Das Internet und die Konsequenzen

Bundesanwältin Monika Harms hat dem Spiegel ein Interview gegeben und sich dabei argumentativ relativ gut geschlagen. Allerdings haben die Argumentationsketten durchaus große Löcher.

Islamistische Terroristen kommunizieren über das Internet, und deshalb sollten wir in bestimmten Fällen heimlich in die Computer schauen dürfen.

Also für mich bedeutet es zunächst einmal, dass man Beamte braucht, die erstens mit Computern umgehen können und zweitens die entsprechende Ausstattung haben. Als ich das letzte Mal ein Polizeirevier betreten habe, wurde die Anzeige noch mit Schreibmaschine aufgenommen, weil der historisch durchaus interessante Rechner mal wieder den Dienst versagte.

Auch eine andere Stelle weckt Bedenken:

Deshalb bin ich überzeugt davon, dass die Online-Durchsuchung notwendig ist – nicht, um etwa Wirtschaftsstraftaten aufzuklären, sondern in einem engumgrenzten Deliktfeld wie beispielsweise dem islamistischen Terrorismus.

Klingt beruhigend – aber wie soll man das denn gesetzlich beschränken? Weiter oben hat Harms noch ausgeführt, dass die Brandstifter und Farbbeutelwerfer von Hamburg und Berlin gesetzlich nicht so einfach von den Mördern der Al Quaida zu trennen sind. Hofft Frau Harms etwa auf eine freiwillige Selbstbeschränkung der Ermittlungsbehörden und Innenpolitiker?

Als die Trojaner laufen lernten

Man sagt nicht „Ich hab’s ja gleich gesagt.„. Das klingt überheblich. Aber darf ich ganz bescheiden anmerken, dass ich über dieses Interview beim Deutschlandfunk nicht besonders überrascht bin?

Denn demnach haben die Behörden bei der Umsetzung der Onlinedurchsuchung ziemlich herumgestümpert – und das obwohl sie laut Focus Online Schulungen und Praktika beim BND hinter sich gebracht haben.

Offensichtlich hat das gezielte Ausspähen von Personal Computern und Festplatten nicht funktioniert, und es hat nicht schnell genug funktioniert. In einem Fall sollen Festplatteninhalte von 120 Gigabyte über Wochen hinweg an die Zieladresse des Verfassungsschutzes von einem Trojaner geschickt worden sein. Der betroffene PC-Besitzer, der da online ausgespäht wurde, hat das wohl nach 14 oder 15 Tagen gemerkt, weil er über ausgewertete Systeminformationen mitbekam, dass 120 Megabyte von seinem Rechner aus ins Netz geschickt wurden.

„Ausgewertete Systeminformationen“ klingt etwas kompliziert. In der Praxis äußert sich das in etwa so: Der Belauschte bemerkt, dass sein Internetverbindung extrem langsam ist. Gleichzetiig sieht er eventuell in der Taskleiste rechts unten, dass dauernd Daten hin- und hergesendet werden – obwohl er eigentlich nichts macht. Man kann diesen kleines kleine Netzwerksymbol auch anklicken und erfährt etwas über die transportierten Datenmengen. Wie gesagt: alles kein Kunststück. Für den Rest muss der Belauschte in eine beliebige Computerzeitschrift gucken und ein wenig über Trojaner nachlesen.

Die Rechneranalyse ergab dann, dass ein Trojanisches Pferd Schadsoftware von einem Rechner eines V-Mannes herunter geladen hatte.

…der jetzt wohl kein V-Mann mehr ist.

In einem anderen Fall hat der Besitzer eines online durchsuchten PCs unbestätigten Informationen zufolge den Trojaner gleich beim Einschleusen bemerkt, die Aktivitäten des Bundestrojaners genau analysiert und der Zieladresse dann regelrechten Datenmüll geschickt.

Oh Wunder.

