1. Sicherheit & Kriminalität

Trojaner sollten auch die Ermittler überwachen!

Die Stellungnahme der Pi­ra­ten­par­tei zum “Tro­ja­ner Federal” hat mich in ihrer Schärfe schon er­staunt: “Die Pi­ra­ten­par­tei ist empört und for­dert per­so­nelle Kon­se­quen­zen. …”. 

 

Mittlerwe​ile verstehe den Aufruhr teilweise, falls der Einsatz des Trojaners wirklich so leihenhaft war wie Denis Simmonet in seinem Blog schreibt. Andererseit​s soll der Trojaner ja nur in 4 Fällen vor dem 1.1.11 zum Einsatz gekommen sein – Wir stehen also noch ganz am Anfang dieser Ermittlungsmethode.

 

 

 

Überwachun​g und verdeckte Ermittlungen sind ein starker Eingriff in die Privatsphäre und nur sehr restriktiv einzusetzen. Es gibt aber Fälle, da machten diese Methoden Sinn oder sind die einzigen Möglichkeiten, um Verbrechen zu verhindern.

 

Dann stellt sich natürlich die Frage nach den besten Mitteln zur Überwachung. Und da hat ein Trojaner, sofern er richtig eingesetzt wird, einige Vorteile: Vor allem wegen der Möglichkeit, jede Sitzung zu speichern. Im Unterschied zu anderen Überwachungsmassnahme​n lässt sich nämlich jede einzelne Aktion der Ermittler, sowie alle erhaltenen Überwachungsdaten des Trojaners abspeichern und steht auch dem Richter zur Verfügung.

 

Ein Vergleich dazu: Wie wir ja in Hollywood Filmen gesehen haben, könnte ein Polizist zu einer Hausdurchsuchung Drogen mitbringen, diese dann selber ‘verstecken’ und dann wieder finden. Oder, vielleicht näher an der Realität: Ein Polizist ‘sah’ etwas mit eigenen Augen, der Verdächtige sah dies aber ganz anders, und es steht Aussage gegen Aussage.

 

Mit einem Trojaner könnte es nun so sein (um bei den beiden Beispielen zu bleiben), dass Kameras bei Hausdurchsuchungen und Polizeieinsätzen immer dabei sind. Jeder Winkel und jede Aktion auch der Polizei wird dokumentiert. Da gibt’s dann keine Situationen mehr, in welchen der Richter “Aussage- gegen Aussage” bewerten muss, sondern er kann sich sein eigenes Bild machen.

Ein Trojaner, richtig eingesetzt, überwacht nicht nur Kriminelle, sondern auch die Arbeit der Ermittler – er liefert damit viel “objektivere” Daten und die Gefahr von Missbrauch oder von Missinterpretationen seitens der Ermittler ist stark verringert. 

 

Soll​ten wir Webys, IT-Geeks, Piraten etc da nicht, anstatt den Einsatz generell zu kritisieren, vielmehr darauf hinarbeiten, dass Trojaner auf die richtige Weise eingesetzt werden? Dass also eine rechtliche Grundlage dazu geschaffen wird? Und dass vor allem festgelegt wird, dass jeder Trojaner eine vollständige Audit Funktion haben muss, also alle Sitzungsdaten abgespeichert?

Personen haben auf diesen Beitrag kommentiert.
Kommentare anzeigen Hide comments
Comments to: Trojaner sollten auch die Ermittler überwachen!
  • Oktober 14, 2011

    Dies würde einen Trojaner mit Audit-Funktionalität bedingen – könnte man drüber reden.
    Aber davon ist keine Rede in der Neufassung von BÜPF und StPO – eine lückenlose Überwachung der Überwacher ist wohl nicht gewünscht.

    Kommentar melden
    • Juli 19, 2021

      Überwachung kann und wird missbraucht (Fichen-Affäre, UK etc). Andererseits hat sie eine klare politische Mehrheit (restriktiv eingesetzt).

      Techn​isch ist eine Audit Funktion überhaupt kein Problem. Und die Transparenz würde einen Missbrauch klar einschränken. Sollten wir uns nicht auch dafür stark machen, dass dies ganz klar im Gesetz verankert wird?

