Durchsuchung

Neue Details zum Bundestrojaner

Generalbundesanwältin macht sich für Online-Durchsuchung stark
Von mit Material von ddp
Kommentare (648)
AAA
Teilen

Generalbundesanwältin Monika Harms begrüßt die von Bundesinnenminister Wolfgang Schäuble (CDU) vehement geforderte Regelung zu Online-Durchsuchungen privater Computer. "Wir müssen bei schwersten Straftaten eine solche Möglichkeit - selbstverständlich unter Richtervorbehalt - haben", sagte Harms der Frankfurter Allgemeinen Sonntagszeitung. Straftäter kommunizierten heute so verschlüsselt über das Internet, dass anders an die Informationen nicht heranzukommen sei. "Wir müssen uns beeilen, um in der technischen Entwicklung auf Augenhöhe mit den Straftätern zu kommen."

Nach Ansicht der Generalbundesanwältin wird eine solche Durchsuchung nur in Einzelfällen erforderlich und an enge rechtlichen Vorgaben gebunden sein. "Die verbreitete Sorge, die Ermittlungsbehörden wollten in jeden PC hineinschauen, ist völlig unbegründet», versicherte Harms.

Online-Durchsuchung per klassischem Trojaner

Laut heise hat das Bundesinnenministerium bei der Antwort auf einen Fragenkatalog der Bundestagsfraktion der SPD sowie des Bundesjustizministeriums zu den angedachten Online-Durchsuchungen durch das BKA Einzelheiten der dafür verwendeten "Remote Forensic Software" (RFS) erläutert: So werde die Schnüffelsoftware, die sich in einem fortgeschrittenen Entwicklungssstadium befinde, wohl in der Regel über einen Trojaner auf den jeweiligen PC übertragen, der sich klassisch als Anhang in einer E-Mail befinden soll. Allerdings gäbe es prinzipiell verschiedene "Einbringungsmöglichkeiten". Nicht genutzt werden sollen dem Bericht zufolge Schwachstellen im Betriebssystem oder in bestimmten Anwendungen sowie die Übertragung im Zuge von Updates mit Unterstützung der jeweiligen Firma. Der heimliche Zugang zu der betreffenden Wohnung, wie vor kurzem von einem anderen Magazin gemeldet, werde nicht erwähnt.

Vor dem Einsatz des Trojaners sollten zudem unter anderem Systemumgebung, Schutzvorrichtungen und Nutzungsverhalten des Auszuspionierenden erkundet werden. Diese ließen sich zum Beispiel durch die "Telekommunikationsüberwachung" und weitere technische Maßnahmen sowie zum Beispiel durch den klassischen Einsatz verdeckter Ermittler realisieren.

Zunächst sei nach dem Einschleusen der Software dann ein grober Überblick über die gespeicherten Daten geplant. Danach solle über einen gesetzlich definierten Zeitraum die Nutzung protokolliert werden. Hierbei gehe es neben der Übertragung von Dateien auch um das Abgreifen von Passwörtern oder eingegebenen Texten bei der Bearbeitung von zum Beispiel verschlüsselten Dateien via Keylogger. Um ein Entdecken zu vermeiden, sollte die Menge der Daten aber gering gehalten werden.

Die ausspionierten Daten würden auf dem Zielrechner zwischengespeichert, bis dieser eine Verbindung zum Internet aufbaue, dann verschlüsselt zu den Sicherheitsbehörden übertragen und anschließend auf dem betreffenden PC gelöscht.

Zunächst keine Überwachung der Internet-Telefonie

Eine Überwachung der Internet-Telefonie sei dabei aktuell nicht geplant, auch die heimliche Nutzung von Video- und Audiofunktionen des jeweiligen PC werde nicht angestrebt. Dies sei aber möglicherweise auf eine fehlende Anwendung zurückzuführen.

Durch die individualisierte Spionagesoftware sei das Aufdeckungsrisiko gering, auch die Verträglichkeit mit Virenscanner werde geprüft. Sicherheitssoftware auf dem Ziel-PC solle nicht deaktiviert werden. Sollte der Trojaner doch entdeckt und dann die Übertragung der Daten unterbunden werden, werde er vom PC Rechner gelöscht. Hierbei würden auch zuvor erforderliche Änderungen an der Konfiguration des PC rückgängig gemacht. Eine Rückverfolgung sei prinzipiell "nahezu unmöglich", einer Analyse des Schadprogramms werde mit "kryptographischer Verfahren" vorgebaut.

Die jeweilige Durchsuchung werde in jedem Fall "lückenlos dokumentiert", um sie nachvollziehbar und damit gerichtsfest zu machen. Durch digitale Signaturen könne der Wahrheitsgehalt der Daten nachvollzogen werden. Zudem sei der Code des Trojaners für das Gericht zugänglich.

Schutz persönlicher Informationen über Suchbegriffe

Derweil habe das Bundesinnenministerium ausgeführt, dass der so genannte "Schutz des Kernbereichs der privaten Lebensgestaltung", der vom Bundesverfassungsgericht gefordert wird, zwar nicht ausschließlich über technischen Mittel garantiert, aber durch die Verwendung von vorher festgelegten Schlüsselbegriffen "weitestgehend" eingehalten werden könne. Suchbegriffe, die diesen Kernbereich gezielt betreffen, seien daher nicht zu verwenden. Somit werde auch nicht der komplette Inhalt der Festplatte des Betroffenen übertragen. Allerdings sollte hinsichtlich der Suchkriterien je nach Erkenntnisstand flexibel reagiert werden können.

Dabei sei es allerdings prinzipiell nicht von Belang, wenn auch eindeutig persönliche Daten übertragen würden. Vergleichbares geschehe auch bei einer klassischen Hausdurchsuchung. Ein mit der Prüfung des übertragenen Materials beauftragter Richter solle dann nur die Teile für die Ermittlungsbehörden freigeben, die nicht den Kernbereich betreffen.

Teilen

Weitere Artikel zum Thema Online-Durchsuchungen