Inforadio zur Online-Durchsuchung

Ein interessantes Interview zur Online-Durchsuchung hat das Inforadio mit Hartmut Pohl, dem Sprecher des Arbeitskreis Datenschutz und IT-Sicherheit der Deutschen Gesellschaft für Informatik, gemacht: Streit um „Bundestrojaner“. (MP3)

Oliver Rehlinger: Wie soll dieser Trojaner funktionieren, ist das überhaupt ein traditioneller Trojaner?

Hartmut Pohl: Nein, das ist Vernebelungstaktik. Das ist kein Virus, das ist kein Trojaner, es ist auch kein Wurm. Es werden hier Schwachstellen, Sicherheitslücken von Computern in Betriebssystemen in Anwendungssoftware, in Firewall-Software ausgenutzt und über diese Sicherheitslücken dringt man in die Computer ein. Diese Sicherheitslücken müssen mühsam gesucht werden von hoch qualifizierten Informatikern und werden dann den Behörden gegen Entgelt zur Verfügung gestellt. Das heißt, diese Lücken sind eigentlich nur den Behörden bekannt, sie sind in jedem Fall unveröffentlicht. Man kann sich nicht dagegen schützen.

Rehlinger: Nun ist das doch aber offenbar ein Wettlauf mit der Zeit, denn sowohl die Hersteller von Betriebssystemen als auch die Hersteller von kommerziellen Anti-Viren-Programmen arbeiten doch ständig daran, solche Sicherheitslücken zu schließen.

Pohl: Ja – es gibt auch sehr viele und sehr schwere Sicherheitslücken, die gleichwohl ausgenutzt werden können. Wir haben das in Untersuchungen herausgefunden, dass diese Sicherheitslücken über zwei oder drei Jahre tatsächlich unveröffentlicht bleiben und ausgenutzt werden können.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

7 Ergänzungen

  1. Bitter und schizophren: Das BSI sollte daran interessiert sein, Sicherheitslücken möglichst schnell an die Öffentlichkeit zu bringen, um damit zur Sicherheit der deutschen IT-Struktur beizutragen. Gleichzeitig wird sich der Staat also lt. diesem Interview möglichst viele offene unbekannte Lücken in Software wünschen.

  2. Xon,
    das macht es doch schon lange: Wenn keiner ueberpruefen darf, ob der Bundestrojaner installiert ist, bekommt es keiner mit.
    Wenn man es doch entdeckt, hat man Hackertools verwendet – und um zu ermitteln bekommen die Zugriff auf deinen Rechner (holen ihn ab.)

  3. Welches Ziel allerdings der Verfassungsschützer Pohl mit seinen Äußerungen anstrebt, ist unklar.
    Vielleicht, aber auch nur vielleicht, hat ja der Verfassungsschutz ganz eigene Gründe, warum er die normalen Ermittler gern aus der Schnüffelarbeit raushalten möchte. Früher war es für die sicher viel schöner, als sie noch unbehelligt von der Öffentlichkeit auf Rechnern spionieren konnten. Oder Hacker wie Tron entsorgen konnten, nicht wahr, Herr Pohl?

  4. Das Ding wird manuell und nicht automatisch verbreitet – ok, also eher kein Wurm. Es nutzt Lücken aus und installiert sich als Rootkit… warum soll das kein Trojaner sein, was ist daran „Vernebelungstaktik“?

  5. Vielleicht bedeutet die Veramtlichung der Online-Durchsuchung auch nur, dass der Markt für Zero-Day-Exploits jetzt zusammenbricht. Es sollte ja zum Sport werden, welche zu finden, wenn damit solcher Schindluder getrieben wird. :/

Ergänzung an foo Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.