      Kommentar melden
  • Oktober 14, 2011

    Soweit ich das verstanden habe, liess der verwendete Trojaner allerdings den Computer als eine einzige Sicherheitslücke zurück. Da wohl wie erwähnt keine lückenlose Überwachung stattfand, kann so nicht ausgeschlossen werden, dass Daten von ausserhalb ohne das Mitwissen des Eigentümers auf das Gerät gelangten. Natürlich kann man annehmen, dass gute Recherchen dies entdecken, aber ich verstehe dies momentan als ein grundlegendes Problem solcher Methodik.
    Das grösste Problem ist aber wohl, dass im Moment davon ausgegangen werden muss, dass es für diese Einsätze keine oder nur unzureichende rechtliche Grundlagen gab.

    Kommentar melden
    • Juli 19, 2021

      Jede Überwachung kann manipuliert und missbraucht werden, und es gibt dazu ja auch zahllose Beispiele in der Vergangenheit. Je mehr Daten von der Überwachung vorhanden sind (auch von den überwachern), desto weniger ist Manipulation jedoch möglich: Transparenz ist die beste Methode gegen Missbrauch. Es ist also anzunehmen, dass ein Trojaner nicht nur effizienter, sondern auch viel sicherer gegen Missbrauch ist.

      Bei diesem ersten Einsatz wurde wahrscheinlich vieles falsch gemacht – Deshalb ist es wichtig, dass das neue Gesetz (in Bearbeitung) hier klare Regeln und Grenzen setzt und eben auch die Auditfunktion festlegt.

      Kommentar melden
  • Oktober 14, 2011

    Danke für’s Verlinken :). Dennoch stimme ich nicht zu. Wie genau willst du das Problem lösen, dass der Trojaner das System (Computer) verändert, bevor er auf demselben System nach Beweisen sucht? Und wie kann man sicherstellen, dass dabei kein belastendes Material auf dem Computer landet (bewusst oder unbewusst, z.B. durch Bugs)?

    Kommentar melden
    • Juli 19, 2021

      Nahezu jede Überwachung und vor allem verdeckte Ermittlungen können das System verändern – Nur dass bei einem Trojaner das danach in den Sitzungsdaten sichtbar ist! –

      Belastendes Material landet “unbewusst” auf dem Computer? Da fällt mir grad kein Beispiel ein: Ein Bug kann im Trojaner und in weiterer Software Fehlfunktionen hervorrufen und zum Abstürzen bringen. Aber ein Bug legt keine Attentatpläne an, und sagt auch nichts in einem Skype Call …

      Kommentar melden
    • Juli 19, 2021

      Aber ein Bug kann z.B. Sicherheitslücken aufweisen wodurch jeder den Computer fernsteuern kann. Und man kann nicht jede Manipulation am Compi loggen.

      Kommentar melden
    • Juli 19, 2021

      Ah, jetzt verstehe ich: Du meinst, wenn eine Drittperson den Trojaner ‘hacked’ und so Zugang erhält & Beweismaterial verfälscht – Möglich, aber doch extrem schwierig und unwahrscheinlich – viel unwahrscheinlicher als bei anderen Überwachungen. Zudem würde sehr wahrscheinlich etwas davon im Log erscheinen …
      Im Weiteren sind die Meisten Überwachungen ja real-time: Skype calls etc, da kann nichts verfälscht werden …

      Also: Auch ein Trojaner ist nicht 100% sicher, aber um vieles effizienter und sicherer als viele andere Überwachungsmethoden –

      Kommentar melden
    • Juli 19, 2021

      Doch, das aktuelle Beispiel ist eben genau ein solches, wo jeder x-beliebige Nutzer alle überwachten Computer fernsteuern konnte. Ausserdem hatte er die Möglichkeit, Code nachzuladen. Jeder User hätte also auch jegliche Beweise hinterlegen können.

      Kommentar melden
    • Juli 19, 2021

      “Nahezu jede Überwachung und vor allem verdeckte Ermittlungen können das System verändern – Nur dass bei einem Trojaner das danach in den Sitzungsdaten sichtbar ist! -“

      Genau aus dem Grund hat in Deutschland bei einer Hausdurchsuchung der Beschuldigte das Recht selber einen Zeugen zu wählen, der bei der Durchsuchung anwesend sein darf, um das Risiko der Manipulation oder anderen Risiken zu minimieren (z.B. das Lesen in Tagebüchern – der Kernbereich privater Lebensgestaltung ist nach Deutschem Recht für den Staat immer Tabu!).

