piwik no script img

Staatliche Hacker werfen Blick auf die FestplatteHeimliche PC-Durchsuchungen

Festplatte im Visier: Schäubles Spionagewut scheint grenzenlos. Richter prüfen nun NRW-Schnüffel-Gesetz. Wenns klappt, kann Schäuble einpacken.

Protest vor der Kirche: Auch Geistliche sind gegen das neue BKA-Gesetz. Bild: dpa

Die Polizei will sich heimlich in die Computer von Verdächtigen hacken und unbemerkt Spyware auf den Rechner installieren: Den Bundestrojaner. Alles soll ohne das Wissen der Betroffenen geschehen. Technisch ist der trojanische Lauschangriff möglich, doch laut Urteil des Bundesgerichtshofes (BGH) in Karlsruhe vom Februar 2007 schlichtweg illegal. Es mangele an der entsprechenden Gesetzgrundlage. Ein Polizeihack müsse wie eine Wohnungsdurchsuchung offen durchgeführt werden. Der Beschuldigte habe das Recht, anwesend zu sein und weitere Personen hinzuzuziehen.

Tagebücher herunterladen

Gesetze zu schaffen, ist für Bundesinnenminister Wolfgang Schäuble (CDU) kein Problem. Bereits im Vorfeld des BGH-Urteils hatte er angekündigt, Gesetze einfach entsprechend anzupassen, wenn der BGH so entscheiden würde. Als Dienstherr der Polizei will er rasch eine Grundlage schaffen. Selbst vor Tagebüchern auf dem Computer würde er keinen Halt machen, plaudert er im Interview mit dem Kölner Stadt-Anzeiger aus.

Wie man solche Gesetze schafft, hat der nordrhein-westfälische Innenminister Ingo Wolf (FDP) bereits vorgemacht: NRW hat als erstes Bundesland die heimlichen Online-Durchsuchungen erlaubt, indem dort das Verfassungsschutzgesetz geändert wurde. Die Schnüffelei ist dort für Verfassungsschützer ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen erlaubt. Allerdings prüft die G-10-Kommission, bestehend aus vier vom Landtag benannten Personen, die Zulässigkeit einer solchen Maßnahme.

Ingo Wolf hat sich mit dem Gesetz keine Freunde gemacht und steht auch innerparteilich unter Beschuss, sodass in der taz schon über seine Nachfolge spekuliert wird. Der Leiter des Verfassungsschutzes Hartwig Möller rechtfertigt das Gesetz in einem Interview in der taz und bezeichnet Schäubles Vorhaben als überflüssig: "Meiner Meinung nach braucht die Polizei solche Befugnisse im Vorfeld konkreter Straftaten nicht." Das Aufgabenfeld läge beim Verfassungsschutz.

Verfassungsbeschwerde gegen NRW-Gesetz

Dennoch wird das NRW-Gesetz nun geprüft: Gegen das Gesetz hat der ehemalige Bundesinnenminister Gerhart Baum (FDP) Verfassungsbeschwerde eingelegt, so auch die Mülheimer Autorin Bettina Winsemann (Twister), zusammen mit dem Juristen und Bundesvorsitzenden der Humanistischen Union, Fredrik Roggan. Hier kann der Text nachgelesen werden. Das Verfassungsgericht hat mittlerweile ein Grundsatzurteil angekündigt. Eine Entscheidung wird nicht vor Anfang 2008 erwartet.

Heribert Prantl zieht im Kommentar die Parallele zum Großen Lauschangriff und fordert: "Die Diffamierung der Privatheit durch die Sicherheitsbehörden muss ein Ende haben." "Dagegen war die geplante Volkszählung 1983 der reine Kindergarten", sagt Technologieexpertin Constanze Kurz in der taz. Sie fordert eine neue Bürgerrechtsbewegung gegen die drohende Überwachung.

Gegen Kinderpornografie

Als Begründung für die Notwendigkeit von Online-Durchsuchungen hat das Bundeskriminalamt (BKA) vor allem die Kinderpornografie angeführt. Der Präsident des BKAs Jörg Ziercke sagt: "Wir kommen an die, die damit viel Geld verdienen nur heran, wenn wir die IP-Adresse ermitteln können. Also brauchen wir die Mindestdatenspeicherung."

Der SPD-Politiker Dieter Wiefelspütz ist sich sicher, dass der Bundestrojaner kommen wird, allerdings fordert er eine hohe Gesetzeshürde für Online-Durchsuchungen: Sie sollen die Ausnahme bleiben und wenn, dann nur mit einem richterlichen Beschluss durchgeführt werden. Der private Lebensbereich soll tabu bleiben. Andererseits sollen auch verdeckte Online-Durchsuchungen möglich werden.

