Hysterie?

Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument?

Mittels so genannter Onlinedurchsuchungen soll es möglich sein, PCs via Internet zu durchsuchen. Wir informieren Sie über den politischen, rechtlichen und technischen Stand der Dinge.
Kommentare (646)
AAA

Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument?Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument? Seit dem 1. Januar 2009 ist die Onlinedurchsuchung - in Gesetzesform gegossen - in Kraft getreten und ermöglicht Ermittlungsbehörden den heimlichen Zugriff auf PCs. Innenminister Wolfgang Schäuble hatte in der Sache bereits im Dezember 2006 seinen ersten Vorstoß gemacht. Schäuble argumentierte, formal sei ein solches Vorgehen wie eine Hausdurchsuchung zu werten, so dass die Anwendung auch ohne Gesetzesänderung mit einem richterlichen Beschluss möglich sei. Der Bundesgerichtshof (BGH) wiederum wies dieses Ansinnen im Februar 2007 zurück, da es eben nicht durch die Strafprozessordnung gedeckt sei: Sie erlaube nur eine offene Durchsuchung, daher mangele es an einer gesetzlichen Grundlage. Ob Onlinedurchsuchungen nach einer entsprechenden Gesetzesänderung verfassungskonform wären, wurde dagegen nicht verhandelt.

Die Gesetzgebung in Nordrhein-Westfalen war da seinerzeit schon einen Schritt weiter: Dem Landes-Verfassungsschutz wurden Onlinedurchsuchungen durch das damals gültige Verfassungsschutzgesetz bereits erlaubt. Allerdings legte der ehemalige Bundesinnenminister Gerhart Baum (FDP) Verfassungsbeschwerde ein. Das Bundesverfassungsgericht entschied daraufhin im Februar 2009, dass Onlinedurchsuchungen unter bestimmten Auflagen zulässig seien. Das nordrhein-westfälische Gesetz zur Onlinedurchsuchung wurde allerdings für nichtig erklärt, unter anderem fehle es an Vorkehrungen zum Schutz des "absolut geschützten Kernbereichs privater Lebensgestaltung".

In der Folge entbrannte daher ein Streit darüber, ob und wie eine gesetzliche Grundlage für Onlinedurchsuchungen geschaffen werden könne. Schlussendlich einigte sich dann die große Koalition im so genannten BKA-Gesetz: Die Anwendbarkeit einer Onlinedurchsuchung wurde auf Gefahren für die Unversehrtheit einer Person oder eine grundlegende Gefährdung des Staates beschränkt.

Das Gesetz wurde dann nach dem Umweg über den Vermittlungsausschuss am 18. Dezember 2008 vom Bundestag angenommen, einen Tag später folgte der Bundesrat. Während der Weihnachtsfeiertage unterschrieb Bundespräsident Horst Köhler das Gesetz, das somit am 1. Januar 2009 in Kraft trat.

Onlinedurchsuchung: So arbeitet der Bundestrojaner

Schon vor Inkrafttreten des Gesetzes hat das Bundesinnenministerium Informationen zur Funktionsweise der Onlinedurchsuchung in der Praxis bekannt gegeben: Die Schnüffelsoftware werde hauptsächlich über einen Trojaner auf den jeweiligen PC übertragen, prinzipiell gebe es aber verschiedene "Einbringungsmöglichkeiten" (die zunächst geplante Möglichkeit für die Ermittler, in die Wohnung eines Betreffenden einzudringen, findet sich hier nicht mehr). Nicht genutzt werden sollen dem Bericht zufolge Schwachstellen im Betriebssystem oder in bestimmten Anwendungen sowie die Übertragung im Zuge von Updates mit Unterstützung der jeweiligen Software-Entwicklungs-Firma.

Vor dem Einsatz des Trojaners sollen unter anderem Systemumgebung, Schutzvorrichtungen und Nutzungsverhalten des Auszuspionierenden erkundet werden. Diese Faktoren ließen sich zum Beispiel durch die "Telekommunikationsüberwachung" und weitere technische Maßnahmen sowie zum Beispiel durch den klassischen Einsatz verdeckter Ermittler realisieren. Symbolbild OnlinedurchsuchungenBild: dpa

Zunächst soll nach dem Einschleusen der Software dann ein grober Überblick über die gespeicherten Daten erreicht werden. Danach werde über einen gesetzlich definierten Zeitraum die Nutzung protokolliert. Hierbei gehe es neben der Übertragung von Dateien auch um das Abgreifen von Passwörtern oder eingegebenen Texten bei der Bearbeitung von zum Beispiel verschlüsselten Dateien via Keylogger. Um ein Entdecken zu vermeiden, sollte die Menge der ausspionierten Daten aber gering gehalten werden.

Diese würden auf dem Zielrechner bis zum Aufbau einer Verbindung zum Internet zwischengespeichert, dann verschlüsselt zu den Sicherheitsbehörden übertragen und anschließend auf dem überwachten PC gelöscht. Sollte der Trojaner doch entdeckt und dann die Übertragung der Daten unterbunden werden, werde er vom Rechner entfernt. Eine Rückverfolgung sei prinzipiell "nahezu unmöglich", einer Analyse des Schadprogramms werde mittels "kryptographischer Verfahren" vorgebaut.

Onlinedurchsuchung: Gerichtsfeste Dokumentation

Die jeweilige Durchsuchung werde in jedem Fall "lückenlos dokumentiert", um sie nachvollziehbar und damit gerichtsfest zu machen. Durch digitale Signaturen könne der Wahrheitsgehalt der Daten nachvollzogen werden. Zudem sei der Code des Trojaners für das Gericht zugänglich. Der so genannte "Schutz des Kernbereichs der privaten Lebensgestaltung", der vom Bundesverfassungsgericht gefordert wird, werde zwar nicht ausschließlich über technische Mittel garantiert, könne aber durch die Verwendung von vorher festgelegten Schlüsselbegriffen "weitestgehend" eingehalten werden. Suchbegriffe, die diesen Kernbereich gezielt betreffen, seien daher nicht zu verwenden. Somit werde auch nicht der komplette Inhalt der Festplatte des Betroffenen übertragen. Allerdings sollte hinsichtlich der Suchkriterien je nach Erkenntnisstand flexibel reagiert werden können.

Dabei sei es allerdings prinzipiell nicht von Belang, wenn auch eindeutig persönliche Daten übertragen würden. Vergleichbares geschehe auch bei einer klassischen Hausdurchsuchung. Das zuvor beschriebene Begutachtungsverfahren durch zwei BKA-Beamte und einen Datenschützer soll hier den Kernbereich schützen. Wie das System der Schlüsselbegriffe allerdings in der Realität umgesetzt werden soll, ist schleierhaft. Dass zum Beispiel Ordner oder Dateien mit "persönlicher Namens-Kennung" von der Suche ausgenommen sind, darf wohl bezweifelt werden. Insofern sieht mancher hier wiederum nur einen Versuch, Kritiker zu beschwichtigen.

Meldungen zu Online-Durchsuchung

1 2 3 48 vorletzte