Staatliche Hacker werfen Blick auf die Festplatte: Heimliche PC-Durchsuchungen

Festplatte im Visier: Schäubles Spionagewut scheint grenzenlos. Richter prüfen nun NRW-Schnüffel-Gesetz. Wenns klappt, kann Schäuble einpacken.

Protest vor der Kirche: Auch Geistliche sind gegen das neue BKA-Gesetz. Bild: dpa

Die Polizei will sich heimlich in die Computer von Verdächtigen hacken und unbemerkt Spyware auf den Rechner installieren: Den Bundestrojaner. Alles soll ohne das Wissen der Betroffenen geschehen. Technisch ist der trojanische Lauschangriff möglich, doch laut Urteil des Bundesgerichtshofes (BGH) in Karlsruhe vom Februar 2007 schlichtweg illegal. Es mangele an der entsprechenden Gesetzgrundlage. Ein Polizeihack müsse wie eine Wohnungsdurchsuchung offen durchgeführt werden. Der Beschuldigte habe das Recht, anwesend zu sein und weitere Personen hinzuzuziehen.

Tagebücher herunterladen

Gesetze zu schaffen, ist für Bundesinnenminister Wolfgang Schäuble (CDU) kein Problem. Bereits im Vorfeld des BGH-Urteils hatte er angekündigt, Gesetze einfach entsprechend anzupassen, wenn der BGH so entscheiden würde. Als Dienstherr der Polizei will er rasch eine Grundlage schaffen. Selbst vor Tagebüchern auf dem Computer würde er keinen Halt machen, plaudert er im Interview mit dem Kölner Stadt-Anzeiger aus.

Wie man solche Gesetze schafft, hat der nordrhein-westfälische Innenminister Ingo Wolf (FDP) bereits vorgemacht: NRW hat als erstes Bundesland die heimlichen Online-Durchsuchungen erlaubt, indem dort das Verfassungsschutzgesetz geändert wurde. Die Schnüffelei ist dort für Verfassungsschützer ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen erlaubt. Allerdings prüft die G-10-Kommission, bestehend aus vier vom Landtag benannten Personen, die Zulässigkeit einer solchen Maßnahme.

Ingo Wolf hat sich mit dem Gesetz keine Freunde gemacht und steht auch innerparteilich unter Beschuss, sodass in der taz schon über seine Nachfolge spekuliert wird. Der Leiter des Verfassungsschutzes Hartwig Möller rechtfertigt das Gesetz in einem Interview in der taz und bezeichnet Schäubles Vorhaben als überflüssig: "Meiner Meinung nach braucht die Polizei solche Befugnisse im Vorfeld konkreter Straftaten nicht." Das Aufgabenfeld läge beim Verfassungsschutz.

Verfassungsbeschwerde gegen NRW-Gesetz

Dennoch wird das NRW-Gesetz nun geprüft: Gegen das Gesetz hat der ehemalige Bundesinnenminister Gerhart Baum (FDP) Verfassungsbeschwerde eingelegt, so auch die Mülheimer Autorin Bettina Winsemann (Twister), zusammen mit dem Juristen und Bundesvorsitzenden der Humanistischen Union, Fredrik Roggan. Hier kann der Text nachgelesen werden. Das Verfassungsgericht hat mittlerweile ein Grundsatzurteil angekündigt. Eine Entscheidung wird nicht vor Anfang 2008 erwartet.

Heribert Prantl zieht im Kommentar die Parallele zum Großen Lauschangriff und fordert: "Die Diffamierung der Privatheit durch die Sicherheitsbehörden muss ein Ende haben." "Dagegen war die geplante Volkszählung 1983 der reine Kindergarten", sagt Technologieexpertin Constanze Kurz in der taz. Sie fordert eine neue Bürgerrechtsbewegung gegen die drohende Überwachung.

Gegen Kinderpornografie

Als Begründung für die Notwendigkeit von Online-Durchsuchungen hat das Bundeskriminalamt (BKA) vor allem die Kinderpornografie angeführt. Der Präsident des BKAs Jörg Ziercke sagt: "Wir kommen an die, die damit viel Geld verdienen nur heran, wenn wir die IP-Adresse ermitteln können. Also brauchen wir die Mindestdatenspeicherung."

Der SPD-Politiker Dieter Wiefelspütz ist sich sicher, dass der Bundestrojaner kommen wird, allerdings fordert er eine hohe Gesetzeshürde für Online-Durchsuchungen: Sie sollen die Ausnahme bleiben und wenn, dann nur mit einem richterlichen Beschluss durchgeführt werden. Der private Lebensbereich soll tabu bleiben. Andererseits sollen auch verdeckte Online-Durchsuchungen möglich werden.

