Vorratsdatenspeicherung ist ein gutes Geschäft für Regierungen

In der Diskussion um die Vorratsdatenspeicherung gibt es eine Wahrheit: Die Vorratsdatenspeicherung ist für den effiziente Einsatz des Staatstrojanersnötig ist. Dadurch sind nämlich die heimliche Online-Durchsuchung und damit verbunden Man-in-the-Middle-Attacken einfacher zu bewerkstelligen.

 

Der Entwickler von Remote Forensic Software muss sehr viele Details des Zielrechners kennen, um einen solchen Lauschangriff wirkungsvoll programmieren zu können. Er muss zum Beispiel über die genauen Betriebssystemversionen auf dem Zielsystem, die verwendeten Protokolle, die verwendeten Ports für die Datenübertragung, installierte Schutzsoftware oder auch einzelne Sicherheitskomponenten der dort betriebenen Anwendungssoftware informiert sein.

 

Auch die Organisationen der Stapelverarbeitung auf dem Zielrechner und die verwendeten Sprungadressen muss der Entwickler von Remote Forensic Software kennen. Nur dann kann er sehr gezielt Software entwickeln, mit der ein bestimmtes Zielsystem angegriffen und umfassend ausgespäht werden kann. Die Festplatteninhalte des ausgespähten Systems werden in aller Regel auf einen eigenen Auswertungsserver beim Nachrichtendienst übertragen und dort genauer analysiert.

 

Durch eine genaue Analyse der mittels Vorratsdatenspeicherung ermittelten Verbindungsdaten kann sehr gezielt eine Deep Packet Inspection vorgenommen werden, die viele Details für die Programmierung einer spezifischen Remote Forensic Software liefert. Interpol-Experten schätzen, dass die Entwicklungskosten pro heimlicher Online-Durchsuchung sich durch Nutzung von VDS-Verbindungsdaten um bis zu 30.000 Euro reduzieren lassen – pro Fall versteht sich.

 

Auch die so genannten Man-in-the-Middle-Attacken profitieren von den Verbindungsdaten, die die Bundesregierung zwar nur noch einige Wochen und keine Monate mehr speichern will. Experten meinen, dass eine Vorratsdatenspeicherung mindestens über vier Wochen angelegt sein muss, damit das Geschäftsmodell greifen kann. Dabei handelt es sich um eine Online-Überwachungsmethode, die von fast allen Nachrichtendiensten sehr erfolgreich seit mindestens acht Jahren eingesetzt wird. Die organisierte Kriminalität hat diese Methode übernommen, perfektioniert und setzt sie vor allen Dingen beim Phishing von Kontendaten und Kreditkarteninformationen ein.

 

Dabei wird zwischen den Bankrechner und den PC des Kunden einfach ein dritter Computer „geklemmt“. Das ist eben der „Mann in der Mitte“. Dieser Rechner wird in Fachkreisen Phishing-Node genannt. Wenn ein Bankkunde via Internet auf sein Konto zugreift, dann werden seine gesamten Daten verschlüsselt von seinem PC aus über verschiedene Internet-Knotenrechner an den Bankrechner geschickt.

 

Die Bankräuber oder Sicherheitsbehörden oder sonstige Online-Spione hängen ganz einfach Ihren eigenen „Knotenrechner“ in dieses Netz hinein. Und dieser Phishing-Node wertet die Kopfdaten der Internet-Datenpakete aus. Wenn dabei die Adresse eines Bankenrechners erkannt wird, wird dieses Datenpäckchen zurückverfolgt. So kann der Rechner identifiziert werden, von dem das Datenpäckchen kommt. An diesen Rechner schickt der Phishing-Node einen Trojaner, der die Tastatureingaben abfängt, bevor sie verschlüsselt werden, und eine Überwachungssoftware, die genau kontrolliert und protokolliert, mit welchen Internet-Rechnern der überwachte Computer Daten austauscht.

 

Diese Software ist handelsüblich und wird beispielsweise von verschiedenen Sicherheitsbehörden europäischer Staaten auf der Grundlage von Verbindungsdaten, wie sie die Vorratsdatenspeicherung bereit stellt, eingesetzt. Online-Kriminelle mit einer solchen Man-in-the-Middle-Attacke wollen vor allen Dingen persönliche Identifikationsnummern und Transaktionsnummern für das Online-Banking abfangen, um anschließend die Konten argloser PC-Benutzer zu räubern.

 

Im Rahmen der Diskussion über die Vorratsdatenspeicherung haben die Nachrichtendienste sehr schnell herausgefunden, dass mit dieser Methode binnen weniger Stunden ein sehr genaues Nutzerprofil eines PC-Anwenders erstellt werden kann. Man-in-the-Middle-Attcken liefern also das Rohmaterial für das nachrichtendienstliche Profiling. Das Verhalten eines PC-Nutzers wird dann mittels Business Intelligence Software prognostiziert.

 

Außerdem dienen Man-in-the-Middle-Attacken einigen Sicherheitsbehörden in Europa, Ansatzpunkte für eine heimliche Online-Durchsuchung bei zunächst als besonders gesichert erscheinenden Systemen finden zu können.

 

Alle Recherchen der vergangenen Monate haben eines bestätigt: Die Vorratsdatenspeicherung wird deshalb so vehement gefordert, weil sie zahlreiche Voraussetzungen für gezielte Online-Spionage mittels Remote Forensic Software und Man-in-the-Middle-Attacke bis hin zur statistisch gesicherten Verhaltensprognose der Bürger bietet.

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?