Technische Hürden für die Schäubles

Beiträge: 2
Zugriffe: 292 / Heute: 1
Technische Hürden für die Schäubles Palmengel
Palmengel:

Technische Hürden für die Schäubles

2
27.02.08 19:16
#1
kompletter Artikel unter
www.heute.de/ZDFheute/inhalt/8/0,3672,7161704,00.html

Technische Hürden
für Online-Schnüffler
Ganz digital geht es
offenbar doch nicht

Online-Durchsuchungen haben mit Hausdurchsuchungen wenig gemeinsam. Während leibhaftige Polizisten an der Tür klingeln und einen Durchsuchungsbefehl vorweisen müssen, sollen digitale Schnüffel-Programme heimlich arbeiten. Aber das ist schwierig.


Um die Computerdaten eines Verdächtigten heimlich sammeln zu können, müssen die Schnüffel-Programme unbemerkt auf den Rechner des Verdächtigen gelangen ­- vorbei an Schutzprogrammen wie Firewall und Virenscanner. Experten sind skeptisch: Sie halten die bekannten Methoden für wenig erfolgversprechend oder juristisch heikel.
Zitat
„Die Leute, die man ausspionieren will, sind ja keine Computer-Laien.“
Christian Krause, Datenschutzzentrum Schleswig-HolsteinHölzern wie das Pferd von Troja
Einige Angriffsmöglichkeiten mittels solcher sogenannten Trojaner- Programme sind nach Expertenansicht genauso beschaffen wie das sagenumwobene Pferd, nach dem sie benannt sind: hölzern. "Die Leute, die man ausspionieren will, sind ja keine Computer-Laien", sagt Christian Krause vom Datenschutzzentrum Schleswig-Holstein.

Wenig praktikabel erscheint es ihm deshalb, den Verdächtigten per E-Mail ein Programm zu senden, das die Dateien seines Computers heimlich an die Ermittler schickt: Verdächtige E-Mail-Anhänge werde ein Profi kaum öffnen ­ selbst oder gerade wenn die Post scheinbar von einer unverfänglichen Behörde kommt, wie es im Innenministerium erwogen wird.
 Einschleusung schwierig
Ebenso schwierig ist die Einschleusung der Software über eine Internetseite, die vom Verdächtigten ahnungslos besucht wird. Zum einen müssten die Ermittler sicher gehen, dass nur er und kein Unbeteiligter die infizierte Seite ansteuert und sich dabei den Trojaner einfängt. Zum anderen ist auch hier Schutz möglich - mit einer sogenannten Sandbox, einem Programm, das den Browser vom Rest des Systems abschirmt. "Angriffe laufen so ins Leere", sagt Krause.
 
So funktioniert ein Hackerangriff mit Trojanern
Wenn die Verdächtigten sich das Trojanische Pferd nicht selbst in ihre Festung holen: Wie wollen die Ermittler dann also eindringen? Auf Druck des Gesetzgebers könnten die Software-Hersteller ein Hintertürchen offen lassen, das für solche Einsätze vorbehalten ist. Das Problem dabei: Ist die Lücke einmal entdeckt, haben auch Kriminelle Zugriff. Das Innenministerium sieht daher von einem solchen Vorgehen ab. Es habe für die Computersicherheit wie für die deutsche Wirtschaft "fatale Konsequenzen", heißt es.
Kriminelle Methoden nutzen?
Dem Bundeskriminalamt bliebe ein Mittel, das in der Wirtschaftsspionage gang und gäbe ist: Nahezu jede Software hat Sicherheitslücken, die der Hersteller noch nicht entdeckt hat und für die es somit auch kein Gegenmittel gibt. Hacker suchen gezielt nach solchen Fehlern und verkaufen ihr exklusives Wissen auf dem Schwarzmarkt.
Wenn das BKA diese Lücken nutzen würde, sei keine Gegenwehr möglich, sagt Krause. Die Ermittler würden sich damit aber krimineller Methoden bedienen. Dass dies erwogen würde, ist nicht bekannt.
Vertrauen ins Web untergraben
Ein heimliches Einschleusen ist überdies denkbar, wenn die Strafverfolgungsbehörden Zugriff auf die Netzknoten des World Wide Web hätten. Sobald ein Verdächtigter etwas auf seinen Computer lädt, könnte etwa das BKA die Datei infizieren.
Der Gesetzgeber müsste dazu die Provider wie T-Online und Arcor verpflichten, den Behörden Zugang zu gewähren. Für Datenschützer Krause ist das eine böse Vorstellung: "Das würde das Vertrauens ins Internet vollständig untergraben."
Technisch und juristisch heikel
Die nächste technische Schwierigkeit wartet auf dem infizierten Rechner: Trotz aller Tarnung kann die Schnüffel-Software auffliegen. "Das Programm durchsucht die Festplatte nach Stichworten, speichert Daten zwischen, verschlüsselt sie und verschickt sie über das Internet", sagt Jan Krissler vom Chaos Computer Club in Berlin. Gute Virenscanner können solche Verhaltensmuster aufspüren. Das BKA will allerdings testen, ob die gängige Schutzsoftware seine Trojaner findet.
Einen juristischen Knackpunkt sieht Krissler in der Beweiskraft der Daten. Denn ein Trojaner liest nicht einfach die Festplatte aus, sondern kann selbst Dateien verändern oder anlegen. Ob Daten aus einer Online-Durchsuchung vor Gericht Bestand haben, hält er für zweifelhaft.
Ganz digital geht scheinbar nicht
Angesichts dieser Schwierigkeiten sieht Datenschützer Krause nur einen Ausweg: "Die einfachste Möglichkeit besteht darin, heimlich in die Wohnung des Verdächtigen einzudringen und seinen Rechner zu manipulieren." Ganz digital geht offensichtlich auch eine Online- Durchsuchung nicht.
......Palme......
Technische Hürden für die Schäubles topwinner1

Loooooooooove

 
#2
:-@


Talkforum - Gesamtforum - Antwort einfügen - zum ersten Beitrag springen
--button_text--