Der Bundestrojaner: Remote Forensic Software
Eine entsprechende Software würde früher oder später erkannt, der Antivirenindustrie zugespielt und damit wertlos. Verschwörungstheoretiker halten dem gerne entgegen, dass die Antivirenindustrie kooperieren würde. Dagegen spricht, dass ein einziger Skandal die Vertrauenswürdigkeit des betreffenden Unternehmens zerstören würde. Der Bundestrojaner, der neuerdings gerne unter dem Titel Remote Forensic Software (RFS) für die Online-Durchsuchung (Quellen-TKÜ) gehandelt wird und über den aus verständlichen Gründen (Geheimhaltung) wenig Konkretes bestätigt bekannt ist, kann daher nur aus einem Bündel von Methoden zur Online-Durchsuchung bestehen.
Grob gesagt kann man sich das Ganze so vorstellen: Die Behörde verschafft sich Zutritt zur Wohnung (teils mit entsprechender Genehmigung), kopiert alle (mutmaßlich verschlüsselten) Festplatten, installiert einen Keylogger und macht sich wieder aus dem Staub. Eine andere Möglichkeit, den Rechner zu infiltrieren, ist am Flughafen, etwa unter dem Vorwand einer Sprengstoffkontrolle des Notebooks (siehe etwa dieser Bericht vom 28.2.2011 und die Diskussion auf netzpolitik.org). Dann warten die Behörden zum Beispiel, bis der Verdächtige sein Passwort durch die Eingabe preisgibt, um die gespeicherten Festplatten zu entschlüsselt und in aller Ruhe mit computerforensischen* Methoden zu untersuchen. Oder sie prüfen die Screenshots, die täglich in Intervallen vom Schnüffelprogramm verschickt werden.
Kurz: „Der Bundestrojaner“ hat garantiert viele Gesichter.
* Mit Forensik bezeichnet man Methoden, mit deren Hilfe man kriminelle Verhaltensweisen systematisch analysieren und rekonstruieren kann, um den Beweis oder Gegenbeweis für ein Vergehen zu liefern. Die Computerforensik wendet diese Methoden auf Computer an. Das geht inzwischen sehr weit: Es gibt USB-Sticks, die stecken Sie bei einem Windows-PC ein, und die enthaltene Software ermittelt vollautomatisch fast alles, was es zu ermitteln gibt. Wer sich in das Thema rein fuchsen möchte, liest am besten den BSI-Leitfaden dazu www.bsi.bund.de/ContentBSI/Themen/Internet_Sicherheit/Uebersicht/ITRevision/IT-Forensik/it-forensik.html.