{"id":19032,"date":"2018-02-18T17:18:19","date_gmt":"2018-02-18T16:18:19","guid":{"rendered":"https:\/\/press.ccc.at\/dsnew\/?p=19032"},"modified":"2021-08-24T11:22:10","modified_gmt":"2021-08-24T09:22:10","slug":"online-durchsuchung","status":"publish","type":"post","link":"https:\/\/digisociety.ngo\/2018\/02\/18\/online-durchsuchung\/","title":{"rendered":"Online Durchsuchung (“Bundestrojaner”)"},"content":{"rendered":"

[et_pb_section fb_built=”1″ _builder_version=”3.22″ global_colors_info=”{}”][et_pb_row _builder_version=”3.25″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” global_colors_info=”{}”]<\/p>\n

Immer wieder war im letzten Jahr eine Diskussion \u00fcber die Online Durchsuchung im Gange. Die Strafverfolgungsbeh\u00f6rden fordern diese immer wieder, weil man ein Ungleichgewicht der M\u00f6glichkeiten zwischen Verbrechern und Strafverfolgern ortet.<\/p>\n

Hintergrund<\/h2>\n

Worum geht es eigentlich bei der Online Durchsuchung? Strafverfolgungsbeh\u00f6rden durften seit je her Kommunikation verd\u00e4chtiger abh\u00f6ren. Da dies ein starker Eingriff in die Grundrechte<\/a> ist und war, war daf\u00fcr eine richterliche Anordnung erforderlich. Also um Telefongespr\u00e4che abh\u00f6ren zu d\u00fcrfen, musste ein Verdachtsmoment vorliegen und ein Richter hat dieses gepr\u00fcft. Erst danach durfte die Polizei eine Telefonleitung anzapfen und diese abh\u00f6ren.<\/p>\n

Man m\u00f6chte meinen, die Enth\u00fcllungen rund um Edward Snowden h\u00e4tten wenig Effekt gehabt. Eines hat sich jedoch ver\u00e4ndert. Verschiedenste Hersteller von Internet Kommunikationssystemen haben ihre Kommunikation umgestellt. So haben beispielsweise Anbieter von g\u00e4ngigen Instant Messaging Apps um eine sogenannte End to End Encryption umgestellt. D.h. Die Kommunikation zwischen Absender und Empf\u00e4nger \u00fcber die Leitung erfolgt nur noch verschl\u00fcsselt. Fr\u00fcher konnte entweder auf der Leitung die Kommunikation mitgeh\u00f6rt werden, oder die Nachrichten wurden am Server entschl\u00fcsselt und wieder neu verschl\u00fcsselt zum Empf\u00e4nger weitergeleitet.<\/p>\n

Da die Nachrichten nun vom Absender verschl\u00fcsselt werden – und nur vom Empf\u00e4nger (ohne erheblichen Aufwand) entschl\u00fcsselt werden k\u00f6nnen, kann weder der Anbieter des Nachrichtendienstes (z.B. Whatsapp) noch der Netzwerkbetreiber mehr Nachrichten bei der \u00dcbertragung lesen. Es ist daher auch f\u00fcr Strafverfolgungsbeh\u00f6rden technisch so gut wie unm\u00f6glich\u00a0 auf diese Kommunikation zuzugreifen. Auch ein richterlicher Befehl hilft hier wenig, denn wenn Daten nicht vorliegen, kann man sie auch nicht herausgeben.<\/p>\n

L\u00f6sungsweg Online Durchsuchung<\/h2>\n

Diese Situation ist f\u00fcr die Polizei nun unbefriedigend. Fr\u00fcher konnte man Kommunikation abh\u00f6ren. Normale Handykommunikation ist sogar so unsicher, dass sie im Grunde von jedem ohne gro\u00dfen Aufwand und Kosten abgeh\u00f6rt werden kann (auch wenn das illegal ist). Bei der elektronischen Kommunikation \u00fcber Nachrichtenapps, die end to end Verschl\u00fcsselung anbieten ist das aber nun im Grunde unm\u00f6glich geworden. Die Beh\u00f6rden bef\u00fcrchten dass sie dadurch gegen\u00fcber den Verbrechern ins Hintertreffen geraten – und suchen daf\u00fcr eine L\u00f6sung.<\/p>\n

Da es technisch beinahe unm\u00f6glich ist, verschl\u00fcsselte Kommunikation bei der \u00dcbertragung abzuh\u00f6ren, versucht man den Weg zu gehen, die \u00dcbertragung auf dem Ger\u00e4t des Senders oder Empf\u00e4ngers abzufangen bevor die Kommunikation verschl\u00fcsselt wird. Dazu ist ein Eindringen auf das entsprechende Ger\u00e4t notwendig (Smartphone, PC oder Spielekonsole). Eine Software muss ohne das Wissen des Betroffenen installiert werden. Diese Software muss die Kommunikation (Text oder Sprache) abfangen bevor sie verschl\u00fcsselt wird – und heimlich an die Polizei senden.<\/p>\n

