Zwei russische Hacker, Mischa und Wladimir, sitzen in Moskau vor ihren Rechnern und programmieren Trojaner, mit denen sie private Computer kapern. Zur gleichen Zeit schaut in Hamburg ein junges Paar, Isa und Ben, auf seinen Monitor und erlebt, ohne zu es wissen, den Moskauer Hackangriff.
"Hey Wladi, Du arbeitest zu langsam. Wie weit bist Du?"
"Gleich fertig, ich bin gleich fertig, Mischa..."
"Und, funktioniert es?"
"Wie immer."
"Erzähl nichts, letzten Monat ist dein Trojaner in London aufgeflogen, das war gar nicht gut..."
"Schau mal hier, Ben, "Routine 8010 versucht auf aft044b.dll zuzugreifen, Eintrag in Registry gestatten?"... Komisch, gestern war die Meldung schon mal da. Habe ich noch nie gesehen. Was bedeutet das?"
"Routine 8010? Aft044b.dll? Keine Ahnung..., der Rechner spinnt."
"Quatsch, der spinnt nicht! Da stimmt was nicht! Ist Dir mal aufgefallen, dass der Computer immer langsamer wird?"
"Windows 2000, was erwartest Du? Das ist ne lahme Krücke."
"Werden wir ausspioniert?"
"Der gläserne PC
Wie privat ist die Festplatte?"
Eine Feature von Mirko Smiljanic und Peter Welchering.
"Ja, ja London,... das war einfach Pech. New Scotland Yard..., die Jungs kennen uns Moskauer Hacker sehr, sehr gut. Ich sage Dir, wir haben ein Leck."
"Scotland Yard, Scotland Yard,... immer tragen andere die Verantwortung. Du musst besser sein, Wladi, verstehst Du: besser! Schieß ihn jetzt endlich ab, aber sieh zu, dass Du diesmal genau triffst!"
"Und auf geht's. Flieg, mein Vögelchen, und komm mit reicher Ernte zurück."
"Wer soll uns denn aushorchen? BKA? Bundestrojaner?"
"Bundestrojaner!"
"Unsinn! Bundestrojaner sind verboten, Du solltest Deutschlandfunk hören!"
"Aber vielleicht kapert jemand unseren Rechner?!"
"China? Russland? Glaubst Du, die sind scharf auf Deine Kochrezepte?"
"Oder warst Du wieder auf Pornoseiten?!"
"Äh... schon lange nicht mehr... Außerdem, wen soll das denn stören? Das ist unser Rechner und unsere Festplatte. Da hat keiner was zu suchen? Keiner!"
"Mischa, unser Job wird immer schwieriger."
"Ja, das stimmt, Wladi, früher war alles einfacher."
"Da lief alles schneller."
"Vier Stunden haben wir programmiert."
"Zwei Stunden, manchmal nur zwei Stunden."
"Und was haben wir da abgeräumt. Konten, Passwörter, Forschungsergebnisse, Namenslisten."
"Erinnerst Du Dich noch an das Institut in Freiburg?"
"Und ob. Der Rechner hatte noch nicht einmal eine Firewall."
"Eine Nacht, zack, und wir hatten alle Laborergebnisse."
"Schluss, aus und vorbei!"
"Nicht ganz, Wladi. Aber unsere Gegner werden immer stärker, das ist wahr. Sie rüsten auf."
Presidio in Monterey, Kalifornien. Drei Sperrkreise sichern das Kasernengelände der US Army: Natostacheldraht, Elektrozäune. In einem Betonbunker neben der Fahrzeughalle hat das amerikanische Heimatschutzministerium ein PC-Napping-Team einquartiert.
"Sie scannen die Computersysteme auf Sicherheitslücken ab, in die man einbrechen kann. So erhalten Hacker Hinweise, wie sie über das Internet in Computer eindringen können. Haben sie eine Schwachstelle ausfindig gemacht, arbeiten sie mit Schadsoftware, die aussieht wie Werbemail. Aber in Wirklichkeit ist an einen solchen elektronischen Brief ein Trojanisches Pferd angehängt."
Gilles Gravier ist Sicherheitsexperte in Monterey. Gemeinsam mit 16 Computerspezialisten arbeitet er hier von der Außenwelt abgeschirmt. Sie analysieren, wie Computersysteme geknackt und Festplatten gekidnappt werden.
"Ich bin mit nicht sicher, ob das die einzige Lösung ist, wenn man die gleichen Waffen anwendet wie die Kriminellen. Aber natürlich ist Spam, Scanning oder Hacking auf der anderen Seite ein Werkzeug. Hacker nutzen Werkzeuge der Systemadministratoren wie Satan oder Crack. Die Frage ist doch: Ist die Anwendung legitimiert? Manchmal müssen die Justizbehörden natürlich Methoden anwenden, die der normale Bürger oder Anwender nicht nutzen darf. Ein Polizeiauto darf etwa die Höchstgeschwindigkeit überschreiten. Das ist ein schwieriges ethisches Problem."
Das deutsche Pendant zum amerikanischen Presidio ist das Potsdamer "Modul für Einsatzunterstützung der Bundeswehr". Im Kosovo und in Kundus, in Koblenz wie in Kandahar - die Achillesferse der Truppe heißt Information. Weltweit starten Hacker Angriffe auf Bundeswehrrechner.
Wer immer sich Zugang zu fremden Rechnern verschafft - legal wie illegal, ob Hacker, Geheimdienstler oder Wirtschaftsspion - geht den gleichen Weg. Zunächst sucht er Schwachstellen in der Systemsoftware und in den Kommunikationsprogrammen - vergleichbar mit einem Einbrecher, der nach ungesicherten Kellerfenstern Ausschau hält. Sind die Stellen gefunden, werden Trojanische Pferde durch die Lücken geschickt. Der Ettlinger Sicherheitsberater Guido Gluschke beschreibt, wie das funktioniert:
"Ein trojanisches Pferd ist ein Stück Software, das sich auf einem Rechner etabliert und dann von dort aus aktiv wird. Bei einem Wurm ist die Gefahr, dass er sich in ein Netzwerk einschleicht und dort weiterverbreitet. Beim Trojaner ist an der Stelle schon das Ziel erreicht, wenn er den ersten Rechner im Prinzip befallen hat und von dort aus eine Verbindung ins Internet aufbaut."
Trojanische Pferde sind winzige Programme. Sie haben gerade mal 50 bis 100 Bytes, belegen also kaum Speicherplatz und werden deshalb nicht bemerkt. Hat sich so ein Trojaner erst einmal festgesetzt, holt er sich über das Internet nach und nach zusätzliche Programmteile, bis die Überwachungssoftware komplett ist. Ist das geschehen, scannt das Programm schließlich die Festplatte Datei für Datei. Und je nach Spionageziel überspielt es anschließend einzelne Texte, Bilder oder Zeichnungen über das Internet an einen Zielrechner beziehungsweise an den Computer des Auftraggebers. Gluschke:
"Ein Trojaner ist nicht immer sofort zu erkennen, weil er sich auch still verhalten kann, über Monate, über Jahre hinweg, und an irgendeiner Stelle, zu irgendeinem Zeitpunkt eine Verbindung von innen nach außen aufbaut, und sich sogar der Benutzerkennung bedienen kann, um beispielsweise sich gegenüber allen Sicherheitskomponenten so darzustellen, als sei er der Benutzer."
