HOME

BKA-Gesetz: So funktioniert der Bundestrojaner

Das neue BKA-Gesetz soll künftig auch präventive Überwachungsmaßnahmen erlauben. Besonders umstritten ist dabei die Online-Durchsuchung. stern.de zeigt, wie das staatliche Schnüffeln mit dem "Bundestrojaner" funktionieren könnte - und warum das Datenschützern den Schlaf raubt.

Von Markus Wanzeck

Der Bundestrojaner steht vor der Tür. Heute hat der Bundestag die umstrittene Novellierung des BKA-Gesetzes beschlossen, die dem Bundeskriminalamt neben einer Reihe weiterer Maßnahmen "zur Abwehr von Gefahren des internationalen Terrorismus" auch das heimliche Durchschnüffeln privater Computersysteme erlauben soll. Die Ermittler selbst nennen das Hackerinstrument, das dabei zum Einsatz kommen soll, "Remote Forensic Software" (RFS) - ferngesteuerte forensische Software. Der Volksmund hat dafür die griffigere Bezeichnung "Bundestrojaner" gefunden, die in Österreich im vergangenen Jahr sogar zum "Wort des Jahres" gewählt wurde. "Das Wort verweist in knapper Form und zugleich auf pointierte Weise auf aktuelle Entwicklungen im gegenwärtigen öffentlichen Leben unseres Landes, die höchst umstritten, aber offizielle staatliche Politik sind", lautete die Begründung der Jury.

Höchst umstritten ist der Bundestrojaner auch hierzulande. "Bundestrojaner", das klingt bedrohlich. Und bedrohlich ist scheint er tatsächlich zu sein. Fragt sich, für wen. Bedrohlich für die Terroristen, gegen die sich der Trojaner richtet, hofft das BKA. Bedrohlich für die Demokratie und die Bürgerrechte, sagen Datenschützer.

Was er kann, was er soll

Die RFS ist ein Programm, mit dessen Hilfe das Bundeskriminalamt (BKA) künftig unbemerkt IT-Systeme verdächtiger Personen ausspähen will. Oft wird auch von "Online-Durchsuchung" gesprochen. Allerdings ist diese Bezeichnung nicht ganz treffend, da ein heimlicher Spionageangriff nicht unbedingt über eine Internetverbindung erfolgen muss. Auch ein lokales Netzwerk, eine Infrarotschnittstelle oder ein USB-Stick kann als Einfallstor für Schnüffelprogramme dienen. Zudem beziehen sich die geplanten Überwachungsmaßnahmen des BKA nicht allein auf PCs. Der Gesetzesentwurf sieht verdeckte Eingriffe in einem viel weiteren Sinn vor (§ 20k): "Das Bundeskriminalamt darf ohne Wissen des Betroffenen mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingreifen und aus ihnen Daten erheben (...)." Dazu gehören, unter anderem, auch mobile Kommunikationsgeräte wie PDAs oder Handys.

"Wenn man von einem Trojaner spricht, meint man meist ein kleines Programm, das sich huckepack und unwissentlich einschleust, etwa, während der Computernutzer wissentlich andere Programme oder Dateien herunterlädt", erklärt Constanze Kurz vom Chaos Computer Club (CCC). Diese "klassische" Variante des Selbst-Hineinlassen des Trojaners kann auf verschiedene Arten geschehen. Der simpelste Weg sei, den Nutzer - gegebenenfalls unter Vorgabe einer falschen Identität - zu einer direkten Interaktion per E-Mail oder Instant Messenger zu verleiten, so Markus Hansen vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. Er hält aber auch eine subtilere Art der Ferninstallation für möglich: "Denkbar wäre, sich in die Infrastruktur einzuklinken und Daten während der Übertragung zu manipulieren." E-Mails von vertrauten Menschen oder Institutionen müssen durchs Internet - unterwegs kann man ihnen ungebetenes Gepäck aufladen.

Wie der Trojaner digitale Trutzburgen erstürmt

CCC-Sprecherin Constanze Kurz hält auch Bundestrojaner-Varianten für möglich, die sich den Zutritt zum Computer nicht unter der Vortäuschung falscher Tatsachen ergaunern müssen, sondern einfach unbemerkt durch die Hintertür schleichen: "Man muss nicht unbedingt einen "Ok"-Knopf klicken, um einen Trojaner bei sich einzulassen." Es gibt Schwachstellen in der Programmarchitektur von Betriebssystemen und Anwendersoftware, die für feindliche Angriffe ein gefundenes Ziel sind. Zwar veröffentlichen etwa Microsoft, Apple oder Mozilla regelmäßig Software-Flicken, so genannte Patches, um bekannt gewordene Sicherheitslöcher in ihren Programmen zu stopfen. Diese Patches allerdings können nur die gröbsten Löcher schließen und kommen oft mit einer gehörigen Verspätung. Hinweise auf Sicherheitslücken kursieren teilweise mehrere Wochen oder Monate, bevor diese geschlossen werden. Viele bleiben von den Softwarefirmen unentdeckt.