Noch größerer Lauschangriff

Die Justizminister der Länder sind sich bislang nicht einig, wie eine Gesetzgrundlage aussehen soll. Die Online-Durchsuchungen könnten in einem Aufwasch mit der Reform zur Telefonüberwachung (siehe Artikel Vorratsdatenspeicherung) durchgesetzt werden. Sie könnten beide an dieselben Voraussetzungen geknüpft werden. Andererseits gibt es die Idee, die Regelungen für den Großen Lauschangriff auf die Online-Durchsuchungen zu übertragen. Das geht einigen nicht weit genug. Denn schon heute ist das BKA mit der Regelung des Großen Lauschangriffs nicht zufrieden, weil sie unpraktikabel ist und deshalb nur selten angewendet werden kann.

Ob und wie es technisch möglich wäre, dass die Polizei online auf einen Computer zugreifen kann, erklärt Jürgen Schmidt umfangreich in einem Know-how-Artikel bei "heise Security". Eine eingebaute Hintertür im Betriebssystem Windows, wie oft vermutet wurde, hält er für unwahrscheinlich. So viel schlechte Presse würde sich Microsoft nicht gerne aufbürden.

Die Technik dahinter

Die erste Hürde auf dem Weg in einen fremden Computer ist die Firewall, hinter der sich der PC befindet. Die Firewall überwacht den Datenstrom mit dem Internet. Mit ihr kann man den Zugriff von außen auf den Computer regeln und unterbinden. Lücken in dieser Sicherheitsbarriere zu nutzen, wäre zwar möglich, jedoch kompliziert, da sie individuell gefunden werden müssten. Für wahrscheinlicher hält es Schmidt, dass irgendwas an der Firewall vorbeigeschleust wird, was dann von innen die Türen öffnet, wie eben bei einem Trojanischen Pferd . Es wird ein kleines Programm installiert, was sich selbst zum Laufen bringt und weitere Software aus dem Internet im Geheimen nachlädt. Genau wie Kriminelle

Doch wie soll der Trojaner überhaupt auf das System kommen? Man könnte das Programm entweder, wie es auch bei herkömmlicher schädlicher Software aus dem Internet gemacht wird, in einer E-Mail als wichtige Rechnung, neues Spiel oder ähnliches tarnen und hoffen, dass der Betroffene auf den Anhang klickt. Oder man macht es professioneller und hängt den Bundestrojaner an einen ohnehin ausgeführten Download dran. Dafür müsste man den Internetverkehr über einen Proxy-Server umlenken und auf die nächste Downloadanfrage warten. An die heruntergeladene Datei würde ein kleines Programm angehängt, das sich vordrängelt , sobald die Datei ausgeführt und so als Erstes installiert wird.

Dafür würden sich besonders gut automatische Updates eignen. Die wichtigen Sicherheitsupdates von Microsoft kämen allerdings nicht infrage, da jede Veränderung sofort von Windows entdeckt und das Update nicht mehr installiert werden würde.

Die Industrie zwingen

Die Provider könnten dazu verpflichtet werden, eine "Standardschnittstelle zur Einleitung von Überwachungssoftware der Strafverfolgung" einzurichten. Mit der Telekommunikationsüberwachungsverordnung (TKÜV) haben die Strafverfolger das bereits demonstriert. Sie verpflichtet die Provider bereits seit 2005, eine "Standardschnittstelle zur Ausleitung von E-Mail an die Strafverfolgung" bereitzuhalten.

Eine weitere Möglichkeit wäre, bei Word-Dokumenten, mp3s oder anderen Dateitypen Sicherheitslücken in den Programmen auszunutzen. Doch das wäre sehr teuer und aufwändig.

Software, die verdeckt auf dem Computer Beweise sammelt, gibt es schon zu kaufen, wenn auch nur für Strafverfolgungsbehörden: EnCase von Guidance Software. Eingesetzt wird die Software unter anderem vom FBI und dem BKA. Das Field Intelligence Model der Firma ist ein Produkt, dessen Beschreibung wunderbar zu Schäubles Überwachungsideen passt.

Andere Formen von Protest

Da bleibt einem nur eins: mit Humor protestieren. Auf der Webseite www.bundestrojaner.net ruft Kai Blitz : "Installieren Sie den Bundestrojaner jetzt und erhalten Sie ein Jahr Telefonüberwachung gratis dazu!" Der 29-jährige Datenbankadministrator aus Brück stellt seinen Bundestrojaner, eine Art Bildschirmschoner, zum Download bereit. Gerne gibt er sich auch als " Herr Innenminister" aus, wie im Verhör durch die taz, in dem er dann sogar noch verrücktere Ideen ersinnen konnte als der wahre Innenminister: "Wir haben überlegt, Hartz-IV-Empfänger als Bundestrojaner in die Bibliotheken zu schicken, damit diese dort den Leuten beim Lesen über die Schulter gucken. Wer ‚Effi Briest‘ liest, hat ja nichts zu verbergen."

Zu den weiteren Brennpunkten: Biometrische Systeme im Einsatz, Überwachte Kommunikation, Ausweise mit biometrischen Daten und Schnüffelchips in Kleidung.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

0 Kommentare

  • Noch keine Kommentare vorhanden.
    Starten Sie jetzt eine spannende Diskussion!