      Zugegeben,​ bei einer verdeckten Ermittlung mag’ das Potential der Manipulation geringer sein, weil die Ermittler i.d.R. nur passive “Empfänger” sind. Und auch hierauf beruft sich die Politik in Deutschland momentan, das es sich nur um so eine verdeckte Ermittlung, eine sogenannte Quellen-TKÜ, aber keine geheime Online-Durchsuchung handle.

      Da das Aufspielen eines Trojaners auf einen Computer jedoch immer eine aktive Manipulation des Systems des Betroffenen benötigt, ist es momentan strittig, ob eine generelle Nutzung eines Trojaners zur Quellen-TKÜ zulässig ist.

      Ich verstehe außerdem noch nicht ganz, warum eine Manipulation auf dem Rechner des Betroffenen mit einem Trojaner definitiv in Log-Dateien auftauchen müsse, könnten Sie dies noch ein wenig genauer erläutern?

      Kommentar melden
    • Juli 19, 2021

      LOG Dateien: Ich meinte hier nicht diejenigen auf dem Computer des Betroffenen, sondern auf dem der Ermittler, also das Session Log oder die Audit Daten.

      Die Hauptidee des Artikels ist ja, dass jede einzelne Aktion der Ermittler im Session Log erscheint (von der ersten Installation des Trojaners), um “objektive” Daten zu erhalten und sodass alles (auch ev. Manipulationen) vom Richter oder dritter Seite nachvollzogen werden kann.

      Kommentar melden
  • Oktober 14, 2011

    Und wieso soll man den “Funden” eines Trojaners mehr trauen als denjenigen eines Polizisten, der eine Hausdurchsuchung macht? Wer sagt denn, dass der Trojanerbetreiber keine hidden agenda hat?

    Kommentar melden
    • Juli 19, 2021

      Der Trojanerbetreiber? Eine Software Firma, ev aus einem anderen Land? Da ist die Wahrscheinlichkeit wohl kleiner als bei einem Polizisten, der vielleicht über Jahre in einen Fall involviert war.

      Auch Technisch ist das viel unwahrscheinlicher: Je grösser die Datenmenge, desto schwieriger wird eine Manipulation, und ein Trojaner verursacht Unmengen mehr Daten als eine Hausdurchsuchung.

      Kommentar melden
    • Juli 19, 2021

      Manipuliert werden kann von allen Seiten, von der SW-Herstellerin, wie auch von der Untersuchungsbehörde.​ Der Trojaner ist nicht nur dazu da, Daten zu sammeln. Er lässt auch Fremdmanipulationen auf dem Rechner zu. Wie willst Du sicherstellen, dass diese nicht geschehen? Mit einem zweiten Trojaner zur Überwachung des ersten?

      Kommentar melden
    • Juli 19, 2021

      Nein, das ist nicht ein zweiter Trojaner, sondern nur ein “Session Log”, welches jede einzelne Aktion des Trojaners aufzeichnet.

      Missb​rauch kann man nie ganz verhindert werden. Ein Trojaner macht diesen aber viel schwieriger und unwahrscheinlicher als bei anderen Überwachungssystemen durch die Transparenz des Logs.

      Kommentar melden
    • Juli 19, 2021

      > Nein, das ist nicht ein zweiter Trojaner,
      > sondern nur ein “Session Log”

      Auch das lässt sich verändern…

      Kommentar melden
    • Juli 19, 2021

      Sie sagen also, derjenige der den Trojaner programmiert hat, baut auch gleich die Überwachung des Trojaner ein?

      Ich schätze, Sie sind auch für sich selbst regulierende Banken?

      Kommentar melden
  • Oktober 14, 2011

    Wo ziehen wir die Grenze, ab wann der Einsatz des Trojaner gerechtfertigt ist?
    Terrorismus? Massenmörder? Kinderschänder? Mörder? Raub? Diebstahl? Mundraub? Staatsfeindliche Äusserungen? (wenn letzteres, wer definiert, was staatsfeindlich ist?)
    Wie stellen wir sicher, dass die Grenze über die Zeit nicht nach unten “korrigiert” wird?

    Und wo und wie (z.B. Verschlüsselung, wie gesichert vor Manipulation?) sollen die Daten des “Überwacherüberwache​rtrojaner” gespeichert werden?
    Wer hat Zugriff auf die Daten?
    Wer überprüft die Durchführung dieser Überwachung der Überwacher, wem ist er unterstellt?
    Auf welche Daten hat er Zugriff?

