Der „Bundestrojaner“ heißt jetzt RFS

Interministerieller Schlussbericht mit IT-Fachjargon – Von „kompromittierende Abstrahlung“ bis „Remote Forensic Software“

Der rund 100 Seiten starke Schlussbericht der interministeriellen Arbeitsgruppe von Innen- und Justizressort zur Online-Fahndung enthält naturgemäß eine Reihe von Fachausdrücken aus dem IT-Bereich. Das Reizwort „Trojaner“ wird dabei allerdings tunlichst vermieden, also jene Art von Programmen, die unbemerkt auf einem Computer eingeschleust wird um dessen Inhalt auszuspionieren. Dieser heißt nun „Remote Forensic Software“ (RFS).

„Sie beinhaltet keine Schadfunktion“

Als RFS wird im Bericht jene Software bezeichnet, die „mit speziellen Funktionen für einen bestimmten Anlassfall ausgestattetes Computersystem, welches auf Kommunikationssystemen von Beschuldigten zum Zwecke der Online-Durchsuchung eingebracht wird“. Zusatz: „Sie beinhaltet keine Schadfunktion“. Dabei heißt es unter „Reversibilität nach dem Eingriff“ in dem Schlussbericht: „Für die Entfernung der installierten RFS-Komponenten gelten die Anforderungen hinsichtlich Authentizität und Reproduzierbarkeit ebenso wie für deren Einbringung“. Die RFS soll im Wesentlichen eine ‚customized software‘ sein, also eine Einzelanfertigung, die „an das jeweilige Zielsystem“ angepasst werden muss.

Einschmuggeln

Die Frage, wie die RFS auf das Zielsystem kommt, wird so beantwortet: „durch physische Installation auf das Zielsystem vor Ort, durch Einschmuggeln über den Download einer Datei, den Besuch einer ‚verseuchten‘ Webseite oder den manipulierten Datei-Anhang an einer Mail“. Ein „flächenmäßiger Einsatz der ‚Remote Forensic Software‘ ist aus Gründen des hohen Datenanfalles und dem hohen Arbeitsaufwand zur Auswertung der umfangreichen Datenmenge, sowie der Gefahr, dass bei einer großen Verbreitung die RFS vorzeitig entdeckt wird, nicht möglich“. Jedenfalls stünden die „Chancen gut, wenn die RFS eine Einzelanfertigung ist, dass diese Software von Antivirus-Programmen nicht erkannt wird“.

Zur Nutzung elektromagnetischer Emissionen heißt es: „Elektrische und elektronische Geräte geben elektromagnetische Energie an ihre Umwelt und damit auch an die angeschlossenen Datenkabel und Stromversorgungsleitungen ab. Diese Energie verbreitet sich weiter über alle leitenden Gegenstände, wie beispielsweise Wasserleitungen, Heizungsrohre, Stromleitungen oder Klimaanlagen. Des Weiteren verteilt sich diese Energie auch über ‚kompromittierende Abstrahlung‘. Grundsätzlich erzeugen alle Datenströme elektromagnetische Emissionen, die … empfang- und auswertbar sind. Diese Art der Informations-/Datenabstrahlung nennt man in Fachkreisen ‚kompromittierende Abstrahlung'“.

unsichtbar

Und was die Installation betrifft: „Eine weit bessere und für den Benutzer völlig unsichtbare Methode ist die Platzierung des Hardware ‚Keyloggers‘ in die Tastatur des Benutzers“, womit auch das „Surfverhalten“ überprüft werden kann, „um entsprechende Informationen über das Internetverhalten einer Zielperson zu erhalten“.

Einen „Graubereich stellt die offenbar in einem Fall praktizierte Anwendung einer Software dar, durch die der Bildschirminhalt (Screenshots) in Abständen von ungefähr einer Minute und die Keylog-Daten übertragen und überwacht wurden“. Und ferner heißt es: „Zur Sicherheitstechnik gehören etwa kryptographische Algorithmen oder das Versiegelns eines Chips“.

„Dem Erfordernis der komparativen Minimierung der Eingriffsstärke entspricht das Postulat nach kompensatorischen Mechanismen des Rechtsschutzes und der Kontrolle“

Weitere Zitate: „Dem Erfordernis der komparativen Minimierung der Eingriffsstärke entspricht das Postulat nach kompensatorischen Mechanismen des Rechtsschutzes und der Kontrolle“. Abschließend: „Bei einem Zugriff auf Datenträger über Kommunikationsnetze ist – wegen der ‚Ortlosigkeit‘ des Internet – nicht garantiert, dass hoheitliche Eingriffe auf den territorialen Wirkungsbereich des Staates beschränkt bleiben“. [standard.at]

Advertisements
Explore posts in the same categories: IT, News, Nicht kategorisiert, Paranoid, politik, Security

Schlagwörter:

You can comment below, or link to this permanent URL from your own site.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: