Dieses Verfahren, das von Straftätern verwendet wird, um mit Hilfe von trojanischen Pferden Informationen vor fremden Computern zu verbergen, wird im Allgemeinen als das einzige Mittel für Staatsanwälte gegen strenge Verschlüsselungen angesehen. Lediglich Bundesjustizminister Wolfgang Brandstetter behauptete bis zum Schluss, dass solche Zugänge auch ohne Malware möglich seien. Die Justizministerin verweist angeblich auf eine von der Harvard University im Namen der EU-Kommission erstellte Untersuchung mit dem Namen "Bypassing Encryption".
Bruce Schneier, der bekannte Kryptograph und Verfasser mehrerer Standard-Werke, erklärt alle möglichen Verfahren zum Ausgraben von Verschlüsselungen ohne Malware. Der Abschluss dieser Untersuchung ist für die Staatsanwälte mit viel Aufwand verbunden. Gleichzeitig muss aber auch "der Datenschutz und die Sicherheit der Datenübertragung garantiert sein". In Österreich wirkt sich die massive Verbreitung von Polizeimalware in Deutschland aus.
Das " Sicherheitspaket " beinhaltet auch den Gebrauch von "Polizei-Rojans". Der Masseneinsatz von Trojaner-Malware hat den gegenteiligen Effekt, dass sie die Datenübertragung und -übertragung schützt, auch wenn die Malware nicht als "Trojaner", sondern, wie in Deutschland, als "Telecom Source Monitoring" eingestuft wird. Darüber hinaus ist diese Vorgehensweise noch nicht für Polizeieinsätze in Österreich und anderen Mitgliedstaaten erprobt.
EU-weit ist die Verbreitung von Malware jedoch strafbar. Im Rahmen der Untersuchung sollen nun andere Wege gefunden werden, um auf die Verschlüsselung der Daten zuzugreifen. Der im " Sicherheitspaket " vorgesehene neue Datenerhalt basiert darauf, dass die Mobilfunkbetreiber noch nicht einmal über die erforderlichen IP-Adressen verfügen. Die Methoden eins und zwei von sechs Ansätzen zur Erlangung von Passwörtern oder Schlüsseln erfordern bereits, dass die Staatsanwälte Zugang zur Privatssphäre eines Beschuldigten haben.
Mit anderen Worten, die Staatsanwaltschaft hat sich bereits ein Handy, einen Computer oder ein Speichermedium gesichert, auf dem Kennwörterlisten, ein Kennwortverwaltungsprogramm und andere Hinweise durchsucht werden. Im Rahmen polizeilicher Untersuchungen ist es die Regel, dass gewisse Angaben bereits vorhanden sein müssen, da die Untersuchungen mindestens einen ersten Verdacht erfordern. Diese beiden ganz ähnliche Herangehensweisen erfordern keine neue Software oder neue Rechtsvorschriften.
Weil es sich um Gruppenkommunikation handelt, reicht oft ein einzelner Einzelfehler eines Mitgliedes aus, um die ganze Unternehmensgruppe zu beliefern. Die Methoden fünf und sechs sind auch sehr nah an den konventionellen Untersuchungsmethoden. Dabei geht es darum, vor Beginn der Chiffrierung Dateien im reinen Text abzufangen oder eine nicht verschlüsselte Version davon zu erhalten.
Die beiden Autoren nennen den Vorfall von Ross Ulbricht, der die notorische Platform "Silk Road" im TOR-Server-Netzwerk betreibt. Die Anfang des Jahres eingeleitete Europol-Kampagne für eine europaweit gültige Verpflichtung zur Erfassung mobiler IP-Adressen spiegelt sich bereits im "Sicherheitspaket" wider. Sie finden es hier auf einem USB-Stick von Tatverdächtigen oder auch in der Wolke, denn gerade bei so wichtigen Dateien werden regelmässig Backups gemacht.
Die vierte Variante befasst sich mit der eigentlichen Spezialität von Bruce Schneier, d. h. der Absicherung kryptographischer Anwendungen in einer Software-Umgebung. Selbst das beste Protokol, wie z.B. "Signal", das in WhatsApp und anderer Software integriert ist, schützt nicht, wenn es falsch eingesetzt wird. Bereits zu Beginn unterstreichen die beiden Unternehmen, dass alle in der Untersuchung beschriebenen Vorgehensweisen zur Verschlüsselung "hochwahrscheinlich" sind.
In diesem Land wird der ministerielle Entwurf des Sicherheitspakets mit Ungeduld abgewartet. Dazu mehr: Die neueste Übertragung des EU-Ministerrats zum Themenkomplex "Sicherheit" durch den Justizminister Australiens: Auch der australische Premierminister hatte das Themenkomplex "Verschlüsselung knacken" auf den G-20-Gipfel in Hamburg gebracht.