    Es gibt so viele offene Fragen und bevor die geklärt sind, muss dem Einsatz einer solchen Überwachung Einhalt geboten werden.
    Und ich kann nur eins sagen, ich habe auf keine dieser Fragen eine befriedigende Antwort.

    Woher stammt die Angabe mit den 4 Einsätzen?
    Ist das “vor 1.1.2011” so zu lesen, dass er danach nicht mehr eingesetzt wurde oder dass er danach weiter eingesetzt wurde?

    Kommentar melden
    • Juli 19, 2021

      Z.B in der nzz liest sich, dass es 4 Einsätze gegeben hat, und seit 1.1.2011 keinen mehr:
      http://www.nzz​.ch/nachrichten/polit​ik/schweiz/trojaner_s​chweiz_buepf_1.129891​65.html

      Ja, viele Fragen sind offen. Und Sie sprechen es an: Ein Trojaner Einsatz ist sehr teuer & komplex. Sofern wir Überwachung zulassen wollen werden wir aber wohl kaum um den Trojaner herumkommen, denn mehr und mehr findet ja auf dem Computer statt (Auch Telefonüberwachung ist ja auf Skype nicht mehr möglich, und diese ist explizit im Gesetz erlaubt!) –

      Deshalb brauchen wir klare Gesetze, die den Einsatz regeln und einschränken.

      Kommentar melden
    • Juli 19, 2021

      Der Trojaner zur Überwachung des Verdächtigen kann wirklich sehr komplex sein aber auch äusserst Trivial, je nach dem wie der Computer gesichert ist und ob man physischen (mit Anfassen und so) Zugriff auf den Computer hat.

      Ein Trojaner ist auch nur ein Programm.
      z.B.: Es könnte Ihnen jemand den Mörder Tipp für ein super Programm geben, Sie installieren es, finden es nicht so tuffte und deinstallieren es wieder. Der Virenscanner hat nichts gemeldet. Trotzdem, all ihre Daten werden auf einen Server geladen (inkl Bildschirminhalt, Tastatureingaben etc.), der Angreifer kann ihren PC nach Belieben steuern.
      Die Heuristik des super Virenscanner wird Sie sicher danach schützen? Nö, der wurde bei der Installation auch gleich manipuliert. Vielleicht wurden sogar ein paar Funktionen von dem auch gleich “geborgt”. Das nächste Update zieht dann noch ein paar Funktionen nach.

      Bei diesem Vorgehen ist es dann egal, ob Sie jetzt Windows, MacOSX, Linux oder Minix verwenden, sie können auch Ihre Festplatte voll verschlüsselt haben und ein BIOS-Passwort gesetzt haben. Es ist egal, denn Sie haben die ganze Arbeit geleistet.
      (Den Trojaner auf das System zu bekommen.)

      Der Trojaner, der die Überwacher überwachen soll, der ist dann sehr komplex. Der muss stark gesichert sein, die Daten dürfen nicht manipulierbar sein, sämtlichen Personen die auch nur einen Finger an den Sourcecode gesetzt haben, muss voll vertraut werden, der Person die auf die Daten des Trojaners Zugriff hat, muss voll vertraut werden. Anstelle des Vertrauen kann man auch Überwachung setzen, welche auch wieder überwacht wird, was auch wieder überwacht wird etc.

      Wenn irgendwo in dieser Kette etwas schief läuft, ist allem, was der Trojaner je produziert hat, nicht zu trauen, also wertlos.

      Kommentar melden
  • Oktober 15, 2011

    Gemäss Berichterstattung gab es bisher keine Gesetzliche Grundlage in diesem Bereich. Nun wird versucht mittels Verordnung einen rechtlichen Rahmen zu bilden. Das ist zumindest ein Anfang und in jedem Fall zu begrüssen. Die ganze Rechtsprechung im Internet ist m.E. noch in den Kinderschuhen und der Gesetzgeber weiss noch nicht genau wie er damit umgehen soll. Die Diskussion um die Wiedereinführung der Buchpreisbindung verdeutlicht dies. Ich vermute, es ist nichts neues, das die Rechtsprechung etwas hinterherhinkt. Und ich vermute weiter, dass dies auch der Grund sein wird, warum es die Piraten noch eine Weile in den Politischen Meeren geben wird. Dass die Piraten dabei auch auf “Freibeute” aus sind zeigt sich an der eher populistische Forderung nach einem Köpfe rollen… Aber zumindest ist damit die politische Agenda geentert.
    Wieweit sich „Trojaner“ auch für die Überwachung von Sicherheitseinsätzen eigenen kann ich (noch) nicht beurteilen. Mir scheint jedoch klar, dass solche technischen Elemente nicht nur zur Unsicherheit der Internet Benutzer – ich (bzw. mein Computer) ist vermutlich täglich Opfer von solchen Angriffen – sondern auch zur Sicherheit Gesellschaft einzusetzen sind. Und genau dazu braucht es eine klare gesetzliche Grundlage damit ein Missbrauch vermindert werden kann. Den genau mit der Präzisierung, wann ein solcher Eingriff gerechtfertigt ist, kann die nötige Klarheit geschaffen werden.

