Internet: Die Tricks der Online-Zensoren und was die Wissenschaft dazu sagt

Private Daten auf dem Computer ausspähen - wie funktioniert das?

Über Online-Durchsuchungen, mit denen Daten von privaten Computern dem Bundeskriminalamt zugänglich gemacht werden soll, gibt es heftige, kontroverse Debatten. Ob und wie eine solche Durchsuchung technisch funktioniert, darüber sprach das Abendblatt mit Prof. Johannes Buchmann, dem Leiter des Fachgebietes Theoretische Informatik an der Technischen Universität Darmstadt. Einer seiner Forschungsschwerpunkte ist Informationssicherheit.

ABENDBLATT: Bundesinnenminister Wolfgang Schäuble setzt sich für eine Online-Durchsuchung privater Computer ein. Dazu soll ein Trojaner genutzt werden. Was ist das?

PROF. JOHANNES BUCHMANN: Ein Trojaner, genauer gesagt ein Trojanisches Pferd, ist ein Computerprogramm, das - wie das hölzerne Pferd aus der griechischen Mythologie - etwas vortäuscht, in Wahrheit aber im Hintergrund und ohne Wissen des Nutzers eine ganz andere Funktion erfüllt. Auch der sogenannte Bundestrojaner ist ein solches Schadprogramm, das private PCs manipuliert. Trojaner werden zum Beispiel benutzt, um persönliche Daten oder Passwörter auszuspähen, um den Anwender auf bestimmte Webseiten im Internet umzuleiten oder auch den Rechner zu kriminellen Zwecken fernzusteuern.

ABENDBLATT: Wie gelangt ein solches Programm in den Rechner?

BUCHMANN: Wie die Software, die übrigens offiziell Remote Forensic Software (RFS) heißt, auf den PC installiert werden soll, hängt laut Innenministerium von dem Nutzungsverhalten der Zielperson ab: in Anhängen von E-Mails, über herumliegende CDs beziehungsweise USB-Sticks oder auch unter Ausnutzung von automatischen Updates oder Sicherheitslücken der aufgespielten Software.

ABENDBLATT: Wird ein solcher Trojaner nicht sofort von Antiviren-Programmen abgewehrt?

BUCHMANN: Der Trojaner muss Schlupflöcher benutzen, die Virenprogramme bieten. Deshalb ist ein Trojaner, wie Schäuble ihn möchte, auch nur für den einmaligen Gebrauch bestimmt, ein Wegwerfprodukt sozusagen, das so lange gut ist, bis die ausgenutzte Sicherheitslücke gekittet ist.

ABENDBLATT: Ist es überhaupt denkbar, dass der PC ausgespäht wird, ohne dass der Nutzer etwas merkt?

BUCHMANN: Das hängt davon ab, wie viele Daten kopiert und verschickt werden sollen und über welchen Stand der Technik der observierte Nutzer verfügt. Wenn er noch mit einem Modem arbeitet, ist es praktisch nicht möglich, denn die Übertragungsgeschwindigkeit ist viel zu niedrig.

Wenn nach Durchsuchung der Festplatte zum Beispiel sieben verdächtige Dateien ausgewählt wurden, von denen vielleicht eine noch ein Bild enthält, ist man schon bei 20 Megabyte Datenumfang. Selbst bei einer Hochgeschwindigkeitsverbindung, sagen wir einmal DSL 1000, würde man wenigstens drei Minuten benötigen, um diese Daten zum Steuerrechner des BKA zu transferieren. Damit der Nutzer nichts von alledem bemerkt, muss das Internet in dieser Zeit bei gleicher Geschwindigkeit störungsfrei weiterlaufen. Somit kann die Übertragung durchaus auch zwei Stunden dauern. Die Datenmenge ist auch beim Mitschneiden der Tastaturbetätigungen, um Passwörter auszuspähen, der limitierende Faktor.

ABENDBLATT: Damit stellt sich die Frage, wie wirksam ist diese Online-Durchsuchung? Können diejenigen, die der Bundesinnenminister mit dieser Technik aufspüren will, sich ihr entziehen?

BUCHMANN: Das ist in vielen Fällen möglich. Denn ein Trojaner kann nur dort angreifen, wo eine Verbindung zum Internet besteht. Wenn man zum Beispiel seine Daten auf einem mit dem Internet verbundenen PC verschlüsselt empfängt, kann man sie auf einen USB-Stick übertragen und erst auf einem zweiten PC, einen Offline-PC ohne Internet-Verbindung, entschlüsseln. Auf dem ans Netzwerk angeschlossenen PC kann man dann die Daten löschen. Keylogger - also Spähprogramme, um Passwörter zu knacken - kann man umgehen, indem man Programme benutzt, die eine Tastatur auf dem Bildschirm simuliert. Statt eine Taste zu drücken, klickt man auf die entsprechende Taste am Bildschirm.