![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
|||||
![]() ![]() ![]() ![]() |
Das große Schnarren gegen die Staatstrojaner |
![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
Das war natürlich schwer entlarvend
Der Club entpörte sich weiter
Besonders
lustig war der Internetexperte Jimmy Schulz, der sich dazu verstieg
Nicht auf den Überlauf, wohl aber auf Skype spricht jetzt auch Joachim Jakobs an
|
||
![]() ![]() ![]() ![]() |
Quellen-TKÜ und Onlinedurchsuchung | ||
|
Bei der Onlinedurchsuchung geht es zunächst
darum, auf dem Computer einer Zielperson eine Malware zu infiltrieren
und installieren, die es ermöglicht, die Arbeitsvorgänge im PC zu
überwachen. Wegen der Installation und ihrer prinzipiell möglichen
Funktionen gilt für diese "Remote Forensic Software" - RFS - nichts anderes als
für jede kriminelle Malware auch. Sie nutzt Schwachstellen (Exploits),
muss sich vor Virenscannern und anderen Sicherheitsprogrammen tarnen (Rootkits)
und gegebenenfalls aktualisiert werden, um sie vor Entdeckung zu
schützen oder um neue Funktionen zu installieren
Der aktive Einsatz des Zielsystems, um es zur Beeinflussung anderer
Systeme zu missbrauchen, wird nirgendwo ernsthaft diskutiert. Das ist in
Ordnung. Von der
kriminellen Malware sind wir anderes gewohnt (Konsole, Botnetz-Zombie,
Onlinebanking-Trojaner)
Das hat das BVerfG in seiner Entscheidung über
die Onlinedurchsuchung auch so gesehen, ein bißchen über die Quellen-TKÜ
genörgelt
|
![]() ![]() ![]() ![]() |
Die Dimension des Bösen |
|
Mit etwas Böswilligkeit lässt sich wegen der ersten Frage behaupten: Die Kritiker stellen sich schützend vor mutmaßliche Schwerverbrecher und islamistische Gewalttäter. Das lehren jedenfalls die ganz wenigen bekannt gewordenen Anwendungsfälle. Den Polizei-, Verfassungsschutz- und Justizbehörden, die die betreffenden Maßnahmen durchgeführt haben, stände etwas mehr Offenheit wegen der übrigen Anwendungsfälle gut an. Blauäugige Vorträge nach dem Motto "Wir sind die Guten" verlangen nach Glaubensbekenntnissen, denen vor gut 100 Jahren Herr Uljanow zutreffend entgegen gesetzt hat: "Vertrauen ist gut. Kontrolle ist besser." Andererseits: In den kritischen Äußerungen werden die bekannten Anwendungsfälle allenfalls erwähnt, nicht aber ernsthaft gewürdigt, sondern eher kleingeredet und abgetan.
Die RFS ist ein knallhartes und bei isolierter Betrachtung ganz übles
Instrument. So wie Zombie- und Onlinebanking-Trojaner auch. Mit einem
bedeutsamen Unterschied: RFS wird gezielt, unter rechtlichen Schranken
und protokolliert eingesetzt. Das macht sie jedenfalls vom Prinzip her
überprüfbar. Über die konkreten Schranken besteht Streit und das steht
einer Demokratie gut an. Dagegen machen sich Fundamentalkritik und
kasperlhaftes Dagegensein und Bedenkentragen eher lächerlich
Die Einsätze der RFS sind selten, auch wenn die auf mehrere Jahre bezogenen Fallzahlen zunächst einen anderen Eindruck vermitteln. Bundesweit lassen sich nach den Presseveröffentlichungen jährlich 40 bis 50 Fälle der Quellen-TKÜ vermuten. Sie machen einen verschwindenden Anteil gegenüber den jährlich gut 17.000 gerichtlich angeordneten Überwachungen der Telekommunikation aus.
Sie sind jedenfalls weit davon entfernt, eine Massenerscheinung zu sein.
Die RFS verbreitet sich nicht und unterscheidet sich deutlich von der
Böswilligkeit krimineller Malware. Ein zügelloser Missbrauch der RFS ist
bislang nicht ernsthaft behauptet worden. |
![]() ![]() ![]() ![]() |
Die Kunst des Bösen | |||||||||||||||
|
![]()
Unsinnig ist deshalb die Kritik an den
Funktionen und Optionen, die ihre Basisinstallation mit sich bringt. Sie
muss zwangsläufig in die Integrität des Zielgerätes eingreifen und
Upload-Funktionen haben, um sich überhaupt einnisten und auch nur
vorübergehend betrieben zu werden. Sie muss ferngesteuert werden können,
um Feinanpassungen vornehmen und die Eingriffsmaßnahme beschränken zu
können. Sie braucht Update-Möglichkeiten, um ihre Komponenten an die
Umgebung anzupassen, andere Komponenten hinzuzuladen, wenn sie zugelassen
sind, und sie zu deinstallieren, wenn sie sich als unbrauchbar oder
durch Folgeentscheidung als unzulässig erweisen. |
|||||||||||||||
![]() ![]() ![]() ![]() |
Die Technik des Bösen | |||||||||||||||
|
Es lohnt nicht, Kritik an der technischen Kritik zu üben, oder der
Entwicklerfirma beizustehen. Jedenfalls die Fragen nach der
Verschlüsselung und der Ausleitung in die USA verlieren sich an Details.
Wenn Daten ausgeleitet werden, dann besteht prinzipiell die Gefahr, dass
sie von Dritten abgefangen werden. Ein Standort in den USA ist
jedenfalls unverdächtiger als beim Bundeskriminalamt oder unter einer
hackerfreundlichen .su-Domain. Nichts anderes gilt für die
Verschlüsselung: Die Wirt-Infrastruktur wird schnell überfordert, wenn
man zu viel Firlefanz veranstaltet
|
|||||||||||||||
![]() ![]() ![]() ![]() |
Die Kosten des Bösen | |||||||||||||||
|
Interessant wäre es, Erfahrungsberichte über durchgeführte Quellen-TKÜ zu bekommen, in denen auch der Aufwand den gewonnenen Erkenntnissen gegenüber gestellt wird. Ich vermute eine ernüchternde und zurückhaltend euphorische Bilanz. Sie wird vermutlich zeigen, dass das Werkzeug als solches zur Verfügung stehen muss, um es im geeigneten Einzelfall einsetzen zu können. Die geeigneten Einzelfälle werden danach aber auf einen verschwindenden Teil schrumpfen.
|
|||||||||||||||
![]() ![]() ![]() ![]() |
Fazit | |||||||||||||||
|
Unlauter wird die Grundsatzkritik, wenn sie sich
an unbedeutenden Details und dummen Argumenten hochzieht
Das große Schnarren hat nur einen großen Vorteil: Es ebbt schnell ab und wird alsbald von einem anderen Schnarren abgelöst, auf die sich die öffentlichen Medien dann stürzen. Die Justiz hat sich aus der
Diskussion herausgehalten. Wahrscheinlich war das klug, weil beim
Schnarren kein Platz für Zwischentöne und differenzierte Betrachtungen
ist. Gerade sie wären hingegen nötig, um dem Thema gerecht zu werden.
Das wäre eigentlich die Aufgabe der Bundesjustizministerin gewesen. |
|||||||||||||||
![]() ![]() ![]() ![]() |
Anmerkungen | |||||||||||||||
|
||||||||||||||||
![]() ![]() ![]() ![]() |
Cyberfahnder | |||||||||||||||
© Dieter Kochheim, 11.03.2018 |