Zu den Verbreitungswegen lesen wir folgendes:

Es gibt allerdings Hinweise, dass der Verfassungsschutz den Bundestrojaner bisher auf zwei Verbreitungswegen in die Zielrechner geschleust hat. Zum einen, das ist sozusagen die sichere Methode, sollen Verfassungsschutzmitarbeiter einfach in Büroräume eingedrungen sein und den Bundestrojaner dann händisch auf die Zielrechner überspielt haben.

Genau wie schon erwähnt. Aber es gibt ja noch eine andere Methode:

Sie sollen mit Trojaner verseuchte CDs verteilt haben. Und das Problem dabei soll gewesen sein: Neben den Zielrechnern, die sie online durchsuchen wollten, sind auch andere Rechner mit diesem Trojaner wohl verseucht worden. Und das soll zur Folge gehabt haben, dass so viele Daten an den Zielrechner geschickt worden sind, dass der Sammelrechner, auf dem die ganzen Durchsuchungsdaten landen sollten, sich offensichtlich wie bei einem Denial of Service Angriff verhalten hat. Das heißt, ob der vielen Daten soll der einfach in die Knie gegangen sein.

Aua!

Ob der BND auch so arbeitet?

Bundestrojaner-FUD

Der Bundestrojaner ist FUD in Reinkultur. Niemand scheint so genau zu wissen, was denn die Geheimdienste oder das BKA in Richtung Onnlinedurchsuchungen vorhaben. Doch immer wieder werden Artikel veröffentlicht, wie das denn technisch vonstatten gehen soll. Den meisten Artikeln ist leider gemein, dass es sich um pure Spekulationen handelt. Man berichtet darüber, was technisch so möglich ist und schließt daraus, dass die vermeintlichen Terroristenjäger genau das vorhaben.

So auch im Telepolis-Artikel Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich. Volker Birk, auch bekannt von dingens.org, erklärt darin seine persönliche Sicht der Onlinedurchsuchungen. Er schlägt dabei die oft kolportierte These vom Trojaner per Mail in den Wind und skizziert eine staatliche Überwachung von Providerseite aus:

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als „Trojanisches Pferd“, also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder „freiwillig“ seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).

Das ist – zum Glück – heute noch falsch. Zwar gibt es die SINA-Boxen, aber sie können eben nicht so einfach als ultimatives Manipulationsinstrument eingesetzt werden. Sie dienen eher dazu, den Strafverfolgern nach einem komplizierten Verfahren unter Mitwirkung des Providers Zugriff auf Daten zu ermöglichen. Die SINA-Boxen sind nicht dazu gebaut, den kompletten Datenverkehr der Provider umzukrempeln.

In der Newsgroup de.org.ccc erklärt Volker Birk dazu:

Die Provider haben die Überwachungseinrichtungen nicht freiwillig. Sie werden ihnen per TKÜV auferlegt. Mit einer analogen Verordnung für den Bundestrojaner könnte ihnen bei entsprechender Gesetzeslage genauso auferlegt werden, die für die MITM-Angriffe notwendige Infrastruktur zu kaufen und vorzuhalten, genau wie sie es auch mit den IMS und SINA-Boxen tun müssen.

Eben das ist der Knackpunkt: Nach der jetzigen Gesetzeslage und mit der jetzt vorhandenen Infrastruktur ist eine solch umfangreiche Manipulation wie im Telepolis-Artikel beschrieben nicht möglich. Trotzdem hat sich das BKA schon um einige Onlinedurchsuchungen bemüht und der Verfassungsschutz NRW versicherte mit auf Anfrage, dazu in der Lage zu sein. Ergo: Was Volker Birk in Telepolis beschreibt ist Zukunftsmusik und hat nichts mit den jetzigen Bundestrojanern zu tun – so es sie denn schon gibt. Wenn man dazu beachtet, wie lange an den SINA-Boxen gefeilt wurde, die eine wesentlich einfachere Aufgabe zu bewältigen haben, dürften einige Jahre ins Land gehen, bis das BKA die beschriebenen Fähigkeit hätte. Und das ganz sicher nicht „ohne große Probleme“.