Govware

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Als Govware [ˈɡʌvwɛə] (Kofferwort aus engl. governmental, „behördlich“ und Software) bezeichnet man Computerprogramme, die von einem Staat oder einem für den Staat arbeitenden Privatunternehmen entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. Dabei wird Govware unter anderem zur so genannten Online-Durchsuchung verwendet.

Es handelt sich technisch gesehen um dieselben Programme, die auch als Malware bzw. Schadprogramm bekannt sind, und von Kriminellen genutzt werden.

Deutsche Bundesbehörden hatten sich bereits im Jahre 2007 bei US-amerikanischen Schwesterbehörden über das Thema informiert.

Der breiten Öffentlichkeit wurde Govware im Oktober 2011 bekannt, als der Chaos Computer Club ein Schadprogramm veröffentlichte, das nach Club-Angaben aus den Computern deutscher Bundesbehörden komme.[1] Dies führte zur so genannten Staatstrojaner-Affäre, die daraufhin hohe Wellen in den Medien schlug und zu einer aktuellen Stunde im Bundestag führte.[2]

Bekannte Govware

[Bearbeiten | Quelltext bearbeiten]

Bekannte Govware-Programme sind neben anderen:

Der Journalist Barrett Brown sammelte auf Project PM Hinweise und Daten über Govware. Das Wiki von Project PM ist (November 2014) trotz der Incommunicato-Haft von Brown immer noch online.[5]

Problematik und Machbarkeit

[Bearbeiten | Quelltext bearbeiten]

Das Konzept der Govware geht prinzipiell davon aus, dass die Zielperson bzw. die Zielrechner technisch nicht denselben Kenntnisstand bzw. technischen Schutz besitzen, wie die einsetzenden Behörden bzw. ihr Personal. Dies mag durchaus auch zutreffen, wenn grob unsichere Systeme wie Microsoft Windows (ggf. sogar in veralteten Versionen) eingesetzt werden. Dass sich dieses Konzept des Ungleichgewichts nur schwer auf überregionale, Organisierte Kriminalität oder gar Terroristische Vereinigungen umsetzen lässt, ist in Kreisen von IT-Sicherheitsexperten Konsens.

Viele Betriebssysteme, wie z. B. Linux lassen sich nur schwer mit Schadsoftware angreifen bzw. infizieren. Live-CDs generell und Distributionen wie Tails speichern z. B. keine persistenten Änderungen ab und sind so praktisch nur durch manipulierte Datenträger angreifbar. Auch stark veraltete oder leistungsschwache Systeme (z. B. Amiga) bieten einen gewissen Schutz, da Govware auf diesen prinzipiell schlecht bis gar nicht funktioniert.

Prinzipiell kann nur ein Rechner angegriffen werden, wenn dieser direkt oder indirekt (siehe Stuxnet) vom Internet aus erreichbar ist. Wenn allerdings ein nicht mit dem Internet verbundenes Netzwerk oder gar nur ein einzelner Computer ohne Internetzugang verwendet wird, müsste schon (physischer) Zugriff auf diese erfolgen. Spätestens ab diesem Punkt wäre eine klassische Beschlagnahme theoretisch leichter durchführbar.

Neben der Datenschutzproblematik und den generellen Problemen, dass sich Behörden damit ebenfalls strafbar machen könnten, besteht im Vergleich zur klassischen Computerforensik das Problem, dass hierbei der Zielrechner manipuliert wird, was die Beweiskräftigkeit der so gewonnenen Daten vor Gericht prinzipiell reduziert. Auch muss die Software permanent gegen Virenschutz und andere Maßnahmen aktualisiert werden, was schwer, zeitaufwändig und damit sehr teuer wird.

  1. Artikel des Online-Computermagazins Golem über die Veröffentlichung des Staatstrojaners
  2. Heise Online über die aktuelle Stunde im Bundestag zur Staatstrojaner-Affäre
  3. NSA und GCHQ sollen Regin eingesetzt haben - Digital - Süddeutsche.de
  4. Patrick Beuth: Der Staatstrojaner bleibt im Dunkeln. In: Spiegel Online, 29. Januar 2018.
  5. Project PM