piwik no script img

Online-DurchsuchungBKA tüftelt neue Software aus

Statt der massenhaften Schnüffelei mit so genannten Trojanern will das Bundeskriminalamt offenbar einzelne Rechner verwanzen.

"Keine sinnvolle Strategie des BKA": Verwanzung von einzelnen Rechnern geplant Bild: dpa

BERLIN taz Selten waren sie so häufig in den Medien wie im Moment - die Themen Terror und Gefahrenabwehr. Fast täglich geistern neue Vorschläge durch die Presse, wie dem Risiko beizukommen sei. Der jüngste stammt von dem Chef des Bundeskriminalamts (BKA), Jörg Ziercke. In einem "Hintergrundgespräch" mit der Computerzeitschrift CHIP offenbarte Ziercke, dass eine neue Software zur Onlineüberwachung genutzt werden solle: RFS ("Remote Forensic Software") werde die bislang eingesetzten "Trojaner" ablösen.

Ein "Trojaner" ist ein unerwünschtes Programm, das Nutzern von außen auf den Rechner gespielt wird und die PC-Aktivitäten aufzeichnet. Das neue Programm RFS hingegen muss offenbar direkt auf dem Rechner des Computerbenutzers installiert werden. Damit dies überhaupt geschehen kann, müssen die Sicherheitsbehörden in die Wohnung des Verdächtigen eindringen. Technisch funktioniert das Programm durch einen sogenannten "key logger" - also ein Protokoll aller Tastenbewegungen auf dem Rechner. Diese gesammelten Daten werden dann wieder an den entsprechenden Empfänger geschickt, also in diesem Fall das BKA.

Das BKA wollte den Bericht gestern nicht kommentieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärte auf Anfrage, es habe mit der neuen Software nichts zu tun. Das BKA habe das Programm vielmehr alleine entwickelt.

Experten streiten nun, wie die technische Innovation aus der Wiesbadener Behörde einzuordnen ist. Informatik-Professor Andreas Pfitzmann von der TU Dresden glaubt, dass die Remote Forensic Software eher "eine Rolle rückwärts" sei. Der Informatiker hält das Programm technisch für keine große Neuheit. In den USA werde eine ähnliche Software bereits seit zehn Jahren eingesetzt. Im Unterschied zur Onlineüberwachung mit "Trojanern" würden mit der von Ziercke ins Spiel gebrachten Software nicht unwissentlich tausende von Bürgern ausgespäht. Es werde eine Individualüberwachung und keine Massenüberwachung ermöglicht.

Glaubt man dem CHIP-Beitrag ist eben das die Absicht des BKA: Die Zahl der Fälle, bei denen ein Einsatz der neuen Technik in Frage käme, sei einstellig, zitiert ihn die Zeitschrift.

Der Dresdner Forscher Pfitzmann bemängelt indes auch die Vorgehensweise des Bundeskriminalamtes. "Das ist keine sinnvolle Strategie des BKA und auch keine der Politiker." Auf diese Weise heize Ziercke nur die Bedenken der Bürger gegen die Pläne des Bundesinnenministers weiter an.

Heinz Schweppe, Informatiker an der Humboldt-Universität in Berlin, verweist auf die Risiken, die sich durch die Möglichkeit des Telefonierens via Internet ergeben. Eine "Verwanzung" eines PCs mit der neuen RFS-Software komme schnell dem Abhören eines Telefons gleich - und falle damit unter die Entscheidung des Bundesverfassungsgerichts zum "Großen Lauschangriff". Er hat deshalb Zweifel, ob die von Ziercke den CHIP-Lesern bekannt gemachte Software überhaupt je zum Einsatz kommen darf.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

15 Kommentare

 / 
  • D
    daisy

    Endlich wird klar, wie die "Onlinedurchsuchung" funktionieren soll, weil es eben doch nicht so einfach ist, jemandem, der sicherheitsbewusst ist und z.B. kein Windows benutzt, einen Stasi2.0-Trojaner unterzujubeln. Die Schlapphüte kommen halt doch persönlich vorbei...

