https://www.faz.net/-gpf-vd1w

Online-Durchsuchungen : Wenn Befugnisse ins Leere laufen

Wer verschlüsselt über das Netz telefoniert, hängt die Fahnder ab Bild:

Zwar gibt es schon jetzt rechtliche Möglichkeiten, die Kommunikation Verdächtiger im Internet zu überwachen. Doch die Technik ist längst weiter. Gegen eine Verschlüsselung kommen auch die Ermittler nicht an. Deshalb brauchen sie Online-Durchsuchungen. Von Stefan Tomik.

          Der Forderung des Bundesinnenministers Schäuble (CDU), dem Bundeskriminalamt eine gesetzliche Grundlage für Online-Durchsuchungen privater Computer von Terrorverdächtigen zu verschaffen, steht die Opposition ablehnend, die SPD skeptisch gegenüber. Jenseits juristischer Argumente bezweifeln die Gegner dieses Vorhabens sowohl die Notwendigkeit als auch die technische Möglichkeit von Online-Überwachungen. Mangelndes technisches Verständnis offenbarte kürzlich allerdings Bundesjustizministerin Zypries (SPD).

          Stefan Tomik

          Redakteur in der Politik.

          Einerseits nennt sie die Verschlüsselung von Telefongesprächen, die über das Internet geführt werden, ein „vordringliches Problem“, um das sich die Sicherheitsbehörden „technisch kümmern“ müssten. Als wenn das so einfach wäre. Andererseits sagte sie: „Viele, die lautstark die Überwachung der Internet-Kommunikation von potentiellen Terroristen fordern, wissen offenbar gar nicht, dass dies in weiten Teilen nach geltendem Recht schon möglich ist.“ Telefonate, die über das Internet geführt werden, „können heute schon abgehört werden - genauso wie E-Mails mitgelesen werden können.“

          „Skype“ weist die Ermittler in Schranken

          Tatsächlich gestattet es die Strafprozessordnung im Rahmen eines eng umgrenzten Katalogs schwerer Straftaten, den Datenverkehr eines Verdächtigen über das Internet zu überwachen. Die Fahnder können sogar den Internetzugangsanbieter zur Mitwirkung verpflichten. Der Anbieter muss dann alle Daten zur Verfügung stellen, die der Betroffene über das Internet gesendet oder empfangen hat. Mit viel Aufwand können die Behörden diese unsortierten Rohdaten wohl auch auswerten – aber nur, wenn sie nicht verschlüsselt sind.

          Zypries: Experten sollen sich „technisch kümmern”

          Moderne kryptographische Verfahren, die gratis im Internet angeboten werden, sind mittlerweile so sicher, dass sie nach gegenwärtigem Stand der Technik nicht zu knacken sind. Auch ein beschlagnahmter Computer bringt den Fahndern unter Umständen keine Erkenntnisse, denn als Verdächtiger muss ihr Inhaber seine Passwörter nicht preisgeben. Mit der richtigen Verschlüsselung können Telefonate über das Internet mühelos gegen Mithörer gesichert werden. Schon die weitverbreitete und kostenlose Telefoniesoftware „Skype“ lässt die Befugnisse der Ermittler zur Telefonüberwachung ins Leere laufen. Deshalb geht die Behauptung der Justizministerin, es seien schon Möglichkeiten vorhanden, am Kern des Problems vorbei.

          Trojanische Pferde gehören im Netz zum Alltag

          Um an verwertbare Daten zu gelangen, müssen die Fahnder entweder beim Sender oder beim Empfänger der Kommunikation ansetzen – also dort, wo die Daten noch oder schon wieder entschlüsselt sind. Dazu brauchen sie einen unbemerkten Zugang zum laufenden Rechner des Verdächtigen. Gelingt es dem BKA, eine „Trojaner“ genannte Spähsoftware zu installieren, kann es selbst die stärkste Verschlüsselung umgehen. Und dazu müssten die Ermittler nicht einmal technisches Neuland betreten. Angriffe krimineller Banden mit Trojanern gehören zum Alltag im Internet. Besonders gefährdet sind Nutzer des beliebten Betriebssystems Windows.

