Bundestrojaner: Experten zweifeln erfolgreichen Einsatz an

EnterpriseSicherheit

Zur Diskussion um den Bundestrojaner haben sich in den vergangenen Wochen IT- und Sicherheitsexperten zu Wort gemeldet, die die Durchführbarkeit der heimlichen Online-Durchsuchung bezweifeln.

Dirk Fox von Secorvo Security Consulting meinte in seinem Gutachten, es sei tatsächlich “keine Möglichkeiten bekannt, eine Online-Durchsuchung so zu gestalten, dass ein Zielsystem nicht wirksam davor geschützt werden kann. Der Betreiber des Zielsystems kann durch geeignete Maßnahmen entweder die Installation (“Einnistung”) der Durchsuchungssoftware auf seinem System verhindern oder durch Sicherheitssoftware die Arbeit der Durchsuchungssoftware aufdecken oder zumindest erheblich behindern.”

“Ich glaube nicht, dass der Bundestrojaner so funktionieren wird, wie es derzeit kommuniziert wird. Die heimliche Onlinedurchsuchung kann im Prinzip nur dann funktionieren, wenn die Sicherheitsunternehmen mitspielen”, sagt Thorsten Urbanski, Sprecher des Security-Unternehmen G DATA im Gespräch mit pressetext. “Der Einbau von staatlich verordneten Sicherheitslücken stellt ein nicht kalkulierbares Risiko dar, da diese natürlich auch von Kriminellen ausgenützt werden. Als Hersteller können und dürfen wir nicht zwischen guten und bösen Trojanern unterscheiden.” Bedenklich sei dabei, dass ein Land nach dem anderen derartige Techniken einsetzen will. “Sollten Hersteller dazu gezwungen werden, Lücken für staatliche Stellen einzubauen, würde dies zwangläufig dazu führen, dass Sicherheitssoftware löchrig wird wie ein Schweizer Käse. Damit wird der geplante Bundestrojaner zu einer Gefahr für das gesamte Internet”, warnt Urbanski.

Hartmut Pohl, Forscher zum Thema Informationssicherheit am Fachbereich Informatik der FH Bonn-Rhein-Sieg und Sprecher des Arbeitskreises “Datenschutz und IT-Sicherheit” der Gesellschaft für Informatik e.V. (GI), ortete in seiner Analyse eine weitere Problematik. In der Septemberausgabe der Fachzeitschrift “Datenschutz und Datensicherheit” wies er darauf hin, dass bei Onlinedurchsuchungen durch den BND vorwiegend unveröffentlichte Sicherheitslücken ausgenutzt werden. Seine Aussagen stützte er auf Daten, die über ein Dutzend bereits durchgeführter Durchsuchungsaktionen verfügbar sind – obwohl die Diskussion um die Rechtmässigkeit noch andauert.

Dabei kommen Programme zum Einsatz, die der Forscher “Less-Than-Zero-Day-Exploits” nennt. Diese werden von Entdeckern neuer Sicherheitslücken entwickelt und dann weiterverkauft. Wenn nun der Staat ebenfalls als Abnehmer dieser Exploits auftritt, werde diese Untergrundszene intensiv finanziell gefördert. Der Staat dürfe jedoch im Sinne der allgemeinen Sicherheit derartige Aktivitäten nicht unterstützen. Im Gegenteil müssten gerade die Behörden alle ihnen bekannt gewordenen Sicherheitslücken in IT-Systemen und damit auch die dafür entwickelten Less-Than-Zero-Day-Exploits unverzüglich veröffentlichen.

Pohl merkte zudem an, dass die Zahl der Experten, die fähig sind, Sicherheitslücken zu erkennen und Exploits zu entwickeln, in Deutschland sehr begrenzt sein dürfte. Also müsste zur Entwicklung von Bundestrojanern auf ausländische Hilfe zurückgegriffen werden. “Das Know-how in dieser Beziehung ist in China oder Russland sicher deutlich größer”, meint auch Urbanski. Sowohl von Seiten der Befürworter wie auch von den Gegnern des Bundestrojaners ist bereits klar gestellt worden, dass ein Trojaner für einen Einsatz extra angefertigt werden muss, um den attackierten Rechner unbemerkt zu infizieren. Schließlich müsse sichergestellt werden, dass das Überwachungsprogramm auf dem gewünschten Zielsystem installiert werden kann. Damit gäbe es wiederum keine Alternative zur manuellen Installation mit physischem Zugang, sprich Zugang zur Wohnung des Verdächtigen. “Alle anderen Methoden sind sehr zeitaufwändig, technisch komplex und teuer”, schrieb Fox.