Trojaner - ja oder nein?

Online-Durchsuchung

Nach wie vor ist der Bundestrojaner in der Politik heftig umstritten, innerhalb des Parlaments, der Koalition und der Parteien selbst. Lesen Sie den Hintergrundbericht.

  1. Online-Durchsuchung
  2. Teil 2: Online-Durchsuchung
Online-Durchsuchung

© Archiv

Online-Durchsuchung

Nach wie vor ist der Bundestrojaner in der Politik heftig umstritten, innerhalb des Parlaments, der Koalition und der Parteien selbst. Ein Hintergrundbericht.

Online-Durchsuchung

© Archiv

Bundesinnenminister Schäuble macht sich für die Online-Durchsuchung stark

Ein Donnerschlag ging am fünften Februar dieses Jahres durch die Republik. Der dritte Senat des Bundesgerichtshofes (BGH) in Karlsruhe hatte in einem Aufsehen erregenden Urteil entschieden, dass die heimliche Online-Durchsuchung von heimischen Computern nicht mit gängigen Gesetzen gedeckt sei. Mit lapidaren Worten teilte das Gericht mit: "Die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde (verdeckte Online-Durchsuchung), ist nach der Strafprozessordnung unzulässig. Es fehlt an der für einen solchen Eingriff erforderlichen Ermächtigungsgrundlage."

Seit diesem Tag wird aller Orten erbittert gestritten, ob sich das Ausforschen von Computern mit dem Grundgesetz vereinbaren ließe. Denn so wurde das Urteil vielfach verstanden: Der Eingriff verletze den Artikel 13 des Grundgesetzes über die Unverletzlichkeit der Privatsphäre und stelle außerdem einen Eingriff in die informationelle Selbstbestimmung dar.

Dabei hatte der Bundesgerichtshof nur über eine Beschwerde der Generalbundesanwältin Monika Harms entschieden. Diese hatte gegen einen Beschluss protestiert, in dem der Ermittlungsrichter des Bundesgerichtshofs, Ulrich Hebenstreit, im November 2006 einen Antrag auf verdeckte Online-Durchsuchung für rechtswidrig erklärt hatte. Die Entscheidung des Ermittlungsrichterswar dabei nicht die erste ihrer Art. Bereits drei andere Ermittlungsrichter hatten zuvor Online-Durchsuchungen in zwei Fällen stattgegeben.

Online-Durchsuchung

© Archiv

Statistik der strafprozessualen Überwachungsmaßnahmen der Telekommunikation. Der Anstieg bei der Telefonüberwachung zeigt, dass jedes Fahndungsinstrument zunehmend eingesetzt wird. Quelle: Bundesnetzagentur

Fast zeitgleich stellte im November 2006 die Partei "Die Linke" im Bundestag eine kleine Anfrage an die Bundesregierung. Inhalt der Anfrage war jene Beschwerde vor dem Bundesgerichtshof. Die Abgeordneten waren bereitsWochen zuvor über einen Passus gestolpert, der im "Programm zu Stärkung der Inneren Sicherheit" (PSIS) genannt wurde. Dort sollte "die technische Fähigkeit, entfernte PCs auf verfahrensrelevante Inhalte hin durchsuchen zu können, ohne selbst am Standort des Geräts anwesend zu sein" mit insgesamt 200 000 Euro ermöglicht werden.

Das Ergebnis war erschütternd. In ihrer Antwort am 22. Dezember 2006 musste die Bundesregierung einräumen: "Derzeit werden im Rahmen eines Projektes beim Bundeskriminalamt die technischen Voraussetzungen zur Umsetzung einer solchen Maßnahme entwickelt." An anderer Stelle heißt es dann: "Der Bundesregierung liegen keine Erkenntnisse über in Ermittlungsverfahren durchgeführte Online-Durchsuchungen vor. Ihr sind lediglich die folgenden vier gerichtlichen Entscheidungen bekannt, die Online-Durchsuchungen zum Gegenstand haben: [...]" Das aber war nur die halbe Wahrheit, denn genau jene Gerichtsentscheidungen belegten, dass Online-Durchsuchungen in Ermittlungsverfahren bereits eingesetzt wurden.

Die ganze Wahrheit zeigte sich wenige Wochen später: Das Innenministerium räumte im April ein, dass der Verfassungsschutz bereits seit 2005 heimlich Computer durchsucht hatte. Der damalige Innenminister Otto Schily hatte dem verantwortlichen Beamten Lutz Diwell die Zustimmung erteilt.

BKA und Verfassungsschutz sollen in dieser Zeit in weniger als zwölf Fällen auf Privatcomputer zugegriffen haben, hieß es anfangs. Mittlerweile gilt es als gesichert, dass das BKA bei zehn Versuchen zweimal Erfolg hatte - waren es vielleicht genau jene zwei Male, auf die sich die vier Gerichtsentscheidungen bezogen? Auch verschiedene Verfassungsschutz-Organe sollen insgesamt zehn Versuche gestartet haben. Mit welchem Erfolg, ist nicht bekannt.

Das alles geschah ohne eine gesetzliche Grundlage. Seit Anfang dieses Jahres ist das anders. In Nordrhein-Westfalen darf der Verfassungsschutz bereits seit Januar Computer online durchsuchen. Dagegen hat Frederik Roggan, Vorsitzender der Bürgerrechtsorganisation Humanistischen Union, Verfassungsbeschwerde eingelegt. Wann das Urteil ergehen und wie es ausfallen wird, weiß niemand mit Bestimmtheit zu sagen.

"Ein Trojaner ist ein Trojaner"

Randy Abrams ist Security Technology Editor bei Eset, ein Anbieter von Antiviren- Software. Er hat vorher 13 Jahre bei Microsoft gearbeitet. Bernhard Münkel sprach mit ihm.

