Die Bundestrojaner-Posse

Un­ge­ach­tet des­sen, ob die so­ge­nann­te "On­line-Durch­su­chung" nun legal ist, per Ge­set­zes­än­de­rung le­ga­li­siert wird oder il­le­gal bleibt, wer­den ei­ni­ge Po­li­ti­ker nicht müde, diese neu­ent­deck­te Er­mitt­lungs­me­tho­de zu be­wer­ben. Der spöt­ti­sche Spitz­na­me "Bun­de­stro­ja­ner" scheint hier über­haupt nicht zu ge­fal­len - so ver­wehr­te sich BKA-Prä­si­dent Ziercke in einem In­ter­view mit der TAZ gegen diese Be­zeich­nung: "Die On­line-Durch­su­chung ist kein Hacking". Der ers­ten Mel­dung bei Heise setz­te der Tags dar­auf fol­gen­de zwei­te Ar­ti­kel noch eins drauf: Die On­line-Durch­su­chung sei laut Ziercke weder Hacking noch Schlepp­netz­fahn­dung, son­dern "kein Kin­der­kram", "hoch­pro­fes­sio­nell" und würde "ohne Schad­soft­ware" von stat­ten gehen.

Wegen der Wort­wahl in die­sem In­ter­view und State­ments der Ver­gan­gen­heit bleibt dem tech­nisch ver­sier­ten Leser je­doch nichts an­de­res übrig, als die­sen Po­li­ti­kern jeg­li­che Fach­kom­pe­tenz ab­zu­spre­chen; mit einer Prise Gal­gen­hu­mor kann man herz­haft dar­über la­chen, wie hier mit Fach­wör­tern sin­nent­frem­det und im fal­schen Kon­text um sich ge­wor­fen wird. Un­glück­li­cher­wei­se sind genau dies die Leute, die über sol­che Ge­set­ze ent­schei­den, und das sorgt für ein äu­ßerst un­gu­tes Ge­fühl in der Ma­gen­ge­gend. (Diese Tat­sa­che dürf­te wohl auch der Grund sein, wes­halb es noch kein Ge­setz gegen in­kom­pe­ten­te Po­li­ti­ker gibt...)
Ei­ni­ge High­lights: "Eine po­li­zei­li­che On­line-Durch­su­chung ist kein Hacking" - ver­steht man Hacking als den "krea­ti­ven Ge­brauch von Tech­nik", so kann man we­nigs­tens die­sem Punkt noch zu­stim­men; alle wei­te­ren er­wähn­ten Aus­sa­gen sind ent­we­der welt­fremd oder ein­fach Un­sinn. So werde man "keine Schwach­stel­len aus­nut­zen" müs­sen, um in das Sys­tem zu ge­lan­gen - will man etwa lieb bitte sagen, um Zu­griff auf einen ent­spre­chen­den Rech­ner zu be­kom­men? Man Plant, "den Quell­code einer sol­chen Un­ter­su­chung" bei Ge­richt zu hin­ter­le­gen und ein­seh­bar zu ma­chen; of­fen­sicht­lich hat je­mand nicht ver­stan­den, was "Quell­code" ist, oder aber die Aus­sa­ge steht in di­rek­tem Wi­der­spruch zur An­nah­me, daß An­ti-Vi­ren-Pro­gram­me die Soft­ware des­halb nicht ent­de­cken wür­den, weil sie nur "in Ein­zel­fäl­len ver­brei­tet" wer­den würde. Oh, und die Suche nach re­le­van­ten Daten ge­schieht über "Schlüs­sel­wor­te" - naja, wir alle wis­sen, wie gut da die Tref­fer­quo­te ist... von den Pro­ble­men der Da­tei­for­mat-Viel­falt im All­ge­mei­nen und bei ver­schlüs­sel­ten Da­tei­en im Be­son­de­ren möch­te ich noch gar nicht reden...
Mal ab­ge­se­hen von Rand­pro­ble­men wie der Le­ga­li­tät, der Aus­sa­ge­kraft der ge­si­cher­ten Be­wei­se (es gibt im­mer­hin keine Mög­lich­keit, den Vor­gang nach­zu­voll­zie­hen - "Be­wei­se" könn­ten auch mit Hilfe der Soft­ware plat­ziert wer­den), mög­li­chen Ne­ben­wir­kun­gen (Tritt­brett­fah­rer, die die Bun­des-Back­door eben­falls mit­be­nut­zen) und der Ef­fek­ti­vi­tät dürf­te al­lein das Aus­brin­gen eines "Bun­des-Root­kits" (wenn der Name "Bun­de­stro­ja­ner" nicht ge­fällt, dann we­nigs­tens so) ein Pro­blem dar­stel­len:

