Kriminelle im Schlepptau

Der Spiegel hat ausführlich über den Bundestrojaner berichtet. Einem Bericht vom 30.08. ist zu entnehmen, dass Computerlecks für Online-Lauschangriffe auch bei Kriminellen begehrt sind. Genau das könnte Schäubles Bundes-Trojaner zum ausgewachsenen Sicherheitsrisiko machen.
Tools kann man kaufen – genauso das Wissen über die Sicherheitslücken, die man zum Einbruch in die Computer braucht. Sicherheitslücken lassen sich mit Hilfe so genannter Exploits missbrauchen. Sie werden von Spezialisten international gehandelt, an Software- oder IT-Sicherheitsfirmen verkauft, damit die dagegen Abhilfe schaffen können, aber auch in Auktionen an eher kriminell orientierte Kundenkreise verhökert.
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E- Mail- Anhang verbreitet. Wer das Programm start, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer so genannten Backdoor, einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Die bekanntesten Werkzeugsets zur Entwicklung von Exploits werden vom Metasploit Framework produziert: Einem Open-Source-Projekt ehrenamtlicher Programmierer, das nach solchen Gefahrenstellen sucht, um Softwarehersteller bei der Absicherung ihrer Programme zu unterstützen. Vergleichbare Toolkits ließen sich zur Entwicklung von Exploits gegen einzelne Rechner einsetzen.
Während die Vorstellung von einem Bundestrojaner, der einfach verteilt werden könnte und massenhaft Rechner überwacht, wohl naiv ist, zeigt der unbestreitbare Erfolg von Geheimdiensten und Kriminellen mit dem Einsatz von Exploits, das zumindest der gezielte E-Lauschangriff machbar ist.
Eingepflanzt würde ein Trojaner auf den üblichen Wegen per Kommunikation oder Software, aber auch über den Internet-Provider, huckepack auf Software-Updates oder anderen Datei-Downloads, die der Nutzer selbst anstößt.
Dann könnte es losgehen. Kommunikation und Eingaben ließen sich mittels sogenannter Packet Sniffer und Keylogger protokollieren.
Das ist die bisher kaum diskutierte Crux des Bundes-Trojaners: Um den Lauschangriff auf den Rechner zu starten, bedarf es mehr als nur einer Reform des Bundeskriminalamts-Gesetzes. Der Einsatz der beschriebenen Techniken ist in Deutschland illegal. Schon „Vorbereitungshandlungen“ zur Datenspionage sind eigentlich nach Paragraph 202c des Strafgesetzbuches unter Strafe gestellt.
Gerade das ist vielleicht das größte Problem. Less-than-Zero-Day-Exploits, die Königswege auf die PC-Festplatte, werden weltweit gehandelt. Es gibt nicht viele solcher hoch geheimer Sicherheitslücken – und es gibt wohl mehr Kunden als Angebote.
So mag ein und dasselbe Exploit parallel an das BKA, das FBI, den chinesischen Geheimdienst und kasachische Botnetz-Betreiber verkauft werden, die damit Börsenkurse frisieren wollen oder ein Vertriebsnetz für Kinderpornografie aufbauen.
So könnten sich die Fahnder zum Türöffner für Wirtschaftsspionage, organisierte Computer-Kriminalität oder gezielte Schädigungen der überwachten Nutzer machen – denn eine vom Bundestrojaner geöffnete Hintertür stünde auch den anderen Nutzern des betreffenden Exploits offen. Tür ist Tür: Gefeit vor solchen Dateneinbrüchen ist bekanntlich noch nicht einmal das Kanzleramt. Selbst ohne Beihilfe durch das BKA. Ganze Nachricht