Private Festplatten im Visier des BKA

Die Tricks des Bundestrojaners

Obwohl die verdeckte Online-Durchsuchung unzulässig ist, suchen BKA und Politiker nach wie vor ein Hintertürchen auf heimische Festplatten. Rechtsexperten sprechen vom -feuchten Traum eines jeden Kriminalpolizisten-. Doch PC-Nutzer sind nicht schutzlos.

  1. Die Tricks des Bundestrojaners
  2. Teil 2: Die Tricks des Bundestrojaners
Die Tricks des Bundestrojaners

© Ulrich Klein

Die Tricks des Bundestrojaners

Obwohl die verdeckte Online-Durchsuchung unzulässig ist, suchen BKA und Politiker nach wie vor ein Hintertürchen auf heimische Festplatten. Rechtsexperten sprechen vom "feuchten Traum eines jeden Kriminalpolizisten". Doch PC-Nutzer sind nicht schutzlos.

Die Tricks des Bundestrojaners

© Ulrich Klein

"Die Online-Durchsuchung scheint der feuchte Traum eines jeden Kriminalpolizisten zu sein. Selbst wenn man eine gesetzliche Grundlage schaffen würde, müsste diese so komplex wie die des großen Lauschangriffs ausfallen", echauffiert sich der renommierte Strafrechts-Experte Udo Vetter über die Versuche, eine verdeckte Online-Durchsuchung zu legitimieren. Grund für die Diskussion ist ein Beschluss des Bundesgerichtshofs (StB 18/06), nach dem eine verdeckte Online-Durchsuchung nach der Strafprozessordnung unzulässig ist.

Das kann der elektrische Superspion

Darüber, wie eine technische Umsetzung erfolgen soll, schweigt sich das BKA auf Nachfrage aus. Ein Trojaner soll es aber nicht sein: "BKA-Präsident Ziercke, der offensichtlich keine Ahnung hat, hat erklärt, der Trojaner wäre kein Trojaner", zitiert Vetter (http://www.lawblog.de) und malt ein düsteres, Szenario an die Wand: "Man darf dem entnehmen, dass im BKA auch im elektronischen Sinne erwogen wird, die im Grundgesetz verankerte Unverletzbarkeit der Wohnung zu verletzen, in Wohnung einzubrechen und die Schadsoftware vor Ort zu installieren."

Während das BKA auf Nachfrage zu technischen Details der Online-Durchsuchung öffentlich keine Stellung nehmen will, verrät der innenpolitische Sprecher der Bundestagsfraktion der CDU/CSU, Dr. Hans-Peter Uhl, gegenüber der Onlineredaktion schon einmal Einzelheiten und spricht von entwickelten Spionageprogrammen, "die über das Trojaner-Prinzip hinausgehen". Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Doch der elektrische Spion soll noch mehr können: "Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt".

Antiviren-Hersteller in Lauerstellung

Der russisch-stämmige Antiviren-Hersteller Kaspersky Labs sieht einem Bundestrojaner gelassen entgegen: "Grundsätzlich gilt: Wir erkennen Malware an dem was sie tut, nicht anhand ihres Urhebers", erklärt Virus-Analyst Magnus Kalkuhl. Da von dem Bundestrojaner - wenn er denn kommen solle - vermutlich nur wenige Exemplare in Umlauf kommen würden, sei es unwahrscheinlich, dass Kaspersky ein entsprechendes Sample zur Signaturerstellung in die Hände fallen würde. Schutz verspricht der Antiviren-Experte aber auch ohne Signaturen. So würden pro aktive Schutzmaßnahmen wie Heuristik oder verhaltensbasierte Analyse und Firewalls auch ohne Signaturen verdächtige Software identifizieren.

Ein Einknicken der Antiviren-Hersteller gegenüber den Behörden im Rahmen einer nationalen Zusammenarbeit mit Bundesbehörden scheint unwahrscheinlich: "Würden wir für Land X eine Hintertür einbauen, könnte dieses automatisch auf alle Computer im Ausland zugreifen, die unsere AV-Lösung verwenden", beschreibt Kalkuhl das Problem einer behördlichen Zusammenarbeit. Und da natürlich auch Land Y und Land Z anfragen würden, hätten wir sehr schnell die Situation, dass jeder Staat ungehemmt Industriespionage auf Kosten unserer Kunden betreiben könnte.

