Was WISSEN schafft : Trojaner ohne List

Was für König Agamemnon gut war, soll für Innenminister Schäuble billig sein. Doch Onlinedurchsuchungen sind leicht zu vereiteln.

Alexander S. Kekulé

Das mit dem Trojanischen Pferd war schon eine pfiffige Idee. Ganze zehn Jahre lang hatte die Stadt in Kleinasien der griechischen Belagerung standgehalten. Die günstige Lage auf dem Hügel Hisarlik, die meterdicken Festungsmauern und nicht zuletzt das kämpferische Geschick seiner Einwohner machten Troja fast uneinnehmbar. Doch dann stellte Agamemnon, der sagenumwobene Befehlshaber der griechischen Streitkräfte, das besagte Holzpferd vor das Stadttor. Die sonst so vorsichtigen Trojaner glaubten an ein Weihegeschenk für ihre Göttin Athene und holten den falschen Gaul herein …

Was für König Agamemnon gut war, soll nun für Bundesinnenminister Schäuble billig sein. Im Kampf um die schier uneinnehmbaren Datenfestungen fanatischer Gotteskrieger soll ein trojanisches Pferd her: Ein Computervirus, das heimlich Dateien von der Festplatte kopiert und sie dann via Internet an das Bundeskriminalamt (BKA) schickt. Für diese „Online-Durchsuchungen“ soll nötigenfalls sogar das Grundgesetz geändert werden.

Der massive Eingriff in die Grundrechte will gut begründet sein – schließlich sind letztlich sie es, die gegen den Terror verteidigt werden sollen. Vor der Diskussion um die Rechtstaatlichkeit von Online-Durchsuchungen steht deshalb eine triviale Voraussetzung: Die Maßnahme muss einen entscheidenden Vorteil im Kampf gegen Terroristen bringen, also Anschläge verhindern und Menschenleben retten können.

Dies jedoch nicht der Fall. Moderne Terroristen haben nicht nur Handbücher fürs Bombenbauen, sondern kennen sich auch mit Computern aus. Das Virus aus dem BKA, von Hackern als „Bundestrojaner“ verspottet, hat gegen Profis keine Chance.

Nur arglose Computer-Dummies öffnen Anhänge oder Web- Links polizeilicher E-Mails – das FBI erwischte damit einmal einen Studenten, der spaßeshalber Bombendrohungen verschickt hatte. Mit demselben alten Trick haben chinesische Datenräuber wohl kürzlich das Kanzleramt und diverse Bundesministerien übertölpelt. Doch schon bei ihrem obersten Chef müssten sich die BKA-Hacker was Originelleres einfallen lassen: Der Bundesinnenminister gab unlängst kund, dass er grundsätzlich keine Anhänge von E-Mails anklickt.

Deshalb will das BKA sein Schnüffelvirus notfalls mit roher Amtsgewalt ans Ziel befördern: Einbruch in die Wohnung und manuelle Installation auf dem PC der Zielperson. Bei der Gelegenheit könnte auch noch ein „Keylogger“ installiert werden, eine Art Wanze im PC, die alle Tastenanschläge wegfunkt oder aufzeichnet.

Doch auch dagegen gibt es bombensichere Rezepte, die längst im Internet stehen. Man nehme: Einen Hauptcomputer, der nicht am Internet hängt und dessen Festplatte mit 256 Bit verschlüsselt ist – das ist selbst für Geheimdienste nicht zu knacken, schon gar nicht bei einem unbemerkten Einbruch. Gegen heimlich eingebaute Keylogger schützt regelmäßige Wanzensuche und eine „virtuelle Tastatur“, mit der Passwörter über den Bildschirm eingegeben werden.

Die Verbindung zum Internet stellt ein zweiter Rechner ohne Festplatte her, auf dem nur ein so genanntes „Live-System“ läuft. Solche Betriebssysteme (z. B. Knoppix) starten von einer CD und hinterlassen keinerlei Datenspuren. E-Mails werden zuerst verschlüsselt und dann per Diskette auf den Internetrechner übertragen. Wer sich auskennt, kann auch beide Betriebssysteme abwechselnd auf demselben Rechner laufen lassen.

Bei einem so gesicherten System kann das BKA nur noch den Datenstrom beim Provider mitschreiben, also unlesbare E-Mails abfangen und bestenfalls die besuchten Websites protokollieren. Dafür sind aber bereits heute die rechtlichen Voraussetzungen vorhanden.

Ob die Einwohner Trojas wirklich auf ein hohles Holzpferd reingefallen sind, ist durchaus fraglich – in den griechischen Erzählungen lagen Mythologie und Historie bekanntlich eng beieinander. Sicher ist jedenfalls, dass die alte List heute nicht mehr funktioniert. Außer bei arglosen Normalbürgern – die aber müssen vom Grundgesetz geschützt werden.

Der Autor ist Institutsdirektor und Professor für Medizinische Mikrobiologie in Halle.

0 Kommentare

Neuester Kommentar
      Kommentar schreiben