Menü

BKA-Präsident: Online-Durchsuchung klappt ohne Schadsoftware

Bei einem Fachgespräch der Grünen im Bundestag am Montag zum Thema "Bürgerrechtsschutz im digitalen Zeitalter" warb der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, weiter für verdeckte Ermittlungen im Internetbereich. Zuvor hatte er in einem taz-Interview erklärt, solche Durchsuchungen seien "hochprofessionell" und keinesfalls eine "Schleppnetzfahndung".

Es handle sich bei den geplanten Programmen zu den umstrittenen Online-Durchsuchungen nicht um "Schadsoftware", erklärte Ziercke während des Fachgesprächs der Grünen. Eingesetzt würden "keine Bundestrojaner", also keine Applikationen, durch die sich Daten löschen oder verändern lassen würden. Das Gerede von einer vom BKA verbreiteten Malware mit Schadroutinen sei "Kinderkram", wetterte Ziercke, denn "so funktioniert kriminalistische Arbeit nicht". Hintertüren würden nicht offen gelassen. Vertreter des Chaos Computer Clubs (CCC) und Forscher warnten dagegen vor einem Kontrollverlust der Nutzer und der bewussten staatlichen Schaffung von Sicherheitslücken.

Anzeige

Ziercke brachte mehrere "Sicherungsmaßnahmen" ins Spiel, um Kollateralschäden bei der Online-Durchsuchung von Festplatten und virtuellen Speichern zu verhindern. So habe die zumindest theoretisch inzwischen klarer umrissene Software eine "Steuerungskomponente", um sie nach der von einem Richter freigegebenen Einsatzzeit wieder abzuschalten. Es würden natürlich auch "nur bestimmte, identifizierte Dateien übertragen", nicht der komplette Inhalt von 300-Gigabyte-Festplatten. Eine Erkennung der Schnüffelkomponente durch Anti-Virensoftware werde durch die Verbreitung in Einzelfällen verhindert. Am Anfang stehe eine "eindeutige Identifikation des Zielsystems". Eine Unterstützung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Programmierung des heimlichen Ermittlungswerkzeugs ist laut dem BKA-Chef nicht erforderlich. Der BSI-Präsident Udo Helmbrecht hatte zuvor versprochen, das Bestmögliche für die IT-Sicherheit in Deutschland zu tun: "Wir sind die Behörde, der Sie vertrauen sollten."

"Wir müssen keine Schwachstellen ausnutzen", orakelte Ziercke weiter. Der Quellcode "einer solchen Untersuchung" könne zudem beim Gericht hinterlegt werden, machte er einen weiteren Vorschlag zur rechtsstaatlichen Fassung der geforderten Maßnahme. Dies setze voraus, "dass sich die Justiz in diesem Bereich fachlich fortentwickelt." Aber auch Experten etwa vom CCC will er im Nachhinein Zugang zu der Programmblaupause einer eingesetzten Applikation gewähren. Zugleich nannte Ziercke eine Reihe konkreter Fälle, in denen er eine Online-Durchsuchung für unbedingt erforderlich hält. Dabei geht es etwa um den Austausch von Informationen zu Sprengvorrichtungen, eine konkrete Anschlagplanung, die Unterstützung für den internationalen Dschihad und die Anwerbung für ein Selbstmordattentat über das Internet, Recherchen zu einem möglichen Landesverrat durch die Weitergabe von Konstruktionszeichnungen und das Aufklären von Umtrieben eines fremden Geheimdienstes. Ziercke nannte als Anlass für eine Online-Durchsuchung auch die Unterstützung für ein Terrornetz, bei denen der Verdächtigte Internet-Telefonie sowie E-Mail-Verschlüsselung nutze beziehungsweise im "Entwurfsmodus" online kommuniziere, also die E- Mail jeweils nur im Entwurfsordner im Web abgelegt und gar nicht versandt werde.

