Vorerst keine Online-Durchsuchung

Im Netz ohne Boden

sth
Der Staat darf Privatcomputer nicht heimlich online durchsuchen. Geltendes Recht, so ein aktuelles Urteil des Bundesgerichtshofs, bietet dafür keine Grundlage. Der Innenminister will das ändern und der Maßnahme möglichst schnell den Boden bereiten. Einen wirksamen Schutz gegen den Zugriff von außen gibt es nicht.

Der Fall sorgte für Schlagzeilen: Im Januar zerschlug die Polizei in Sachsen-Anhalt einen Ring von Kinderporno-Händlern. Dafür hatte sie monatelang Millionen von Kreditkartenüberweisungen im Internet überprüfen lassen – und dabei in Kauf genommen, auch die Daten Unschuldiger abzufragen. Sich online Zugriff auf Dateien privater Rechner zu verschaffen, greift noch tiefer in die Privatsphäre ein und stößt deshalb bei Datenschützern auf Protest.

Den Ausschlag für die ablehnende Entscheidung der BGH-Richter gab jedoch, dass Online- Durchsuchungen eine neue technische Variante der Ermittlung darstellen, deren Rahmenbedingungen im Strafgesetzbuch nicht festgelegt sind. Die Polizei darf laut dem Urteil also nicht einfach auf einen PC zugreifen. Wie beim Abhören von Telefonen muss dafür erst eine richterliche Erlaubnis eingeholt werden. Solange diese Grundlage fehlt, gelten für Online-Durchsuchungen die bestehenden Regeln. Und dazu gehört, dass eine Durchsuchung offen und in Anwesenheit des Beschuldigten ablaufen muss.

Ruf nach neuem Gesetz

Fürs Erste ist das heimliche Ausspionieren von Computern damit vom Tisch – aber nicht generell ausgeschlossen. Bundesinnenminister Wolfgang Schäuble (CDU) will schon bald für juristische Klarheit sorgen und die geheime Ermittlung im Netz möglich machen. Bundesjustizministerin Brigitte Zypries (SPD) erteilte einer schnellen Gesetzesänderung jedoch eine Absage. Sie lehne neue Ermittlungsmethoden für die Strafverfolger zwar nicht grundsätzlich ab, sagte Zypries „Spiegel Online“. Man müsse aber sehen, „dass es einen Paradigmenwechsel in der Rechtspolitik bedeutet, wenn man die heimliche Durchsuchung erlauben würde. Das muss man ausführlich diskutieren und prüfen.“  

Wenig Diskussionsbedarf hingegen bei Bundeskriminalamt und Polizeigewerkschaft. Sie fordern, wie Schäuble, eine schnelle gesetzliche Regelung. Die jährliche Steigerung bei Internet- Straftaten belaufe sich auf 115 Prozent. Um der Vielzahl von Gefahren – von internationalem Terrorismus über organisierte Kriminalität bis hin zu Rechtsextremismus – zu begegnen, müsse man die Kommunikationswege im Netz überwachen können. 

Weite Teile der Bevölkerung denken ähnlich, wie eine Umfrage von Infratest dimap im Auftrag der ARD ergeben hat. Fast zwei Drittel (64 Prozent) der Befragten waren der Meinung, dass zwischen dem Schutz der Privatsphäre und dem Kampf gegen Kriminalität ein gesetzlicher Kompromiss gefunden werden muss. Ein knappes Viertel (24 Prozent) sprach sich sogar dafür aus, der Polizei für die Jagd auf Verbrecher uneingeschränkte Mittel zu erlauben. Dass der Schutz der Privatsphäre vorgeht, fand nur jeder Zehnte (11 Prozent).

Sehr vehement vertritt diesen Standpunkt der Chaos Computer Club (CCC), ein Forum der Hackerszene, das sich als Instanz zwischen Hackern, Systembetreibern und der Öffentlichkeit versteht und sich für Informationsfreiheit und ungehinderte Kommunikation im Internet einsetzt. Für den CCC stellt das heimliche Lesen von E-Mails oder das Durchstöbern persönlicher Dateien einen klaren Verstoß gegen die Grundrechte dar. Besonders kritisch sieht der Club, dass auf diesem Weg Daten nicht nur gelesen, sondern auch gezielt verändert werden könnten. Beweismittel per Mausklick spurenfrei anzulegen oder zu manipulieren, sei so kein Problem, heißt es auf der CCC-Homepage.

Selbstschutz unmöglich

Private Computer zu entern, stellt Spezialisten technisch vor keine allzu große Hürde. Die Polizei muss dafür nur eine Spionagesoftware auf dem jeweiligen Rechner installieren – sogenannte „Trojaner“. Diese Programme nutzen Sicherheitslücken aus, die alle komplexen Betriebssysteme und Browser haben. Microsoft etwa veröffentlicht regelmäßig Listen mit Patches, wie die Korrekturen dieser Fehler genannt werden. Zwischen Entdecken und Beheben der Schwachstellen vergeht jedoch Zeit – die Hacker zu nutzen wissen. Sie platzieren Exploits – zum Beispiel als E-Mail-Anhang getarnte Schnüffelprogramme – auf dem fremden Rechner. Dort angekommen, startet sich die eingeschleuste Software später unbemerkt selbst und durchsucht die Festplatte. Wenn der Verdächtige online ist, werden die Daten unbemerkt an die Ermittler gesendet. Den Zugriff von außen abzuwehren, ist kaum möglich – es sei denn, man entwickelt sein Betriebssystem selbst. Standard Windows-Usern hingegen bieten auch Virenscanner oder Firewalls keinen wirklichen Schutz. sth

Melden Sie sich hier zum zm-Newsletter des Magazins an

Die aktuellen Nachrichten direkt in Ihren Posteingang

zm Heft-Newsletter


Sie interessieren sich für einen unserer anderen Newsletter?
Hier geht zu den Anmeldungen zm Online-Newsletter und zm starter-Newsletter.