Online-Durchsuchung

Die Trojaner kommen

Die Terrorfestnahmen im September haben die Diskussion um Online- Durchsuchungen neu entfacht. Der Ruf nach Bundestrojanern wird wieder lauter. Als unverzichtbar bewerten Befürworter die Computerprogramme, die die Rechner von Verdächtigen ausspionieren. Es geht auch ohne, sagen Skeptiker. Eine Lösung im politischen Dauerstreit ist nicht in Sicht.

Der Graben, der Union und SPD beim Thema Online-Durchsuchung trennt, wird nicht schmaler. Daran hat auch ein Spitzentreffen von Innenminister Wolfgang Schäuble (CDU), Justizministerin Brigitte Zypries (SPD) und den Chefs der Koalitionsfraktionen Mitte September nichts geändert. Zu unterschiedlich sind die Vorstellungen der Koalitionspartner. Die Union will dem BKA zur Terrorabwehr möglichst schnell den Einsatz von Bundestrojanern erlauben, während die SPD ein Urteil des Bundesverfassungsgerichts im kommenden Frühjahr abwarten möchte. Angela Merkel(CDU) hat inzwischen klar Stellung bezogen. „Ich glaube, wir sollten uns vergegenwärtigen, dass es keine Räume in dieser Gesellschaft geben darf, wo die Sicherheitsbehörden keine Möglichkeit des Zugriffs haben“, erklärte die Kanzlerin kurz nach den Festnahmen im Sauerland. Das Anzapfen privater Computer gehört ihrer Meinung nach zu den Befugnissen, die das BKA in einem noch zu verabschiedenden Gesetz zur Terrorbekämpfung erhalten soll – die entsprechenden rechtsstaatlichen Grundlagen vorausgesetzt.

Dafür – dagegen

Keine unüberwachbaren Räume – für die Gegner der Online-Untersuchung eine wahre Horrorvorstellung. Dem immensen Eingriff in die Privatsphäre stehe kein entsprechender Nutzen gegenüber, argumentieren sie. Polizei und Geheimdienste müssten erst noch beweisen, dass die Maßnahme herkömmliche Ermittlungstechniken sinnvoll ergänze.

Für Schäuble steht das außer Frage. Er bewertet die jüngsten Fahndungserfolge als Bestätigung für die Notwendigkeit von Bundestrojanern. So hätten zu den Festnahmen im Sauerland Daten aus den Computerüberwachungen amerikanischer Nachrichtendienste – die dafür auch deutsche Rechner anzapften – beigetragen.

Peinlich: Bei einer Kongressanhörung erklärten mehrere US-Geheimdienstler, die Online-Überwachung habe in diesem Fall nur eine „kleine bis gar keine Rolle gespielt“. Ausschlaggebend sei „gute altmodische Polizeiarbeit“ gewesen. Aus den Reihen der Ermittler hört man unterschiedlicheEinschätzungen. Die Telefonüberwachung sei einfach nicht mehr ergiebig, beklagen manche. Terrorverdächtige kommunizierten so gut wie nicht mehr per Telefon. Allerdings: Wer raffiniert vorgehe, könne sich auch vor den Online-Spitzeln schützen. Zum Beispiel, indem er verschiedene Internetcafés aufsuche. Fritz G., der Rädelsführer der vereitelten Anschläge, habe mehr als 100 Läden besucht.

Dass Online-Durchsuchungen kein Wundermittel sind, sondern klare Grenzen haben, erklärte der Vorsitzende der Innenministerkonferenz, Erhart Körting (SPD). „Wir können heute schon auf jeder Internetseite und in jedem Chatroom nachschauen. Wir können auch die von Computern und Handys gesendeten E-Mails von Verdächtigen überwachen.“ Allerdings werde das alles unlesbar, wenn der Verdächtige die Daten verschlüssele.

Eine weitere Hürde laut Körting: Übergeben Terroristen die Details ihrer Anschlagspläne auf anderen Medien, wie etwa USB-Sticks, kann ein Trojaner die Informationen auf dem Rechner später kaum finden. Online- Untersuchungen würden damit nicht per se sinnlos, der große Durchbruch seien sie jedoch nicht.

