piwik no script img

Zur Aufklärung begangener StraftatenÜberwachung von Skype-Telefonaten

Dürfen verschlüsselte Telefonate – zum Beispiel per Skype – bei der Strafverfolgung abgehört werden? Die zuständigen Minister sind uneins.

Noch ist nicht klar, ob Skype-Telefonate im Zweifel abgehört werden dürfen. Bild: dpa

FREIBURG taz | Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) will keine Rechtsgrundlage für die Überwachung von verschlüsselten Internet-Telefonaten und E-Mails schaffen. Sie lehnte damit einen Vorstoß von Innenminister Thomas de Maizière (CDU) ab.

Konkret geht es um die sogenannte Quellen-TKÜ, die Überwachung der Telekommunikation (TKÜ) direkt an der Quelle, also am Computer, mit dem gemailt oder telefoniert wird. Sie ist aus Polizeisicht erforderlich, wenn ein Gespräch nicht wie üblich auf dem Übertragungsweg abgehört werden kann, weil zum Beispiel Internet-Telefonate via Skype verschlüsselt sind. Wie bei der Onlinedurchsuchung muss dann der Computer mit einer Spähsoftware manipuliert werden. Hier soll sich der Trojaner aber nicht für den Inhalt der Festplatte interessieren, sondern nur die ein- und ausgehende Kommunikation an die Polizei weiterleiten.

Das Bundeskriminalamt (BKA) darf die Quellen-TKÜ zur Abwehr von bevorstehenden Terrorgefahren bereits seit der BKA-Reform von 2009 anwenden und tut dies derzeit auch fleißig. Umstritten ist aber, ob diese Überwachung auch dann zulässig ist, wenn es um die Aufklärung bereits begangener Straftaten geht.

Relevant wurde dies in einem Verfahren gegen vier Islamisten, das zunächst von der Düsseldorfer Staatsanwaltschaft geführt wurde. Bei zwei von ihnen wurde - mit richterlicher Billigung - die Quellen-TKÜ angewandt. Die Justiz in den Ländern geht offensichtlich davon aus, dass dies nichts anderes ist als die normale Überwachung von Telefon- und E-Mail-Verkehr.

Doch dann gaben die Düsseldorfer Staatsanwälte das Verfahren an die Bundesanwaltschaft (BAW) ab, weil es doch größere Bedeutung hat. Die BAW kam aber in einem internen Gutachten zum Schluss, dass derzeit in der Strafprozessordnung eine Rechtsgrundlage für die Quellen-TKÜ fehlt. Der normale Abhör-Paragraf 100a genüge nicht mehr, weil die Manipulation des Computers ein "Eingriff in ein informationstechnisches System" ist. Solche Eingriffe seien seit dem Urteil des Bundesverfassungsgerichts zur Onlinedurchsuchung aus dem Jahr 2008 nur noch mit einer ausdrücklichen Rechtsgrundlage möglich. Erst recht gelte dies, so das BAW-Gutachten, wenn in eine Wohnung eingebrochen werden muss, um den Computer entsprechend zu präparieren. Die Justizministerin teilt diese Auffassung.

Innenminister Thomas de Maizière hat deshalb vor zwei Wochen in einem Brief gefordert, in der Strafprozessordnung eine neue Rechtsgrundlage zu schaffen, damit "drohende Informationsverluste vermieden werden" könnten - so zitierte ihn jetzt die Rheinische Post. Leutheusser-Schnarrenberger lehnt dies jedoch ab und verweist auf entsprechende Beschlüsse der FDP-Fraktion.

Vermutlich wird man sich intern aber wohl pragmatisch einigen, dass in diesem Fall das BKA die Quellen-TKÜ durchführt - zur Gefahrenabwehr, nicht zur Strafverfolgung. So bekommt die Polizei, was sie braucht, und der Koalitionsfrieden ist gewahrt.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

5 Kommentare

 / 
  • AF
    Alex Fischer

    Wie der Trojaner auf eure Rechner gelangt?

    Ganz einfach und mit standard Soft- Hardware kaum zu bremsen.

    Das ganze funktioniert über einen Man in the Middle Angriff.

