bringen und setzt dabei auf jah*relange Vor*arbeit von Cyber-Kri*minel*len. Ein Schwei*zer Sicher*heits*unter*neh*men will ent*spre*chende Soft*ware aus*sch*ließ*lich an Ermitt*lungs*behör*den ver*kau*fen und so zugleich ver*hin*dern, dass Her*stel*ler von Anti-Viren-Soft*ware und Fire*walls das Pro*gramm als Schäd*ling bekämp*fen.
Bund setzt auf Sicherheits-Schwachstellen
Die staatlichen Fahnder verhalten sich dabei prinzipiell nicht anders als Hacker und Cyber-Kri*minel*le, die mit digi*talen tro*jani*schen Pferden und anderer Schad-Soft*ware in den PC ein*drin*gen. Im ein*fachs*ten Fall wird "Kom*missar Tro*janer" auf klas*sische Weise per E-Mail auf den Ziel-PC ein*geschleust. Möglich ist aber auch, dass die Ziel*per*son zum Ansur*fen einer unver*däch*tigen Website gelockt wird, von wo sich unbe*merkt im Hin*ter*grund das Spio*nage*pro*gramm instal*liert. In hart*näcki*gen Fällen könnten die BKA-Beam*ten den PC durch einen geziel*ten Inter*net-Angriff über undo*kumen*tierte Schwach*stel*len des Betriebs*sys*tems und der Brow*ser-Soft*ware auf*hebeln - wie eine morsche Stall*tür mit dem Brech*eisen. Ist das digi*tale Hin*ter*tür*chen erst einmal instal*liert, steht der PC für die Fahnder ohne weitere Gegen*wehr offen.
Antivirensoftware und Firewalls stellen für die Ermittler keine ernst*haf*tes Problem dar. "Es gibt einfach zu viele Sicher*heits*lücken in zu vielen Pro*duk*ten, als dass das wirk*lich ein Hin*der*nis wäre", sagt Daniel Bach*feld, Sicher*heits*experte des Maga*zins für Com*puter*tech*nik c't. Arbei*ten das Bun*desin*nen*minis*terium oder das Bun*des*amt für Sicher*heit in der Infor*mati*ons*tech*nik (BSI) mit Soft*ware-Her*stel*lern zusam*men, dürften sie sich noch nicht öffent*lich gewor*dene Sicher*heits*lücken exklu*siv reser*vie*ren, um ihre gehei*men Spio*nage-Angriffe starten zu kön*nen.
Verdeckte elektronische Ermittler
Wenn die BKA-Software gut ist, bleibt ihr Angriff ebenso unbe*merkt wie die Masse der Tro*janer- oder Phis*hing-Angriffe durch Kri*minelle. Die Inter*net*ver*bin*dung braucht das Schnüf*fel*pro*gramm nur zur Instal*lation, danach sammelt es selbstän*dig im Hin*ter*grund auf der Fest*platte die benötig*ten Daten. Ist der Vorgang abge*schlos*sen, wird das Durch*suchungs*ergeb*nis erneut via Inter*net in kleinen Häpp*chen ver*deckt an die Ermitt*ler zurück gesen*det.
"Kommissar Trojaner" ermittelt nicht nur auf Windows-PCs, sondern auch auf Rech*nern unter Linux oder auf Apples Mac-Rech*nern. Das Ver*schlüs*seln von Dateien hilft dabei nicht, da der BKA-Tro*janer auf den Augen*blick wartet, bis eine ver*schlüs*selte Datei durch den Benut*zer mit einem Pass*wort geöff*net wird. Aller*dings dürften krea*tive IT-Exper*ten sicher Mittel ent*wickeln, um "Kom*missar Tro*janer" bald in die Irre zu führen. Bach*feld ist sich sicher: "Es ist tech*nisch alles mög*lich, aber auch Gegen*maß*nah*men sind mög*lich."
Liste der Anhänge anzeigen (Anzahl: 1)
Zeitung: Polizei hat schon mehrfach verdächtige PCs online durchsucht
Laut einem Zeitungsbericht hat die Polizei in der Vergangenheit PCs von verdächtigen Internet-Anwendern bereits ausspioniert. Wie genau dabei vorgegangen wurde, wird allerdings verschwiegen.
Wenn die Polizei den Rechner eines verdächtigen Internet-Anwenders kontrollieren will, dann muss dazu nicht gleich eine Hausdurchsuchung erfolgen. Laut einem Bericht der Süddeutschen Zeitung (SZ) vom Freitag wurden PCs bereits in einigen Fällen nach richterlicher Anordnung von den Behörden online durchsucht, ohne das der betreffende Anwender es mitbekommen hätte.
Laut eines Sprechers des Bundeskriminalamtes in Wiesbaden soll in solchen Fällen ein relativ neues Verfahren zum Einsatz kommen, über das aus"ermittlungstechnischen Gründen" keinerlei genauere Details bekannt gegeben werden. In allen bisherigen Fällen sei die Online-Durchsuchung der PCs aber immer in Abstimmung mit der Staatsanwaltschaft und nach richterlicher Anordnung erfolgt.
Unklar bleibt, wie genau die Behörden dabei vorgehen. Möglich wäre, dass dabei Sicherheitslücken in den Systemen ausgenutzt werden, was aber den Einsatz der Online-Durchsuchung davon abhängig macht, ob der Rechner des Verdächtigen auch von diesen Sicherheitslücken betroffen ist. Alternativ wäre eine trojanisches Pferd denkbar, dass aber erstmal auf das System geschmuggelt werden müsste.
Microsoft Deutschland betonte gegenüber der SZ, dass in Windows keinerlei Hintertüren enthalten seien, die den Behörden den Zugriff auf denn Rechner erlauben würden.
Wie die Zeitung weiter berichtet, soll nach dem Willen des Bundesinnenminsteriums das BKA künftig ebenfalls verdächtige PCs ausspähen dürfen. Denkbar sei ein solches Ausspähen beispielsweise dann, wenn ein Verdacht auf Landesverrat vorläge.
Quelle:
http://www.pcwelt.de/index.cfm?pid=20&pk=66148