Bundestrojaner-Einsatz wird angezweifelt -
"Einnistung" wird durch Software verhindert

Zur Diskussion um den Bundestrojaner haben sich in den vergangenen Wochen IT- und Sicherheitsexperten zu Wort gemeldet, die die Durchführbarkeit der heimlichen Onlinedurchsuchung bezweifeln.

Dirk Fox von Secorvo Security Consulting meint in seinem Gutachten, es seien tatsächlich "keine Möglichkeiten bekannt, eine Online-Durchsuchung so zu gestalten, dass ein Zielsystem nicht wirksam davor geschützt werden kann. Der Betreiber des Zielsystems kann durch geeignete Maßnahmen entweder die Installation ("Einnistung") der Durchsuchungssoftware auf seinem System verhindern oder durch Sicherheitssoftware die Arbeit der Durchsuchungssoftware aufdecken oder zumindest erheblich behindern."

Staatlich verordnete Sicherheitslücken
"Ich glaube nicht, dass der Bundestrojaner so funktionieren wird, wie es derzeit kommuniziert wird. Die heimliche Onlinedurchsuchung kann im Prinzip nur dann funktionieren, wenn die Sicherheitsunternehmen mitspielen", sagt Thorsten Urbanski, Sprecher des Security-Unternehmen G DATA. "Der Einbau von staatlich verordneten Sicherheitslücken stellt ein nicht kalkulierbares Risiko dar, da diese natürlich auch von Kriminellen ausgenützt werden. Als Hersteller können und dürfen wir nicht zwischen guten und bösen Trojanern unterscheiden." Bedenklich sei dabei, dass ein Land nach dem anderen derartige Techniken einsetzen will. "Sollten Hersteller dazu gezwungen werden, Lücken für staatliche Stellen einzubauen, würde dies zwangläufig dazu führen, dass Sicherheitssoftware löchrig wird wie ein Schweizer Käse. Damit wird der geplante Bundestrojaner zu einer Gefahr für das gesamte Internet", warnt Urbanski.

Online-Durchsuchung durch Sicherheitslücken
Hartmut Pohl, Forscher zum Thema Informationssicherheit am Fachbereich Informatik der FH Bonn-Rhein-Sieg und Sprecher des Arbeitskreises "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik e.V., ortet in seiner Analyse eine weitere Problematik. In der Septemberausgabe der Fachzeitschrift "Datenschutz und Datensicherheit" weist er darauf hin, dass bei Onlinedurchsuchungen durch den BND vorwiegend unveröffentlichte Sicherheitslücken ausgenutzt werden. Seine Aussagen stützt er auf Daten, die über ein Dutzend solcher Durchsuchungsaktionen verfügbar sind.

Kauft der Staat illegal ein?
Dabei kommen Programme zum Einsatz, die der Forscher "Less-Than-Zero-Day-Exploits" nennt. Diese werden von Entdeckern neuer Sicherheitslücken entwickelt und dann weiterverkauft. Wenn nun der Staat ebenfalls als Abnehmer dieser Exploits auftritt, werde diese Untergrundszene intensiv finanziell gefördert. Der Staat dürfe jedoch im Sinne der allgemeinen Sicherheit derartige Aktivitäten nicht unterstützen. Im Gegenteil müssten Behörden alle ihnen bekannt gewordenen Sicherheitslücken in IT-Systemen und damit auch die dafür entwickelten Less-Than-Zero-Day-Exploits unverzüglich veröffentlichen.

Know-how vor allem in China und Russland
Pohl merkt zudem an, dass die Zahl der Experten, die fähig sind, Sicherheitslücken zu erkennen und Exploits zu entwickeln, in Deutschland sehr begrenzt sein dürfte. Also müsste zur Entwicklung von Bundestrojanern auf ausländische Hilfe zurückgegriffen werden. "Das Know-how in dieser Beziehung ist in China oder Russland sicher deutlich größer", meint auch Urbanski. Sowohl von Seiten der Befürworter wie auch von den Gegnern des Bundestrojaners ist bereits klar gestellt worden, dass ein Trojaner für einen Einsatz extra angefertigt werden muss, um den attackierten Rechner unbemerkt zu infizieren. Schließlich müsse jedoch auch sichergestellt werden, dass das Überwachungsprogramm auch auf dem gewünschten Zielsystem installiert wird. Damit gäbe es wiederum keine Alternative zur manuellen Installation mit physischem Zugang. "Alle anderen Methoden sind sehr zeitaufwändig, technisch komplex und teuer", schreibt Fox. (pte/red)