Die Vaporware des BKA

19.02.2007

Hat das Bundeskriminalamt mehr in der Hinterhand, als die politischen Sprachrohre des Amtes sagen? BKA-Präsident Jörg Zierke gibt orakelhafte Erklärungen ab

Burkhard Schröder hat in Verdeckter Zugriff auf Festplatten bereits ausgeführt, wie der Popanz vom Bundestrojaner und den Online-Durchsuchungen durch die Medien ging und verbreitet wurde. Die politische Klasse ist jedoch keineswegs kenntnisreicher, wenn es um Trojaner, Online-Überwachung und die Anhänge von E-Mails geht.

Der künftige Ober-Bayer Günther Beckstein verriet sich selbst auf dem 10. Europäischen Polizeikongress in Berlin. Zu einer Talkshow-tauglichen Anekdote aufgelegt, erzählte er gutgelaunt, er selbst hätte beinahe auf seinem privaten PC einen per E-Mail geschickten Trojaner-Anhang geöffnet, der sich mit dem Absender BKA tarnte. Er hätte als Innenminister natürlich angenommen, darin sei eine dienstliche Information für ihn enthalten und "hundertprozentig" draufgeklickt, wenn ihn nicht seine Frau noch rechtzeitig vor einem der gefährlichsten Angriffe überhaupt gewarnt hätte.

Der Bundesinnenminister weiß es offensichtlich auch nicht viel besser und kokettierte in einem taz-Interview schon fast mit seiner Ahnungslosigkeit: "Nein, ich komme in keinen Computer rein, ich weiß auch kaum, wie die Polizei das macht. Ich weiß gerade mal so, was ein Trojaner ist ..." Bekommt Wolfgang "Ich bin anständig, mir braucht das BKA keinen Trojaner schicken" Schäuble vielleicht gar nicht mehr so richtig mit, was sein Oberscherge vom Bundeskriminalamt eigentlich will?

Der Berliner Innensenator Ehrhart Körting (SPD), Vorsitzender der Innenministerkonferenz, konnte immerhin beweisen, dass er aufgrund technischer Nachhilfe mehr wusste. Seine Techniker hätten ihm gesagt, so erklärte er auf selbigem Polizeikongress, dass man mit solchen Trojanern ohnehin nur den DAU erreiche, den dümmsten anzunehmenden User - und das seien Terroristen und gefährliche Kriminelle eben nicht:

Man erreicht damit nicht den gefährlichen Kriminellen, der sich hüten wird, irgendwo fremde E-Mails so aufzumachen, dass er gleichzeitig ein Programm mitkriegt. Übrigens werden die Computer künftig - das ist alles für die alte Generation, was wir hier reden - werden die Computer künftig so ausgestattet sein, und einige Programme sind schon so ausgestattet, dass da 'ne Anzeige kommt: Achtung, willst du wirklich dieses Programm installieren?

Für diese sicher zutreffenden Erkenntnisse - wie man am Beispiel des Benutzers Beckstein sieht - mussten aber schon "Techniker" zu Rate gezogen werden. Hat diese Generation von Politikern keine Kinder, die ihnen ein wenig mehr beibringen könnten?

Nachdem die Trojaner-Nummer immer dümmer und dünner aussah, musste sich das BKA wohl etwas Neues einfallen lassen. Der erste neue Vorstoß kam um null Uhr 45, in der ersten Stunde des 15. Februar 2007, im Nachtmagazin der ARD. BKA-Präsident Zierke versuchte wieder einmal zu verklickern, warum er unbedingt neue Gesetze für die "Online-Durchsuchung" nötig zu haben glaubt.

Erstmal müsse die Durchsuchung heimlich sein, argumentierte er, denn man wolle das Gegenüber nicht warnen. Es gehe um die "Aufdeckung von Netzwerken, Netzstrukturen", man wolle hinter den Einzelpersonen "die Netzwerke im Grunde entdecken". Waren das wieder Techniker, die hier soufflierten?

Als weitere Begründung für heimliche Online-Durchsuchungen müssen für Zierke die BKA-eigenen Defizite herhalten:

Das Zweite ist, wir können zum Beispiel in das Milieu des islamistischen Terrorismus mit verdeckten Ermittlern fast nicht eindringen. Wir sehen nicht, äh, ähnlich aus wie viele Leute im Milieu, wir sprechen nicht die arabische Sprache. Wir müssen uns daher andere Zugänge überlegen, weil der islamistische Terrorismus überwiegend über das Internet kommuniziert. Das ist das Rekrutierungsmittel, das ist das Mittel zur Radikalisierung der Szene.

Und warum gibt es denn bitte beim BKA keine Mitarbeiter, die "ähnlich aussehen" oder wenigstens der arabischen Sprache mächtig sind? Selbst wenn die von ihnen beschworene Technik funktionierte, was wollen sie mit den Informationen anfangen, wenn sie kein Arabisch verstehen? Genau das Problem hatten schließlich auch die US-amerikanischen Schlapphüte, die weltweit Informationen anzapften, wie sie nur konnten, und dann mangels arabischsprachiger Mitarbeiter so gut wie nichts damit anfangen konnten. Ist der Trojaner-Popanz vielleicht nur ein Mittel, um von der mangelnden Kompetenz im eigenen Laden abzulenken?

