Online-Durchsuchung Neuer Wirbel um Bundestrojaner


Dokumente des Bundesinnenministeriums und Aussagen von BKA-Chef Jörg Ziercke offenbaren Einzelheiten zur geplanten Online-Durchsuchung. Innerhalb der SPD regt sich Widerstand - und Experten bezweifeln, ob das Ganze wie beschrieben funktionieren kann.

Pläne von Bundesinnenminister Wolfgang Schäuble zur Online-Durchsuchung vom Computern mit falschen E-Mail-Adressen sind in der SPD auf Widerstand gestoßen. Der Kieler Innenminister Ralf Stegner bezweifelte, dass sich mit dieser umstrittenen Methode Terroristen aufspüren ließen. Die SPD werde für Verfassungsänderungen nicht zur Verfügung stehen, mit denen Online-Durchsuchungen ermöglicht werden sollen. Auch IT-Experten äußern harte Kritik am geplanten "Bundestrojaner", nachdem Einzelheiten über die Software bekannt geworden sind. BKA-intern wird das Programm übrigens "Remote Forensic Software" (RFS), was sinngemäß "ferngesteuerte forensische Software" bedeutet, genannt.

Im Mittelpunkt der Debatte stehen zwei Dokumente des Bundesinnenministeriums. Der Blog Netzpolitik.org hatte zwei Antwortschreiben der Schäuble-Behörde veröffentlicht, in denen jeweils Fragen des Bundesjustizministeriums und der SPD-Bundestagsfraktion zum Thema Online-Durchsuchungen beantwortet wurden. Beide Ministerien lehnten es ab, zum Inhalt der Dokumente Stellung zu nehmen. Es handele sich um Arbeitsunterlagen, die an einen bestimmten hochrangigen Personenkreis versendet worden seien, sagte der Sprecher des Innenministeriums, Stefan Kaller. Er sei nicht bereit, dieses näher zu erläutern. Sein Kollege vom Justizministerium, Henning Plöger, sagte, er werde nichts inhaltlich kommentieren und sich nicht zu Teilschritten äußern.

Das Wichtigste aus den beiden Dokumenten

  • Durchsucht werden sollen "informationstechnische Systeme". Diese Definition sei absichtlich so unpräzise gewählt worden, um dem technischen Fortschritt folgen zu können. Explizit seien nicht nur Computer, sondern auch externe Speichermedien und sogar mobile Geräte wie PDA, Blackberries und Smartphones gemeint.
  • Es wird der Eindruck erweckt, der Bundestrojaner sei praktisch einsatzfähig, obwohl seit April 2007 ein Entwicklungsstopp verhängt wurde.
  • Die Überwachung von Telefonkommunikation werde durch die RFS nicht angestrebt, auch wenn sie über das Internet und mithilfe eines PC (zum Beispiel per Skype) stattfinde. Für Smartphones bedeute dies, sie würden durchsucht, aber nicht abgehört werden. Es wird darauf verwiesen, dass für Telefonüberwachung andere gesetzliche Regelungen zur Anwendung kämen.
  • Der Bundestrojaner soll offenbar auf verschiedenen Wegen auf die zu beobachteten Geräte gebracht werden. Entweder manuell durch BKA-Personal, es sei aber auch möglich, "die Software online über das Internet auf den Computer aufzuspielen", wie Bundeskriminalamt-Chef Jörg Ziercke im stern-Interview sagte. Sogar das Verschicken gefälschter Behörden-E-Mails wird als Möglichkeit erwogen, wie aus den Dokumenten hervorgeht.
  • Jede RFS wird angeblich direkt auf jedes zu überwachende System zugeschnitten programmiert. Außerdem soll der Bundestrojaner vor jedem Einsatz mit aktuellen Anti-Viren- und Firewall-Programmen geprüft werden, um ihn so zu verändern, dass er nicht entdeckt wird.
  • Die "forensische Software" soll nur nach vorher bestimmten Begriffen und Dateien suchen. Damit solle der Eingriff in den "Kernbereich privater Lebensgestaltung" des Überwachten verhindert werden.
  • Die RFS speichere ihre gesammelten Ergebnisse so lange verschlüsselt auf dem untersuchten System, bis der Benutzer wieder eine Onlineverbindung herstelle. Dann übertrage das Programm seine Fundstücke an einen Behördenserver.
  • Die RFS soll sich nach dem Ablauf der vorher festgelegten Überwachung selbt wieder rückstandslos von dem überwachten System entfernen.
  • Um Manipulationen zu verhindern, soll der Einsatz des Programms detailliert protokolliert werden.

Der Präsident des Bundeskriminalamts hat die Debatte über die umstrittenen Online-Durchsuchungen privater Computer als "Angstmacher-Diskussion, die zu Verunsicherung führen soll" bezeichnet. Es gehe "schlicht und einfach um fünf bis maximal zehn solcher Maßnahmen im Jahr", sagte Ziercke dem stern. Mehr sei nicht beabsichtigt und auch gar nicht möglich.

Um Missbrauch auszuschließen, "sollten wir darüber diskutieren, wie wir die Kontrollmechanismen verstärken", sagte Ziercke. Jede Genehmigung wäre zu befristen, über eine Verlängerung sollte erneut ein Gericht entscheiden. Auch eine datenschutzrechtliche Kontrolle müsse sichergestellt werden, ebenso die Benachrichtigung eines Betroffenen nach Abschluss der Maßnahme.

Expertenkritik

Verschiedene IT-Experten sehen die Antworten des Bundesinnenministeriums kritisch. Gegenüber "Spiegel Online" sagte der Informatiker Andreas Pfitzmann von der TU Dresden, das jeweilige Anpassen des Bundestrojaners sei bei weitem nicht so aufwändig, wie suggeriert werde. Der Vorgang ließe sich zum Teil automatisieren, außerdem veränderten viele Nutzer die Konfiguration ihres PCs nach dem Kauf nicht, sodass eine Version des RSA unter Umständen auf vielen Rechnern funktionieren würde.

Skeptisch wird die Idee der Onlineübertragung betrachtet. Wer etwas zu verbergen habe, werde dafür sorgen, dass nichts so einfach auf seinen Rechner gelangt. Das einfachste Mittel sei, so Pfitzmann, einen Laptop nicht aus der Hand zu geben und ihn auch nicht ans Internet anzuschließen.

Auch wird bezweifelt, ob der Trojaner wirklich nicht von Virenscannern entdeckt würde. Hartmut Pohl von der Gesellschaft für Informatik weist gegenüber "Spiegel Online" darauf hin, dass moderne Sicherheitsprogramme "verdächtiges Verhalten" bemerken könnten. Das Entdeckungsrisiko sei bei solchen Schnüffelprogrammen immer gegeben, bestätigt auch Frank Rosengart vom Chaos Computer Club "Spiegel Online": "Wenn der Trojaner erstmal entdeckt wird, können den Ermittlern sogar gefälschte Beweismittel untergejubelt werden." CCC-Mann Rosengart vermutet Methode hinter der Art der Antworten in den beiden Dokumenten sowie den Aussagen des BKA-Chefs im stern-Interview: "Hier wird mit hanebüchenen Äußerungen abgelenkt, heruntergespielt und verschleiert."

san mit AP/DPA DPA

Mehr zum Thema


Wissenscommunity


Newsticker