Und so gaukeln Trojaner sogar der installierten Schutzsoftware vor, die Befehle des Spionageprogramms seien rechtmäßige Eingaben des Systemadministrators. Dann können Hacker sogar solche Rechner kapern und von außen fernsteuern. Vorausgesetzt, es gibt Sicherheitslücken! Der Aufwand, den die Schwachstellenforscher und die Entwickler von Angriffsprogrammen dabei treiben, ist immens. Sicherheitsexperte Professor Hartmut Pohl von der Gesellschaft für Informatik spielt das für den Fall eines Personal Computers durch, der mit einer Firewall geschützt ist. Pohl:
"Erstens braucht ein potenzieller Angreifer, ein Durchsucher eine Schwachstelle in der Firewall und muss das Programm, was diese Schwachstelle ausnutzt, auch selber anwenden können. Also er dringt durch die Firewall durch und kommt auf den Rechner. Jetzt braucht er eine Sicherheitslücke im Betriebssystem, das heißt, nun muss er ein Programm anwenden, das diese Sicherheitslücke im Betriebssystem ausnutzt."
Jede Sicherheitslücke bringt übrigens auf diesem sogenannten Exploit-Markt zwischen 10.000 und 30.000 Dollar. Für den Einbruch in die Computer-Festplatten der Bundeswehr im Kosovo werden von ausländischen Geheimdiensten derzeit zwischen 25.000 und 28.000 Dollar geboten. Hintergrund: Betriebssysteme und Anwendungsprogramme weisen immer größere oder kleinere Fehler in der Programmierung auf. Das ist bei komplexer Software unvermeidlich. Ein Teil dieser Fehler führt zu ernsthaften Sicherheitslücken. Um die kümmern sich weltweit etwa 30.000 Schwachstellenanalytiker, sogenannte Exploit-Forscher.
Professor Pohl:
"Ein kleiner Teil verkauft diese Sicherheitslücken an Interessenten, sage ich mal ganz allgemein. Das sind Nachrichtendienste, das sind Behörden, das sind aber auch Wirtschaftsunternehmen, die diese Sicherheitslücken benutzen, um die Konkurrenz auszuspionieren. Hier gibt es Sicherheitslücken, die den Behörden bekannt sind, den deutschen Unternehmen aber nicht. Die deutschen Unternehmen können sich nicht gegen diese Angriffe auf der Grundlage dieser Sicherheitslücken schützen, sie sind schutzlos der Wirtschaftsspionage ausgeliefert."
Und eben solche geheimen Sicherheitslücken sollen von den Behörden bei der zur Debatte stehenden Online-Durchsuchung verwendet werden. Das Problem dabei: Werden Angriffsprogramme für eine bestimmte Sicherheitslücke in der Betriebssystemsoftware geschrieben und per Computervirus oder Trojanischem Pferd verschickt, sind je nach Verbreitungsweg des Trojaners mehrere Hunderttausend Personal Computer weltweit betroffen. Trojanische Pferde sind nicht mehr kontrollierbar, nachdem sie einmal freigesetzt wurden. Nicht einmal mit Schutzprogrammen gesicherte Personal Computer sind dagegen gefeit, meint der Virenspezialist Eugene Kaspersky.
"Unglücklicherweise lassen sich solche Sicherheitsvorkehrungen nämlich abschalten. Und unglücklicherweise lassen sich diese Sicherheitsvorkehrungen auch von außen abschalten, ohne dass der PC-Anwender davon etwa mitbekommt."
In der Regel schalten Trojanische Pferde die Sicherheitssysteme direkt an der Schnittstelle von Schutzsoftware und Betriebssystem aus. Sie arbeiten also sehr systemnah. Deshalb sind auch immer Personal Computer mit derselben Betriebssystemversion von solch einem Angriff betroffen.
"Wladimir, was hast Du jetzt schon wieder gemacht?"
"Ich, wieso?"
"Du hast schon wieder nicht getroffen. Zielschießen, Wladi, nicht Schrotschießen! Beim Nachrichtendienst ist der Auswertungsserver in die Knie gegangen. Die machen Stress."
"Nichtskönner!"
"Die sagen, Dein Trojaner ist Schuld."
"Schwätzer!"
"Der hat ein Dutzend Rechner infiziert."
"Routine 8010 versucht auf aft044b.dll zuzugreifen. Eintrag in Registry gestatten. Da ist schon wieder diese Meldung."
"Abschalten und noch mal hochfahren."
"Hab ich doch gemacht."
"Dann schau Dir mal die Protokolle der Antivirensoftware an."
"Protokolle? Wo find ich die denn?"
"Ein Dutzend Rechner?! Ja und!"
"Die haben aber ihre ganzen Festplatten auf den Auswertungsserver kopiert."
"Wie groß?"
"Zwölf Mal 700 Gig."
"Das is ´ne Menge."
"Das is ´ne Menge, das is ´ne Menge. Du spinnst wohl, das war ein voller Crash, wie eine DoS-Attacke."
"Na, Kunststück, acht Terabyte sind das. Zwölf Mal 700 Gig."
"Die wollten aber nur eine Platte ausgespäht haben, nicht zwölf."
"Dann darf der Trojaner auch nur auf ein System. Is doch nicht meine Schuld."
"Hör auf, ich hab's überprüft. Mit der 8010 zapfst Du eine Standardroutine an. Läuft auf jeder Windows-Kiste. Die wollten einen Trojaner nur für ein System, eine Online-Durchsuchung. Und Du machst das über 8010, Mann, Mann."
"Die Protokolle der Antivirensoftware,... die müssen hier sein."
"Himmel, die Liste ist ja endlos lang."
"Hier kannst Du nachlesen, wer unseren Rechner hacken will."
"Wollen die wirklich meine Kochrezepte?"
"Klar... aber nicht nur,... schau mal, die haben unsere komplette Festplatte gescannt."
"Schweinebande!"
"Saupack!"
"Bundestrojaner?"
Die heimliche Online-Durchsuchung privater Festplatten und PCs widerspricht nach Auffassung des Bundesverfassungsgerichtes dem "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme". In seinem Urteil zur Online-Durchsuchung im nordrhein-westfälischen Verfassungsschutzgesetz hat der Erste Senat des Bundesverfassungsgerichtes am 27. Februar die prinzipielle Unverletzlichkeit des Computers festgestellt. Mit der "Remote Forensic Software" - so der offizielle Name des sogenannten Bundestrojaners - wollen die Sicherheitsbehörden die Festplatten und Personal-Computer von Terrorverdächtigen überwachen und auswerten. Das dürfen sie gemäß dem Urteil des Bundesverfassungsgerichtes zufolge nur, wenn wichtige Rechtsgüter, wie Leben und Freiheit von Menschen oder der Fortbestand des Staates gefährdet sind. Dabei arbeiten sie mit Standardwerkzeugen der digitalen Beweissicherung, Computer-Forensik genannt. Der Computer-Forensiker Jens Nedon erläutert, wie das funktioniert:
"Da gehört Netzverkehr dazu, da gehören E-Mails dazu, die auf Systemen liegen. Da gehört der aktuelle Zustand des Systems selber, des Betriebssystems, im Grunde genommen alles, was eine spätere Rekonstruktion gewährleistet. Und Schritt zwei der forensischen Analyse ist dann tatsächlich der Analyseschritt, dass man aus diesen aufgenommenen Daten dann mithilfe spezifischer Werkzeuge wiederum Rückschlüsse ziehen kann technischer Art. Da gibt es dann auch viele Werkzeuge, im Open-Source-Bereich genauso wie im kommerziellen Bereich."
Die meisten Internet-Nutzer machen es Internetdetektiven und Mitarbeitern von Geheimdiensten und Sicherheitsbehörden sehr leicht. Wirkungsvolle Schutzsoftware ist nur selten installiert. Und die meisten Daten sind unverschlüsselt, also im Klartext auf der Festplatte gespeichert. Terroristen hingegen haben ihre Computer in der Regel nicht ans Internet angeschlossen. Und sie arbeiten mit hochwirksamen Verschlüsselungsprogrammen. Die klassische Computerforensik hilft hier nur noch bedingt weiter. Und sie sorgt für ein hohes Datenaufkommen bei der Dokumentation der Festplatte, wie Jens Nedon beschreibt.