Online-Durchsuchung

© Archiv

Randy Abrams, Secrurity Technology Editor bei Eset

Redaktion: Glauben Sie, dass RFS (Remote Forensic Software) ein guter und sicherer Weg ist, Kriminelle zu überlisten?

RFS kann eine gute Methode sein, den einen oder andere Kriminellen zu erwischen. Je nachdem, wie es entworfen und benutzt wird, entscheidet sich, wie sicher es ist.

Wie, glauben Sie, kann ein RFS funktionieren?

Es gibt verschiedene Wege, RFS zu benutzen. Der einfachste Weg wird sein, einen Standard- Trojaner zu nehmen, wie er im Internet zu kaufen ist, und ihn RFS zu nennen. Die Tastaturanschläge abzufangen ist eine Methode. "Social Engineering"-Methoden, also den Anwender zu überlisten, kann manchmal viel bessere Ergebnisse für dasselbe Problem erzielen.

Wie wird die Antiviren-Industrie reagieren, wenn ihnen so eine Technologie bekannt wird?

Ein Trojaner ist ein Trojaner! Wenn wir einen Trojaner finden, den wir bis dahin nicht entdeckten, werden wir ihn in Zukunft entdecken und nach Wegen suchen, unsere Heuristik besser zu machen als vorher.

Wie werden Sie reagieren, wenn Sie von einer Regierung angesprochen werden, zu kooperieren?

Warum sollte eine Regierung einen Hersteller von Antiviren-Software ansprechen? Das würde die ganze Operation in Gefahr bringen. Eine verdeckte Spionageaktion setzt voraus, dass die Informationen sehr wenig gestreut werden. Sollte eine Regierung einen Antiviren-Hersteller ansprechen, müsste sie die Schadensroutinen vorzeigen. Dann würden verschiedene Angestellte des Herstellers diese Schadensroutine und ihre Funktion zu sehen bekommen.

RFS würde wahrscheinlich verschiedene Arten der Malware auf einem PC installieren. Würde das nicht sehr schnell von den heuristischen Techniken eines guten Antiviren-Scanners entdeckt?

Ein Trojaner, der viele verschiedene Arten von Malware benutzt, ist eine Hollywood-Vorstellung. Komplexität birgt immer Risiken. Für RFS heißt das, möglich wenig Aufsehen zu erregen, während man den Job macht. Antiviren-Produkte mit sehr guter Heuristik erschweren die Aufgabe, unter dem Radar durchzufliegen, machen sie aber nicht unmöglich. Diejenigen, die RFS einsetzen, kennen ihr Opfer bereits gut. Wenn sie wissen, welche Antiviren-Produkte die Person nutzt, wissen sie auch, wen sie überlisten müssen.

Das FBI zu Gast

Der Schreck sitzt tief im Gedächtnis der amerikanischen Öffentlichkeit. Das Massaker an der technischen Universität Virginia, bei dem der ehemalige Student Seung-Hui Cho 32 Schüler erschoss, bevor er sich selbst tötete, war das letzte in einer Reihe von Attentaten an einer Bildungseinrichtung in den USA.

Online-Durchsuchung

© Archiv

Auch beim FBI in den USA gibt es einen Trojaner, der erfolgreich eingesetzt wurde.

So ein schreckliches Ereignis darf nie wieder passieren, ist die einhellige Meinung in den USA. Deshalb wird umgehend das FBI eingeschaltet, als ein Unbekannter am 30. Mai die Timberlane High Scholl in Lacey, Washington, mit einem Bombenattentat bedroht.

Wenige Tage später wiederholt der potenzielle Attentäter seine Drohung via E-Mail - und fühlt sich scheinbar besonders sicher. Denn er geht dabei versiert zur Sache. "Doug Briggs" alias "Timberlanebombinfo" legt einen Account auf Myspace.com an, besorgt sich fünf E-Mail-Accounts bei Google-Mail und hackt mindestens drei italienische Server, um seine Spuren zu verwischen. Über diese schickt er weitere Drohbriefe an die Schule, in denen er sich sogar damit brüstet, seine Spuren verwischt zu haben. Gleichzeitig macht er kräftig Werbung für das bevorstehende Attentat auf seinem Myspace-Profil "Timberlanebombinfo" und via Instant Messaging.

IPAV - ein FBI-TrojanerDieser Account soll ihm aber zum Verhängnis werden. Denn offenbar wurde der FBITrojaner CIPAV (Computer and Internet Protocol Address Verifier) über diesen Weg auf dem Computer des Verdächtigen platziert. In seit Kurzem zur Verfügung stehenden Unterlagen spricht das FBI lediglich davon, dass CIPAV "...through an electronic messaging program from an account controlled by the FBI..." installiert wurde.

CIPAV meldet nach der Installation auf dem Zielrechner alle IP-Adressen, die MAC-Adresse, und " weitere sensitive Information" wie Internetverbindungen und Websiteabrufe an einen Server des FBI.

Anders als hierzulande mit dem "Bundestrojaner" geplant, übermittelte CIPAV aber keine Kommunikations- oder Datei-Inhalte an die Server der Polizei. Im Vergleich zur geplanten Online-Durchsuchung und ähnlichen Maßnahmen dient die behördliche Spyware in diesem Fall lediglich zur Feststellung der Benutzer- und IP-Daten.

Der "FBI-Trojaner" leistete ganze Arbeit. Binnen weniger Tage kann das FBI mit Hilfe von CIPAV über die IP-Nummer seines Rechners die Identität eines ehemaligen Schülers der Timberlane High School ermitteln. Damit dürfte "Timberlanebombinfo" um ein paar Jahre in Freiheit ärmer sein - und das FBI um eine Erfolgsgeschichte reicher.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.