Die Bundestrojaner-Posse

Ungeachtet dessen, ob die sogenannte "Online-Durchsuchung" nun legal ist, per Gesetzesänderung legalisiert wird oder illegal bleibt, werden einige Politiker nicht müde, diese neuentdeckte Ermittlungsmethode zu bewerben. Der spöttische Spitzname "Bundestrojaner" scheint hier überhaupt nicht zu gefallen - so verwehrte sich BKA-Präsident Ziercke in einem Interview mit der TAZ gegen diese Bezeichnung: "Die Online-Durchsuchung ist kein Hacking". Der ersten Meldung bei Heise setzte der Tags darauf folgende zweite Artikel noch eins drauf: Die Online-Durchsuchung sei laut Ziercke weder Hacking noch Schleppnetzfahndung, sondern "kein Kinderkram", "hochprofessionell" und würde "ohne Schadsoftware" von statten gehen.

Wegen der Wortwahl in diesem Interview und Statements der Vergangenheit bleibt dem technisch versierten Leser jedoch nichts anderes übrig, als diesen Politikern jegliche Fachkompetenz abzusprechen; mit einer Prise Galgenhumor kann man herzhaft darüber lachen, wie hier mit Fachwörtern sinnentfremdet und im falschen Kontext um sich geworfen wird. Unglücklicherweise sind genau dies die Leute, die über solche Gesetze entscheiden, und das sorgt für ein äußerst ungutes Gefühl in der Magengegend. (Diese Tatsache dürfte wohl auch der Grund sein, weshalb es noch kein Gesetz gegen inkompetente Politiker gibt...)
Einige Highlights: "Eine polizeiliche Online-Durchsuchung ist kein Hacking" - versteht man Hacking als den "kreativen Gebrauch von Technik", so kann man wenigstens diesem Punkt noch zustimmen; alle weiteren erwähnten Aussagen sind entweder weltfremd oder einfach Unsinn. So werde man "keine Schwachstellen ausnutzen" müssen, um in das System zu gelangen - will man etwa lieb bitte sagen, um Zugriff auf einen entsprechenden Rechner zu bekommen? Man Plant, "den Quellcode einer solchen Untersuchung" bei Gericht zu hinterlegen und einsehbar zu machen; offensichtlich hat jemand nicht verstanden, was "Quellcode" ist, oder aber die Aussage steht in direktem Widerspruch zur Annahme, daß Anti-Viren-Programme die Software deshalb nicht entdecken würden, weil sie nur "in Einzelfällen verbreitet" werden würde. Oh, und die Suche nach relevanten Daten geschieht über "Schlüsselworte" - naja, wir alle wissen, wie gut da die Trefferquote ist... von den Problemen der Dateiformat-Vielfalt im Allgemeinen und bei verschlüsselten Dateien im Besonderen möchte ich noch gar nicht reden...
Mal abgesehen von Randproblemen wie der Legalität, der Aussagekraft der gesicherten Beweise (es gibt immerhin keine Möglichkeit, den Vorgang nachzuvollziehen - "Beweise" könnten auch mit Hilfe der Software platziert werden), möglichen Nebenwirkungen (Trittbrettfahrer, die die Bundes-Backdoor ebenfalls mitbenutzen) und der Effektivität dürfte allein das Ausbringen eines "Bundes-Rootkits" (wenn der Name "Bundestrojaner" nicht gefällt, dann wenigstens so) ein Problem darstellen:

  • Verteilen via Exploit. Ähnlich wie Malware könnte man die Backdoor über eine ungepatchte Sicherheitslücke verteilen. Dies wäre aber unzuverlässig, nicht ausreichend generisch - und mit Fug und Recht als "staatliches Hacking" zu bezeichnen; aber Mr. Ziercke hat diese Möglichkeit ja schon verworfen.
  • Point-and-Klick-Dummheit (und ähnliches Social Engineering wie getürkte AOL-CDs im Briefkasten). Mails mit Anhängen im Stile von "bitte öffnen sie dieses Programm" dürften wohl nur in den seltensten Fällen zum Erfolg führen (wer es dennoch tut, hat es nicht anders verdient). Also ebenfalls zu unzuverlässig und zu auffällig.
  • Umbau der Sina-Infrastruktur (die ja momentan für die TKÜV als Abhörschnittstelle bei größeren Providern vorhanden sein muß) zur Code Injection in Downloads: Mit dem momentanen Setup bei den Providern funktioniert es noch nicht, aber die Änderungen, die man vornehmen müßte, sind nicht allzu groß. Klingt sehr nach Science Fiction (was es hoffentlich auch bleibt!) und erfordert einiges an technischem Knoff-Hoff.
  • Eindringen in die Wohnräume und direktes Ausbringen: An diesem Punkt beißt sich die Katze in den Schwanz. Man möchte ja "vor der Verschlüsselung oder nach der Entschlüsselung ansetzen", steht nun aber vor einer gelockten Workstation. Direktes Installieren geht also nicht. Rebootet man die Maschine, um den lästigen Screenlock loszuwerden, stellt man aber fest, daß der Rechner von einem verschlüsselten Dateisystem startet... ein solches einzurichten ist bei fast allen linuxoiden Systemen völlig problemlos, und auch Windows Vista bietet mit BitLocker hier einiges an Möglichkeiten (habe ich aber noch nicht ausprobiert).

Die geschützten Systeme erwischt man also auch mit einem Bundes-Rootkit nicht vernünftig; die restlichen Rechner kann man mit der gewöhnlichen Hausdurchsuchung abholen. Bleibt die Frage: Was soll der ganze B*llsh*t dann? Und wenn man nur Kennwörter ausspionieren will: Wieso greift man da nicht einfach auf altbewährte, von der Stange kaufbare Technik zurück?

comments powered by Disqus