"Zunächst ist es notwendig, einfach den Status festzuschreiben, den Status der Festplatte möglichst originalgetreu zu dokumentieren. Man hat die Notwendigkeit, dass die Platte im normalen Betrieb natürlich dann weiter laufen muss in der Regel. Es gibt Verfahren, die jedes Bit, was auf dieser Festplatte gespeichert ist, Eins zu Eins in eine andere Datei transferieren."
Dann kann die Datei in aller Ruhe untersucht werden, ob ihr Inhalt in irgendeiner Weise strafrechtlich relevant ist oder ob sich sogar Pläne für terroristische Anschläge darin verbergen. Wer seinen Rechner ans Internet anschließt, so wird dabei unterstellt, öffnet seinen Computer und könne seine Festplatte dann nur noch zu einem gewissen Teil als privat bezeichnen. Der übrige Teil sei öffentlich und dürfe untersucht und ausgewertet werden Der in Internet-Fragen erfahrene Stuttgarter Jurist Christof Weisenburger sieht das anders. Und seine Sichtweise ist vom Bundesverfassungsgericht auch prinzipiell bestätigt worden. Weisenburger:
"Also die Argumentation halte ich für einigermaßen verwegen, weil mit dem gleichen Argument könnte ich ja sagen, wenn wir jetzt mal bei Durchsuchungsmaßnahmen bleiben, ich bin auch in meiner Wohnung in dem Moment, in dem ich für bekannte Gäste meine Wohnung öffne, nicht damit einverstanden, dass gleichzeitig die Staatsanwaltschaft oder die Steuerfahndung mit einrückt. Also insofern wird man wohl kaum davon ausgehen können, dass in dem Moment, in dem ich teilnehme am Internet-Verkehr, ich gleichzeitig durch schlüssiges Verhalten zu verstehen gebe, dass ich einverstanden bin, dass auf meine Festplatte zugegriffen wird."
Lediglich bei den Herstellern von Schutzsoftware sieht die Sache ein wenig anders aus. Die kommen, ebenso wie die Hersteller von Betriebssystemsoftware, ohne zumindest minimale Zugriffe auf die Festplatte der PC-Besitzer nicht mehr aus. Weisenburger:
"Von meinem Grundverständnis her sehe ich das so, dass Informationen vom System notwendig sind, um eine auf meinen PC bezogene Virenerkennung überhaupt erst mal zu ermöglichen. Da würde ich schon sagen, von der Zweckrichtung her, die mit diesem Programm verfolgt wird, wird man das wohl noch als zulässig erachten können, aber die Grenze wird dann natürlich fließen und technisch kaum nachprüfbar sein für den einzelnen Anwender, für den Laien schon mal gleich gar nicht, inwieweit da in meinen PC vorgedrungen wird."
Schon aus diesem Grund wollen Geheimdienste und Sicherheitsbehörden in aller Welt mit Softwareherstellern zusammenarbeiten. Denn Betriebsysteme und Schutzsoftware überwachen Personal Computer schon heutzutage perfekt. Wozu braucht man dann noch Trojanische Pferde?
"Hast Du neuen Toner für den Drucker bestellt?"
"Ich? Nee!"
"Der Paketdienst hat gerade welchen gebracht."
"Das ist ja interessant."
"Hast Du welchen bestellt?"
"Nicht direkt."
"Auf meinen Namen?"
"Nicht direkt!"
"Hey, Wladi, schau mal!"
"Was ist los?"
"Hier, die Tonerbestellung."
"Heilige Maria, mit Kontonummer, Bankleitzahl und TAN."
"Dein Trojaner funktioniert ja ausnahmsweise doch."
"Sag ich doch! Vergiss die TAN trotzdem."
"Die TAN vergessen, spinnst Du?"
"Daten vom Zielrechner sind tabu. Sonst sind die Freunde vom Nachrichtendienst wieder böse. Willst Du das wirklich riskieren?"
"Wo kommt denn jetzt der Toner her? Und was heißt überhaupt, dass Du ihn nicht direkt bestellt hast?"
"Das macht die Druckersoftware automatisch."
"Ohne uns zu fragen?"
"Kurz, bevor der Toner alle ist, bestellt die Software beim Druckerhersteller eine neue Kartusche. Vollautomatisch."
"Schade! Eine Kontonummer, die TANs."
"Lass die Finger weg, von den Rechnern unserer Kunden wird nichts abgebucht."
"Hey, was heißt hier Kunde, das ist doch gar nicht unser Zielrechner."
"Ach so. Der steht ja in Hamburg... Die haben den Trojaner zufällig abgekriegt."
"Tja, dann sieht ja alles ganz anders aus... Wir sollten mal eine Probeabbuchung von 2000 Euro machen, mal sehen, was passiert."
Ein PC wird eingeschaltet. Das Betriebssystem fährt hoch, überprüft die Hardware, also die Festplatte, den angeschlossenen DVD-Brenner, den Drucker, Tastatur und Maus, Bildschirm und Lautsprecher. Sobald dieses Geräusch ertönt, wird der Computer überwacht - aus Sicherheitsgründen und damit der PC-Anwender es bequemer hat! Der Toner für den Drucker wird automatisch bestellt, der neue MP3-Player direkt vom Anbieter heruntergeladen. Außerdem bedrohen den Rechner Viren und Würmer, Hackingattacken und Trojanischen Pferden. Schutz bieten Sicherheitsprogramme. Die Idee für das sichere und komfortable Betriebssystem stammt von Microsoft-Gründer Bill Gates persönlich. Und er hat dem Ganzen den Namen "Trustworthy Computing" gegeben, vertrauenswürdig. Gates:
"Trustworthy ist ein Schlüsselelement und hat höchste Priorität bei Microsoft. Dahinter steckt eine einfache Idee, nämlich die Notwendigkeit einer extremen Zuverlässigkeit. Wenn Sie ein neues Programm installieren, darf das keine anderen zerstören. Den Vorgaben für Ihre Privatheit und Ihre Sicherheit muss Rechnung getragen werden, ohne dass Sie ein Experte werden müssen, der sich seine Software Updates aus dem Internet zusammen sucht."
Die Initiative "Trustworthy Computing" wurde 2001 vorgestellt. Daraus entwickelte sich die Kontrollsoftware im aktuellen Microsoft-Betriebssystem Windows Vista. Diese Software hat vor allem eine Aufgabe: Sie überwacht den Anwender! Denn Microsoft-Chef Steve Ballmer sagt nicht zu Unrecht: Das eigentliche Problem ist der Anwender. Er öffnet elektronische Briefe mit der Betreffzeile: I love you. Er surft auf trojanerverseuchten Web-Seiten. Also muss der Anwender vor Viren und Würmern, Trojanern und Hackern geschützt werden. Mehrere Dutzend Programme überwachen in Betriebssystemen wie Windows Vista alle Bestandteile des Personal Computers. Das hat Konsequenzen. Computerexperte Martin Rennert hat die Schutzfunktionen von Windows Vista genau unter die Lupe genommen.
"Bei Änderungen an der Hardware wird es so sein, dass neue Zertifizierungen eingeholt werden müssen, das heißt im Prinzip, dass man nicht ausschließen kann, dass Microsoft da auch Wind kriegt von diesen Geschichten, was dem Endverbraucher vielleicht nicht unbedingt recht ist."
