Skip to content

Trojaner oder Hoax?

7. Oktober 2007

Diese Frage stellen sich Computernutzer ja des öfteren, wenn in ihrer Mailbox wieder einmal eine Warnung vor einem bösen, bösen Virus liegt, der ihre komplette Festplatte löscht. Nun aber erstreckt sich diese Fragestellung offenbar auch auf die Tätigkeiten der deutschen Ermittlungsbehörden. Berichtete heise online (unter Berufung auf den Spiegel) gestern noch, der Zollfahndungsdienst und das LKA Bayern hätten in einigen Fällen den sogenannten „Bundestrojaner“, also eine Software, die unter Ausnutzung bestehender Sicherheitslücken auf den Festplatten verdächtiger installiert wird und deren „Durchsuchung“ ermöglicht, zum Abhören von Internet-Telefonaten (VoIP) benutzt, haben die betreffenden Behörden das nun offenbar dementiert. Laut der tagesschau wurden nach Darstellung des bayerischen LKA zwar Internet-Telefonate abgehört, es kam jedoch zu keinem Einsatz eines Trojaners.

„Das würde technisch auch keinen Sinn machen,“ so ein Sprecher gegenüber ARD-Journalisten. In gewissem Sinne hat er damit nicht unrecht, denn wenn Daten ohnehin ins Internet übertragen werden, wäre es technisch übertriebener Aufwand (und außerdem ein unnötiges Risiko schlechter Presse) den Zugriff direkt auf der Festplatte der oberservierten Person erlangen zu wollen. Allerdings gibt es von dieser Regel Ausnahmen, vor allem dann, wenn die eingesetzte Verschlüsselung zu stark ist, um sie zu brechen und an den Klartext der Daten heranzukommen. Dann würde es doch wieder Sinn machen, auf die Daten direkt am Quellrechner, und somit vor der nur die Übertragung betreffenden Verschlüsselung, zuzugreifen.

Somit lässt sich nicht genau sagen, ob es Sinn machen würde, den Bundestrojaner für diese Art der Telekommunikationsüberwachung einzusetzen, beziehungsweise lässt sich diese Aussage nur für Einzelfälle treffen. Von maßgeblicher Bedeutung ist dabei die verwendete Software, insbesondere der Verschlüsselungsalgorithmus, der für die Übertragung verwendet wird, und dessen Implementierung. Wird keine oder nur eine schwache Verschlüsselung verwendet oder gibt es in deren Implementierung nutzbare Lücken, kann man in der Tat auch so an den Klartext herankommen und der Einsatz eines Bundestrojaners würde keinen Sinn machen. Bei einer wirklich auf Sicherheit ausgerichteten Telefonie-Software läge der Fall allerdings anders; hier wäre die bei weitem erfolgversprechendste Methode wirklich, die Daten bereits vor der Verschlüsselung (direkt auf dem PC) zu erlangen. Dementsprechend lässt sich über den Wahrheitsgehalt der Aussage des LKA bezüglich der technischen Notwendigkeit eines Trojaner-Einsatzes ohne Kenntnis der näheren Umstände keinerlei Aussage treffen.

Was das bezüglich der Frage bedeutet, ob es einen solchen Trojaner-Einsatz nun gegeben hat oder nicht, lässt sich noch weniger sagen. Es ist denkbar, dass die Ermittlungsbehörden solche Praktiken geheimhalten, da sie sich möglicherweise nicht mit der geltenden Rechtslage vertragen. Ebenso gut ist es aber möglich, dass es sich hier um eine schlichte Falschmeldung handelt, ausgelöst durch die anhaltende und zum Teil sehr emotionale Debatte zum Thema Innere Sicherheit in den Medien. So oder so wird es Zeit, dass die Frage nach der Online-Durchsuchung endlich verbindlich vom Bundesverfassungsgericht geklärt wird. Voraussichtlich wird das im Laufe des nächsten Frühjahrs der Fall sein.

Advertisements
No comments yet

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: