|  |  |  | 
|  Cybercrime |  Ermittlungen |  TK & Internet |  Literatur |  intern |  Impressum | 
|  Oktober 2011 | 
 |  | |||||
|        | Das große Schnarren gegen die Staatstrojaner | ||||||
|   |  Die 
		letzte große Aufregung fand Anfang des Jahres statt  (1) 
		und jetzt ist die große Entrüstungsmaschine wieder im vollem Gange. Ein reger Verteidiger spielte 
		dem  mindestens 
		eine 
		Festplatten zu  (2) 
		und dessen Tüftler fanden darauf eine Malware, die von 
		Strafverfolgungsbehörden zur Quellen-TKÜ und zur unzulässigen 
		Anfertigung von Screenshots verwendet worden war  (3). 
		Der Verein machte dann auch den Startschuss:  Die untersuchten Trojaner können nicht 
		nur höchst intime Daten ausleiten, sondern bieten auch eine 
		Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer 
		Schadsoftware
		...  Aufgrund von groben Design- und 
		Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken 
		in den infiltrierten Rechnern, die auch Dritte ausnutzen können.  (4) | 
 | |
|   | Das war natürlich schwer entlarvend 
		 Der Club entpörte sich weiter 
		 
		
		 
		 
		Besonders 
		lustig war der Internetexperte Jimmy Schulz, der sich dazu verstieg 
		 
		Nicht auf den Überlauf, wohl aber auf Skype spricht jetzt auch Joachim Jakobs an 
		 
		 
		 | ||
|        | Quellen-TKÜ und Onlinedurchsuchung | ||
|   |   Bei der Onlinedurchsuchung geht es zunächst 
		darum, auf dem Computer einer Zielperson eine Malware zu infiltrieren 
		und installieren, die es ermöglicht, die Arbeitsvorgänge im PC zu 
		überwachen. Wegen der Installation und ihrer prinzipiell möglichen 
		Funktionen gilt für diese "Remote Forensic Software" - RFS - nichts anderes als 
		für jede kriminelle Malware auch. Sie nutzt Schwachstellen (Exploits), 
		muss sich vor Virenscannern und anderen Sicherheitsprogrammen tarnen (Rootkits) 
		und gegebenenfalls aktualisiert werden, um sie vor Entdeckung zu 
		schützen oder um neue Funktionen zu installieren 
		 
		 
		 
		 
		 
		Der aktive Einsatz des Zielsystems, um es zur Beeinflussung anderer 
		Systeme zu missbrauchen, wird nirgendwo ernsthaft diskutiert. Das ist in 
		Ordnung. Von der 
		kriminellen Malware sind wir anderes gewohnt (Konsole, Botnetz-Zombie, 
		Onlinebanking-Trojaner) 
		 
		
		 Das hat das BVerfG in seiner Entscheidung über 
		die Onlinedurchsuchung auch so gesehen, ein bißchen über die Quellen-TKÜ 
		genörgelt 
		 
		 
		 | ||
|        | Die Dimension des Bösen | 
|   | 
  
		 
		 Mit etwas Böswilligkeit lässt sich wegen der ersten Frage behaupten: Die Kritiker stellen sich schützend vor mutmaßliche Schwerverbrecher und islamistische Gewalttäter. Das lehren jedenfalls die ganz wenigen bekannt gewordenen Anwendungsfälle. Den Polizei-, Verfassungsschutz- und Justizbehörden, die die betreffenden Maßnahmen durchgeführt haben, stände etwas mehr Offenheit wegen der übrigen Anwendungsfälle gut an. Blauäugige Vorträge nach dem Motto "Wir sind die Guten" verlangen nach Glaubensbekenntnissen, denen vor gut 100 Jahren Herr Uljanow zutreffend entgegen gesetzt hat: "Vertrauen ist gut. Kontrolle ist besser." Andererseits: In den kritischen Äußerungen werden die bekannten Anwendungsfälle allenfalls erwähnt, nicht aber ernsthaft gewürdigt, sondern eher kleingeredet und abgetan. 
		