Warum muss Microsoft die Informationen bekommen, wer sich ein neues DVD-Laufwerk kauft, fragen sich die Anwender. Und warum will Microsoft wissen, welche Programme auf dem PC installiert sind? Dem liegt ein ausgesprochen sinnvolles Sicherheitsprinzip zu Grunde. Nur geprüfte Dateien sind gute Dateien, nur überprüfte Anwender richten mit dem Computersystem keinen Schaden an. Das Paket mit der Kontrollsoftware erhöht die Computersicherheit, meint der Deutschlandchef des Netzwerkspezialisten Avaya, Jürgen Gallmann. Gallmann war vor seiner jetzigen beruflichen Station Deutschlandchef von Microsoft. Er erläutert die Funktionsweise des Kontrollpakets von Windows so.
"Es schützt eigentlich Software vor Software. Wenn Sie heute einen Hauptspeicher anschauen, wo Informationen von Programmen verwaltet werden, dann kann im Prinzip in diesem Hauptspeicher auf alles zugegriffen werden. Was wir tun ist, wir schützen Hauptspeicherbereiche und sagen: In diesem Bereich werden hochsensitive Daten bearbeitet und gehalten. Und das ist nichts anderes wie ein Safe, wo diese Informationen zwischengelagert werden, wo niemand anders ran kommt."
Das aber ist die entscheidende Frage: Kommen auch Microsoft, die Geheimdienste oder Internet-Detektive an diese Daten nicht heran? Verbraucherschützer warnen. Denn einige Softwarehersteller wollen die so genannten Statusinformationen des Anwenders nutzen. Stimmt der Computerbesitzer dieser Nutzung von Statusinformationen zu, räumt er Softwareherstellern letztlich das Recht ein, alles über die bei ihm installierten Computerprogramme, die eingesetzte Hardware und die konkrete Computernutzung zu erfahren. Und der Druck, Herstellern die Rechte an solchen Statusinformationen einzuräumen, sei sehr groß, meint Computerexperte Martin Rennert.
"Wenn Anwender nicht mehr Herr ihrer eigenen Daten sind, wenn sie nicht mehr selbst entscheiden, wer welche Informationen bekommt, droht die totale Überwachung. Im Mittelpunkt steht dabei eine Überwachungssoftware, die - so argumentieren die Betriebssystementwickler -Ingenieuren Informationen über das System liefert. Folge: Der PC-Anwender weiß letztlich nicht mehr, welche vertraulichen und privaten Informationen er den Softwareherstellern preisgibt, damit deren Sicherheitssoftware seinen PC überwacht."
Dr. Thomas Jandach, technischer Sachverständiger beim Datenschutzbeauftragten Baden-Württemberg, schätzt das so ein.
"Das ist ein großes Problem. Sie werden natürlich immer damit konfrontiert, dass Hardware und Software sehr komplexe Produkte sind, dass die für den einzelnen gar nicht durchschaubar sind. Solange es keine Verifikationen von Software oder Hardware gibt, und das gibt es praktisch nicht, vor allem nicht bei den gängigen Anwendungsprodukten, kann man natürlich nie völlig ausschließen, dass irgendwelche Hintertüren oder sonstige Dinge in den Programmen drin sind."
Die Sicherheitssoftware eines Betriebssystems wie Windows kann kein Anwender mehr kontrollieren. Welche Daten das Betriebssystem gerade über den Anwender sammelt, wohin es diese Daten schickt - niemand weiß es! Es gibt nur eine Chance, Festplatten zu schützen: Es darf keine Verbindung ins Internet geben! Datenschützer Thomas Jandach formuliert das etwas zurückhaltender.
"Bei kleineren Einrichtungen, die nur ein kleines Netzwerk haben, da scheint es mir sehr problematisch, wenn da ein Internet-Zugang realisiert wird von diesem Netz, wo mitunter interne schutzbedürftige Daten drin sind."
Doch das ist utopisch. Denn ohne Internet-Anschluss läuft selbst in Privathaushalten so gut wie nichts mehr. Schon heute lassen sich beispielsweise Computerdrucker in vielen Fällen nur noch dann an den PC anschließen, wenn ihre Steuersoftware vom Hersteller via Internet freigeschaltet wird. Computerexperte Martin Rennert.
"Es ist auf jeden Fall etwas kompliziert, Hardwareumbauten zu machen. Sie brauchen Internet-Verbindung, um die Hardware in Betrieb zu nehmen. Bei uns in der Werkstatt wäre das kein Problem, würde aber die Servicezeiten etwas erhöhen und auch den Service verteuern, weil wir im Prinzip voraussetzen müssen, dass Internet-Technik eingebaut ist im Rechner, ohne die wir keine Internet-Verbindung aufbauen können im Rechner und so die Hardware nicht zertifizieren können."
Eine solche Zertifizierung oder Registrierung schreiben mittlerweile einige Hersteller zwingend vor. Ohne diese Registrierung lassen sich schon heute in vielen Fällen Peripheriegeräte wie DVD-Brenner oder Scanner gar nicht mehr installieren. Und weil in den Lizenzbedingungen darauf hingewiesen wurde, handeln die Hersteller sogar in Übereinstimmung mit der EU-Datenschutzrichtlinie. Denn die sieht nur vor, dass der Anwender über solche Datensammlungen und - übermittlungen informiert sein muss. Kai Buschmann von der Bürgerbewegung "Mehr Demokratie" spricht sich ganz klar gegen eine solche Überwachung aus. Er fordert deshalb eine Änderung der europäischen Datenschutzrichtlinie.
"Die Datenschutzrichtlinie ist dem Stand der Technik nicht mehr angemessen. Wenn die Statusinformationen dem Softwarehersteller vom Anwender mehr oder weniger automatisch beim Installieren übereignet werden, wird der Anwender von seinen persönlichen Daten enteignet."
Es drohe die Überwachung, warnt der Bundesbeauftragte für den Datenschutz, Peter Schaar. Denn hier überwachen nicht nur Behörden oder andere staatliche Organe, sondern auch Unternehmen ihre Kunden. Zum Beispiel Betriebssystemhersteller ihre PC-Anwender. Und dabei geht es, wie Datenschützer Schaar betont, um wirtschaftliche Macht. Das hat erhebliche Auswirkungen, wie Kai Buschmann am Beispiel von Steuerberatern oder Rechtsanwälten erläutert.
"Stellen Sie sich einmal einen Steuerberater vor, der seine Buchhaltungssoftware zertifizieren lassen muss. Die Kontrollsoftware überwacht, welche Buchhaltungsdaten der Steuerberater auf welche Weise mit welchen Programmen bearbeitet hat. Werden diese Daten gesammelt und ausgewertet, sind das Statusinformationen, genauso wie der Füllstand der Tintenpatrone beim Drucker. Und was passiert, wenn diese Statusinformationen an den Hersteller zum Beispiel der Buchhaltungssoftware oder an den Betriebssystemhersteller übermittelt werden? Na, der weiß dann alles über die Mandanten des Steuerberaters. Die Vertraulichkeit wäre hin und damit die berufliche Basis des Steuerberaters letztlich zerstört. Deshalb müssen wir aufpassen, dass sich solche Entwicklungen nicht verselbständigen. Deshalb muss die Datenschutzrichtlinie enger gefasst werden. Der Anwender muss in jedem Fall Herr seiner Daten, auch der Statusinformationen seines Computers bleiben."
"Wie in alten Tage, Wladi, wie früher."
"Eine Kontonummer, eine TAN, 498723"
"2000 Euro, endlich mal wieder guten Wodka trinken."
"Und Kaviar essen."
"Klick schon drauf."
"Und? Was sagt der Kontostand?"
"8000 Euro im Minus, mehr geht nicht."
"Die Armen."
"Sag mal, wie viel kostet eigentlich der Toner?"
"Der Toner? Keine Ahnung, 100 Euro?"
