Hysterie?

Online-Durchsuchung: Sicherheits- oder Überwachungs­instrument?

Mittels Online-Durchsuchungen ist es möglich, PCs via Internet auszuspionieren - inzwischen ist auch die Kommunikation über Smartphones und Tablets Ziel der Ermittlungsbehörden. Als Haupt­instrument dienen sogenannte Bundestrojaner. Wir informieren Sie über den politischen, rechtlichen und technischen Stand der Dinge.
Von Arne Düsterhöft / Ulrike Michel
Kommentare (648)
AAA
Teilen (3)

Die Online-Durchsuchung ermöglicht Ermittlungs­behörden den heimlichen Zugriff auf PCs. Ohne zuvor physischen Zugriff auf das Gerät haben zu müssen, ist es dem Bundes­kriminalamt (BKA) und den Nachrichten­diensten möglich, entweder Daten des PC-Nutzers auszuspähen oder die computer­gestützte Kommuni­kation abzufangen, noch bevor eine Ver­schlüsselung stattfinden kann. Diese digitale Durch­suchung wird vor allem mithilfe von Bundes­trojanern durchgeführt. Sobald ein Computer, der mit dieser Spyware infiziert wurde, eine Internet­verbindung aufbaut, werden im Hintergrund die entsprechenden Daten an die Behörde versendet.

Überwachung von Messenger-Diensten wie WhatsApp

Mit der Billigung von Bundestag und Bundesrat wurde Mitte 2017 ein umfassendes Überwachungs­gesetz durch die Hintertür eingeführt ("Gesetz zur effektiveren und praxis­tauglicheren Ausgestaltung des Strafverfahrens"), das sowohl die Online-Durchsuchung als auch den Einsatz von Bundes­trojanern gestattet. Dabei rückt die Kommunikation über Messenger-Dienste wie WhatsApp in den Fokus: Auch auf Smartphones dürfen zukünftig Staatstrojaner installiert sowie Daten vor oder nach der Entschlüsselung abgefangen werden. Möglich wird der Eingriff "mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme", wie es im Gesetz heißt, nicht mehr nur bei Terrorbekämpfung, sondern unter anderem auch bei Straftaten wie Mord, Totschlag, Steuer­hinterziehung, Geldfälschung und sogar miss­bräuch­licher Asyl­antrag­stellung (der Straftaten-Katalog ist unter § 100a, Absatz 2 StPO aufgeführt).

Die rechtliche Rahmen­setzung: Wer darf ausgespäht werden?

Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument?Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument? Bereits 2006 wurde die Entwicklung des Programms für die Online-Durchsuchung zur Stärkung der Inneren Sicherheit (PSIS) vom Bundestag beschlossen. Um das aus diesem Beschluss hervorgehende Werkzeug, den Bundes­trojaner, spannt sich seitdem eine bis heute andauernde, heftig geführte Debatte über dessen technische Realisierung und rechtliche Rahmen­setzung. Eine Verfassungsbeschwerde im Jahr 2008 führte zu einer Entscheidung des Bundesverfassungsgerichts (BVerfG), die der Online-Durchsuchung enge rechtliche Grenzen setzte. So hieß es in dieser Entscheidung: "Angesichts der Schwere des Eingriffs ist die heimliche Infiltration eines informations­technischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speicher­medien ausgelesen werden können, verfassungs­rechtlich nur zulässig, wenn tatsächliche Anhalts­punkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen." Für einen darüber hinausgehenden Einsatz mangele es an Vorkehrungen zum Schutz des "absolut geschützten Kern­bereichs privater Lebens­gestaltung" sowie an der Verhältnis­mäßigkeit der Mittel.

Daraufhin wurde die Online-Durchsuchung in der Novellierung des BKA-Gesetzes 2008 neu geregelt und erhielt seine bis heute geltende rechtliche Grundlage. Gegen die darin beschlossenen Richtlinien wurde jedoch wiederum Verfassungs­beschwerde eingereicht mit der Begründung, dass die Entscheidung des BVerfG im Sinne der Sicherheits­organe zu sehr aufgeweicht wurde. Während das Urteil des BVerfG die Anwendung von Bundes­trojanern nur bei konkreter Gefahr für Leib und Leben oder überragend wichtiger Rechtsgüter gutheißt, erlaubt das BKA-Gesetz ("Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundes­kriminalamt") den Einsatz bereits bei schwerer Körper­verletzung. Darüber hinaus sieht das Gesetz in Bezug auf die Online-Durchsuchung eine verstärkte Zusammenarbeit der Behörden vor, wodurch neben dem BKA auch das Bundes­zollamt sowie die Nachrichten­dienste BND, MAD und Verfassungs­schutz Zugriff auf die Bundes­trojaner erhalten. Diese Zusammen­arbeit steht insbesondere deshalb in der Kritik, weil das Trennungs­gebot zwischen Nachrichten­diensten und Polizei aufgeweicht wird.