Sicherheit per Gesetz

Auch ohne Online-Durchsuchungen hat sich die deutsche Rechtslandschaft seit den Terroranschlägen vom 11. September 2001 nachhaltig verändert. Im Januar 2002 verabschiedete der Bundestag das Terrorismusbekämpfungsgesetz (TBG). Zu den Eckpunkten gehört unter anderem die Datenkontrolle. So kann das BKA heute leichter auf Flugdaten und Telefonverbindungen zugreifen; Verfassungsschützer dürfen bei Banken, Post und Fluglinien Auskünfte einholen. Außerdem wurden die Grundlagen für die Aufnahme biometrischer Informationen in Pässen geschaffen.

Auch der Luftverkehr wird stärker überwacht. Gepäckkontrollen und lange Wartezeiten sind die Folge. Im Rahmen des TBG abgeschafft: das Religionsprivileg. Extremistische Glaubensgemeinschaften sind seitdem nicht mehr durch das Vereinsgesetz geschützt.

Ursprünglich war das TBG auf fünf Jahre begrenzt, mit dem Terrorismusbekämpfungsergänzungsgesetz (TBEG) wurden die Maßnahmen Anfang 2007 um weitere fünf Jahre verlängert – und erweitert. Die Verfassungsschützer dürfen ihre Auskunftsbefugnisse jetzt auch einsetzen, um noch nicht erfasste verfassungsfeindliche Aktionen aufzuklären, wenn diese Gewaltbereitschaft fördern.

Ob Online-Durchsuchungen den Sicherheitskatalog bald ergänzen werden, wird sich zeigen. Die Parteien haben Stellung zum Thema bezogen. Aber was denken die Bürger? Auskunft über die Stimmungslage in der Bevölkerung gibt der von infratest dimap erhobene DeutschlandTrend.

Die Ergebnisse der jüngsten Ausgabe: Nach den vereitelten Terroranschlägen in Deutschland ist die Zustimmung für die Online-Durchsuchung von Privatrechnern deutlich gestiegen. Demnach halten 58 Prozent aller Befragten den Einsatz von Bundestrojanern zur Terror- und Kriminalitätsbekämpfung für notwendig. Vor den Festnahmen im Sauerland sagten das noch 50 Prozent. 36 Prozent finden, dass Online- Durchsuchungen zu weit in die Privatsphäre eingreifen. Zuvor hatten noch 47 Prozent diese Meinung vertreten.

Susanne Theisen
Freie Journalistin in Köln
SusanneTheisen@gmx.net

INFO

So funktionieren Trojaner

Private PCs anzuzapfen, ist für Spezialisten kein besonders großer Akt. Dafür müssen sie nur eine Spionagesoftware, sogenannte Trojaner, auf dem jeweiligen Rechner installieren. Diese Programme nutzen Sicherheitslücken aus, die alle komplexen Betriebssysteme und Browser haben. Microsoft etwa veröffentlicht regelmäßig Listen mit Patches, wie die Korrekturen dieser Schwachstellen heißen. Zwischen Entdecken und Beheben der Lücken vergeht jedoch Zeit – die Hacker zu nutzen wissen. Sie platzieren Exploits, zum Beispiel als E-Mail-Anhang getarnte Schnüffelprogramme, auf dem Zielrechner. Dort angekommen startet sich die eingeschleuste Software unbemerkt selbst und durchsucht die Festplatte. Wenn der Verdächtige online ist, werden die Daten unbemerkt an die Ermittler gesendet.

INFO

Regierung im Visier

Wie der Chaos Computerclub (CCC) vor kurzem meldete, ist die Bundesregierung selbst Opfer eines Trojanerangriffs geworden. Monatelang seien Spionageprogramme auf Regierungsrechnern installiert gewesen, die Informationen nach – so die Vermutung – China sendeten. Außerdem sollen Datenbestände verändert worden sein.
 
Der CCC ist ein Forum der Hackerszene, das sich als Instanz zwischen Hackern, Systembetreibern und der Öffentlichkeit versteht und sich für Informationsfreiheit und ungehinderte Kommunikation im Internet einsetzt.

Weitere Bilder
Bilder schließen