Trojaner - ja oder nein?

Teil 2: Online-Durchsuchung

  1. Online-Durchsuchung
  2. Teil 2: Online-Durchsuchung

Es vergeht keine Woche, in der nicht neue Positionen und Erkenntnisse über den Einsatz des Bundestrojaners (offiziell Remote Forensic Software, RFS) bekannt werden. Was davon Mythos und was Wirklichkeit ist, ist kaum noch auseinander zu halten. Immerhin hat das Wort Online-Überwachung bei zahlreichen Politikern verschiedenste Assoziationen hervorgerufen. Viele sehen darin lediglich eine Methode von Polizei und Geheimdiensten, verdächtige Personen dabei zu beobachten, welche Webseiten sie besuchen oder welche Dateien sie herunterladen, ähnlich der amerikanischen Variante. Nach Angaben des BKA soll der Kommissar Trojaner jedoch weit mehr können.

Online-Durchsuchung

© Archiv

Auf Abgeordnetenwatch.de diskutieren Besucher mit Politikern über die Online-Hausdurchsuchung.

In einen Fragebogen des Bundesjustizministeriums im August wurde bekannt, was das BKA gerne von dem überwachten Rechnersystem erfahren würde:

"Bei der Online-Durchsicht soll der Status Quo ermittelt werden ("Was hat die Zielperson bezogen auf ihr Informationssystem/ihren Rechner in der Vergangenheit gemacht?"). Bei der Online-Überwachung sollen über einen gesetzlich festgelegten Zeitraum die Aktivitäten des Nutzers protokolliert werden ("Was macht die Zielperson bezogen auf ihr Informationssystem/Rechner aktuell?")." Dazu zählt ebenso die gezielte Suche nach bestimmten Dateien oder Dateiinhalten, Informationen über das jeweilige Rechnerssystem, Kennworteingaben sowie Tastaturanschläge über einen längeren Zeitraum, gibt das BKA zu verstehen. Wie aber soll das möglich sein ohne aufzufallen?

Die Erklärungen des BKA bleiben naturgemäß vage: "Abhängig vom Überwachungszweck können alle Ein- und Ausgaben, je nach Bedarf und an die jeweilige Maßnahme angepasst, erfasst werden."

Eine Frage beschäftigt die Öffentlichkeit seitdem besonders: Müssen Benutzer des Internet in Zukunft jederzeit damit rechnen, in die Falle eines RFS zu tappen?

Der Präsident des BKA, Jörg Ziercke, winkt ab. Bislang grenzte er den Bedarf auf wenige Fälle ein. Es gehe "schlicht und einfach um fünf bis maximal zehn solcher Maßnahmen im Jahr", sagte Ziercke dem Magazin Stern. Mehr sei nicht beabsichtigt und auch gar nicht möglich. Sein oberster Dienstherr Wolfgang Schäuble äußert sich ähnlich bescheiden. Die Untersuchungen würden sich auf rund zwölf Fälle pro Jahr beschränken, lässt er einen Sprecher verkünden. Gleichwohl möchte er die rechtlichen Einsatzmöglichkeiten möglichstweit gefasst wissen. Im Entwurf für das neue BKA-Gesetz erlaubt der umstrittene Paragraph 20 sogar einen Einsatz der Online-Durchsuchung ohne richterliche Erlaubnis.

Derartiger Bescheidenheit gegenüber sollte man einigermaßen wachsam sein, setzt Sven Lüders, Sprecher der Humanistischen Union, entgegen. Sowohl der Große Lauschangriff als auch die Telekommunikationsüberwachung (TKÜ) habe gezeigt, dass diese Mittel regen Zuspruch bei den Ermittlungsbehörden fänden, wenn sie erst einmal einsatzbereit und erprobt seien.

Kanzleramtschef Thomas de Maiziere (CDU) setzte in einem Interview denn auch eher verfahrenstechnische Grenzen für die OnlineÜberwachung an. So könnten mit 50 bis 100 Mitarbeiter im BKA "vielleicht 500, 600 Menschen in Deutschland überhaupt überwacht" werden. Allein die Komplexität der Maßnahme böte so einen "gewissen Schutz" vor einer millionenfachen Überwachung der Netzbürger.