\"Online<\/a><\/p>\n

Dieses Unterfangen ist\u00a0 nicht ganz einfach, denn wie schafft man es eine App auf das Ger\u00e4t eines potentiellen Verbrechers zu installieren, ohne dass der das bemerkt und verdacht sch\u00f6pft. Freiwillig wird es es vermutlich nicht machen. Ein Gangbarer Weg ist also in das Ger\u00e4t des Betroffenen einzubrechen. Aber auch das ist im Normalfall nicht simpel. Ger\u00e4te sind im Normalfall ja mit technischen Ma\u00dfnahmen gegen solche Einbr\u00fcche gesch\u00fctzt (sonst w\u00fcrde es ja st\u00e4ndig passieren).<\/p>\n

Daher m\u00fcssen die Beh\u00f6rden in diesem Fall \u00e4hnlich vorgehen wie es Hacker machen. Sie nutzen Schwachstellen der Software – in den meisten F\u00e4llen des Betriebssystems (vor allem Windows Android oder iOS) aus und dringen \u00fcber diese Fehler im Betriebssystem in das Ger\u00e4t ein. So eingedrungen installieren sie eine Schadsoftware auf dem Ger\u00e4t. Diese f\u00fchrt dann die Online Durchsuchung durch. Solche Schwachstellen nennt man im Fachjargon “Zero Day Exploits” – und Betriebssystemhersteller unternehmen alles erdenkliche um solche L\u00fccken m\u00f6glichst bald zu patchen. Sobald aber eine L\u00fccke geschlossen wird, ist sie nat\u00fcrlich nicht mehr nutzbar.<\/p>\n

Resultierende Probleme<\/h2>\n

Es wird daher in Zukunft verst\u00e4rkt so sein, dass diese L\u00fccken nicht an Betriebssystemhersteller gemeldet werden. Es gibt schon einen – und wird in Zukunft noch st\u00e4rker einen Handel mit derartigen L\u00fccken geben. Denn jetzt kaufen schon Verbrecher solche L\u00fccken um sie f\u00fcr ihre Zwecke auszunutzen. In Zukunft ist wohl zu bef\u00fcrchten, dass auch Beh\u00f6rden solche L\u00fccken kaufen, bzw. wenn ihnen solche gemeldet werden, diese nicht an die Betriebssystemhersteller weitergegeben werden.<\/p>\n

Es ist daher zu bef\u00fcrchten, dass es in Zukunft viel mehr solche nicht geschlossenen Sicherheitsl\u00fccken gibt, und es einen schwunghaften Handel mit derartigen L\u00fccken gibt. Auch kann man nicht ausschlie\u00dfen dass derartige L\u00fccken den Beh\u00f6rden abhanden kommen. Die Basis f\u00fcr den Ausbruch der WannaCry Ransomware, der unter anderem in UK das Gesundheitssystem beinahe lahm gelegt hat, waren Betriebssysteml\u00f6cher die der\u00a0 NSA abhanden gekommen waren.<\/p>\n

Es ist also klar, dass die Beh\u00f6rden auf der einen Seite gerne Zugriff auf die Kommunikationskan\u00e4le von Verbrechern h\u00e4tten. Auf der anderen Seite macht man die B\u00fcchse der Pandora auf, und macht all unsere Computersysteme dramatisch unsicherer. Das kann im schlimmsten Fall zu einem gesamten Zusammenbruch eines Gro\u00dfteils der IT Systeme f\u00fchren. Zum anderen k\u00f6nnen solche Betriebssysteml\u00f6cher nat\u00fcrlich auch f\u00fcr andere Zwecke von Verbrechern genutzt werden. Wenn man die Schl\u00f6sser an einer Wohnung abmontiert, dann kann nicht nur die Polizei in die Wohnung, sondern sie wird voraussichtlich eher von Verbrechern leer ger\u00e4umt werden.<\/p>\n

Zu diesem Thema gab es am 21.2.2018 einen Digitalk<\/a> an dem Vertreter der Internet Provider, sowie Technologiefirmen (Microsoft, RedHat) teilnahmen.\u00a0
https:\/\/digisociety.ngo\/veranstaltungen\/digitalk-7\/<\/a><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=”3_4,1_4″ _builder_version=”3.25.3″ global_colors_info=”{}”][et_pb_column type=”3_4″ _builder_version=”3.25.3″ global_colors_info=”{}”][et_pb_text _builder_version=”4.9.10″ header_font=”||||||||” header_2_font=”||||||||” background_color=”#d6d6d6″ use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(188,188,188,0.17)” background_color_gradient_direction=”32deg” background_color_gradient_start_position=”18%” custom_margin=”0px||” custom_padding=”9px|||14px” box_shadow_style=”preset2″ global_colors_info=”{}”]<\/p>\n

Aktuelles zum Thema<\/h2>\n