     

    http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff

     

    Ich lade mir z.b. auf Chip die aktuelle Skype Version runter. Das echte Software Paket wird jedoch manipuliert. (Brauchen dazu nur nen Zugang beim Provider) da ich in der Regel nicht den Hash checke bzw. der auf der Webseite bereitstehende Hash auch gefälscht wird habe ich keine Möglichkeit diesen Angriff zu bemerken.

     

    Virenscanner sind in der Regel unnütz, da sie diesen Trojaner nicht aufspüren können / zu geringe Verbreitung bzw. die wissen ja ganricht wonach sie suchen sollen.

     

    Wenn schon ein 13 Jähriger es schafft einen Trojaner /RAT für die durschnittlichen Virenscanner unsichtbar zu amchen. Wie siehts mit nen Paar Millionen Investiotionskosten aus?

  • M
    mik.

    Zfone funktioniert eben nicht mit Skype, weil es nicht klassisches Voip ist. Wie der Artikel schon sagt, geht es um verschlüsselte Telefonie. Als diese gilt Skype, da es ein proprietäres Protokoll verwendet, welches nicht offen liegt. Quellen-TKÜ soll eben schon vor der Verschlüsselung/Absetzung des Gespräches greifen. Als Laie könnte man sich die Sprachdigitalisierung oder Tastaturüberwachung als Ansatzpunkt vorstellen. Eine Manipulation des Skype Codes wäre eine andere Möglichkeit. Allein auf Betriebsystemebene ist solches Loggen oder gar die Änderung der Systemintegrität eines Programmes aber meist schon bemerkbar. Solange nicht -zumindest inoffiziell, also strafprozessrechtlich problematisch- Apis von den Entwicklungsfirmen zur Verfügung gestellt werden, ist die Quellen-TKÜ nur ein Versuch, ganz Unbedarfte abzuhören. Immerhin haben die ermittelnden Behörden durchaus ein Gespür für ihre rechtlichen Möglichkeiten

  • T
    Tomate

    PS. Meines Wissens können Internet-Telefonate mit Skype sowie mit allen anderen Klienten dann doch wieder sicher gemacht werden, wenn man das Gratis-Verschlüsselungsprogramm Zfone des PGP-Entwicklers Phil Zimmermann vorschaltet ( http://zfoneproject.com/index.html ; siehe auch https://secure.wikimedia.org/wikipedia/de/wiki/Zfone ).

     

    Gibt zwar keine absolute Sicherheit, aber maximiert sie - wie bei all diesen Dingen. Also: Weitersagen!

  • T
    Tomate

    @ taz-Leser: Na, ganz einfach.

     

    Erste Stufe: man versucht, online in Dein System einzudringen. Entweder, indem man Dir eine E-Mail mit verseuchtem Anhang schickt (vielleicht bist Du ja ein dummer User, das würde viel Arbeit sparen). Oder indem man an Deiner nichtvorhandenen (oder Nur-Windows-)Firewall vorbeispaziert (ebf. dummer User) und irgendwelche Lücken Deines Systems nutzt. Wenn Du aber zu gut abgesichert bist, dann ...

     

    Zweite Stufe: Man "verschafft sich Zutritt" zu Deiner Wohnung, m. a. W. man bricht bei Dir höchstpolizeilich ein und knackt Deinen Rechner vor Ort. Aber das geht ja auch aus dem Satz im Artikel hervor:

     

    "Manipulation des Computers ... seit dem Urteil des Bundesverfassungsgerichts zur Onlinedurchsuchung aus dem Jahr 2008 [sind solche Eingriffe] mit einer ausdrücklichen Rechtsgrundlage möglich (...) [Auch dann,] wenn in eine Wohnung eingebrochen werden muss, um den Computer entsprechend zu präparieren."

  • T
    taz-leser

    "Das Bundeskriminalamt (BKA) darf die Quellen-TKÜ zur Abwehr von bevorstehenden Terrorgefahren bereits seit der BKA-Reform von 2009 anwenden und tut dies derzeit auch fleißig."

     

    Wie tut sie das denn? Wie soll denn deren Trojaner auf meinen Rechner gelangen?