Inforadio zur Online-Durchsuchung

Ein interessantes Interview zur Online-Durchsuchung hat das Inforadio mit Hartmut Pohl, dem Sprecher des Arbeitskreis Datenschutz und IT-Sicherheit der Deutschen Gesellschaft für Informatik, gemacht: Streit um „Bundestrojaner“. (MP3)

Oliver Rehlinger: Wie soll dieser Trojaner funktionieren, ist das überhaupt ein traditioneller Trojaner?

Hartmut Pohl: Nein, das ist Vernebelungstaktik. Das ist kein Virus, das ist kein Trojaner, es ist auch kein Wurm. Es werden hier Schwachstellen, Sicherheitslücken von Computern in Betriebssystemen in Anwendungssoftware, in Firewall-Software ausgenutzt und über diese Sicherheitslücken dringt man in die Computer ein. Diese Sicherheitslücken müssen mühsam gesucht werden von hoch qualifizierten Informatikern und werden dann den Behörden gegen Entgelt zur Verfügung gestellt. Das heißt, diese Lücken sind eigentlich nur den Behörden bekannt, sie sind in jedem Fall unveröffentlicht. Man kann sich nicht dagegen schützen.

Rehlinger: Nun ist das doch aber offenbar ein Wettlauf mit der Zeit, denn sowohl die Hersteller von Betriebssystemen als auch die Hersteller von kommerziellen Anti-Viren-Programmen arbeiten doch ständig daran, solche Sicherheitslücken zu schließen.

Pohl: Ja – es gibt auch sehr viele und sehr schwere Sicherheitslücken, die gleichwohl ausgenutzt werden können. Wir haben das in Untersuchungen herausgefunden, dass diese Sicherheitslücken über zwei oder drei Jahre tatsächlich unveröffentlicht bleiben und ausgenutzt werden können.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

7 Ergänzungen

  1. Bitter und schizophren: Das BSI sollte daran interessiert sein, Sicherheitslücken möglichst schnell an die Öffentlichkeit zu bringen, um damit zur Sicherheit der deutschen IT-Struktur beizutragen. Gleichzeitig wird sich der Staat also lt. diesem Interview möglichst viele offene unbekannte Lücken in Software wünschen.

  2. Xon,
    das macht es doch schon lange: Wenn keiner ueberpruefen darf, ob der Bundestrojaner installiert ist, bekommt es keiner mit.
    Wenn man es doch entdeckt, hat man Hackertools verwendet – und um zu ermitteln bekommen die Zugriff auf deinen Rechner (holen ihn ab.)

  3. Welches Ziel allerdings der Verfassungsschützer Pohl mit seinen Äußerungen anstrebt, ist unklar.
    Vielleicht, aber auch nur vielleicht, hat ja der Verfassungsschutz ganz eigene Gründe, warum er die normalen Ermittler gern aus der Schnüffelarbeit raushalten möchte. Früher war es für die sicher viel schöner, als sie noch unbehelligt von der Öffentlichkeit auf Rechnern spionieren konnten. Oder Hacker wie Tron entsorgen konnten, nicht wahr, Herr Pohl?

  4. Das Ding wird manuell und nicht automatisch verbreitet – ok, also eher kein Wurm. Es nutzt Lücken aus und installiert sich als Rootkit… warum soll das kein Trojaner sein, was ist daran „Vernebelungstaktik“?

  5. Vielleicht bedeutet die Veramtlichung der Online-Durchsuchung auch nur, dass der Markt für Zero-Day-Exploits jetzt zusammenbricht. Es sollte ja zum Sport werden, welche zu finden, wenn damit solcher Schindluder getrieben wird. :/

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.