Bundestrojaner kehrt nach der Nationalratswahl zurück

Auch Verteidigungsminister Doskozil (SPÖ) tritt für die künftige Legalisierung von Trojanereinsätzen durch die Behörden ein. Dem Bundesheer sollen zudem auch „offensive Cybergegenschläge“ zugerstanden werden.

von Erich Möchel

Der Untergang des „Sicherheitspakets“ im Wahlkampf hat eine Entscheidung über Trojaner-Schadsoftware für Polizeibehörden vorerst zwar verhindert. Am Montag ließ Verteidigungsminister Hans Peter Doskozil (SPÖ) jedoch keine Zweifel daran, dass auch er grundsätzlich für diese Maßnahme eintrete. Auch wenn er eingestand, anfangs habe „niemand von uns gewusst, was der Bundestrojaner inhaltlich und technisch bedeutet“.

Damit ist klar, dass die Trojanerdebatte unter jeder möglichen Koalitionsregierung schon bald nach der Wahl wieder aufflammen wird. In Deutschland, wo solche Schadsoftware für Polizeibehörden und Verfassungsschutz schon 2010 eingeführt und im Juni enorm ausgeweitet wurde, dreht sich die Diskussion bereits um den nächsten Punkt, nämlich den Umgang der Behörden mit neu entdeckten Sicherheitslücken. Hier liegt die eigentliche Crux der Maßnahme.

APA Hans Punz

Der Informationsstand in den Ministerien

Die vom Justizministerium einberufene Expertenrunde aus hochrangigen Juristen diente vor allem dazu, polizeiliche Zugriffsrechte juristisch abzusichern

Die Aussage des Verteidigungsministers bei der Fachtagung des Vereins der Ingenieure und Architekten (ÖIAV) zu „Digitalisierung und Sicherheit“, dass die Entscheidungsträger anfangs selbst über die Tragweite einer solchen Entscheidung keine rechte Ahnung hatten, ist durchaus glaubhaft. Auch im Justizministerium war man bis zum Sommer auf einem ähnlichen Informationsstand. Von einer fehlenden Technikfolgenabschätzung einmal abgesehen, zeigen die Erläuterungen zum Trojanerkapitel im geplanten Gesetzestext, dass offenbar überhaupt keine Techniker bei der Entscheidungsfindung beteiligt waren.

Die Voraussetzung für jeden solchen Trojanerangriff, bestehende Sicherheitslücken im Betriebssystem des zu überwachenden Rechners, wurde nicht einmal erwähnt. Dabei bedrohen diese öffentlich noch nicht bekannten Lücken auch alle anderen Benutzer, die damit Angriffen von Kriminellen ausgeliefert sind. Doskozil hatte sich zwar dafür ausgesprochen, für eine neuerliche Überprüfung des Einsatzes von Schadsoftware durch die Behörden diesmal ein Expertenpanel beizuziehen.

Gemeinfrei

Trojanerkooperation mit Israel

Neben der geplanten Kooperation mit Israel arbeiten österreichische Beamte in Sachen Bundestrojaner eng mit deutschen Behörden zusammen. Sehr wahrscheinlich wird der erste österreichische Bundestrojaner ein deutscher sein

„Wenn der Verteidigungsminister, wie beim Event der ÖIAV, dabei aber von quasi schon abgeschlossenen Kooperationsverträgen mit Israel spricht, sollten in der Zivilgesellschaft die Alarmglocken läuten“, sagte Martin Leyrer vom Chaos Computer Club Wien (C3W) zu ORF.at. Der Verteidigungsminister hatte nämlich erklärt, Österreich werde neben der Kooperation mit Deutschland im Bereich „Cyber“ auch eng mit Israel kooperieren. Sowohl Doskozil als auch Innenminister Wolfgang Sobotka hatten sich zwecks Entscheidungsfindung während der letzten Monate länger in Israel aufgehalten.