          Versierte Computeranwender können ihr System zwar wirkungsvoll gegen solche Angriffe schützen, aber der Aufwand dafür ist hoch, und nicht jede Terrorzelle hat ihren eigenen Softwarespezialisten. Die Kofferbomber in Deutschland und die Attentäter, die Ende Juni Sprengsätze in der Londoner Innenstadt deponierten, gingen jedenfalls recht unbedarft mit Informationen um: Erstere hinterließen in den Koffern Zettel mit Telefonnummern aus dem Libanon, letztere hatten angeblich in den Handys, die als Zünder dienen sollten, Telefonnummern gespeichert. Anscheinend waren die Täter in beiden Fällen fest davon überzeugt, dass ihre Bombe auch alle Hinweise vernichten würde. Es war nicht ihr einziger Fehler.

          Schwierig, aber nicht unmöglich

          Mit einem „Bundestrojaner“ in den Rechner eines Verdächtigen einzudringen, ohne dass der Virenscanner Alarm schlägt, ist schwierig, aber nicht unmöglich. Virenscanner arbeiten mit einer Mustererkennung. Die Anbieter der Antivirensoftware stellen jeden neu entdeckten Trojaner umgehend in ihre Datenbanken ein. Gegen massenhaft auftretende Eindringlinge ist ein regelmäßig aktualisierter Virenscanner also gefeit. BKA-Trojaner, die für jede Anwendung individuell programmiert werden sollen, würden durch solche Mustervergleiche aber nicht entdeckt.

          Mehr Schwierigkeiten bereiten den Fahndern die heuristischen Verfahren, mit denen Virenscanner Schadsoftware an ihrem Verhalten erkennen sollen. Versucht ein Programm, sich zu verstecken oder Tastatureingaben zu protokollieren, macht es sich verdächtig. Aber es werden durchaus nicht alle Schadprogramme erkannt. Eine Schwachstelle ist zudem der Anwender selbst, denn heuristische Virenscanner verursachen auch viele Fehlalarme. Irgendwann nimmt der genervte Nutzer die Warnungen nicht mehr ernst oder reduziert die Sicherheitsstufe seiner Abwehr.

          Fahndungserfolge in Amerika

          Wie gut solche Software funktioniert, kann über Erfolg oder Misserfolg einer Online-Durchsuchung entscheiden. Dass sie an hohen Sicherheitsmaßnahmen der Terroristen scheitern könnte, ist aber kein Grund, sie den Ermittlern generell vorzuenthalten. Auch Kriminelle machen Fehler. In den Vereinigten Staaten haben Online-Zugriffe auf Rechner mehrfach eindrucksvolle Ermittlungserfolge gezeitigt. Das FBI nutzt seit Jahren etwa die Spionagesoftware CIPAV (Computer and Internet Protocol Address Verifier).

          Keine dieser Maßnahmen führt immer zum Ziel. Zeigt sich, dass sein Spähprogramm zu leicht entdeckt wird, erledigen sich Online-Durchsuchungen von selbst. So war es wohl, als im Februar 2006 ein Ermittlungsrichter am Bundesgerichtshof eine heimliche Online-Durchsuchung gestattete: „Aus tatsächlichen Gründen“ wurde die Erlaubnis dann gar nicht in Anspruch genommen.

          Weitere Themen

          Topmeldungen

          Eckpunktepapier : Ist das Klimapaket eine Mogelpackung?

          Umweltverbände halten das „Klimaschutzprogramm 2030“ für unzureichend und werfen der Bundesregierung Ignoranz vor. Aus der Wirtschaft gibt es mehr Lob, doch auch dort gibt es Zweifel an dem Paket.
          Den Jakobsweg läuft man nicht an einem Wochenende. Das geht nur mit einer Auszeit.

          Die Karrierefrage : Wie komme ich an ein Sabbatical?

          Einfach mal die Seele baumeln lassen, Kraft tanken, den Horizont erweitern: Eine Auszeit vom Beruf wollen viele. Wie aus dem Wunsch Wirklichkeit wird, erfahren Sie hier.
          Das Baden ist untersagt, aber es kostet nichts: Schwanenpaar mit menschlichen Passagieren auf dem Eisbach im Englischen Garten

          Aufwachsen in München : Ja mei, die jungen Leute

          München ist das teuerste Pflaster Deutschlands. Das ist hart für Jugendliche und Heranwachsende, die noch kaum Geld verdienen. Die Stadt hilft ihnen, indem sie bei zivilem Ungehorsam wegschaut.

          Bundesliga im Liveticker : Keine Schnitte für die Gäste

          Kaum ist die Wiesn eröffnet, trifft Lewandowski. Bei Hertha entzückt Dilrosuns Slalom. Freiburg ist Tabellenführer. Und Leverkusen führt sogar 2:0. Verfolgen Sie die Spiele im Liveticker.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.