Die praktischen Probleme des Bundestrojaners

Online-Dursuchungen sind ja für den Augenblick gestoppt worden - wegen fehlender rechtlicher Grundlagen, wie der Bundesgerichtshof feststellte. In einem Interview mit dem Deutschlandfunk wird von einigen Problemen mit den ersten Online-Durchsuchungen berichtet, die durch die Geheimdienste durchgeführt wurden. Wie Fefe so schön sagt: Es ist doch schön, daß wenigstens auf die Inkompetenz der Behörden Verlaß ist; und das Zuckerl obendrauf: Die so erhobenen Daten sind wohl in dieser Form vor Gericht nicht verwertbar.

Die bisherigen Online-Durchsuchungen sind wohl nicht besonders erfolgreich verlaufen: In einem Fall wurde das trojanische Pferd sofort bemerkt, in einem weiteren Fall fiel das hohe Datenaufkommen auf - angeblich sollten Festplatteninhalte von 120 GB übertragen werden.
Die Analyse des Rechners nach der Entdeckung ergab, daß "ein Trojanisches Pferd Schadsoftware von einem Rechner eines V-Mannes herunter geladen hatte". Das Programm habe eine Hintertür geöffnet, über welche Daten an einen entfernten Rechner geschickt wurden. In einem der Fälle soll der Überwachte die Verbindung nicht unterbrochen haben, sondern stattdessen den Verbindungspartner mit sinnlosen Daten geflutet haben.
Ein Punkt, der für den Verfassungsschutz ohne Belang gewesen sein mag, für Online-Durchsuchungen durch das BKA hingegen von großer Bedeutung ist, ist die gerichtliche Verwertbarkeit der so erhobenen Daten. Bei einer beschlagnahmten Platte wird laut Interview zunächst eine Checksumme berechnet (vermutlich unter Zeugen), um so belegen zu können, daß nachträglich keine Daten verändert wurden. Dies ist bei einem online durchsuchten Rechner nicht möglich - da sich der Zustand des Rechners weiter ändert, kann die Verknüpfung zwischen Rechner und heruntergeladenen Daten nachträglich nicht mehr eindeutig hergestellt werden.

Bei aller Schadenfreude muß ich anmerken, daß auch der Interviewpartner in diesem Text einige Formulierungen benutzte, die mich bezüglich der technischen Kompetenz stutzig machen: So wird beispielsweise davon gesprochen, daß das trojanische Pferd die Daten an einen Rechner sandte, "dessen IP-Adresse maskiert war". Aha...
Der Artikel referenziert keine weiteren Quellen, welche die getroffenen Aussagen belegen könnten. Der Interview-Partner, Peter Welchering, ist (laut Google-Suche) seit vielen Jahren als Reporter im IT-Umfeld tätig - aber auch das muß ja nicht zwingend ein Qualitätskriterium sein (wenn man sich z.B. die beiden hier ansieht) ;-)

(via Fefe/RA-Blog/Farliblog)

comments powered by Disqus