https://www.faz.net/-1v0-u6ak

: Wie Behörden Computer ausspionieren

  • Aktualisiert am

Das treffendere Wort für die "Online-Durchsuchung" von Computern wäre "Online-Kaperung". Denn kein Computer kann nur dadurch ausspioniert werden, dass er ans Internet angeschlossen ist. Die Sicherheitsbehörden müssen zunächst spezielle ...

          Das treffendere Wort für die "Online-Durchsuchung" von Computern wäre "Online-Kaperung". Denn kein Computer kann nur dadurch ausspioniert werden, dass er ans Internet angeschlossen ist. Die Sicherheitsbehörden müssen zunächst spezielle Spionageprogramme auf den verdächtigen Rechnern installieren, um sie auszuspähen - und sie müssen sie fernsteuern. Das ist so, als wenn bei einer Hausdurchsuchung zuvor ein Beamter in die Wohnung geschmuggelt werden müsste, um die Tür von innen zu öffnen.

          Solche Programme heißen "Trojaner" - frei nach dem Trojanischen Pferd. Das technische Prinzip ist simpel: Der Trojaner kommt als E-Mail-Anhang getarnt auf den Rechner oder von einer Internetseite, auf der man etwas herunterlädt. Das Programm startet sich dann von selbst und durchsucht die Daten auf der Festplatte.

          Ziel der Überwachung sind also nicht nur E-Mails, sondern alle gespeicherten Daten - nur so lassen sich alle potentiell strafbaren Inhalte finden, von Kinderpornographie bis zur Anleitung zum Bombenbau. Allerdings geraten so auch private Daten ins Visier, wie Tagebücher oder digitale Urlaubsfotos.

          Wenn der Computer mit dem Internet verbunden ist, sendet das Programm die Daten unbemerkt an die Behörden. Datenschützer warnen davor, dass ein Spionageprogramm sogar die Wohnung eines Verdächtigen überwachen könnte: Eine an den Computer angeschlossene Kamera könnte von den Behörden ferngesteuert werden, ebenso ein eingebautes Mikrofon.

          Zu den konkreten Methoden macht das Bundeskriminalamt keine Angaben - "aus kriminaltaktischen Gründen", wie ein Sprecher sagte. Zwar gebe es keine speziell geschulten "Online-Durchsucher", jedoch Spezialisten, die herangezogen würden. Es handele sich um Beamte, die "versiert auf dem Gebiet" seien.

          Berichten zufolge haben die Sicherheitsdienste inzwischen auch Spionageprogramme entwickelt, die über das Trojaner-Prinzip hinausgehen. Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt.

          Der Unterschied zur Hausdurchsuchung: Der Computerbenutzer merkt nichts von der Ausspähung. Trojaner nutzen Sicherheitslücken, die nur mit großer Sachkenntnis gestopft werden können. "Der Privatnutzer kann sich dagegen kaum schützen", sagt Constanze Kurz, Sprecherin des Chaos Computer Clubs, einer Lobby-Organisation, die für möglichst wenig staatliche Überwachung im Internet eintritt.

          Erst im vergangenen Jahr entwickelte Bundesinnenminister Schäuble (CDU) die Strategie, vor allem im Kampf gegen den Terrorismus auf digitale Fahndungsmethoden zu setzen. "Ein wichtiger Baustein ist die Fähigkeit, PCs durchsuchen zu können, ohne tatsächlich am Standort des Gerätes zu sein", heißt es im "Programm zur Stärkung der inneren Sicherheit", für das es im vergangenen Herbst 160 Millionen Euro Sonderzuwendungen gab - zum Teil, um eine Infrastruktur zur "Online-Durchsuchung" aufzubauen.

          Auf eine gesetzliche Grundlage gestellt hat die "Online-Durchsuchung" bislang das Land Nordrhein-Westfalen, allerdings nur für den Verfassungsschutz, nicht für die Polizei. Eine vom Landtag eingesetzte Juristen-Kommission kontrolliert, ob die Maßnahmen angemessen sind. Stoßen die Fahnder bei ihren Ermittlungen auf private Daten, die nichts mit einer Straftat zu tun haben, soll die Kommission auch dafür sorgen, dass solche Daten wieder gelöscht werden. Eine Sprecherin sagte: "Die Online-Recherche wird eine Ausnahme bleiben", anzuwenden nur bei Verdacht auf besonders schwere Straftaten wie einen Terroranschlag. Eine entsprechende gesetzliche Grundlage für die Polizei werde nicht angestrebt. Da sei der Bund gefragt.

          Die Behörden nutzen mit den Trojanern Programme, die sonst von Computer-Kriminellen eingesetzt werden, um Passwörter auszuspähen oder andere vertrauliche Daten. Zuletzt sorgte ein Trojaner für Aufsehen, mit dem Kriminelle versuchten, an Kontodaten von Internetnutzern heranzukommen. Das Programm wurde in einer E-Mail verschickt, die einen bekannten und vertrauenswürdigen Absender vortäuschte: das Bundeskriminalamt. (otr.)

          Topmeldungen

          Erdogans Akademiker : Der Rest ist Propaganda

          Wer dachte, eine Tagung des Zentrums für Türkeistudien in Essen würde die Lage der Universitäten am Bosporus kritisch beleuchten, sah sich getäuscht: kein Wort von Erdogans Säuberungen, nur Lob für den Potentaten.