Um die RFS als Spionagewerkzeug im Einzelfall einsatztauglich zu machen, sei Maßarbeit nötig, erklärt Constanze Kurz: "Was hat die Zielperson für einen Rechner und welche Applikationen laufen darauf, die eventuell in die Quere kommen könnten?" Vor dem eigentlichen Schnüffeln muss man erst einmal die Lücken und Tücken in der Infrastruktur aufdecken und dann den Bundestrojaner entsprechend anpassen. Das ist zeitaufwendig. Allerdings erhöht gerade eine solche Einzelanfertigung die Wahrscheinlichkeit, dass der Trojaner von Anti-Viren-Programmen und Firewalls - die immer auf eine Inventarliste schon bekannter Eindringlinge zurückgreifen müssen - unerkannt bleibt.

Hat sich ein Trojaner auf dem System eingenistet, stehen verschiedene Wege für Schnüffeldienste offen. Theoretisch ließe sich die gesamte Festplatte eines Computers kopieren, so Kurz - "auch wenn es nicht gerade das Unauffälligste wäre, solche Datenberge via Internet abzutragen". Sehr einfach und unauffällig dagegen ließen sich Tastatureingaben abpausen und entweder zeitgleich als Kopie verschicken oder bis zur Abholung zwischenlagern. Passwörter, Texte von E-Mails oder Chat-Einträge etwa, die nirgends auf dem Rechner gespeichert sind, können so mitprotokolliert werden. Theoretisch lässt sich ein Computer mittels Trojaner auch komplett fernsteuern. Moderne Laptops mit serienmäßig eingebautem Mikrofon und Webcam - sie wären eine wunderbare Spielwiese für die Stasi gewesen.

Datenschützer attackieren BKA-Gesetz

Dass dem BKA laut Gesetzesnovelle erlaubt werden soll, auf solche Methoden zurückzugreifen, lässt viele Computerexperten und Datenschützer erschaudern. "Es stimmt schon nachdenklich, dass der Gesetzgeber in letzter Zeit immer öfter bis an die Grenzen dessen und darüber hinaus geht, was laut Verfassung möglich ist - und Karlsruhe das dann wieder einkassieren muss", sagte CCC-Sprecherin Constanze Kurz gegenüber stern.de. Unter dem abstrakten Begriff des "Kampfes gegen den Terror" würden Ängste geschürt und elementare Bürgerrechte aufs Spiel gesetzt.

Für Datenschutz-Experte Markus Hansen ist die BKA-Schnüffelei mittels Bundestrojaner "ein massiver Schlag gegen die Vertrauenswürdigkeit unserer Informationsgesellschaft". Er warnt davor, Überwachungstechniken gesetzlich zu erlauben, nur weil sie möglich und eventuell in Einzelfällen hilfreich sind: "Wird eine solche Technik erst einmal legalisiert, etabliert sie sich und bleibt sie bestehen. Auch dann, wenn die politischen Machthaber wechseln." Die im BKA-Gesetzesentwurf enthaltene Befristung der Online-Durchsuchung bis 2020 hält er auch deshalb für einen "ganz schlechten Witz".

"Der Blick für die Relationen geht verloren"

Doch auch ohne radikalen Politikwechsel, befürchtet Hansen, weckt der Bundestrojaner einen nur schwer in Zaum zu haltenden staatlichen Überwachungsdrang. Terrorgesetze könnten inflationär Anwendung finden. "Terrorismus", sagt er, sei schließlich ein schwammiger Begriff. Und verweist auf Großbritanniens von der Finanzkrise befeuerte Drohung, seine Anti-Terror-Gesetze gegen isländische Banken anzuwenden.

Ein ähnlich drastisches Bild wählt Constanze Kurz vom CCC. "Der Blick für die Relationen geht verloren", sagt sie. "Man darf doch nicht wegen ein paar verrückt gewordenen Fanatikern die gesamte Gesellschaft und deren Werte auf den Kopf stellen!"

Es ist schon beachtlich, welchen Wirbel der Bundestrojaner macht. Dabei sollte er doch eigentlich still und heimlich vor sich hin schnüffeln.