Ein Blick auf die Zahlen der TKÜ zeigen aber etwas anderes: Eine Vervierfachung auf annähernd 41 000 abgehörte Telefone innerhalb der letzten acht Jahre zeigt, dass Kapazitätsgrenzen kein verlässlicher Schutz gegen Überwachung sind. Daraus folgert der sicherheitspolitische Sprecher der Grünen, Wolfgang Weiler: "Mit verbesserter Technik kann es sein, dass die Online-Durchsuchung in fünf Jahren eine Routinemaßnahme wird." Diese gelte es zu verhindern, fordert er deshalb.

"Wir sind bei Euch..."

Anders denken die Mitglieder der CDU. Unisono äußern sie in allen Medien, nur der intensive Einsatz der technischen Mittel könne verhindern, dass Deutschland von fanatischen Terroristen unterwandert werde. Diese gelte es zu entlarven, lässt sich auf dem Online-Portal Abgeordnetenwatch.de, von Insidern liebevoll "Abgewatscht" genannt, im Forum des innenpolitischen Sprecher der CDU, Ronald Pofalla, nachlesen: "Niemand denkt bei Online- Durchsuchungen an eine Schleppnetzfahndung im Internet. Die Privatsphäre des Einzelnen bleibt selbstverständlich gewahrt."

Online-Durchsuchung

© Archiv

Bundesinnenminister Schäuble macht sich für die Online-Durchsuchung stark

Der Koalitionspartner SPD gibt sich noch zurückhaltend. "Wir stehen noch ganz am Anfang der Überlegungen", vermeldet der SPDInnenexperte Dieter Wiefelspütz aus einer gemeinsamen Arbeitgruppe der Regierungsparteien.

Zudem wollen einige Abgeordnete erst die Entscheidung des Bundesverfassungsgerichts zum nordrhein-westfälischen Verfassungsschutzgesetz abwarten, bevor sie sich endgültig festlegen. Ähnlich äußerten sich auch Peter Struck und Brigitte Zypries.

Die Abgeordneten der drei Oppositionsparteien stellen sich geschlossen gegen die Pläne aus dem Innenministerium. Ulla Jelpke, innenpolitische Sprecherin der Partei "Die Linke", fürchtet jedoch, dass das Gesetz nicht zu stoppen sei. "Schließlich ist der Bundestrojaner faktisch schon zwei Jahre im Einsatz," so Jelpke. Wolfgang Wieland von den Grünen hofft hingegen auf den Einspruch des Bundesverfassungsgerichts, denn schließlich dringe der Bundestrojaner in den Kernbereich der privaten Lebensgestaltung ein.

Geheimpolizeistrukturen

Dieser Argumentation schließt sich auch Sven Lüders von der Humanistischen Union an: "Die Wohnung kann heutzutage nicht mehr auf die eigenen vier Wände beschränkt werden, sondern muss im Zeitalter der virtuellen Kommunikation auf die Festplatte ausgedehnt werden." Dies schließe dann aber den verfassungsrechtlich garantierten Schutz des Kernbereichs der privaten Lebensgestaltung ein. Bisherige Überwachungsmaßnahmen wie die Feststellung der IP-Adressen bei der Kommunikation oder das Mitlesen von E-Mails würden vollkommen ausreichen.

Online-Durchsuchung

© Archiv

Der Bundesgerichtshof in Karlsruhe hat den Einsatz der heimlichen Online-Hausdurchsuchung vorläufig gestoppt.

Noch einen Schritt weiter geht Padeluun von der Bürgerrechtsorganisation Foebud. Der Bundestrojaner sei ein "Schwindel und kein taugliches Mittel" gegen Kriminelle. Er diene der "Großmannssucht der Paternalisten". Sein Zweck liege allein darin, in der Bevölkerung das Gefühl der ständigen Beobachtung zu erzeugen.

Eine Lehre aus den totalitären Staaten des vergangenen Jahrhunderts sei doch, "alles, was ein Staat heimlich tut, mit größten Argwohn zu betrachten". Das seien Geheimpolizeistrukturen. Padeluun verweist auch darauf, dass der Sinn demokratischer Politik sei, "Beamten im Zaum zu halten, damit sie nicht freien Zugriff auf die Menschen haben." Darin würde der Bundesinnenminister kläglich versagen.

Werner Hülsmann, Vorstandsmitglied der Deutschen Vereinigung für Datenschutz, hat eher Bedenken an dem Wahrheitsgehalt der gewonnenen Erkenntnisse: "Wenn eine staatliche Überwachungs-Software auf einem Rechner installiertwerden kann, bedeutet das zuerst einmal, dass dieser Rechner durch Dritte manipuliertwerden kann. Ein Gericht kann also in letzter Konsequenz nicht sicher sein, dass die ausgespähten Daten auch wirklich von der observierten Person stammen und nicht von einer anderen Stelle eingeschleust wurden. Mithin können diese Daten auch nicht von einem Gericht als Beweismittel zugelassen werden."