Noch größerer Lauschangriff

Die Justizminister der Länder sind sich bislang nicht einig, wie eine Gesetzgrundlage aussehen soll. Die Online-Durchsuchungen könnten in einem Aufwasch mit der Reform zur Telefonüberwachung (siehe Artikel Vorratsdatenspeicherung) durchgesetzt werden. Sie könnten beide an dieselben Voraussetzungen geknüpft werden. Andererseits gibt es die Idee, die Regelungen für den Großen Lauschangriff auf die Online-Durchsuchungen zu übertragen. Das geht einigen nicht weit genug. Denn schon heute ist das BKA mit der Regelung des Großen Lauschangriffs nicht zufrieden, weil sie unpraktikabel ist und deshalb nur selten angewendet werden kann.

Ob und wie es technisch möglich wäre, dass die Polizei online auf einen Computer zugreifen kann, erklärt Jürgen Schmidt umfangreich in einem Know-how-Artikel bei "heise Security". Eine eingebaute Hintertür im Betriebssystem Windows, wie oft vermutet wurde, hält er für unwahrscheinlich. So viel schlechte Presse würde sich Microsoft nicht gerne aufbürden.

Die Technik dahinter

Die erste Hürde auf dem Weg in einen fremden Computer ist die Firewall, hinter der sich der PC befindet. Die Firewall überwacht den Datenstrom mit dem Internet. Mit ihr kann man den Zugriff von außen auf den Computer regeln und unterbinden. Lücken in dieser Sicherheitsbarriere zu nutzen, wäre zwar möglich, jedoch kompliziert, da sie individuell gefunden werden müssten. Für wahrscheinlicher hält es Schmidt, dass irgendwas an der Firewall vorbeigeschleust wird, was dann von innen die Türen öffnet, wie eben bei einem Trojanischen Pferd . Es wird ein kleines Programm installiert, was sich selbst zum Laufen bringt und weitere Software aus dem Internet im Geheimen nachlädt. Genau wie Kriminelle

Doch wie soll der Trojaner überhaupt auf das System kommen? Man könnte das Programm entweder, wie es auch bei herkömmlicher schädlicher Software aus dem Internet gemacht wird, in einer E-Mail als wichtige Rechnung, neues Spiel oder ähnliches tarnen und hoffen, dass der Betroffene auf den Anhang klickt. Oder man macht es professioneller und hängt den Bundestrojaner an einen ohnehin ausgeführten Download dran. Dafür müsste man den Internetverkehr über einen Proxy-Server umlenken und auf die nächste Downloadanfrage warten. An die heruntergeladene Datei würde ein kleines Programm angehängt, das sich vordrängelt , sobald die Datei ausgeführt und so als Erstes installiert wird.

Dafür würden sich besonders gut automatische Updates eignen. Die wichtigen Sicherheitsupdates von Microsoft kämen allerdings nicht infrage, da jede Veränderung sofort von Windows entdeckt und das Update nicht mehr installiert werden würde.

Die Industrie zwingen

Die Provider könnten dazu verpflichtet werden, eine "Standardschnittstelle zur Einleitung von Überwachungssoftware der Strafverfolgung" einzurichten. Mit der Telekommunikationsüberwachungsverordnung (TKÜV) haben die Strafverfolger das bereits demonstriert. Sie verpflichtet die Provider bereits seit 2005, eine "Standardschnittstelle zur Ausleitung von E-Mail an die Strafverfolgung" bereitzuhalten.

Eine weitere Möglichkeit wäre, bei Word-Dokumenten, mp3s oder anderen Dateitypen Sicherheitslücken in den Programmen auszunutzen. Doch das wäre sehr teuer und aufwändig.

Software, die verdeckt auf dem Computer Beweise sammelt, gibt es schon zu kaufen, wenn auch nur für Strafverfolgungsbehörden: EnCase von Guidance Software. Eingesetzt wird die Software unter anderem vom FBI und dem BKA. Das Field Intelligence Model der Firma ist ein Produkt, dessen Beschreibung wunderbar zu Schäubles Überwachungsideen passt.

Andere Formen von Protest

Da bleibt einem nur eins: mit Humor protestieren. Auf der Webseite www.bundestrojaner.net ruft Kai Blitz : "Installieren Sie den Bundestrojaner jetzt und erhalten Sie ein Jahr Telefonüberwachung gratis dazu!" Der 29-jährige Datenbankadministrator aus Brück stellt seinen Bundestrojaner, eine Art Bildschirmschoner, zum Download bereit. Gerne gibt er sich auch als " Herr Innenminister" aus, wie im Verhör durch die taz, in dem er dann sogar noch verrücktere Ideen ersinnen konnte als der wahre Innenminister: "Wir haben überlegt, Hartz-IV-Empfänger als Bundestrojaner in die Bibliotheken zu schicken, damit diese dort den Leuten beim Lesen über die Schulter gucken. Wer ‚Effi Briest‘ liest, hat ja nichts zu verbergen."

Zu den weiteren Brennpunkten: Biometrische Systeme im Einsatz, Überwachte Kommunikation, Ausweise mit biometrischen Daten und Schnüffelchips in Kleidung.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.