piwik no script img

Schnüffelei auf FestplattenStreit um Staatstrojaner auch in Polen

Das polnische Innenministerium hat ein Schnüffelsystem in Auftrag gegeben. Das ist illegal. Nun hat Blogmedia24 Strafanzeige gegen die Behörde erstattet.

Staatliche Bürgerbespitzelung ohne gesetzliche Grundlage: Polens Ex-Innenminister Jerzy Miller. Bild: dpa

WARSCHAU taz | Polens Polizei und Geheimdienst wollen demnächst Staatstrojaner unbemerkt in private Computer einschleusen, dort vor allem Internet-Geldüberweisungen ausspähen und dabei auch die von Banken verwendeten Verschlüsselungssysteme Proxy und Tor unterlaufen.

Noch ist dies illegal. Polens führende Tageszeitung Gazeta Wyborcza fragt nun, ob es sich bei dem Auftrag zur Trojaner-Entwicklung, die zum staatlichen Ausspionieren privater Mailboxen und Aktivitäten im Internet eingesetzt werden soll, um eine Straftat handle, für die das Innenministerium zur Rechenschaft gezogen werden könne.

Eine Anzeige gegen die "Staatshacker", so die Gazeta Wyborcza, habe Ende Oktober die Gesellschaft Blogmedia24 bei der Staatsanwaltschaft in Warschau eingereicht. Das Strafgesetzbuch Polens (Art. 269b) sage ganz klar, dass weder die Polizei noch die Geheimdienste Polens das Recht hätten, Hackersysteme zum Ausspähen der Staatsbürger in Auftrag zu geben.

Auf Nachfrage der Blogmedia24 gab Polens Innenministerium unter Jerzy Miller bereits zu, dass es für einen Teil der in Auftrag gegebenen Hackersystems keine gesetzliche Grundlage gebe. Aber das neue Parlament solle in Kürze ein erweitertes Polizei- und Geheimdienstrecht verabschieden. Vorher würden die Staatstrojaner nicht eingesetzt.

"Es ist nichts Besonderes dabei, dass etwas gebaut wird und die Legalisierung erst später kommt", wiegelt Sebastian Serwiak, der Abteilungsleiter für Öffentliche Sicherheit im Innenministerium, gegenüber der Gazeta Wyborcza ab. "Zuerst entstand das Auto. Und erst dann wurde das Verkehrsrecht geschaffen."

Mit oder ohne gerichtliche Genehmigung?

Schon heute kann ein privater Computer ausgespäht werden, wenn ein Gericht dem zustimmt. Es müssen ausreichende Verdachtsmomente gegen den Nutzer vorliegen. Die neue Software soll nun aber auch das Blockieren von Internetinhalten ermöglichen. Dieses Recht haben bislang ausschließlich die Inhaber der Server, auf denen sich die inkriminierten Internetseiten befinden.

Das Chiffrier-System Proxy und das Netz Tor erlauben es, im Internet zu surfen, ohne Spuren zu hinterlassen. Proxy und Tor chiffrieren und verdecken die ID-Nummer eines Computers. Auch Banken nutzen die Software, um ihren Kunden sichere Überweisungen im Internet zu ermöglichen.

Auf Nachfrage der Gesellschaft Blogmedia24 bei Geheimdienst und Innenministerium, ob sie das neue Trojaner-System mit oder ohne gerichtliche Genehmigung einsetzen wollten, verwies das Ministerium auf Regelungen, die es erlauben - ohne Wissen der Telefonkunden - die Liste aller Verbindungen einer Person einzusehen sowie auf ein Gesetz, das Polizei und Geheimdienst das geheime Abhören und Abspeichern der Gespräche einer verdächtigen Person sowie das Anbringen von Wanzen erlauben.

Über Jahrzehnte gespeichert

Theoretisch ist zwar in allen Fällen die Genehmigung durch ein Gericht notwendig. Doch in der Praxis werden Informationen von staatlichen Stellen und Telekom-Firmen als "öffentlich zugänglich" klassifiziert.

Dies gilt auch für GPS-Informationen. Hier wird in der Praxis keine Genehmigung eingeholt. Sollte das Polizei- und Geheimdienstzusatzgesetz wie geplant vom neuen polnischen Parlament verabschiedet werden, könnten die durch ein Trojanersystem gewonnenen Informationen aus einem privaten Computer ebenfalls als "öffentlich zugänglich" klassifiziert und über Jahrzehnte gespeichert werden.

Dies zumindest befürchtet die Gesellschaft Blogmedia24. Dass ihre Anzeige Erfolg haben könnte, bezweifelt jedoch der Strafrechtsprofessor Wlodzimierz Wrobel: "Prüfen kann man allenfalls, ob öffentliche Gelder zur Entwicklung eines Ermittlungssystems ausgegeben werden dürfen, für das es keine rechtliche Grundlage gibt."

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

4 Kommentare

 / 
  • P
    Prokrustes

    "Das Chiffrier-System Proxy und das Netz Tor erlauben es, im Internet zu surfen, ohne Spuren zu hinterlassen."

     

    Fragt doch nächstes Mal einfach vorher jemanden der sich mit sowas auskennt. Wenigstens ein klitzekleines Bisschen... Mir ist klar, dass die taz keine Zeitung für Computerexperten ist aber das heist ja noch lange nicht, das man sich SO blamieren muss.

     

    Das Wort "Proxy" ist kein konkreter Name sondern ein Begriff für eine bestimmte Art von Software. Mit Chiffriersystemen hat es eigentlich nichts zu tun, eher im Gegenteil.

     

    "Tor" ist zwar ein Netz im Internet, es bewirkt allerdings nicht, dass man keine Spuren hinterläßt sondern, dass diese Spuren nicht rückverfolgbar sind.

  • T
    Tomate

    "... und dabei auch die von Banken verwendeten Verschlüsselungssysteme Proxy und Tor unterlaufen."

     

    Habe ich da was verpasst, und es gibt tatsächlich Verschlüsselungssysteme, die so heißen? Oder meint die Verfasserin des Artikels den Proxy als Zwischenserver sowie das Tor-Anonymisierungsnetzwerk?

     

    In ersterem Fall senke ich mein Haupt in Demut. In letzterem Fall empfehle ich Frau Lesser jedoch sofort für den Job als Pressereferentin bei Herrn "Dr." Uhl.

  • O
    Oberlehrer

    sie meinen wohl privoxy und nicht proxy oder?

  • A
    Andy

    "Das Chiffrier-System Proxy und das Netz Tor erlauben es, im Internet zu surfen, ohne Spuren zu hinterlassen. Proxy und Tor chiffrieren und verdecken die ID-Nummer eines Computers. Auch Banken nutzen die Software, um ihren Kunden sichere Überweisungen im Internet zu ermöglichen. "

     

    Ahja. Da hat wohl jemand Ahnung.

    Der ganze Absatz ist Schwachsinn!

    Vielleicht hilft dieser Link hier Fr. Lesser und interessierten LeserInnen weiter:

    www.google.de/#hl=de&gbv=2&q=was+ist+ein+proxy%3F&oq=was+ist+ein+proxy%3F

    www.google.de/#hl=de&gbv=2&q=was+ist+TOR%3F&oq=was+ist+TOR%3F

     

    Banken benutzen doch nicht TOR!