Der Bundestrojaner ist FUD in Reinkultur. Niemand scheint so genau zu wissen, was denn die Geheimdienste oder das BKA in Richtung Onnlinedurchsuchungen vorhaben. Doch immer wieder werden Artikel veröffentlicht, wie das denn technisch vonstatten gehen soll. Den meisten Artikeln ist leider gemein, dass es sich um pure Spekulationen handelt. Man berichtet darüber, was technisch so möglich ist und schließt daraus, dass die vermeintlichen Terroristenjäger genau das vorhaben.
So auch im Telepolis-Artikel Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich. Volker Birk, auch bekannt von dingens.org, erklärt darin seine persönliche Sicht der Onlinedurchsuchungen. Er schlägt dabei die oft kolportierte These vom Trojaner per Mail in den Wind und skizziert eine staatliche Überwachung von Providerseite aus:
Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als „Trojanisches Pferd“, also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder „freiwillig“ seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).
Das ist – zum Glück – heute noch falsch. Zwar gibt es die SINA-Boxen, aber sie können eben nicht so einfach als ultimatives Manipulationsinstrument eingesetzt werden. Sie dienen eher dazu, den Strafverfolgern nach einem komplizierten Verfahren unter Mitwirkung des Providers Zugriff auf Daten zu ermöglichen. Die SINA-Boxen sind nicht dazu gebaut, den kompletten Datenverkehr der Provider umzukrempeln.
In der Newsgroup de.org.ccc erklärt Volker Birk dazu:
Die Provider haben die Überwachungseinrichtungen nicht freiwillig. Sie werden ihnen per TKÜV auferlegt. Mit einer analogen Verordnung für den Bundestrojaner könnte ihnen bei entsprechender Gesetzeslage genauso auferlegt werden, die für die MITM-Angriffe notwendige Infrastruktur zu kaufen und vorzuhalten, genau wie sie es auch mit den IMS und SINA-Boxen tun müssen.
Eben das ist der Knackpunkt: Nach der jetzigen Gesetzeslage und mit der jetzt vorhandenen Infrastruktur ist eine solch umfangreiche Manipulation wie im Telepolis-Artikel beschrieben nicht möglich. Trotzdem hat sich das BKA schon um einige Onlinedurchsuchungen bemüht und der Verfassungsschutz NRW versicherte mit auf Anfrage, dazu in der Lage zu sein. Ergo: Was Volker Birk in Telepolis beschreibt ist Zukunftsmusik und hat nichts mit den jetzigen Bundestrojanern zu tun – so es sie denn schon gibt. Wenn man dazu beachtet, wie lange an den SINA-Boxen gefeilt wurde, die eine wesentlich einfachere Aufgabe zu bewältigen haben, dürften einige Jahre ins Land gehen, bis das BKA die beschriebenen Fähigkeit hätte. Und das ganz sicher nicht „ohne große Probleme“.