  • Ver­tei­len via Ex­ploit. Ähn­lich wie Mal­wa­re könn­te man die Back­door über eine un­ge­patch­te Si­cher­heits­lü­cke ver­tei­len. Dies wäre aber un­zu­ver­läs­sig, nicht aus­rei­chend ge­ne­risch - und mit Fug und Recht als "staat­li­ches Hacking" zu be­zeich­nen; aber Mr. Ziercke hat diese Mög­lich­keit ja schon ver­wor­fen.
  • Point-and-Klick-Dumm­heit (und ähn­li­ches So­ci­al En­gi­nee­ring wie ge­türk­te AOL-CDs im Brief­kas­ten). Mails mit An­hän­gen im Stile von "bitte öff­nen sie die­ses Pro­gramm" dürf­ten wohl nur in den sel­tens­ten Fäl­len zum Er­folg füh­ren (wer es den­noch tut, hat es nicht an­ders ver­dient). Also eben­falls zu un­zu­ver­läs­sig und zu auf­fäl­lig.
  • Umbau der Si­na-In­fra­struk­tur (die ja mo­men­tan für die TKÜV als Ab­hör­schnitt­stel­le bei grö­ße­ren Pro­vi­dern vor­han­den sein muß) zur Code In­jec­tion in Down­loads: Mit dem mo­men­ta­nen Setup bei den Pro­vi­dern funk­tio­niert es noch nicht, aber die Än­de­run­gen, die man vor­neh­men müßte, sind nicht allzu groß. Klingt sehr nach Sci­ence Fic­tion (was es hof­fent­lich auch bleibt!) und er­for­dert ei­ni­ges an tech­ni­schem Knoff-Hoff.
  • Ein­drin­gen in die Wohn­räu­me und di­rek­tes Aus­brin­gen: An die­sem Punkt beißt sich die Katze in den Schwanz. Man möch­te ja "vor der Ver­schlüs­se­lung oder nach der Ent­schlüs­se­lung an­set­zen", steht nun aber vor einer ge­lock­ten Work­sta­tion. Di­rek­tes In­stal­lie­ren geht also nicht. Re­boo­tet man die Ma­schi­ne, um den läs­ti­gen Screen­lock los­zu­wer­den, stellt man aber fest, daß der Rech­ner von einem ver­schlüs­sel­ten Da­tei­sys­tem star­tet... ein sol­ches ein­zu­rich­ten ist bei fast allen li­nu­xo­iden Sys­te­men völ­lig pro­blem­los, und auch Win­dows Vista bie­tet mit Bit­Lo­cker hier ei­ni­ges an Mög­lich­kei­ten (habe ich aber noch nicht aus­pro­biert).

Die ge­schütz­ten Sys­te­me er­wischt man also auch mit einem Bun­des-Root­kit nicht ver­nünf­tig; die rest­li­chen Rech­ner kann man mit der ge­wöhn­li­chen Haus­durch­su­chung ab­ho­len. Bleibt die Frage: Was soll der ganze B*llsh*t dann? Und wenn man nur Kenn­wör­ter aus­spio­nie­ren will: Wieso greift man da nicht ein­fach auf alt­be­währ­te, von der Stan­ge kauf­ba­re Tech­nik zu­rück?