Bundestrojaner: Experten zweifeln erfolgreichen Einsatz an

05.10.2007
Von pte pte
Zur Diskussion um den Bundestrojaner haben sich in den vergangenen Wochen IT- und Sicherheitsexperten zu Wort gemeldet, die die Durchführbarkeit der heimlichen Onlinedurchsuchung bezweifeln.

Dirk Fox von Secorvo Security Consulting meint in seinem Gutachten, es seien tatsächlich "keine Möglichkeiten bekannt, eine Online-Durchsuchung so zu gestalten, dass ein Zielsystem nicht wirksam davor geschützt werden kann. Der Betreiber des Zielsystems kann durch geeignete Maßnahmen entweder die Installation ("Einnistung") der Durchsuchungssoftware auf seinem System verhindern oder durch Sicherheitssoftware die Arbeit der Durchsuchungssoftware aufdecken oder zumindest erheblich behindern."

"Ich glaube nicht, dass der Bundestrojaner so funktionieren wird, wie es derzeit kommuniziert wird. Die heimliche Onlinedurchsuchung kann im Prinzip nur dann funktionieren, wenn die Sicherheitsunternehmen mitspielen", meint auch Thorsten Urbanski, Sprecher des Security-Unternehmen G DATA, im Gespräch mit pressetext. "Der Einbau von staatlich verordneten Sicherheitslücken stellt ein nicht kalkulierbares Risiko dar, da diese natürlich auch von Kriminellen ausgenutzt ausgenützt werden. Als Hersteller können und dürfen wir nicht zwischen guten und bösen Trojanern unterscheiden." Bedenklich sei dabei, dass ein Land nach dem anderen derartige Techniken einsetzen will. "Sollten Hersteller dazu gezwungen werden, Lücken für staatliche Stellen einzubauen, würde dies zwangläufig dazu führen, dass Sicherheitssoftware löchrig wird wie ein Schweizer Käse. Damit wird der geplante Bundestrojaner zu einer Gefahr für das gesamte Internet", warnt Urbanski.

Hartmut Pohl, Forscher zum Thema Informationssicherheit am Fachbereich Informatik der FH Bonn-Rhein-Sieg und Sprecher des Arbeitskreises "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik e.V. (GI), ortet in seiner Analyse eine weitere Problematik. In der Septemberausgabe der Fachzeitschrift "Datenschutz und Datensicherheit" (DuD) weist er darauf hin, dass bei Onlinedurchsuchungen durch den BND vorwiegend unveröffentlichte Sicherheitslücken ausgenutzt werden. Seine Aussagen stützt er auf Daten, die über ein Dutzend solcher Durchsuchungsaktionen verfügbar sind.

Dabei kommen Programme zum Einsatz, die der Forscher "Less-Than-Zero-Day-Exploits" nennt. Diese werden von Entdeckern neuer Sicherheitslücken entwickelt und dann weiterverkauft. Wenn nun der Staat ebenfalls als Abnehmer dieser Exploits auftritt, werde diese Untergrundszene intensiv finanziell gefördert. Der Staat dürfe jedoch im Sinne der allgemeinen Sicherheit derartige Aktivitäten nicht unterstützen. Im Gegenteil müssten Behörden alle ihnen bekannt gewordenen Sicherheitslücken in IT-Systemen und damit auch die dafür entwickelten Less-Than-Zero-Day-Exploits unverzüglich veröffentlichen.

Pohl merkt zudem an, dass die Zahl der Experten, die fähig sind, Sicherheitslücken zu erkennen und Exploits zu entwickeln, in Deutschland sehr begrenzt sein dürfte. Also müsste zur Entwicklung von Bundestrojanern auf ausländische Hilfe zurückgegriffen werden. "Das Know-how in dieser Beziehung ist in China oder Russland sicher deutlich größer", meint auch Urbanski. Sowohl von Seiten der Befürworter wie auch von den Gegnern des Bundestrojaners ist bereits klar gestellt worden, dass ein Trojaner für einen Einsatz extra angefertigt werden muss, um den attackierten Rechner unbemerkt zu infizieren. Schließlich müsse jedoch auch sichergestellt werden, dass das Überwachungsprogramm auch auf dem gewünschten Zielsystem installiert wird. Damit gäbe es wiederum keine Alternative zur manuellen Installation mit physischem Zugang. "Alle anderen Methoden sind sehr zeitaufwändig, technisch komplex und teuer", schreibt Fox. (pte)