"100 Euro? Nicht 2000 Euro? Schau Dir mal das Konto an!"
"Mist, verdammter Mist, wer hat das gemacht?"
"Der Bundestrojaner bestimmt nicht."
"Hey Wladi, Du arbeitest zu langsam. Wie weit bist Du?"
"Gleich fertig, ich bin gleich fertig, Mischa..."
"Und, funktioniert es?"
"Wie immer."
"Erzähl nichts, letzten Monat ist dein Trojaner in London aufgeflogen, das war gar nicht gut..."
"Schau mal hier, Ben, "Routine 8010 versucht auf aft044b.dll zuzugreifen, Eintrag in Registry gestatten?"... Komisch, gestern war die Meldung schon mal da. Habe ich noch nie gesehen. Was bedeutet das?"
"Routine 8010? Aft044b.dll? Keine Ahnung..., der Rechner spinnt."
"Quatsch, der spinnt nicht! Da stimmt was nicht! Ist Dir mal aufgefallen, dass der Computer immer langsamer wird?"
"Windows 2000, was erwartest Du? Das ist ne lahme Krücke."
"Werden wir ausspioniert?"
"Der gläserne PC
Wie privat ist die Festplatte?"
Eine Feature von Mirko Smiljanic und Peter Welchering.
"Ja, ja London,... das war einfach Pech. New Scotland Yard..., die Jungs kennen uns Moskauer Hacker sehr, sehr gut. Ich sage Dir, wir haben ein Leck."
"Scotland Yard, Scotland Yard,... immer tragen andere die Verantwortung. Du musst besser sein, Wladi, verstehst Du: besser! Schieß ihn jetzt endlich ab, aber sieh zu, dass Du diesmal genau triffst!"
"Und auf geht's. Flieg, mein Vögelchen, und komm mit reicher Ernte zurück."
"Wer soll uns denn aushorchen? BKA? Bundestrojaner?"
"Bundestrojaner!"
"Unsinn! Bundestrojaner sind verboten, Du solltest Deutschlandfunk hören!"
"Aber vielleicht kapert jemand unseren Rechner?!"
"China? Russland? Glaubst Du, die sind scharf auf Deine Kochrezepte?"
"Oder warst Du wieder auf Pornoseiten?!"
"Äh... schon lange nicht mehr... Außerdem, wen soll das denn stören? Das ist unser Rechner und unsere Festplatte. Da hat keiner was zu suchen? Keiner!"
"Mischa, unser Job wird immer schwieriger."
"Ja, das stimmt, Wladi, früher war alles einfacher."
"Da lief alles schneller."
"Vier Stunden haben wir programmiert."
"Zwei Stunden, manchmal nur zwei Stunden."
"Und was haben wir da abgeräumt. Konten, Passwörter, Forschungsergebnisse, Namenslisten."
"Erinnerst Du Dich noch an das Institut in Freiburg?"
"Und ob. Der Rechner hatte noch nicht einmal eine Firewall."
"Eine Nacht, zack, und wir hatten alle Laborergebnisse."
"Schluss, aus und vorbei!"
"Nicht ganz, Wladi. Aber unsere Gegner werden immer stärker, das ist wahr. Sie rüsten auf."
Presidio in Monterey, Kalifornien. Drei Sperrkreise sichern das Kasernengelände der US Army: Natostacheldraht, Elektrozäune. In einem Betonbunker neben der Fahrzeughalle hat das amerikanische Heimatschutzministerium ein PC-Napping-Team einquartiert.
"Sie scannen die Computersysteme auf Sicherheitslücken ab, in die man einbrechen kann. So erhalten Hacker Hinweise, wie sie über das Internet in Computer eindringen können. Haben sie eine Schwachstelle ausfindig gemacht, arbeiten sie mit Schadsoftware, die aussieht wie Werbemail. Aber in Wirklichkeit ist an einen solchen elektronischen Brief ein Trojanisches Pferd angehängt."
Gilles Gravier ist Sicherheitsexperte in Monterey. Gemeinsam mit 16 Computerspezialisten arbeitet er hier von der Außenwelt abgeschirmt. Sie analysieren, wie Computersysteme geknackt und Festplatten gekidnappt werden.
"Ich bin mit nicht sicher, ob das die einzige Lösung ist, wenn man die gleichen Waffen anwendet wie die Kriminellen. Aber natürlich ist Spam, Scanning oder Hacking auf der anderen Seite ein Werkzeug. Hacker nutzen Werkzeuge der Systemadministratoren wie Satan oder Crack. Die Frage ist doch: Ist die Anwendung legitimiert? Manchmal müssen die Justizbehörden natürlich Methoden anwenden, die der normale Bürger oder Anwender nicht nutzen darf. Ein Polizeiauto darf etwa die Höchstgeschwindigkeit überschreiten. Das ist ein schwieriges ethisches Problem."
Das deutsche Pendant zum amerikanischen Presidio ist das Potsdamer "Modul für Einsatzunterstützung der Bundeswehr". Im Kosovo und in Kundus, in Koblenz wie in Kandahar - die Achillesferse der Truppe heißt Information. Weltweit starten Hacker Angriffe auf Bundeswehrrechner.
Wer immer sich Zugang zu fremden Rechnern verschafft - legal wie illegal, ob Hacker, Geheimdienstler oder Wirtschaftsspion - geht den gleichen Weg. Zunächst sucht er Schwachstellen in der Systemsoftware und in den Kommunikationsprogrammen - vergleichbar mit einem Einbrecher, der nach ungesicherten Kellerfenstern Ausschau hält. Sind die Stellen gefunden, werden Trojanische Pferde durch die Lücken geschickt. Der Ettlinger Sicherheitsberater Guido Gluschke beschreibt, wie das funktioniert:
"Ein trojanisches Pferd ist ein Stück Software, das sich auf einem Rechner etabliert und dann von dort aus aktiv wird. Bei einem Wurm ist die Gefahr, dass er sich in ein Netzwerk einschleicht und dort weiterverbreitet. Beim Trojaner ist an der Stelle schon das Ziel erreicht, wenn er den ersten Rechner im Prinzip befallen hat und von dort aus eine Verbindung ins Internet aufbaut."
Trojanische Pferde sind winzige Programme. Sie haben gerade mal 50 bis 100 Bytes, belegen also kaum Speicherplatz und werden deshalb nicht bemerkt. Hat sich so ein Trojaner erst einmal festgesetzt, holt er sich über das Internet nach und nach zusätzliche Programmteile, bis die Überwachungssoftware komplett ist. Ist das geschehen, scannt das Programm schließlich die Festplatte Datei für Datei. Und je nach Spionageziel überspielt es anschließend einzelne Texte, Bilder oder Zeichnungen über das Internet an einen Zielrechner beziehungsweise an den Computer des Auftraggebers. Gluschke:
"Ein Trojaner ist nicht immer sofort zu erkennen, weil er sich auch still verhalten kann, über Monate, über Jahre hinweg, und an irgendeiner Stelle, zu irgendeinem Zeitpunkt eine Verbindung von innen nach außen aufbaut, und sich sogar der Benutzerkennung bedienen kann, um beispielsweise sich gegenüber allen Sicherheitskomponenten so darzustellen, als sei er der Benutzer."
