Menü

Online-Durchsuchung: Mit Unikaten gegen Straftaten

Von
vorlesen Drucken Kommentare lesen 292 Beiträge

Nach den Präsentationsfolien der Vorträge hat das unabhängige Landeszentrum für Datenschutz in Schleswig Holstein nun auch Videointerviews mit einigen Referenten der Sommerakademie 2007 veröffentlicht. Von aktuellem Interesse ist das Interview mit Jörg Ziercke, dem Chef des Bundeskriminalamtes. Im Interview bekräftigt Ziercke das Vorhaben seiner Behörde, mit eigens angefertigten Unikaten die Verschlüsselungsanstrengungen von Straftätern aufzuheben.

"Meiner Meinung nach können wir Instrumente entwickeln, die es uns ermöglichen, vor oder nach der Verschlüsselung an diese (verschlüsselten) Daten heranzukommen", erklärte Ziercke im Interview die geplante Maßnahme der heimlichen Online-Durchsuchung. Er zeigte sich dabei zuversichtlich, dass die eingesetzte Software unentdeckt bleibt: "Als Fachmann wissen Sie, wenn ich ein Programm nur einmal einsetze, singulär, also ein Unikat im Grunde herstelle, dann hat es jeder sehr, sehr schwer, darauf reagieren zu können." Überdies werde das Programm mit allen Firewalls und Antivirus-Lösungen darauf getestet, dass diese nicht Alarm schlagen, wenn sich das Durchsuchungsprogramm installiert. Auch werde sich das Programm nach einer gewissen Zeit selbst löschen und so die Gefahr des Entdecktwerdens minimieren. Ziercke betont, dass ein Richter zu jeder Maßnahme seine Erlaubnis geben müsse und sich daher die Funktionsweise des dokumentierten Programmes von IT-Experten erklären lassen werde. Im Verlauf des Interviews äußert sich Ziercke außerdem zur umfassenden Vorratsdatenspeicherung: Sie ist nach Auffassung des BKA-Chefs unerlässlich, um Straftaten und vor allem die weiter zurückliegende Planung von Straftaten rekonstruieren zu können.

Die von Ziercke genannten Experten machen gegen die Unikat-Theorie allerdings geltend, dass gute Schutzprogramme gegen Spionage-Software und Viren-Attacken längst nicht mehr nach bekannten Programmmustern suchen, sondern ein System insgesamt zu analysieren versuchen, um das Verhalten von Keyloggern und Spyware zu erkennen. In diesem Sinne wären die Rückmeldungen der Online-Durchsuchungen an den Steuerrechner des BKA auffälliger und können zur Entdeckung der Durchsuchung führen.

Nicht alle Experten teilen zudem die Auffassung von Ziercke, dass wirklich Unikate eingesetzt werden: "Um auch bei mehreren Einsätzen der Remote Forensic Software den Aufwand so gering wie möglich zu halten, wird man nicht jedes Mal von Grund auf neu entwickeln. Das wird vielmehr auf eine modulare Sammlung von Komponenten hinauslaufen, ähnlich dem Metasploit Framework. Daraus können die Ermittler sich dann zusammenstellen, was sie jeweils auf dem Zielsystem benötigen, um zum Beispiel genau die vorgefundene Firewall zu tunneln", erklärte Markus Hansen vom veranstaltenden Datenschutzzentrum. Zusammen mit Christian Krause hatte Hansen auf der Sommerakademie gewissermaßen den Gegenpart zu Ziercke gespielt und in einem Vortrag Maßnahmen vorgestellt, mit denen man sich gegen die heimliche Online-Durchsuchung schützen kann.

Siehe dazu auch die Anmerkungen zur Online-Durchsuchung von BKA-Chef Jörg Ziercke und von Datenschützern auf der Datenschutz-Sommerakademie des Unabhängigen Landeszentrums für Datenschutz am Montag dieser Woche:

Einen ausführlichen Einblick in die jüngsten Ausführungen des Bundesinnenministeriums zu den Plänen für Online-Razzien und in die Antworten Schäubles auf den Fragenkatalog des Bundesjustizminsteriums sowie der SPD-Fraktion zur Online-Durchsuchung bieten Meldungen vom Wochenende im heise-Newsticker und ein Bericht in c't – Hintergrund:

Zu den Auseinandersetzungen um die erweiterte Anti-Terror-Gesetzgebung, die Anti-Terror-Datei sowie die Online-Durchsuchung siehe auch:

(Detlef Borchers) / (jk)

Anzeige
Anzeige