https://www.faz.net/-gpf-6utc4

Trojaner : Gut getarnt

  • -Aktualisiert am

Es muss geklärt werden, inwieweit ferngesteuerte Informationstechnik in einem infiltrierten Rechnersystem Kommunikationsdaten und andere Daten unterscheiden kann. Erst auf dieser Grundlage kann der Gesetzgeber entscheiden, ob er den hilfsweisen Zugriff auf Nichtkommunikationsdaten ganz ausschließen oder in der Form einer "mittelschweren" Online-Überwachung in begrenztem Umfang für mutmaßliche "Vorstufen der Kommunikation" zulassen will. Das führt zwangsläufig auch zu der Frage, ob über die Quellen-TKÜ hinaus in engstem Rahmen auch eine große Online-Durchsuchung als strafprozessuale Ermittlungsmaßnahme erforderlich ist.

Fundamental herausgefordert ist auch die Justiz als Kontrollsystem. Dies gilt für den gesamten Bereich der heimlichen Überwachungsmaßnahmen. Die Einzelfallkontrolle von Überwachungsmaßnahmen durch technisch wenig spezialisierte Richter wird dem Schutzauftrag der Justiz in einer komplexen informatikbasierten Welt allein nicht mehr gerecht. Wenn die Exekutive ihre Überwachungskompetenz in einem Abhörzentrum bündelt, dann muss es auch ein solches Kompetenzzentrum bei der Justiz geben. Die bisherige Einzelprüfung der Überwachungsmaßnahmen ist deswegen durch Systemprüfungen zu ergänzen. Die Erweiterung des Ermittlungsarsenals in der globalen Informations- und Risikogesellschaft ist nur insoweit möglich, als auch das unabhängige justitielle Kontrollsystem entsprechend ausgebaut wird.

Die Botschaft des aufgedeckten Trojaners richtet sich aber vor allem auch an die Gesellschaft, Wirtschaft und Verwaltung. Sie betrifft die Verletzlichkeit der modernen Informationsgesellschaft. Deren Bedrohung liegt heute nicht so sehr im Trojanereinsatz von Ermittlungsbehörden, der durch seine verfassungsrechtlichen Anforderungen technisch hoch komplex geworden ist und justiziell kontrolliert werden kann. Weit größere Gefahren resultieren aus den Hackingangriffen privater Täter, organisierter Straftätergruppen und ausländischer Nachrichtendienste, gegen die Sicherheitsbehörden effektiven Schutz bieten sollen. Die ständigen Berichte über erfolgreiches Hacking und weit streuende Spionage- und Sabotageviren belegen, dass viele - auch vermeintlich gut gesicherte - Computer im Internet angreifbar sind.

Informationstechnische Systeme sind daher nicht nur besser zu sichern. Wir sollten - auch wenn dies zu Effektivitäts- und Komfortverlusten führt - gleichzeitig zurückhaltender damit sein, Computern sensible Daten anzuvertrauen, vor allem wenn diese an das Internet angeschlossen sind. Denn Hard- und Software der gegenwärtigen Computersysteme auch von großen Wirtschaftsunternehmen und Sicherheitsbehörden sind noch viel schwieriger zu überprüfen als der kurze Maschinencode des bayerischen Trojanerprogramms. Die zentrale Botschaft des Menetekels über die Angreifbarkeit von Computerdaten zielt daher nicht nur auf die Ermittlungsbehörden und richtet sich auch nicht nur an den Staat: Sie betrifft uns alle.

Weitere Themen

Hooligans attackieren Schwule auf LGBT-Parade Video-Seite öffnen

Homophobe Gewalt in Polen : Hooligans attackieren Schwule auf LGBT-Parade

Während der ersten Gay-Pride-Parade in der polnischen Stadt Bialystok kam es zu gewalttätigen Auseinandersetzungen. Hooligans und Ultranationalisten attackieren und beleidigten die Teilnehmer. Am Ende musste die Polizei einschreiten.

Zwei Tanker und eine Retourkutsche

Großbritannien und Iran : Zwei Tanker und eine Retourkutsche

Kritiker werfen der Regierung in London vor, sie sei vom Machtkampf um die Nachfolge Mays abgelenkt. Tut sie zu wenig für die Sicherheit der britischen Schiffe im Persischen Golf?

Topmeldungen

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.