Karola Riegler

Israels Geheimdienste gelten in Fachkreisen nicht erst seit dem berüchtigten Stuxnet-Virus, der iranische Uranzentrifugen angegriffen hatte, als die aggressivste westliche Macht im Cyberwar. Am Dienstag hatte die „New York Times“ berichtet, dass israelische Dienste die Anti-Viren-Firma Kaspersky angegriffen und deren Netzwerk mit einem Trojaner verseucht hatten. Dort waren sie nicht allein, denn russische Dienste durchsuchten vom Netz der Anti-Viren-Firma aus Datenträger von Kunden, auf deren Rechnern der Anti-Viren-Scanner von Kaspersky lief. Auf diese Weise soll geheimes NSA-Material gestohlen worden sein, das ein Vertragsangestellter der NSA verbotenerweise auf seinem Rechner gehortet hatte.

„Offensive Cybergegenschläge“

„Es spricht nicht eben für sein Fachwissen, wenn Verteidigungsminister Doskozil nun erneut Forderungen nach der Möglichkeit von offensiven Cybergegenschlägen durch das Bundesheer erhebt“, sagte Martin Leyrer. „Die Angreifer können, wenn überhaupt, meist erst Wochen bis Monate nach Entdeckung eines Angriffs identifiziert werden.“ Für einen Cybergegenschlag braucht es natürlich ein Cyberangriffsziel und eine entsprechende Militärdoktrin. Eine solche war von US-Präsident Donald Trump bei Amtsantritt im Jänner in Auftrag gegeben worden, dann verschwand das Thema und ist seither nicht mehr aufgetaucht. Der Haken ist nämlich dabei, dass strikte „wenn/dann“-Regeln für Gegenschläge Dritte förmlich dazu einladen, einen Schlagabtausch zwischen zwei anderen Cybermächten zu provozieren.

Sicherheitslücken und Trojaner

In Deutschland startete die Diskussion über Sicherheitslücken in der „Zeit“ mit dem bezeichnenden Titel: „Außenministerium will Internet sicherer machen, BND nicht“. Diplomaten des deutschen Außenministeriums arbeiten demnach bei der UNO daran, Schadsoftware, die noch unbekannte Sicherheitslücken in zivilen Betriebssystemen ausnützt, international zu ächten.

Trumps „Mission Impossible“: Binnen dreier Monate soll eine „Cyber“-Strategie samt abgestuften Gegenschlägen aufgestellt werden. Nach einer solchen suchen die US-Militärs jedoch bereits seit Jahren.

Der Deutsche Bundesnachrichtendienst hat daran naturgemäß gar kein Interesse, dass gerade hochwertige „Zero-Day-Exploits“ öffentlich bekannt werden. Exploits und vorhandene Sicherheitslücken ermöglichen nämlich erst die „Fernaufbringung“ jedes Bundestrojaners, wenn die Behörden keinen physischen Zugang zum PC oder Smartphone haben.

„WannCry“-Epidemie durch NSA-Malware

Warum, das zeigte sich an einem Stück Schadsoftware namens „EternalBlue“. Die NSA hatte EternalBlue in etwa fünf Jahre lang als Universalwerkzeug benutzt, um in fremde Rechner einzubrechen, die Malware funktionierte nämlich für alle aktuellen Windows-Systeme, die alle dieselbe Lücke hatten. Irgendwann 2016 kam EternalBlue der NSA mitsamt anderem digitalen Einbruchswerkzeug abhanden, im März 2017 wurde dieses Konvolut an Malware-Programmen von den ominösen „Shadow Brokers“ frei ins Netz gestellt.

Derselbe „Eternalblue-Exploit“ der NSA wurde in Folge von Unbekannten in zwei verschiedene Angriffssuites integriert und auf die Welt losgelassen. Diese Ausbrüche von „Wannacry“ und „Petya“ trafen vom britischen Gesundheitssystem über Steuerungssysteme bis zu Logistikunternehmen in erster Linie kritische Infrastrukturen. Der immense finanzielle Schaden - alleine die Logistikfirma Maersk bezifferte ihren Schaden auf 300 Millionen Euro - traf in erster Linie die westlichen Verbündeten der USA.

Anmerkung zur Begrifflichkeit

Wie der Sprachgebrauch des Verteidigungsministers zeigte - Sicherheitslücken kamen übrigens darin so gut wie gar nicht vor - wird in seinem Ministerium der Begriff „Bundestrojaner“ für diese Schadsoftware verwendet. Im Bundesministerium für Justiz will man von dem Begriff „Trojaner“ hingegen gar nichts wissen, anfangs wurde sogar bestritten, dass es sich um Trojaner handeln soll.