Naturgemäß stehen auch die Datenschützer dem Ansinnen der Bundesregierung ablehnend gegenüber. Thilo Weichert, Leiter des unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) sieht ebenfalls Gefahr im Einsatz der Spionage-Software: "Eine beweissichere Dokumentation des Angriffs ist nicht ansatzweise möglich," so Thilo Weichert. "Die Ermittler greifen auf die untersuchten Systeme nicht exklusiv zu. Das Unterschieben krimineller Inhalte lässt sich nicht verhindern."

"Mit dem Bundestrojaner würde der Staat das Instrument krimineller Hacker einsetzen: Das Vertrauen in die Sicherheit des Internet würde sabotiert. Niemand könnte sicher sein, dass nicht in der E-Mail einer Behörde oder in dem Update eines Virenschutzprogramms der Trojaner versteckt ist."

Online-Durchsuchung

© Archiv

Thilo Weichert, Datenschutzbeauftragter Schleswig-Holstein

Online-Durchsuchungen stoßen auch bei der Sicherheits-Software-Branche auf Ablehnung. Sie wollten in ihren Programmen keine "Hintertür" für Ermittlungsbehörden offenlassen, betonen führende Antiviren-Spezialisten. Zugleich aber räumen sie ein: Ein gut geplanter und gezielter Angriff kann die besten Schutzmauern durchbrechen. Wie das vonstatten gehen könnte, beschreibt Constanze Kurz vom CCC in einem Interview in der Süddeutschen Zeitung: "Das heißt jetzt sicher nicht, dass das BKA gleich beim Verdächtigen einbricht. Das BKA wird die Verfahren danach abstimmen, wie arglos der Verdächtigte ist. Ist er das, kann der Trojaner sicher auch über einen E-Mail-Anhang in den Rechner eingeschleust werden."

Auch Hersteller von Antiviren-Software tippen auf diese Mittel. Sie stehen als erste vor der Frage, wie sie auf das Eindringen von Schad-Software reagieren wollen. Die Ablehnung ist einhellig: "Ein Trojaner ist und bleibt eine Spionage-Software. Sollte jemand die Struktur des Trojaners an die Firma melden, würde er ohnehin in unser Verzeichnis bekannter Viren aufgenommen", beschreibt Tjark Auerbach, Geschäftsführer Avira, die Vorgehensweise seines Unternehmens.

Ein einziges gutes Spionageprogramm gibt es nicht. Dass widerspricht der Natur der Sache.
Andreas Lamm, Kaspersky Labs

Dirk Hochstrate, Vorstand GData, bringt einen weiteren Aspekt in die Diskussion: "Da nur ein Bundestrojaner zweifelsohne entdeckt und geblockt würde, werden wir es vermutlich eher mit einem ganzen Heer von Bundestrojanern zu tun bekommen. Dass das der Sicherheit des Internets erheblich schadet, liegt auf der Hand. Denn es besteht die Gefahr, dass Internet-Kriminelle und Cyberterroristen die Funktionen und Wirkungsweisen der Bundestrojaner nachahmen und sogar dieselben Sicherheitslücken für ihre kriminellen Aktivitäten nutzen."

Andreas Lamm, Geschäftsführer der Kaspersky Labs, sieht das genauso: "Ein Trojaner zeigt ein bestimmtes Verhalten - ob er jetzt staatlich oder nicht-staatlich ist. Unsere Produkte analysieren dieses Verhalten und unterbinden es, wenn es ihnen gefährlich vorkommt. Ein "gutes" Spionageprogramm gibt es nicht. Dass widerspricht der Natur der Sache."

Online-Durchsuchung

© Archiv

Andreas Lamm, Geschäftsführer der Kaspersky Labs

Kann man also unbesorgt sein, wenn man nur aktuelle Sicherheits-Software auf seinem Computer installiert hat? So einfach ist die Sache wahrscheinlich nicht zu betrachten. Denn der beste Schutz wird weiterhin größtmögliche Wachsamkeit sein - gegenüber dem eigenen Computer, aber auch gegenüber dem Staat und seinen Dienern.

Online-Durchsuchung

© Archiv

Andreas Zeitler, Geschäftsführer von Symantec Deutschland

"Unsere Lösungen nehmen keine Rücksicht auf den Ursprung eines Angriffes oder den Urheber."

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.