BKA Chef zeigt Technikverständnis bei Online-Durchsuchung

BKA-Präsident Zierke war am 15.2. im Nachtmagazin der ARD und agitierte dort für die Online-Durchsuchung. Telepolis liefert ein Best-Of des Interviews: Die Vaporware des BKA. Und das hier müsste der Real-Livestream dazu sein.

Gabi Bauer fragte präzise nach und wies darauf hin, dass der Online-Überwachte im Unterschied zur Telefonüberwachung etwas tun müsse, nämlich etwas herunterladen. Die Antwort des BKA-Chefs fiel ein wenig undeutlich aus:

Ja, aber da haben wir eben – eben Möglichkeiten, Programme, die wir entwickeln werden. Wir werden Umfeldanalysen machen. Und wir wollen es nur im Einzelfall auch einsetzen. Und das ist genau das Missverständnis, das hier entsteht. Wir wollen doch keine Schleppnetzfahndung im Internet, sondern wir wollen auf unser Gegenüber bezogen, ganz spezielle, äh, Maßnahmen anwenden, und da habe ich gar keine, äh, Bedenken und auch keine Zweifel, dass uns das gelingen wird.
[…]
Gabi Bauer fragte weiter nach absichtlich von den Herstellern offen gelassenen Sicherheitslücken, „um auf unsere Computer zugreifen zu können“, da doch sonst auch die Polizei nicht hereinkäme. Das führte zu einem noch verschwurbelteren Wortschwall des obersten Polizisten:

Nein, auch darum geht es nicht. Äh, wir werden mit unseren Programmen, die wir anwenden werden, nicht in solche Lücken hinein müssen, die allgemein zum Schaden der Bevölkerung da sind, sondern wir werden sehr kontrolliert mit hoch professioneller Software unsere Programme starten und werden dann den Weg finden, um dieses aufklären zu können. Vor allem, und das geht noch einmal um die Frage, warum keine offene Hausdurchsuchung äh, Kriminelle laden diese Daten, die man auf der Festplatte normalerweise hat, ins World Wide Web aus. Das heißt, der Speicherplatz ist das Internet irgendwo weltweit.

„Durchsuchen Sie das Internet denn nicht – vielleicht würde das ja reichen?“, fragte Frau Bauer deutlich präziser nach.

Wir wollen, nein, wir können das Internet weltweit eben nicht durchsuchen. Das ist ja das Riesenmissverständnis, was hier entsteht. Wir können nur direkt am Computer des einzelnen ansetzen und nur dann, wenn es unverschlüsselt ist, das heißt, selbst die Verschlüsselungs-Software macht uns große Probleme. Deshalb müssen wir vor dem Verschlüsseln und nach dem Entschlüsseln ansetzen können. Wir brauchen die Passwörter, die man ja auch normalerweise nicht auf dem eigenen Computer abspeichert. All das können wir nur, wenn wir es online machen.

Vielleicht sollte man dem BKA-Chef mal eine Einführung in Suchmaschinen geben? Und ihm sonst auch mal erklären, worum es geht. Der scheint absolut keinen Plan davon zu haben, wie alle anderen verantwortlichen Politiker der Hardliner-Fraktion auch nicht.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

14 Ergänzungen

  1. Hm, technisch gesehen nichts neues….

    Wie wäre es, wenn ihr mal die bekannten Infos über die technische Machbarkeit aufschreibt? So weit ich das verfolgt habe, sieht es zur Zeit danach aus, als wenn die Polizei vor allen Dingen ein Programm entwickeln wird, was man im laufenden Betrieb an ein heruntergeladenes Binary anhängen kann – dies erfordert zwar den Zugriff der Polizei auf die Router/Switches der Provider (denke ich), aber das sollte kein Thema sein.
    Das bedeutet technisch gesehen aber auch, dass z.B. Firewalls und andere Schutzfunktionen nutzlos sind gegen das Eindringen des Trojaners. Und da das Binary meist absichtlich heruntergeladen und ausgeführt wird, dürfte der Nutzer ihm auch alles erlauben – und ist es installiert, ist der Rest des Systems ausgehebelt.
    Virenscanner sind natürlich eh nutzlos hier.

