(openPR) Zwar gibt es bereits einen mit 152.000 Euro dotierten Haushaltstitel, doch zur technischen Vorgehensweise bei der umstrittenen Onlinedurchsuchung suggeriert das Bundeskriminalamt immer neue Varianten für die Überwachung und Einschleusung des „Bundestrojaners“. Mit zunehmender Länge der Diskussion wird es dabei selbst für Fachleute immer schwieriger den Überblick zu behalten.
Der Referentenentwurf für das BKA-Gesetz versteht unter der „Online-Durchsuchung“ „den automatisierten Einsatz technischer Mittel aus informationstechnischen Systemen“, mit den „Daten“ erhoben werden können. Auf Antrag des Präsidenten des Bundeskriminalamtes oder seines Vertreters dürfe ein Gericht die Maßnahme anordnen. Am Antrag müsse, soweit möglich, der Name und die Anschrift des Verdächtigen angegeben werden, „eine möglichst genaue Bezeichnung des informationstechnischen Systems“, Suchbegriffe sowie die Art, Umfang und Dauer der Maßnahme“.
Auch Nutzer, die ihre wahre Identität verbergen, lassen sich überführen: Mit einer namens „CIPAV“ – das Kürzel steht für „Computer and Internet Protocol Address Verifier“ überführte das FBI erst kürzlich einen Schüler, der Bombendrohungen per Internet verschickt hatte. Unklar ist, wie das Bundeskriminalamt vorgehen will. In den letzten Monaten suggerierte BKA-Präsident Ziercke diverse Einsatzvarianten: So könnte das BKA bei der Online-Durchsuchung etwa an Passwörter herankommen, mit denen Verdächtige ihre Daten verschlüsseln. Dafür könnte eine Software verwendet werden, die jede Tasteneingabe protokolliert. Diese könnte etwa mit einer infizierten E-Mail auf den Zielrechner geschleust werden. Zum anderen könnten Internetanbieter und Softwarehäuser die Software in unverdächtige Programme einschleusen. Schließlich könnte das BKA selbst die vielen Sicherheitslücken für eigene Zwecke ausnutzen – doch dafür bräuchte die Behörde entsprechend versierte und verschwiegene Fachleute.
Alternativ könnten Strafverfolger in die Wohnung einbrechen, um erst einmal sämtliche Daten des PCs zu kopieren und eine speziell für diesen Rechner angefertigte Software zu entwickeln. Doch aufgrund der Datenmenge ist auch das schwierig, denn die Arbeiten kosten mehrere Stunden Zeit. Bei gut zugänglichen Dateien kann schon die schiere Menge ein Spionageprogramm überfordern, das unauffällig auf dem fremden PC arbeiten soll. Die Ermittler könnten sich daher für Textdateien die Vorarbeit von Volltext-Indexierungsdiensten zu Nutze machen, die als Teil des Betriebssystems oder als nachträglich installierte Software auf vielen PCs laufen, sagt Annette Brückner. Sie ist Geschäftsführerin der Firma Polygon Visual Content Management, die Analysewerkzeuge für Sicherheitsbehörden entwickelt.
Relativ einfach lassen sich hingegen strukturierte Daten wie Protokolldateien, in denen das System Nutzeraktivitäten verzeichnet, auswerten. Auch die Metadaten im Kopf einer E-Mail lassen sich halbautomatisch auswerteten: Wer hat an wen eine Mail verschickt, welchen Weg hat die Mail im Internet genommen? Hier können herkömmliche Data-Mining-Systeme verschiedene Objekte miteinander in Beziehung setzen. Über die verschiedenen Verfahren der Online-Durchsuchung und die damit verbundenen Schwierigkeiten berichtet das auf Sicherheitsfragen spezialisierte Online-Magazin Sicherheit-Heute in seiner aktuellen Ausgabe. Informationen: www.sicherheit-heute.de
Ihr Ansprechpartner:
Jochen Denso
Waldstraße 35, 53177 Bonn
www.sicherheit-heute.de