    Kommentar melden
    • Juli 19, 2021

      Immer mehr kriminelle Aktivitäten verlagern sich aufs Internet: Telefon zu Skype, Post zu Email etc – wenn das verschlüsselt ist, dann kann man es (fast) nicht auf dem Weg überprüfen, sondern nur auf den Endgeräten. Und das wiederum geht nur mit Trojaner Software. Früher oder später werden wir als nicht darum herum kommen – oder wir geben die gesamte überwachung auf.

      Das Hauptproblem ist, dass im gegenwärtigen Gesetzesentwurf nichts von einer Audit-Funktionalität vorhanden ist (Siehe Kommentar Florian Mauchle). Das ist sehr gefährlich und öffnet Missbrauch Tür und Tor. Technisch ist die Audit Funktion kein Problem, und es macht den Trojaner viel sicherer (auch vor Fremdeingriffen!). Das muss also unbedingt noch ins Gesetz, obwohl die Überwachungsbehörden davon wohl nicht begeistert sind …

      Kommentar melden
    • Juli 19, 2021

      Eine Audit-Funktionalität ist nicht das Problem. Sie ist technisch sehr wohl ein Problem! Denn sie kann nur beobachten, womit sie rechnet. Die bisher eingesetzte Version hat die folgenden Probleme:
      1. Sie hatte ein Backdoor, wodurch jeder X-Beliebige Internetnutzer diese Software fernsteuern konnte.
      2. Niemand weiss, ob die Ermittler nur diese Software aufgespielt haben oder auch noch andere Änderungen vorgenommen haben.
      3. Das System wurde verändert, bevor es überwacht wurde. Es handelt sich also beim überwachten System nicht um dasselbe System wie vor dem Eingriff, was rechtsstaatlich grundsätzlich bedenklich ist.

      Kommentar melden
  • Oktober 15, 2011

    Das einzige, in der Schweiz bekannte „Opfer“ eines solchen Cyberlauschangriffes soll die Linksaktivistin Andrea Stauffacher sein. Sie ist Anführerin des «revolutionären Aufbau» und muss sich derzeit vor dem Bundesstrafgericht für Gefährdung durch Sprengstoffe in verbrecherischer Absicht, Aufbewahren von Sprengstoffen und den Besitz von Waffen verantworten. Also meinen Segen haben die Behörden, wenn Sie solche Leute überwachen!

    Ueberh​aupt, was soll das ganze Theater? Haben unsere Mitmenschen immer noch das Gefühl, das Internet sei anonym? Jeder, der sich darin tummelt, wird zum gläsernen Menschen!

    Kommentar melden
    • Juli 19, 2021

      Zwei weitere Fälle waren im Drogenmilieu, einer davon im Zusammenhang mit einem grossen Drogenring. Für diese Fälle ist das bestimmt gerechtfertigt.

      In​sgesamt gabs im vergangenen Jahr fast 3000 Anordnungen auf Überwachung (die meisten Telefon). Ich finde das sehr hoch, kann aber nicht beurteilen, ob diese Menge gerechtfertigt ist.

      Kommentar melden
    • Juli 19, 2021

      Frau Sulliger findet das i.O.

      Kommentar melden
    • Juli 19, 2021

      Ich find das auch bei den beiden Pädophilen, die so überwacht werden, i.O.

      Kommentar melden

Kommentar schreiben

Neuste Artikel

Bleiben Sie informiert

Neuste Diskussionen

Willkommen bei Vimentis
Werden auch Sie Mitglied der grössten Schweizer Politik Community mit mehr als 200'000 Mitgliedern
Tretten Sie Vimentis bei

Mit der Registierung stimmst du unseren Blogrichtlinien zu