Die deutsche Antivirenschmiede G Data sieht den Fall ähnlich gelagert: "Generell behandeln wir jeden Trojaner als Schädling. Sinn und Zweck eines Virenprogramms ist es, den Nutzer vor Schadprogrammen zu schützen, unabhängig woher dieser kommt", erklärt G Data-Sprecher Thorsten Urbanski. Ein Alleingang der Bundesrepublik sei zudem fragwürdig. "Hier fordern wir ganz klar eine europäische Lösung und keinen deutschen Alleingang", nimmt Urbanski Stellung. Anfragen der Bundesbehörden seien bei G Data bis zum heutigen Zeitpunkt nicht erfolgt.

Bundestrojaner in der Sackgasse

Ein Problem, das zumindest schon die Opposition erkannt hat: "Richtig ist, dass Online-Durchsuchungen durch Virenprogramme ausländischer Hersteller verhindert werden könnten", so die medienpolitische Sprecherin der Fraktion Bündnis 90/Die Grünen, die auch gegen eine europäische Regelung eintritt: "Denn auch hier hätte ich die gleichen Bedenken: der Rechtsstaat darf nicht zu einem Überwachungsstaat werden."

Der Vorsitzende des Ausschusses für Kultur und Medien, Hans-Joachim Otto (FDP), spekuliert, dass der Staat Abwehrmaßnahmen gegen verdeckte Online-Durchsuchung hinnehmen muss: "Wenn eine entsprechende Grundlage geschaffen werden sollte, muss sich der Staat dem technischen Fortschritt selbstverständlich anpassen oder zumindest mit ihm leben". Ein Hausbesitzer dürfe schließlich auch seine Eingangstür verschließen, um ungebetene Gäste zu vermeiden - trotz der grundsätzlichen Möglichkeit einer Hausdurchsuchung in konkreten Verdachtsfällen.

Die Bundestagsfraktion der CDU/CSU sieht dies im Kampf gegen Terrorismus, organisierter Kriminalität oder Kinderpornographie anders: Aus ermittlungstechnischen Gründen sei es unerlässlich, dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen zu können. "Deswegen muss nun durch eine zeitnahe Anpassung der Strafprozessordnung eine Rechtsgrundlage für solche Ermittlungsmöglichkeiten geschaffen werden", begründet Dr. Uhl, die Notwendigkeit einer verfassungskonformen Online-Fahndung, bei der der Kernbereich privater Lebensführung gewahrt werden solle.

Vorläufige Entwarnung

Die Chance, die verdeckte Online-Durchsuchung bald verwirklichen zu können, sieht Vetter für gering an, zudem sei das Verhältnismäßigkeitsprinzip nicht gegeben: "Die verdeckte Online-Durchsuchung ist im Prinzip noch heikler als die Telefonüberwachung. Die Polizei kann nicht nur die gerade laufende Kommunikation verfolgen, sonder erhält auch Einblick in meine Gedankenwelt. Sie hat damit beispielsweise auch Zugriff auf schmutzige Liebesbriefe. Zudem befürchtet der renommierte Strafverteidiger, dass sich die Anwendung einer verdeckten Online-Durchsuchung nach und nach auch auf Gesetzesvergehen ausweiten könnten, die nicht unter das Kapitel Schwerverbrechen fallen würden. "Die Menschen würden, wie in der früheren DDR, Schwierigkeiten haben, unbefangen zu schreiben.

Mehr zum Thema

Netflix
Streaming

Preise, kompatible Geräte, Datenrate, Serien- und Filmangebot von Netflix: Wir beantworten die wichtigsten Fragen rund um den Streaming-Dienst.
Amazon Blitzangebote
Technik-Deals

Die Highlights der Amazon Blitzangebote - heute mit Weihnachts-Angebote-Woche, Asustor-NAS, 2-TB-SSD von Samsung, Laptop-Kühler und mehr.
Tipps zum leisen PC
Tipps und Tricks

Die Komponenten eines PCs erzeugen Hitze. Lüfter sorgen meist für eine lästige Geräuschkulisse. Mit unseren Tricks wird Ihr PC flüsterleise.
SSD Mythen Tipps
Solid State Disk

SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.
Urlaubsbilder
Fotografieren im Sommer

Von Sommerlicht bis Sonnernuntergang: Unsere 7 Tipps verraten, wie Sie Urlaubsfotos richtig machen und schöne Bilder mit nachhause bringen.