Und so gaukeln Trojaner sogar der installierten Schutzsoftware vor, die Befehle des Spionageprogramms seien rechtmäßige Eingaben des Systemadministrators. Dann können Hacker sogar solche Rechner kapern und von außen fernsteuern. Vorausgesetzt, es gibt Sicherheitslücken! Der Aufwand, den die Schwachstellenforscher und die Entwickler von Angriffsprogrammen dabei treiben, ist immens. Sicherheitsexperte Professor Hartmut Pohl von der Gesellschaft für Informatik spielt das für den Fall eines Personal Computers durch, der mit einer Firewall geschützt ist. Pohl:
"Erstens braucht ein potenzieller Angreifer, ein Durchsucher eine Schwachstelle in der Firewall und muss das Programm, was diese Schwachstelle ausnutzt, auch selber anwenden können. Also er dringt durch die Firewall durch und kommt auf den Rechner. Jetzt braucht er eine Sicherheitslücke im Betriebssystem, das heißt, nun muss er ein Programm anwenden, das diese Sicherheitslücke im Betriebssystem ausnutzt."
Jede Sicherheitslücke bringt übrigens auf diesem sogenannten Exploit-Markt zwischen 10.000 und 30.000 Dollar. Für den Einbruch in die Computer-Festplatten der Bundeswehr im Kosovo werden von ausländischen Geheimdiensten derzeit zwischen 25.000 und 28.000 Dollar geboten. Hintergrund: Betriebssysteme und Anwendungsprogramme weisen immer größere oder kleinere Fehler in der Programmierung auf. Das ist bei komplexer Software unvermeidlich. Ein Teil dieser Fehler führt zu ernsthaften Sicherheitslücken. Um die kümmern sich weltweit etwa 30.000 Schwachstellenanalytiker, sogenannte Exploit-Forscher.
Professor Pohl:
"Ein kleiner Teil verkauft diese Sicherheitslücken an Interessenten, sage ich mal ganz allgemein. Das sind Nachrichtendienste, das sind Behörden, das sind aber auch Wirtschaftsunternehmen, die diese Sicherheitslücken benutzen, um die Konkurrenz auszuspionieren. Hier gibt es Sicherheitslücken, die den Behörden bekannt sind, den deutschen Unternehmen aber nicht. Die deutschen Unternehmen können sich nicht gegen diese Angriffe auf der Grundlage dieser Sicherheitslücken schützen, sie sind schutzlos der Wirtschaftsspionage ausgeliefert."
Und eben solche geheimen Sicherheitslücken sollen von den Behörden bei der zur Debatte stehenden Online-Durchsuchung verwendet werden. Das Problem dabei: Werden Angriffsprogramme für eine bestimmte Sicherheitslücke in der Betriebssystemsoftware geschrieben und per Computervirus oder Trojanischem Pferd verschickt, sind je nach Verbreitungsweg des Trojaners mehrere Hunderttausend Personal Computer weltweit betroffen. Trojanische Pferde sind nicht mehr kontrollierbar, nachdem sie einmal freigesetzt wurden. Nicht einmal mit Schutzprogrammen gesicherte Personal Computer sind dagegen gefeit, meint der Virenspezialist Eugene Kaspersky.
"Unglücklicherweise lassen sich solche Sicherheitsvorkehrungen nämlich abschalten. Und unglücklicherweise lassen sich diese Sicherheitsvorkehrungen auch von außen abschalten, ohne dass der PC-Anwender davon etwa mitbekommt."
In der Regel schalten Trojanische Pferde die Sicherheitssysteme direkt an der Schnittstelle von Schutzsoftware und Betriebssystem aus. Sie arbeiten also sehr systemnah. Deshalb sind auch immer Personal Computer mit derselben Betriebssystemversion von solch einem Angriff betroffen.
"Wladimir, was hast Du jetzt schon wieder gemacht?"
"Ich, wieso?"
"Du hast schon wieder nicht getroffen. Zielschießen, Wladi, nicht Schrotschießen! Beim Nachrichtendienst ist der Auswertungsserver in die Knie gegangen. Die machen Stress."
"Nichtskönner!"
"Die sagen, Dein Trojaner ist Schuld."
"Schwätzer!"
"Der hat ein Dutzend Rechner infiziert."
"Routine 8010 versucht auf aft044b.dll zuzugreifen. Eintrag in Registry gestatten. Da ist schon wieder diese Meldung."
"Abschalten und noch mal hochfahren."
"Hab ich doch gemacht."
"Dann schau Dir mal die Protokolle der Antivirensoftware an."
"Protokolle? Wo find ich die denn?"
"Ein Dutzend Rechner?! Ja und!"
"Die haben aber ihre ganzen Festplatten auf den Auswertungsserver kopiert."
"Wie groß?"
"Zwölf Mal 700 Gig."
"Das is ´ne Menge."
"Das is ´ne Menge, das is ´ne Menge. Du spinnst wohl, das war ein voller Crash, wie eine DoS-Attacke."
"Na, Kunststück, acht Terabyte sind das. Zwölf Mal 700 Gig."
"Die wollten aber nur eine Platte ausgespäht haben, nicht zwölf."
"Dann darf der Trojaner auch nur auf ein System. Is doch nicht meine Schuld."
"Hör auf, ich hab's überprüft. Mit der 8010 zapfst Du eine Standardroutine an. Läuft auf jeder Windows-Kiste. Die wollten einen Trojaner nur für ein System, eine Online-Durchsuchung. Und Du machst das über 8010, Mann, Mann."
"Die Protokolle der Antivirensoftware,... die müssen hier sein."
"Himmel, die Liste ist ja endlos lang."
"Hier kannst Du nachlesen, wer unseren Rechner hacken will."
"Wollen die wirklich meine Kochrezepte?"
"Klar... aber nicht nur,... schau mal, die haben unsere komplette Festplatte gescannt."
"Schweinebande!"
"Saupack!"
"Bundestrojaner?"
Die heimliche Online-Durchsuchung privater Festplatten und PCs widerspricht nach Auffassung des Bundesverfassungsgerichtes dem "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme". In seinem Urteil zur Online-Durchsuchung im nordrhein-westfälischen Verfassungsschutzgesetz hat der Erste Senat des Bundesverfassungsgerichtes am 27. Februar die prinzipielle Unverletzlichkeit des Computers festgestellt. Mit der "Remote Forensic Software" - so der offizielle Name des sogenannten Bundestrojaners - wollen die Sicherheitsbehörden die Festplatten und Personal-Computer von Terrorverdächtigen überwachen und auswerten. Das dürfen sie gemäß dem Urteil des Bundesverfassungsgerichtes zufolge nur, wenn wichtige Rechtsgüter, wie Leben und Freiheit von Menschen oder der Fortbestand des Staates gefährdet sind. Dabei arbeiten sie mit Standardwerkzeugen der digitalen Beweissicherung, Computer-Forensik genannt. Der Computer-Forensiker Jens Nedon erläutert, wie das funktioniert:
"Da gehört Netzverkehr dazu, da gehören E-Mails dazu, die auf Systemen liegen. Da gehört der aktuelle Zustand des Systems selber, des Betriebssystems, im Grunde genommen alles, was eine spätere Rekonstruktion gewährleistet. Und Schritt zwei der forensischen Analyse ist dann tatsächlich der Analyseschritt, dass man aus diesen aufgenommenen Daten dann mithilfe spezifischer Werkzeuge wiederum Rückschlüsse ziehen kann technischer Art. Da gibt es dann auch viele Werkzeuge, im Open-Source-Bereich genauso wie im kommerziellen Bereich."
Die meisten Internet-Nutzer machen es Internetdetektiven und Mitarbeitern von Geheimdiensten und Sicherheitsbehörden sehr leicht. Wirkungsvolle Schutzsoftware ist nur selten installiert. Und die meisten Daten sind unverschlüsselt, also im Klartext auf der Festplatte gespeichert. Terroristen hingegen haben ihre Computer in der Regel nicht ans Internet angeschlossen. Und sie arbeiten mit hochwirksamen Verschlüsselungsprogrammen. Die klassische Computerforensik hilft hier nur noch bedingt weiter. Und sie sorgt für ein hohes Datenaufkommen bei der Dokumentation der Festplatte, wie Jens Nedon beschreibt.
