piwik no script img

Archiv-Artikel

Onlinerazzien: Ermittlern bleiben viele Wege

Schäubles Zugeständnisse an die SPD verhindern nur, dass die Ermittler Spähprogramme eigenhändig auf PCs installieren können. Sie müssen sie online installieren. Ob das klappt, hängt stark von der Umsicht des Verdächtigen ab

BERLIN taz ■ Wäre es nach Innenminister Wolfgang Schäuble (CDU) gegangen, hätten es die deutschen Terrorbekämpfer besonders einfach gehabt: Sie hätten heimlich in die Behausung des Verdächtigen eindringen und sich an seine Rechentechnik machen können, um Schnüffelprogramme gleich vor Ort zu installieren. Nun soll ein Kompromiss mit Justizministerin Brigitte Zypries (SPD) dies ausschließen: Es soll Beamten verboten sein, heimlich einzubrechen, um einen Trojaner zu installieren. Zum zahnlosen Tiger mutiert die Durchsuchung von PCs dadurch aber nicht.

Es bleiben dem Bundeskriminalamt weiter genug Möglichkeiten zur Installation des Bundestrojaners. Je nach Methode bleiben die Erfolgschancen laut Experten hoch, haben aber auch viel damit zu tun, wie stark der Verdächtige sein System persönlich abgedichtet hat und wie vorsichtig er vorgeht. Die Polizei hat unterschiedliche Möglichkeiten. Die simpelste ist das Verschicken von Schadcodes, also Programmen, mit denen Ermittler die Arbeit am Rechner und seine Inhalte untersuchen können, per E-Mail. Dabei wird der Bundestrojaner einfach an ein Stück elektronische Post angehängt, die den Nutzer möglichst interessiert. Klickt er den Anhang an, wird die Spionagesoftware installiert. Um dies sicherzustellen, könnte der Bundestrojaner auch in offiziellen Behördenschreiben stecken – eine Idee, die in den Amtsstuben zum Teil abgelehnt wird, weil so das Vertrauen in das Pflänzchen „E-Government“, ein Bündel staatlicher Internetdienstleistungen, erschüttert würde. Die Beamten könnten sich in dem Schadcode-Schreiben als ein Freund des Verdächtigen ausgeben.

Der direkte Hackangriff auf den Rechner des Auszuforschenden bleibt ebenfalls möglich. Ein weites Feld – von der Ausnutzung noch geheimer Sicherheitslücken, von denen die Behörden wie vorab Kenntnis erhalten, bis hin zur Verwendung bekannter Software-Löcher. Ebenfalls möglich wäre eine Kooperation mit Herstellern von Sicherheitsprogrammen und Anti-Viren-Lösungen, die für den Staat Lücken lassen müssten. BEN SCHWAN