    Das Einzige, was mir hier einfällt, sind Netzwerk-Überwachungsrechner, die von einer Boot-CD gestartet werden, und die anderen Rechner bzw. deren Netzwerkverkehr plenibel überwachen.
    Aber auch hier gilt: wenn die Pozilei Zugriff auf die Rechner des Providers hat, kann man den Netzwerkverkehr so tarnen, dass er nicht mehr auffällig ist.

    Es sieht also technisch gesehen recht übel aus.

    Außerdem würde es helfen, die Teile der Initiative noch mal aufzugreifen, in der fest gemacht wird, wie wahrscheinlich es ist, dass man selbst darüber aufgeklärt wird, und wie wenig Möglichkeiten man bekommen wird, sich rechtlich dagegen zu wehren.

  2. Ähnlichen Kram hat auch schon Herr Beckstein abgesondert:

    Wir brauchen das [Online-Durchsuchung] auch, weil nicht mehr die Festplatte die Daten enthält, sondern der Terrorist oder Schwerstkriminelle sie auf irgendwelchen Internet-Servern versteckt, wo sie über Verschlüsselungsmaßnahmen geschützt sind, die nicht zu knacken sind.
    http://www.heise.de/newsticker/meldung/85512/

    Also deswegen private Festplatten heimlich durchsuchen, weil diese keine Daten enthalten. Großartig!

  3. was man im laufenden Betrieb an ein heruntergeladenes Binary anhängen kann

    Auch das halte ich für wenig erfolgversprechend. Es gibt Myriaden Server, von denen die User sich Programme herunterladen können. Und wenn das Programm dann auf dem Rechner liegt, sollte man seine Echtheit sowieso prüfen (den Fingerprint, die md5 und was es da noch so gibt), bevor es installiert wird. Spätestens dann fielen Manipulationen auf. Zudem sollte man sensible Daten nicht auf dem Rechner lagern, der am I-net hängt.
    Einen Malwarescan kann man auch von einer Live-CD aus machen, falls man so paranoid ist, und auch da würde eine veränderte Software auffallen. Und schließlich gibt es Werkzeuge wie AIDE, die die Integrität des Systems per Prüfsumme ermitteln.
    Man kann das System, falls es kein Microsoftsystem ist, beipsielsweise mit BASTILLE härten. etc.

    Der Bundestrojaner ist IMHO zur Zeit noch eher eine Wunschvorstellung, denn ein fertiges Produkt. Die Deutschen könnten zwar auf den schweizerischen „Kommissar Trojaner“ zurückgreifen, aber solange der User umsichtig ist, erreichen sie auch damit gar nichts. Hier wird mal wieder nur der unbedarfte User überwacht. Womit es mir als wahrscheinlich erscheint, daß Überwachungswerkzeuge demnächst hardwareseitig in den Motherboards integriert werden oder direkt in CPU.

    Intelligente Kriminelle wissen ihre Daten zu schützen. Das ist einzig und allein eine Frage des Aufwandes, den einer treiben will.

  4. Und wenn das Programm dann auf dem Rechner liegt, sollte man seine Echtheit sowieso prüfen (den Fingerprint, die md5 und was es da noch so gibt), bevor es installiert wird.

    Das ist ja wohl noch seltener, als ein aktuell gepatchtes System mit einer konfigurierten Firewall und aktuellem Virenscanner.

    Die einzigen die sowas mit Sicherheit verwenden werden sind böse Buben (nach den ersten 2-3 Ermittlungserfolgen) und Sicherheitssensible Menschen. Dummerweise ist dass die Zielgruppe…
    Funktionieren würde ein solcherart eingeschleuster Trojaner aber gut gegen fast alle anderen Nutzer. Aber das ist ja allen Lesern hier bekannt.
    Auf jedenfall ist der Bundestrojaner DAS Marketinginstrument für mehr OS-Heterogenität.

