Die praktischen Probleme des Bundestrojaners

On­line-Dur­su­chun­gen sind ja für den Au­gen­blick ge­stoppt wor­den - wegen feh­len­der recht­li­cher Grund­la­gen, wie der Bun­des­ge­richts­hof fest­stell­te. In einem In­ter­view mit dem Deutsch­land­funk wird von ei­ni­gen Pro­ble­men mit den ers­ten On­line-Durch­su­chun­gen be­rich­tet, die durch die Ge­heim­diens­te durch­ge­führt wur­den. Wie Fefe so schön sagt: Es ist doch schön, daß we­nigs­tens auf die In­kom­pe­tenz der Be­hör­den Ver­laß ist; und das Zu­ckerl oben­drauf: Die so er­ho­be­nen Daten sind wohl in die­ser Form vor Ge­richt nicht ver­wert­bar.

Die bis­he­ri­gen On­line-Durch­su­chun­gen sind wohl nicht be­son­ders er­folg­reich ver­lau­fen: In einem Fall wurde das tro­ja­ni­sche Pferd so­fort be­merkt, in einem wei­te­ren Fall fiel das hohe Da­ten­auf­kom­men auf - an­geb­lich soll­ten Fest­plat­ten­in­hal­te von 120 GB über­tra­gen wer­den.
Die Ana­ly­se des Rech­ners nach der Ent­de­ckung ergab, daß "ein Tro­ja­ni­sches Pferd Schad­soft­ware von einem Rech­ner eines V-Man­nes her­un­ter ge­la­den hatte". Das Pro­gramm habe eine Hin­ter­tür ge­öff­net, über wel­che Daten an einen ent­fern­ten Rech­ner ge­schickt wur­den. In einem der Fälle soll der Über­wach­te die Ver­bin­dung nicht un­ter­bro­chen haben, son­dern statt­des­sen den Ver­bin­dungs­part­ner mit sinn­lo­sen Daten ge­flu­tet haben.
Ein Punkt, der für den Ver­fas­sungs­schutz ohne Be­lang ge­we­sen sein mag, für On­line-Durch­su­chun­gen durch das BKA hin­ge­gen von gro­ßer Be­deu­tung ist, ist die ge­richt­li­che Ver­wert­bar­keit der so er­ho­be­nen Daten. Bei einer be­schlag­nahm­ten Plat­te wird laut In­ter­view zu­nächst eine Check­sum­me be­rech­net (ver­mut­lich unter Zeu­gen), um so be­le­gen zu kön­nen, daß nach­träg­lich keine Daten ver­än­dert wur­den. Dies ist bei einem on­line durch­such­ten Rech­ner nicht mög­lich - da sich der Zu­stand des Rech­ners wei­ter än­dert, kann die Ver­knüp­fung zwi­schen Rech­ner und her­un­ter­ge­la­de­nen Daten nach­träg­lich nicht mehr ein­deu­tig her­ge­stellt wer­den.

Bei aller Scha­den­freu­de muß ich an­mer­ken, daß auch der In­ter­view­part­ner in die­sem Text ei­ni­ge For­mu­lie­run­gen be­nutz­te, die mich be­züg­lich der tech­ni­schen Kom­pe­tenz stut­zig ma­chen: So wird bei­spiels­wei­se davon ge­spro­chen, daß das tro­ja­ni­sche Pferd die Daten an einen Rech­ner sand­te, "des­sen IP-Adres­se mas­kiert war". Aha...
Der Ar­ti­kel re­fe­ren­ziert keine wei­te­ren Quel­len, wel­che die ge­trof­fe­nen Aus­sa­gen be­le­gen könn­ten. Der In­ter­view-Part­ner, Peter Wel­che­ring, ist (laut Goog­le-Su­che) seit vie­len Jah­ren als Re­por­ter im IT-Um­feld tätig - aber auch das muß ja nicht zwin­gend ein Qua­li­täts­kri­te­ri­um sein (wenn man sich z.B. die bei­den hier an­sieht) ;-)

(via Fefe/RA-Blog/Far­li­blog)