		 
		Die RFS ist ein knallhartes und bei isolierter Betrachtung ganz übles 
		Instrument. So wie Zombie- und Onlinebanking-Trojaner auch. Mit einem 
		bedeutsamen Unterschied: RFS wird gezielt, unter rechtlichen Schranken 
		und protokolliert eingesetzt. Das macht sie jedenfalls vom Prinzip her 
		überprüfbar. Über die konkreten Schranken besteht Streit und das steht 
		einer Demokratie gut an. Dagegen machen sich Fundamentalkritik und 
		kasperlhaftes Dagegensein und Bedenkentragen eher lächerlich 
		 Die Einsätze der RFS sind selten, auch wenn die auf mehrere Jahre bezogenen Fallzahlen zunächst einen anderen Eindruck vermitteln. Bundesweit lassen sich nach den Presseveröffentlichungen jährlich 40 bis 50 Fälle der Quellen-TKÜ vermuten. Sie machen einen verschwindenden Anteil gegenüber den jährlich gut 17.000 gerichtlich angeordneten Überwachungen der Telekommunikation aus. 
		Sie sind jedenfalls weit davon entfernt, eine Massenerscheinung zu sein. 
		Die RFS verbreitet sich nicht und unterscheidet sich deutlich von der 
		Böswilligkeit krimineller Malware. Ein zügelloser Missbrauch der RFS ist 
		bislang nicht ernsthaft behauptet worden. | |
|        | Die Kunst des Bösen | |||||||||||||||
|   
 |    Die 
		Anlieferung hat nichts mit der Malware als solche zu tun, sondern 
		betrifft den Trick, mit dem die Software zum Zielgerät gebracht wird. 
		Dazu bedarf es entweder eines körperlichen Zugriffs oder sie muss auf 
		andere Weise "untergeschoben" werden. 
 
 
 
 
 Unsinnig ist deshalb die Kritik an den 
		Funktionen und Optionen, die ihre Basisinstallation mit sich bringt. Sie 
		muss zwangsläufig in die Integrität des Zielgerätes eingreifen und 
		Upload-Funktionen haben, um sich überhaupt einnisten und auch nur 
		vorübergehend betrieben zu werden. Sie muss ferngesteuert werden können, 
		um Feinanpassungen vornehmen und die Eingriffsmaßnahme beschränken zu 
		können. Sie braucht Update-Möglichkeiten, um ihre Komponenten an die 
		Umgebung anzupassen, andere Komponenten hinzuzuladen, wenn sie zugelassen 
		sind, und sie zu deinstallieren, wenn sie sich als unbrauchbar oder 
		durch Folgeentscheidung als unzulässig erweisen. | |||||||||||||||
|        | Die Technik des Bösen | |||||||||||||||
|   
 |   
		 
		Es lohnt nicht, Kritik an der technischen Kritik zu üben, oder der 
		Entwicklerfirma beizustehen. Jedenfalls die Fragen nach der 
		Verschlüsselung und der Ausleitung in die USA verlieren sich an Details. 
		Wenn Daten ausgeleitet werden, dann besteht prinzipiell die Gefahr, dass 
		sie von Dritten abgefangen werden. Ein Standort in den USA ist 
		jedenfalls unverdächtiger als beim Bundeskriminalamt oder unter einer 
		hackerfreundlichen .su-Domain. Nichts anderes gilt für die 
		Verschlüsselung: Die Wirt-Infrastruktur wird schnell überfordert, wenn 
		man zu viel Firlefanz veranstaltet 
		 
		 | |||||||||||||||
|        | Die Kosten des Bösen | |||||||||||||||
| 
 | 
		  
		 
		 
		 
		 Interessant wäre es, Erfahrungsberichte über durchgeführte Quellen-TKÜ zu bekommen, in denen auch der Aufwand den gewonnenen Erkenntnissen gegenüber gestellt wird. Ich vermute eine ernüchternde und zurückhaltend euphorische Bilanz. Sie wird vermutlich zeigen, dass das Werkzeug als solches zur Verfügung stehen muss, um es im geeigneten Einzelfall einsetzen zu können. Die geeigneten Einzelfälle werden danach aber auf einen verschwindenden Teil schrumpfen. 
		 | |||||||||||||||
|        | Fazit | |||||||||||||||
|   
 |   
 
 Unlauter wird die Grundsatzkritik, wenn sie sich 
		an unbedeutenden Details und dummen Argumenten hochzieht 
		 
 
 
 Das große Schnarren hat nur einen großen Vorteil: Es ebbt schnell ab und wird alsbald von einem anderen Schnarren abgelöst, auf die sich die öffentlichen Medien dann stürzen. Die Justiz hat sich aus der 
		Diskussion herausgehalten. Wahrscheinlich war das klug, weil beim 
		Schnarren kein Platz für Zwischentöne und differenzierte Betrachtungen 
		ist. Gerade sie wären hingegen nötig, um dem Thema gerecht zu werden. 
		Das wäre eigentlich die Aufgabe der Bundesjustizministerin gewesen. | |||||||||||||||
|        | Anmerkungen | |||||||||||||||
|   
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 
		
		 | ||||||||||||||||
|        | Cyberfahnder | |||||||||||||||
| © Dieter Kochheim, 11.03.2018 |