- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Online-Durchsuchung: Mit dem Keylogger zum Ziel


Online-Durchsuchung: Behörden müssen entweder eine passende Sicherheitslücke auf dem Zielsystem ausnützen, per E-Mail einen Trojaner einschleusen oder einen Keylogger offline installieren
In der Diskussion um die Ausnutzung einer Sicherheitslücke sorgte die Aussage einiger Sicherheitssoftwarehersteller, mit staatlichen Organen zu kooperieren, für Unsicherheit


Christian Mairoll:
Christian Mairoll: Leicht ist der Zugriff auf einen Rechner nicht, Bild: Emsi Software

(14.09.07) - Emsi Software, Österreichischer Hersteller von Sicherheitssoftware, bezieht Stellung zu der aktuellen Bundestrojaner-Diskussion. In einem Artikel beschreibt der Anti-Malware Spezialist die geschichtliche und juristische Entwicklung der Online-Durchsuchung, die eigentlich durch verschiedene Gerichtsurteile bereits verboten wurde: Ein PC kann lediglich konfisziert werden, um den Festplatteninhalt genau zu durchleuchten.

"Umstritten bleibt jedoch, ob die Online-Durchsuchung als geheimdienstliche Maßnahme zulässig ist. So soll nach Ansicht des Bundesinnenministeriums die heimlichen Durchsuchungen von PCs für den Verfassungsschutz, den Militärischen Abschirmdienst (MAD) und den Bundesnachrichtendienst (BND) erlaubt sein", sagt Christian Mairoll, Geschäftsführer von Emsi Software.

Aber so leicht ist der Zugriff auf einen Rechner nicht. Dazu müssten die Behörden entweder eine passende Sicherheitslücke auf dem Zielsystem ausnützen, per E-Mail einen Trojaner einschleusen oder einen Keylogger Offline installieren. Für den dritten Fall ist ein Hausdurchsuchungsbefehl Voraussetzung, da sich der Beamte direkten Zugriff auf den Rechner verschaffen muss.

Der heimlich installierte Keylogger sammelt daraufhin die angefragten Daten und übermittelt sie, sobald der Rechner Online ist. "Aber: Sowohl Trojaner als auch Keylogger werden von unserem Produkt a-squared über die Verhaltensanalyse sofort erkannt und gestoppt", erklärt Mairoll. "Der Keylogger ist hierbei die wahrscheinlichere Variante, da dieses Verfahren über einen konkreten Durchsuchungsbefehl einfacher durchsetzbar ist."

Ebenso juristisch machbar ist es, die Leitung der Zielperson am Provider-Knoten zu kontrollieren. So lassen sich allerdings nur E-Mails und Chats überwachen, verschlüsselte Dateiübertragungen können über diesen Weg nicht festgestellt werden. In der Diskussion um die Ausnutzung einer Sicherheitslücke sorgte die Aussage einiger Sicherheitssoftwarehersteller, mit staatlichen Organen im Zweifelsfall durchaus zu kooperieren, für Unsicherheit.

Eine kleine Umfrage von Emsi Software in der Antiviren-Branche zeigte jedoch: Der administrative und technische Aufwand, für jede Regierung dieser Welt spezielle Abänderungen an der Software vorzunehmen, endet entweder in einem Rechts- und Klage-Chaos oder vervielfacht durch den Mehraufwand die Produktpreise. Der allgemeine Tenor aus der Security-Branche lautet: Kunden, die ihre Privatsphäre durch den Kauf von Sicherheitssoftware schützen möchten, haben Anspruch auf den bestmöglichen Schutz - ohne Kompromisse.

"Wir als Hersteller von Sicherheitssoftware möchten an dieser Stelle ganz klar Stellung beziehen und versichern, dass wir auf keinen Fall bewusst eine Lücke in unsere a-squared-Produktreihe einbauen, um einen staatlichen Trojaner oder ähnliche Software gewähren zu lassen", beruhigt Mairoll. "Sollte es irgendwann einmal zu einem Gesetzbeschluss oder Gerichtsurteil kommen, welches uns dazu zwingt, so werden wir die Nutzer unserer Software umgehend darüber informieren." (Emsi: ra)

Lesen Sie auch:
Online-Durchsuchung nur der erste Schritt
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig

Der Bundestrojaner

Eine Geschichte über staatliche Malware
Der Begriff "Bundestrojaner" beherrscht schon seit vielen Monaten etliche Medienberichte und ist auch in fast jedem Forum ein brandheißes Thema. Im folgenden Artikel fassen wir zusammen, was es damit auf sich hat und erläutern unseren Standpunkt als Hersteller von Sicherheitssoftware.

Machen wir eine Zeitreise zurück nach Deutschland ins Jahr 2005. Damals wurde der frühere deutsche Bundesinnenminister Otto Schily von Heinz Fromm (Ex Präsident des Verfassungsschutzes) gebeten, eine Möglichkeit zu schaffen, um unbemerkt Computer verdächtiger Straftäter auszuspionieren. Was folgte, war eine Reihe von Gerichtsbeschlüssen, die, verkürzt ausgedrückt, ganz klar das heimliche Durchsuchen von Verdächtigen untersagen. Was bleibt ist die Möglichkeit, einen PC zu konfiszieren und dann den Festplatteninhalt genau zu durchleuchten.

Nun fragen Sie sich vielleicht, wieso so eine Unruhe herrscht, wenn denn die Onlinedurchsuchung verboten ist. Ganz einfach: Umstritten bleibt, ob die Onlinedurchsuchung als geheimdienstliche Maßnahme zulässig ist. So soll nach Ansicht des Bundesinnenministeriums die heimlichen Durchsuchungen von PCs für den Verfassungsschutz, den Militärischen Abschirmdienst (MAD) und den Bundesnachrichtendienst (BND) erlaubt sein.

Auch gestatten einige Bundesländer, allen voran Nordrhein-Westfalen, das "Aufklären des Internets" per Verfassungsschutzbeschluss. Falls Sie in genau diesem Bundesland wohnen und dagegen klagen wollen - das Bundesverfassungsgericht beschäftigt sich schon mit einem diesbezüglichen Fall, der am 10. Oktober 2007 entschieden werden soll.
Lesen Sie weiter: http://www.emsisoft.de/de/kb/articles/tec070820/


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>