Einen Phishing-Fall zählte der oberste Kriminalbeamte der Republik ebenfalls mit auf, in dem der Versand der trügerischen Mails über ein Bot-Netz mit zehntausenden Rechnern weltweit erfolgt sei. In den genannten Beispielen ist laut Ziercke ein heimliches Vorgehen essenziell, um tatsächlich an die Täter-Netzwerke zu gelangen und diese nicht etwa durch eine offene Hausdurchsuchung bereits frühzeitig zu warnen. Zuvor hatte er sich wiederholt über den Anstieg von Straftaten im Bereich Kinderpornographie sehr besorgt gezeigt.

Der Hacker starbug vom CCC führte dagegen vor, wie einfach ein Rechner mit Betriebssystem Windows XP durch die Ausnutzung einer bekannten Windows-Schwachstelle gleichsam ferngesteuert werden kann. Es sei mit einem Trojaner möglich, sich nicht nur etwa Fotos auf dem so geknackten PC anzuschauen oder gespeicherte E-Mails zu lesen. Man könne auch "Dateien raufschieben", einer Person also beispielsweise kinderpornographisches Material oder Bombenbauanleitungen unterjubeln. "Die ultimative Spionage-Software gibt es nicht", ergänzte die CCC-Abgesandte Constanze Kurz. Es müsse klar sein, "dass jede Schadsoftware ihrerseits Schwachstellen hat, zum Beispiel Programmierfehler". Diese könnten Kriminelle ausnutzen. Die zweite Gefahr sei, dass der "Bundestrojaner einfach entdeckt werden könnte, wenn er nach Hause telefoniert". In Folge würden sich "Wettbewerbe von Hackern" bilden, welche die Programme analysieren. Die Online-Durchsuchung sei zudem im größeren Zusammenhang all der anderen Überwachungsmaßnahmen wie der geplanten Vorratsspeicherung von Telefon- und Internetdaten zu sehen, die seit dem 11. September 2001 in der Gesamtschau den Bürger unter Generalverdacht stellen würden.

Andreas Pfitzmann, Informatikprofessor an der TU Dresden, bezeichnete es zudem als "extrem risikoreich", gute (Überwachungs-)Software für eine nicht genau bekannte Rechnerumgebung zu schreiben. Er wäre "extremst verwundert", wenn die Kenntnisse beim BKA in diesem Bereich die in der Forschung deutlich übersteigen würden und nicht doch ein "universelles trojanisches Pferd" herauskäme. Der Streit um den Bundestrojaner ist für Pfitzmann aber eine "Nulldiskussion", solange die gängige Computerinfrastruktur absolut unsicher sei. Er verglich die Rechnerlandschaft mit "Häusern, die so unsicher sind, dass Sie keinen Schimmer haben, ob da jetzt einmal, zweimal oder fünfmal Besuch da war." Man merke auch nicht, ob etwas weg oder dazu kam. In diesem Rahmen habe er weniger Angst vor dem deutschen Polizisten oder Geheimdienstler: "Aber Kriminelle werden die Möglichkeiten kumulativ nutzen."

Allgemein erinnerte Alexander Rossnagel vom Forschungszentrum für Informationstechnik-Gestaltung an der Universität Kassel an die Vorgaben des Bundesverfassungsgerichts, wonach auch Online-Durchsuchungen nicht zu einer Rundumüberwachung oder zu Eingriffen in den Kernbereich der privaten Lebensgestaltung führen dürften. Der Erlanger Strafrechtler Hans Kudlich tat sich schwer mit der Einordnung der Netzbespitzelung in die Grundrechte und die Strafprozessordnung. Er geht davon aus, dass Online-Durchsuchungen mit einer Verfassungsänderung ähnlich wie beim großen Lauschangriff verbunden sein müsste.

Zu den Auseinandersetzungen um die Online-Durchsuchung und die erweiterte Anti-Terror-Gesetzgebung siehe auch die Übersicht über die bisherige und die aktuelle Berichterstattung im Online-Artikel zum Start der Anti-Terror-Datei:

(Stefan Krempl) / (Stefan Krempl) / (jk)

Anzeige