Gabi Bauer fragte präzise nach und wies darauf hin, dass der Online-Überwachte im Unterschied zur Telefonüberwachung etwas tun müsse, nämlich etwas herunterladen. Die Antwort des BKA-Chefs fiel ein wenig undeutlich aus:

Ja, aber da haben wir eben - eben Möglichkeiten, Programme, die wir entwickeln werden. Wir werden Umfeldanalysen machen. Und wir wollen es nur im Einzelfall auch einsetzen. Und das ist genau das Missverständnis, das hier entsteht. Wir wollen doch keine Schleppnetzfahndung im Internet, sondern wir wollen auf unser Gegenüber bezogen, ganz spezielle, äh, Maßnahmen anwenden, und da habe ich gar keine, äh, Bedenken und auch keine Zweifel, dass uns das gelingen wird.

Das mit dem Einzelfall muss dann wohl auch sein Minister Schäuble missverstanden haben. Denn der wollte sich zuvor im Interview mit der taz definitiv nicht darauf festlegen, ob solche Online-Überwachungen fünfmal oder 50.000-mal im Jahr stattfinden sollten.

Gabi Bauer fragte weiter nach absichtlich von den Herstellern offen gelassenen Sicherheitslücken, "um auf unsere Computer zugreifen zu können", da doch sonst auch die Polizei nicht hereinkäme. Das führte zu einem noch verschwurbelteren Wortschwall des obersten Polizisten:

Nein, auch darum geht es nicht. Äh, wir werden mit unseren Programmen, die wir anwenden werden, nicht in solche Lücken hinein müssen, die allgemein zum Schaden der Bevölkerung da sind, sondern wir werden sehr kontrolliert mit hoch professioneller Software unsere Programme starten und werden dann den Weg finden, um dieses aufklären zu können. Vor allem, und das geht noch einmal um die Frage, warum keine offene Hausdurchsuchung äh, Kriminelle laden diese Daten, die man auf der Festplatte normalerweise hat, ins World Wide Web aus. Das heißt, der Speicherplatz ist das Internet irgendwo weltweit.

"Durchsuchen Sie das Internet denn nicht - vielleicht würde das ja reichen?", fragte Frau Bauer deutlich präziser nach.

Wir wollen, nein, wir können das Internet weltweit eben nicht durchsuchen. Das ist ja das Riesenmissverständnis, was hier entsteht. Wir können nur direkt am Computer des einzelnen ansetzen und nur dann, wenn es unverschlüsselt ist, das heißt, selbst die Verschlüsselungs-Software macht uns große Probleme. Deshalb müssen wir vor dem Verschlüsseln und nach dem Entschlüsseln ansetzen können. Wir brauchen die Passwörter, die man ja auch normalerweise nicht auf dem eigenen Computer abspeichert. All das können wir nur, wenn wir es online machen.

Im Originalton hört man noch deutlicher als in der Niederschrift heraus, wie wenig Zierke mit den von ihm verwendeten Begriffen vertraut ist. Wer das nicht so richtig glauben möchte, kann sich den BKA-Chef noch immer im Tagesschau-Archiv anhören. Es verringert zumindest den Respekt vor der höheren Beamtenebene in Bundesbehörden. Seine Argumente im einzelnen auseinander zu nehmen, erscheint allerdings nicht der Mühe wert.

Zierkes Statements versendeten sich in die Nacht und fanden in anderen Medien keinen Widerhall. Am gleichen Tag setzte er in einem Interview mit der Welt nach und kündigte gleich eine ganz neue Kategorie von Software an:

Wir werden eine spezielle, hoch professionelle Software entwickeln, die sich nicht mit Hacking oder Trojanern vergleichen lässt. Die Ermittler dürfen nur einzelfallbezogen arbeiten und müssen vorab eine Umfeldanalyse der betroffenen Person vornehmen. Die Programme sollen bestimmte Signalwörter zur Suche enthalten. Die Privatsphäre wird dadurch geschützt.

Hier wurde seine unbeholfene Sprache offensichtlich etwas geglättet. Von Trojanern will er also gar nicht mehr reden, über Hacking auch nicht, und Befürchtungen von wegen Privatsphäre sollen jetzt per Software ausgeräumt werden. Mehr über die "hoch professionelle" Software vom Amt ließ er die Leser aber leider nicht wissen. Hört sich das nicht ganz ähnlich an wie die Ankündigung einer Software-Firma, die noch gar nichts entwickelt hat und doch ihre Kunden wie auch die Börse beeindrucken will? Vaporware nennt sich diese nicht real existierende Sorte von Software in der Computerbranche. Jetzt ist sie offensichtlich in der Politik angekommen.

Über die bisher angelaufenen Kosten drang immerhin schon etwas nach draußen. Laut FAZ kamen bei den Ermittlern 160 Millionen Euro Sonderzuwendungen für die Infrastruktur der "Online-Durchsuchungen" an. Hier war auch am Rande zu erfahren, dass es gar keine speziell geschulten "Online-Durchsucher" gebe, sondern nur Beamte, die "versiert auf dem Gebiet" seien. Und hier gab es am 5. Februar schon die erste vorsichtige Vaporware-Vorausmeldung:

Berichten zufolge haben die Sicherheitsdienste inzwischen auch Spionageprogramme entwickelt, die über das Trojaner-Prinzip hinausgehen. Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt.

Mit "Berichten zufolge" wurde branchenüblich die Nennung einer Quelle vermieden. Die Meldung von der fiktiven Software aber war draußen.

Vielleicht kann, ja muss man sich das so vorstellen: Da saßen zwei, drei beamtete Hobby-Programmierer in der BKA-Kantine und erzählten davon, was sie so theoretisch alles könnten. Und das ging durch die Schiene ihrer Vorgesetzten nach ganz oben, wo es zwar nicht so richtig verstanden wurde - und jetzt reden Zierke, Schäuble und Beckstein tagaus, tagein von dringend erforderlichen Gesetzesänderungen.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (148 Beiträge) mehr...
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.