"Zunächst ist es notwendig, einfach den Status festzuschreiben, den Status der Festplatte möglichst originalgetreu zu dokumentieren. Man hat die Notwendigkeit, dass die Platte im normalen Betrieb natürlich dann weiter laufen muss in der Regel. Es gibt Verfahren, die jedes Bit, was auf dieser Festplatte gespeichert ist, Eins zu Eins in eine andere Datei transferieren."
Dann kann die Datei in aller Ruhe untersucht werden, ob ihr Inhalt in irgendeiner Weise strafrechtlich relevant ist oder ob sich sogar Pläne für terroristische Anschläge darin verbergen. Wer seinen Rechner ans Internet anschließt, so wird dabei unterstellt, öffnet seinen Computer und könne seine Festplatte dann nur noch zu einem gewissen Teil als privat bezeichnen. Der übrige Teil sei öffentlich und dürfe untersucht und ausgewertet werden Der in Internet-Fragen erfahrene Stuttgarter Jurist Christof Weisenburger sieht das anders. Und seine Sichtweise ist vom Bundesverfassungsgericht auch prinzipiell bestätigt worden. Weisenburger:
"Also die Argumentation halte ich für einigermaßen verwegen, weil mit dem gleichen Argument könnte ich ja sagen, wenn wir jetzt mal bei Durchsuchungsmaßnahmen bleiben, ich bin auch in meiner Wohnung in dem Moment, in dem ich für bekannte Gäste meine Wohnung öffne, nicht damit einverstanden, dass gleichzeitig die Staatsanwaltschaft oder die Steuerfahndung mit einrückt. Also insofern wird man wohl kaum davon ausgehen können, dass in dem Moment, in dem ich teilnehme am Internet-Verkehr, ich gleichzeitig durch schlüssiges Verhalten zu verstehen gebe, dass ich einverstanden bin, dass auf meine Festplatte zugegriffen wird."
Lediglich bei den Herstellern von Schutzsoftware sieht die Sache ein wenig anders aus. Die kommen, ebenso wie die Hersteller von Betriebssystemsoftware, ohne zumindest minimale Zugriffe auf die Festplatte der PC-Besitzer nicht mehr aus. Weisenburger:
"Von meinem Grundverständnis her sehe ich das so, dass Informationen vom System notwendig sind, um eine auf meinen PC bezogene Virenerkennung überhaupt erst mal zu ermöglichen. Da würde ich schon sagen, von der Zweckrichtung her, die mit diesem Programm verfolgt wird, wird man das wohl noch als zulässig erachten können, aber die Grenze wird dann natürlich fließen und technisch kaum nachprüfbar sein für den einzelnen Anwender, für den Laien schon mal gleich gar nicht, inwieweit da in meinen PC vorgedrungen wird."
Schon aus diesem Grund wollen Geheimdienste und Sicherheitsbehörden in aller Welt mit Softwareherstellern zusammenarbeiten. Denn Betriebsysteme und Schutzsoftware überwachen Personal Computer schon heutzutage perfekt. Wozu braucht man dann noch Trojanische Pferde?
"Hast Du neuen Toner für den Drucker bestellt?"
"Ich? Nee!"
"Der Paketdienst hat gerade welchen gebracht."
"Das ist ja interessant."
"Hast Du welchen bestellt?"
"Nicht direkt."
"Auf meinen Namen?"
"Nicht direkt!"
"Hey, Wladi, schau mal!"
"Was ist los?"
"Hier, die Tonerbestellung."
"Heilige Maria, mit Kontonummer, Bankleitzahl und TAN."
"Dein Trojaner funktioniert ja ausnahmsweise doch."
"Sag ich doch! Vergiss die TAN trotzdem."
"Die TAN vergessen, spinnst Du?"
"Daten vom Zielrechner sind tabu. Sonst sind die Freunde vom Nachrichtendienst wieder böse. Willst Du das wirklich riskieren?"
"Wo kommt denn jetzt der Toner her? Und was heißt überhaupt, dass Du ihn nicht direkt bestellt hast?"
"Das macht die Druckersoftware automatisch."
"Ohne uns zu fragen?"
"Kurz, bevor der Toner alle ist, bestellt die Software beim Druckerhersteller eine neue Kartusche. Vollautomatisch."
"Schade! Eine Kontonummer, die TANs."
"Lass die Finger weg, von den Rechnern unserer Kunden wird nichts abgebucht."
"Hey, was heißt hier Kunde, das ist doch gar nicht unser Zielrechner."
"Ach so. Der steht ja in Hamburg... Die haben den Trojaner zufällig abgekriegt."
"Tja, dann sieht ja alles ganz anders aus... Wir sollten mal eine Probeabbuchung von 2000 Euro machen, mal sehen, was passiert."
Ein PC wird eingeschaltet. Das Betriebssystem fährt hoch, überprüft die Hardware, also die Festplatte, den angeschlossenen DVD-Brenner, den Drucker, Tastatur und Maus, Bildschirm und Lautsprecher. Sobald dieses Geräusch ertönt, wird der Computer überwacht - aus Sicherheitsgründen und damit der PC-Anwender es bequemer hat! Der Toner für den Drucker wird automatisch bestellt, der neue MP3-Player direkt vom Anbieter heruntergeladen. Außerdem bedrohen den Rechner Viren und Würmer, Hackingattacken und Trojanischen Pferden. Schutz bieten Sicherheitsprogramme. Die Idee für das sichere und komfortable Betriebssystem stammt von Microsoft-Gründer Bill Gates persönlich. Und er hat dem Ganzen den Namen "Trustworthy Computing" gegeben, vertrauenswürdig. Gates:
"Trustworthy ist ein Schlüsselelement und hat höchste Priorität bei Microsoft. Dahinter steckt eine einfache Idee, nämlich die Notwendigkeit einer extremen Zuverlässigkeit. Wenn Sie ein neues Programm installieren, darf das keine anderen zerstören. Den Vorgaben für Ihre Privatheit und Ihre Sicherheit muss Rechnung getragen werden, ohne dass Sie ein Experte werden müssen, der sich seine Software Updates aus dem Internet zusammen sucht."
Die Initiative "Trustworthy Computing" wurde 2001 vorgestellt. Daraus entwickelte sich die Kontrollsoftware im aktuellen Microsoft-Betriebssystem Windows Vista. Diese Software hat vor allem eine Aufgabe: Sie überwacht den Anwender! Denn Microsoft-Chef Steve Ballmer sagt nicht zu Unrecht: Das eigentliche Problem ist der Anwender. Er öffnet elektronische Briefe mit der Betreffzeile: I love you. Er surft auf trojanerverseuchten Web-Seiten. Also muss der Anwender vor Viren und Würmern, Trojanern und Hackern geschützt werden. Mehrere Dutzend Programme überwachen in Betriebssystemen wie Windows Vista alle Bestandteile des Personal Computers. Das hat Konsequenzen. Computerexperte Martin Rennert hat die Schutzfunktionen von Windows Vista genau unter die Lupe genommen.
"Bei Änderungen an der Hardware wird es so sein, dass neue Zertifizierungen eingeholt werden müssen, das heißt im Prinzip, dass man nicht ausschließen kann, dass Microsoft da auch Wind kriegt von diesen Geschichten, was dem Endverbraucher vielleicht nicht unbedingt recht ist."
