mrtopf.de

Suche
Close this search box.

Die Problemchen des Bundestrojaners

Das Thema Online-Durchsuchung ist ja immer noch ein aktuelles und nachdem der Spiegel über mögliche Wege des Deployments der Überwachungssoftware (auch genannt Bundestrojaner) auf dem heimischen Rechner berichtet hat, gab es nun auch einen Artikel in der Financial Times Deutschland. Und diesem zufolge sieht der Einsatz des Trojaners ja doch noch etwas unklar aus, denn der Probleme gibt es viele.

Es beginnt mit der nicht gerade üppigen Personaldecke für die Entwicklung der Software, die beim BKA mit genau 2 Planstellen angesetzt ist (es stehen wohl 425.000 € an Personal- und Sachmitteln zur Verfügung). Und dabei steht aber die genaue Aufgabenstellung noch nicht mal fest.

Wie wird’s gemacht?

Wie ja der Spiegel hier berichtete (und was laut FTD wohl auf ein Interview mit CHIP zurüclgeht), soll der Trojaner angeblich nicht per Virus oder ähnlichem installiert werden, sondern per Einbruch in den Haushalt des „Empfängers“. Und derer gleich zwei. Beim ersten solle die Situation auf dem Rechner analysiert und die Festplatte kopiert werden, beim zweiten wird dann die eigentliche Überwachungssoftware installiert. Laut FTD ist dabei aber unklar, wie solche Daten dann vor Gericht verwendet werden sollen, da ohne Einsatz forensicher Software wohl keine Vorlage bei Gericht gültig sein dürfte (denn es sollte ja schon nachgewiesen werden, dass die Daten wirklich vom Rechner der entsprechenden Person stammen).

Eine andere Möglichkeit wäre, den Trojaner über Softwarehäuser oder Sicherheitslücken des Betriebssystems einzuschleusen. Dies setzt aber voraus, dass diese geheim blieben, was wohl kaum gelingen dürfte. Weiterhin wird es mit 2 Mann Personal evtl. schwierig sein, da immer wieder nachzuarbeiten. Das Problem eines solchen Wettlaufs kennt ja ein jeder Kopierschutzhersteller.

Probleme, Probleme

Das ist aber noch nicht alles, denn auch folgendes ist ein Problem:

Die anfallenden Datenmengen können recht gross sein und Software für die automatisierte Suche nach verdächtigen Dateien gibt es bislang noch nicht (wird aber entwickelt)
Verdächtige Begriffe können nicht nur in Texten vorkommen, sondern auch in Bildern, Videos und Musikdateien.
Dateien könnten verschlüsselt sein. Hier könnte allerdings ein Keylogger in Maßen helfen (der also Tastatureingaben protokolliert und damit vor der Verschlüsselung greift).

Insgesamt scheint die Idee eines Bundestrojaners also wenig durchdacht zu sein. Jemand scheint hier eine „nette“ Idee gehabt zu haben, wie das in der Praxis ausschauen soll, weiß aber wohl bislang noch niemand so richtig. Vielleicht sollte man das ganze Vorhaben also doch wieder zu den Akten legen. Wer durchleuchtet werden will, wird wohl doch nur der Normalbürger sein, nicht aber der Terrorist, denn der ist ja nicht blöd (und wenn er das ist, dann wird er kaum eine Gefahr sein).

Interesant fand ich dabei übrigens auch, dass man wohl (vergeblich) versucht hat, Personal im Umkreis des Chaos Computer Club zu werben.

Technorati Tags: , , , , ,

Teile diesen Beitrag