Mit einem Urteil hat das Bundes­verfassungs­gericht (BVerfG) im Jahr 2016 ent­schie­den, dass die Befugnisse des BKAs teilweise verfassungs­widrig sind. Das BKA-Gesetz musste bis Juni 2018 nach­gebessert werden, die Erfüllung dieses vom BVerfG auferlegten Nachbesserungsgebots erfolgte mit der letzten Novelle des BKA-Gesetzes, welche am 25. Mai 2018 in Kraft trat.

Technische Möglichkeiten: Das können die Bundestrojaner

Dem Chaos Computer Club (CCC) wurde 2011 die damals aktuelle Version des Bundes­trojaners zugespielt. Nach der Analyse des Materials teilte der CCC mit, dass dem Bundes­trojaner erhebliche Risiken innewohnen. Es wurde beispielsweise heraus­gefunden, dass dem Programm einerseits technisch mehr möglich war, als rechtlich erlaubt ist, und andererseits, dass das Programm betroffene Computer anfälliger macht für unberechtigte Zugriffe Dritter über das Internet. Infolge der Kritik hat das Innen­minis­terium in Eigenregie den Bundes­trojaner vollkommen neu geschrieben und in zwei separate Programme aufgeteilt.

Digitale Hausdurchsuchung

Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument?Onlinedurchsuchung: Sicherheits- oder Überwachungsinstrument? Die eine Version ist weiterhin in der Lage, Daten aus dem betroffenen Computer auszulesen, und ist somit grob mit einer umfassenden, digitalen Hausdurchsuchung zu vergleichen. Während einer einmaligen Anwendung oder über einen zuvor richterlich definierten Zeitraum hinweg kann die Nutzung des Computers von den Behörden mit­protokolliert werden. Hierbei geht es neben der Übertragung von Daten auch um das Abgreifen von Passwörtern oder eingegebenen Texten, beispielsweise bei der Bearbeitung von verschlüsselten Dateien via Keylogger. Die betroffenen Daten und Dokumente werden auf dem Ziel­rechner bis zum Aufbau einer Internet­verbindung zwischen­gespeichert und dann verschlüsselt an die Sicherheitsorgane übermittelt und anschließend auf dem überwachten PC gelöscht.

Modernes Wiretapping

Die zweite Version des Trojaners ist ausgelegt auf die Überwachung der über den Computer geführten Kommunikation und erinnert somit an das altmodische "wiretapping" (abhören) bei Telefon­über­wachungen. Per Quellen-Telekommu­nika­tions­überwachung (Quellen-TKÜ) kann somit beispielsweise auf die E-Mail-Kom­muni­kation oder VoIP-Telefonate (zum Beispiel Skype-Gespräche) zugegriffen werden. Hierbei schützt auch keine verschlüsselte Übertragung der Kommunikation, da die Inhalte so abgefangen werden, wie sie auf dem Bildschirm des Anwenders abgebildet sind. Neben der 2015 abermals beschlossenen Vorrats­datenspeicherung ist diese Version des Bundes­trojaners das wichtigste Werkzeug der Ermittlungs­behörden und Nachrichten­dienste, um digitaler Kommunikation habhaft zu werden.

Konkrete Anwendung des Trojaners

Während der Trojaner zur Online-Durchsuchung gespeicherter Daten, laut Aussage des Innen­ministeriums, seit 2014 zum Einsatz bereitsteht, findet das Programm zur Quellen-TKÜ seit Anfang 2016 Anwendung. Wie genau der Trojaner auf dem Rechner platziert wird, bleibt selbst­verständlich dem Wissen der Behörden vorbehalten. Schwach­stellen im Betriebs­system oder in bestimmten Anwendungen sollen nicht genutzt werden und auch die Übertragung im Zuge von Updates mit Unterstützung der jeweiligen Software-Entwicklungs-Firma soll unangetastet bleiben. Für den Fall, dass eine der Versionen des Trojaners entdeckt und die Übertragung der Daten unterbunden wird, werde er vom Rechner entfernt. Eine Rück­verfolgung zu den Behörden sei im Nachhinein prinzipiell "nahezu unmöglich" und einer Analyse des Schadprogramms werde mittels "krypto­graphischer Verfahren" vorgebaut. Die jeweilige Durch­suchung sei in jedem Fall "lückenlos dokumentiert", um sie nachvollziehbar und damit gerichtsfest zu machen. Durch digitale Signaturen könne der Wahrheits­gehalt der Daten nachvollzogen und zudem der Code des Trojaners dem Gericht zugänglich gemacht werden. Mittlerweile ist der Bundestrojaner für die Anwendung auf Smartphones und Tablets erweitert worden.

Fazit

Unabhängig davon, ob der Wahrheits­gehalt der gewonnenen Daten zweifelsfrei nachgewiesen werden kann, wird das Thema der Online-Überwachung auch in den kommenden Jahren Anlass für hitzige Diskussionen bleiben: in ideologisch-rechtlicher Hinsicht stellt sich zum Beispiel die Frage, inwieweit die Staats­organe Einblick in die Privat­sphäre der Bürger erhalten dürfen, oder in Hinblick auf technisch-praktische Aspekte, wie sich eine Überwachung digitaler Daten und Daten­ströme sicher realisieren lässt.

Teilen (3)

Meldungen zu Online-Durchsuchung

1 2 3 48 letzte