  5. ist der Bundestrojaner DAS Marketinginstrument für mehr OS-Heterogenität

    Was wohl mit dem Antimalwareprogrammhersteller passiert wenn herauskommt, daß dessen Software den Bundestrojaner nicht erkannt hat? Was würde mit den Betriebssystemherstellern passieren wenn heraus käme, daß immer nur dieselben ein oder zwei Betriebssysteme eine Tür für den Bundestrojaner darstellen? Wer würde deren Produkte noch kaufen? Welcher Konzern würde anfällige Betriebssysteme weiterhin nutzen?
    Der Bundestrojaner macht die Wirtschaft kaputt.
    Und es würde bestimmt nur wenig Zeit brauchen, bis die Community einen Patch geschrieben hat, der gegen diesen Trojaner schützt. Freie Software ist gut für die Wirtschaft.

  6. Das technische Verständnis der alten Herren Behördenchefs ist nicht das beste. Aber daraus abzuleiten, dass technisch nur möglich ist, was Schäuble, Beckstein, Zirke oder sonstwer kapieren, ist aber auch blauäugig.
    Ich denke schon, dass die Möglichkeiten der Geheimdienste und des BKA groß genug sind, Rechner zu kapern oder auszuspionieren. Die Terroristen, die bisher bekannt geworden sind, waren alles keine Computerexperten. Windows werden sie nicht einsetzen, aber sie dürften gängige Linuxdistributionen nutzen.

    Lesenswert in diesem Zusammenhang ist auch: http://www.andreas.org/blog/?p=307

  7. Juhuu, wir streben den Überwachungsstaat an. :)

    Ich könnte kotzen vor Freude. Und Herr Zierke sollte mal lernen, sich vernünftig zu artikulieren, das ist ja nicht mehr feierlich … 0o

  8. Es ist ja nicht Zierke allein, sondern auch Beckstein, Schäuble usw. Alle zeigen sie jetzt, daß sie

    a) von Internet, PC, OS, Viren und Trojanern usw keinerlei Ahnung haben
    b) krimineller agieren möchten, selbt unter Verletzung des GG.

    Die kriminelle Energie und Dämlichkeit von Politikern habe ich bis heute unterschätzt. Danke für den Update an Erkenntnis, Herr Zierke, Herr Schäuble. Terroristen können eine Gefahr sein, sicher sollte man aber mal vorher

    http://www.loosechange911.com

    sehen. Den Film gibt es mit deutschen Untertiteln.
    Nochmal:
    Terroristen können eine Gefahr sein,
    Politiker sind eine Gefahr.

    Klickt mal

    http://www.grundgesetzkonform.de

    an. Vielleicht hilft es ja, Schäuble -und Genossen- einen Dämpfer zu geben.

  9. Ich frage mich wer einen Nutzen von der Aufweichung der Rechte eines jeden einzelnen hat? Und was das eigentlich Ziel dieser Aktion sein soll?

    Das die vermeintliche Zielgruppe (sofern es sie gibt) wieder mal nicht getroffen wird, wie es hier viele Kommentare verdeutlichen, liegt auf der Hand. Mit geschickter Verschlüsselung seiner Daten und ein paar eingehaltenen Sicherheitsregeln kann man sich wehren. Und es wird wieder nur die breite Masse getroffen…

    Dabei sollte man abwägen, ist die Gefärdung des Einzlnen wirklich so groß. Es soll am ende nur dem schutze dienen^^ Der Trend weist stark auf eine vermehrte Überwachung hin, stärkere Entblößung der Person und damit der PErsönlichkeit durch gesammelte Daten. Mir scheint diese Gesetze gehen gegen das Verhältnismäßigkeitsprinzip eines Rechrtstaates.

    Und der Typ vom BKA hat überhaupt keine ahnung, der scheint eher eine theaterfigur zu sein an dessen strippen gezogen wird.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.