Warum muss Microsoft die Informationen bekommen, wer sich ein neues DVD-Laufwerk kauft, fragen sich die Anwender. Und warum will Microsoft wissen, welche Programme auf dem PC installiert sind? Dem liegt ein ausgesprochen sinnvolles Sicherheitsprinzip zu Grunde. Nur geprüfte Dateien sind gute Dateien, nur überprüfte Anwender richten mit dem Computersystem keinen Schaden an. Das Paket mit der Kontrollsoftware erhöht die Computersicherheit, meint der Deutschlandchef des Netzwerkspezialisten Avaya, Jürgen Gallmann. Gallmann war vor seiner jetzigen beruflichen Station Deutschlandchef von Microsoft. Er erläutert die Funktionsweise des Kontrollpakets von Windows so.
"Es schützt eigentlich Software vor Software. Wenn Sie heute einen Hauptspeicher anschauen, wo Informationen von Programmen verwaltet werden, dann kann im Prinzip in diesem Hauptspeicher auf alles zugegriffen werden. Was wir tun ist, wir schützen Hauptspeicherbereiche und sagen: In diesem Bereich werden hochsensitive Daten bearbeitet und gehalten. Und das ist nichts anderes wie ein Safe, wo diese Informationen zwischengelagert werden, wo niemand anders ran kommt."
Das aber ist die entscheidende Frage: Kommen auch Microsoft, die Geheimdienste oder Internet-Detektive an diese Daten nicht heran? Verbraucherschützer warnen. Denn einige Softwarehersteller wollen die so genannten Statusinformationen des Anwenders nutzen. Stimmt der Computerbesitzer dieser Nutzung von Statusinformationen zu, räumt er Softwareherstellern letztlich das Recht ein, alles über die bei ihm installierten Computerprogramme, die eingesetzte Hardware und die konkrete Computernutzung zu erfahren. Und der Druck, Herstellern die Rechte an solchen Statusinformationen einzuräumen, sei sehr groß, meint Computerexperte Martin Rennert.
"Wenn Anwender nicht mehr Herr ihrer eigenen Daten sind, wenn sie nicht mehr selbst entscheiden, wer welche Informationen bekommt, droht die totale Überwachung. Im Mittelpunkt steht dabei eine Überwachungssoftware, die - so argumentieren die Betriebssystementwickler -Ingenieuren Informationen über das System liefert. Folge: Der PC-Anwender weiß letztlich nicht mehr, welche vertraulichen und privaten Informationen er den Softwareherstellern preisgibt, damit deren Sicherheitssoftware seinen PC überwacht."
Dr. Thomas Jandach, technischer Sachverständiger beim Datenschutzbeauftragten Baden-Württemberg, schätzt das so ein.
"Das ist ein großes Problem. Sie werden natürlich immer damit konfrontiert, dass Hardware und Software sehr komplexe Produkte sind, dass die für den einzelnen gar nicht durchschaubar sind. Solange es keine Verifikationen von Software oder Hardware gibt, und das gibt es praktisch nicht, vor allem nicht bei den gängigen Anwendungsprodukten, kann man natürlich nie völlig ausschließen, dass irgendwelche Hintertüren oder sonstige Dinge in den Programmen drin sind."
Die Sicherheitssoftware eines Betriebssystems wie Windows kann kein Anwender mehr kontrollieren. Welche Daten das Betriebssystem gerade über den Anwender sammelt, wohin es diese Daten schickt - niemand weiß es! Es gibt nur eine Chance, Festplatten zu schützen: Es darf keine Verbindung ins Internet geben! Datenschützer Thomas Jandach formuliert das etwas zurückhaltender.
"Bei kleineren Einrichtungen, die nur ein kleines Netzwerk haben, da scheint es mir sehr problematisch, wenn da ein Internet-Zugang realisiert wird von diesem Netz, wo mitunter interne schutzbedürftige Daten drin sind."
Doch das ist utopisch. Denn ohne Internet-Anschluss läuft selbst in Privathaushalten so gut wie nichts mehr. Schon heute lassen sich beispielsweise Computerdrucker in vielen Fällen nur noch dann an den PC anschließen, wenn ihre Steuersoftware vom Hersteller via Internet freigeschaltet wird. Computerexperte Martin Rennert.
"Es ist auf jeden Fall etwas kompliziert, Hardwareumbauten zu machen. Sie brauchen Internet-Verbindung, um die Hardware in Betrieb zu nehmen. Bei uns in der Werkstatt wäre das kein Problem, würde aber die Servicezeiten etwas erhöhen und auch den Service verteuern, weil wir im Prinzip voraussetzen müssen, dass Internet-Technik eingebaut ist im Rechner, ohne die wir keine Internet-Verbindung aufbauen können im Rechner und so die Hardware nicht zertifizieren können."
Eine solche Zertifizierung oder Registrierung schreiben mittlerweile einige Hersteller zwingend vor. Ohne diese Registrierung lassen sich schon heute in vielen Fällen Peripheriegeräte wie DVD-Brenner oder Scanner gar nicht mehr installieren. Und weil in den Lizenzbedingungen darauf hingewiesen wurde, handeln die Hersteller sogar in Übereinstimmung mit der EU-Datenschutzrichtlinie. Denn die sieht nur vor, dass der Anwender über solche Datensammlungen und - übermittlungen informiert sein muss. Kai Buschmann von der Bürgerbewegung "Mehr Demokratie" spricht sich ganz klar gegen eine solche Überwachung aus. Er fordert deshalb eine Änderung der europäischen Datenschutzrichtlinie.
"Die Datenschutzrichtlinie ist dem Stand der Technik nicht mehr angemessen. Wenn die Statusinformationen dem Softwarehersteller vom Anwender mehr oder weniger automatisch beim Installieren übereignet werden, wird der Anwender von seinen persönlichen Daten enteignet."
Es drohe die Überwachung, warnt der Bundesbeauftragte für den Datenschutz, Peter Schaar. Denn hier überwachen nicht nur Behörden oder andere staatliche Organe, sondern auch Unternehmen ihre Kunden. Zum Beispiel Betriebssystemhersteller ihre PC-Anwender. Und dabei geht es, wie Datenschützer Schaar betont, um wirtschaftliche Macht. Das hat erhebliche Auswirkungen, wie Kai Buschmann am Beispiel von Steuerberatern oder Rechtsanwälten erläutert.
"Stellen Sie sich einmal einen Steuerberater vor, der seine Buchhaltungssoftware zertifizieren lassen muss. Die Kontrollsoftware überwacht, welche Buchhaltungsdaten der Steuerberater auf welche Weise mit welchen Programmen bearbeitet hat. Werden diese Daten gesammelt und ausgewertet, sind das Statusinformationen, genauso wie der Füllstand der Tintenpatrone beim Drucker. Und was passiert, wenn diese Statusinformationen an den Hersteller zum Beispiel der Buchhaltungssoftware oder an den Betriebssystemhersteller übermittelt werden? Na, der weiß dann alles über die Mandanten des Steuerberaters. Die Vertraulichkeit wäre hin und damit die berufliche Basis des Steuerberaters letztlich zerstört. Deshalb müssen wir aufpassen, dass sich solche Entwicklungen nicht verselbständigen. Deshalb muss die Datenschutzrichtlinie enger gefasst werden. Der Anwender muss in jedem Fall Herr seiner Daten, auch der Statusinformationen seines Computers bleiben."
"Wie in alten Tage, Wladi, wie früher."
"Eine Kontonummer, eine TAN, 498723"
"2000 Euro, endlich mal wieder guten Wodka trinken."
"Und Kaviar essen."
"Klick schon drauf."
"Und? Was sagt der Kontostand?"
"8000 Euro im Minus, mehr geht nicht."
"Die Armen."
"Sag mal, wie viel kostet eigentlich der Toner?"
"Der Toner? Keine Ahnung, 100 Euro?"
"100 Euro? Nicht 2000 Euro? Schau Dir mal das Konto an!"
"Mist, verdammter Mist, wer hat das gemacht?"
"Der Bundestrojaner bestimmt nicht."