  • J
    Jan

    Ich stell mir das ja so vor:

    Guten Tag Herr Meyer-Schmidt, wir möchten auf ihrem Computer gern ein Programm auf ihrem Pc installieren dass dem ganzen Staat ihre Unschuld beweist, nicht dass ihnen dass passiert was Herrn Schmidt-Meyer passiert ist, und ihnen Terroristische Machenschaften nachgewiesen werden.

    Es ist also in ihrem Interesse dem Staat ihre gesamte Privatsphäre Offenzulegen.

     

    George Orwell kommt mir immer näher.

    und dabei is schon 2007

  • M
    moby17

    Ein keylogger also. Will man das Thema jetzt ins Lächerliche ziehen?

  • M
    moby17

    Ein keylogger? Warum photographiert man nicht einfach heimlich die Bildschirmanzeige?

    Welche Stümper sind da eigentlich am Werk?

  • S
    seebaerli

    Das scheint ja gut in die allgemeine Strategie zu passen: Schaeuble erschreckt das Volk und dann kommt jemand mit der Beruhigungspille, es betraefe nur einige wenige. "Ach so, dann ist ja gut, da gehoere ich bestimmt nicht dazu."

  • D
    daisy

    Endlich wird klar, wie die "Onlinedurchsuchung" funktionieren soll, weil es eben doch nicht so einfach ist, jemandem, der sicherheitsbewusst ist und z.B. kein Windows benutzt, einen Stasi2.0-Trojaner unterzujubeln. Die Schlapphüte kommen halt doch persönlich vorbei...

  • J
    Jan

    Ich stell mir das ja so vor:

    Guten Tag Herr Meyer-Schmidt, wir möchten auf ihrem Computer gern ein Programm auf ihrem Pc installieren dass dem ganzen Staat ihre Unschuld beweist, nicht dass ihnen dass passiert was Herrn Schmidt-Meyer passiert ist, und ihnen Terroristische Machenschaften nachgewiesen werden.

    Es ist also in ihrem Interesse dem Staat ihre gesamte Privatsphäre Offenzulegen.

     

    George Orwell kommt mir immer näher.

    und dabei is schon 2007

  • M
    moby17

    Ein keylogger also. Will man das Thema jetzt ins Lächerliche ziehen?

  • M
    moby17

    Ein keylogger? Warum photographiert man nicht einfach heimlich die Bildschirmanzeige?

    Welche Stümper sind da eigentlich am Werk?

  • S
    seebaerli

    Das scheint ja gut in die allgemeine Strategie zu passen: Schaeuble erschreckt das Volk und dann kommt jemand mit der Beruhigungspille, es betraefe nur einige wenige. "Ach so, dann ist ja gut, da gehoere ich bestimmt nicht dazu."

  • D
    daisy

    Endlich wird klar, wie die "Onlinedurchsuchung" funktionieren soll, weil es eben doch nicht so einfach ist, jemandem, der sicherheitsbewusst ist und z.B. kein Windows benutzt, einen Stasi2.0-Trojaner unterzujubeln. Die Schlapphüte kommen halt doch persönlich vorbei...

  • J
    Jan

    Ich stell mir das ja so vor:

    Guten Tag Herr Meyer-Schmidt, wir möchten auf ihrem Computer gern ein Programm auf ihrem Pc installieren dass dem ganzen Staat ihre Unschuld beweist, nicht dass ihnen dass passiert was Herrn Schmidt-Meyer passiert ist, und ihnen Terroristische Machenschaften nachgewiesen werden.

    Es ist also in ihrem Interesse dem Staat ihre gesamte Privatsphäre Offenzulegen.

     

    George Orwell kommt mir immer näher.

    und dabei is schon 2007

  • M
    moby17

    Ein keylogger also. Will man das Thema jetzt ins Lächerliche ziehen?

  • M
    moby17

    Ein keylogger? Warum photographiert man nicht einfach heimlich die Bildschirmanzeige?

    Welche Stümper sind da eigentlich am Werk?

  • S
    seebaerli

    Das scheint ja gut in die allgemeine Strategie zu passen: Schaeuble erschreckt das Volk und dann kommt jemand mit der Beruhigungspille, es betraefe nur einige wenige. "Ach so, dann ist ja gut, da gehoere ich bestimmt nicht dazu."