Um gegen den immer mehr um sich greifenden Terrorismus besser gewappnet zu sein, nehmen die Ermittler zunehmend auch das Internet unter die Lupe.
Durch den Einsatz bestimmter Computerprogramme wollen die Ermittlungsbehörden künftig besser im Kampf gegen Terrorismus und organisierte Kriminalität gewappnet sein. Dieses Computerprogramm soll, ähnlich einem Trojaner, den Rechner des Verdächtigen durchsuchen.
In NRW hat die Regierung bereits erweiterte Befugnisse für die Verfassungsschützer beschlossen. Ab kommendem Jahr dürfen dort die Ermittler die Rechner von Verdächtigen durchforsten. So könnten die Beamten z.B. dann solche Durchsuchungen aus der Ferne durchführen, wenn auf dem PC Informationen über Verabredungen zu Anschlägen oder Baupläne für Bomben vermutet werden.
Wolfgang Schäuble, Bundesinnenminister, hat sich bereits im „Programm zur Stärkung der inneren Sicherheit“ die erforderlichen Mittel verschafft. Damit sollen die technischen Voraussetzungen geschaffen werden, damit man „mit dem Verbrechen auf Augenhöhe“ ist.
Ich finde diese Maßnahmen sehr bedenklich. Denn hier werden einmal mehr Fakten geschaffen, ohne das hierfür die gesetzlichen Voraussetzungen geschaffen wurden, geschweige denn vorliegen.
Bedenklich ist, daß für diese Überwachung der Telekommunikation die verfassungsrechtliche Grundlage vollkommen fehlt. Da weiterhin auch geplant ist, aus der Ferne Mikrophon und Webcam des ausspionierten PCs einzuschalten, handelt es sich überdies um eine neue Variante des großen Lauschangriffs. Immerhin: In NRW dürfen die Behörden das jetzt bald.
In Tagesschau-online liest man u.a. dazu:
Bundesinnenminister Schäuble hatte das Internet jüngst als „Fernuniversität und Trainingscamp für Terroristen“ bezeichnet. Daher habe sich das Bundeskriminalamt (BKA) bereits technisch in die Lage versetzt, Online-Durchsuchungen durchzuführen, sagte ein Sprecher des Ministeriums der Tageszeitung „Die Welt“.
Jetzt soll der Bundesgerichtshof entscheiden und man darf auf das für Januar erwartete Urteil gespannt sein. Offenbar sind sich die Richter nicht darüber einig, ob das Eindringen in einen fremden Rechner via Internet einer Hausdurchsuchung gleichkommt.
Und so soll es ablaufen:
Angriff über undokumentierte Schwachstellen
Zu den Rechnern von Verdächtigen könnten sich die Ermittler durch so genannte Trojaner Zugang verschaffen. Diese Spionageprogramme werden per E-Mail versendet oder installieren sich beim Besuch bestimmter Web-Seiten automatisch. Außerdem besteht die Möglichkeit, undokumentierte Schwachstellen im System gezielt anzupeilen und dadurch die Rechner zu entern.
Ebenfalls denkbar: Im Rechner eingebaute Mikrofone sowie angeschlossene Webcams werden aktiviert, um Räume zu überwachen. In der Schweiz wurde nach Informationen der Zeitung „Der Tagesspiegel“ ein Programm getestet, welches nicht nur auf Windows, sondern auch auf anderen Betriebssystemen lauffähig sein soll. Auch das Verschlüsseln von Dateien garantiere keinen Schutz gegen die neue Software, schreibt das Blatt. Diese aktiviere sich erst, nachdem die verschlüsselte Datei durch die Eingabe des Passworts vom Nutzer geöffnet wurde. Hat der Spion seine Aufgaben erfüllt, verschwindet er ohne Spuren zu hinterlassen im Daten-Nirwana – durch ein zeitlich gesteuertes Deinstallationsprogramm.
So gibt Tagesschau-online es wieder.
Tatsächlich kann es sich bei den Schlupflöchern nur um sogenannte undokumentierte Sicherheitslücken des Betriebssystems handeln, also jene Schlupflöcher für Viren und Trojaner, die MicroSoft mit allen möglichen Updates permanent zu schließen versucht und gegen die jeder gewiefte PC-Benutzer mit allen möglichen Vorkehrungen vorzugehen versucht.
In der gegenwärtigen Situation möchte man annehmen, daß vor allem das am häufigsten verwendete Betriebssystem Windows für solche Spionageprogramme anfällig sein dürfte. Linux scheidet vermutlich wegen der regen Entwicklergemeinde hierfür aus. Anders könnte es bei MacOS aussehen, auch dieses Betriebssystem kommt von einem Konzern. Und Konzerne können, wie bereits beim Mobilfunk geschehen, per Gesetz dazu verpflichtet werden, entsprechende Möglichkeiten zum Abhören und Eindringen bereitzustellen.
Galt der Mobilfunk aufgrund seiner zerteilten und verschlüsselten Übertragungsprotokolle als nahezu unabhörbar, mussten die Netzbetreiber den Ermittlungsbehörden entsprechende Dekodier- und Abhörmöglichkeiten schon vor Jahren zur Verfügung stellen. Viel anders wird es bei den Computern nicht kommen, steht zu vermuten.
Bleibt die Frage, ob sich in einer Welt mit ständig wechselnden IP-Nummern und einer äußerst mobil gewordenen Nutzergemeinde (Stichwort: Internet-Cafés, WLAN-Hotspots etc.) ein gezieltes Eindringen in einen bestimmten Computer so einfach sein wird.
Das Bereithalten des Spionageprogrammes auf „bestimmten Internetseiten“ alleine wird wohl nicht genügen. Zu gering ist die Wahrscheinlichkeit, daß die Verdächtigen diese dann in der Folge auch besuchen und dann auch noch alle anderen Voraussetzungen erfüllen, die für einen solchen Lauschangriff erforderlich sein müssten.
Bleiben zwei Szenarien: In dem einen müssten großflächig nahezu alle Rechner entsprechend verseucht werden, um im Falle eines Falles zugreifen zu können. Inwieweit sich dann aber hiergegen keine Maßnahmen finden lassen, bleibt dahingestellt; bis jetzt wurde beim Auftauchen einer entsprechenden Bedrohung immer recht schnell durch findige Programmierer ein Schutzprogramm gefunden.
Im anderen Szenario sehen wir schwarz gekleidete PC-James-Bonds, die bei Nacht und Nebel gezielt, auf welche Weise auch immer, einzelne Rechner von Verdächtigen infizieren, so wie man bisher auch Abhörwanzen und Minikameras installierte.
Beide Szenarien scheinen derzeit eher in einem schlechten Science Fiction- oder Agenten-Film Platz zu finden.
Bedenkt man, daß die Ermittler zum Teil selbst mit 10 Jahre alten 286er oder 386er Rechnern arbeiten müssen und Richter sich gerade erst mühsam dazu durchringen können, zu verstehen, was Internet überhaupt ist, stehen die Ermittler meiner Meinung nach noch ziemlich lange auf verlorenem Posten.
Wenn überhaupt, so denke ich, wird sich das Ganze auf wenige Einzelfälle beschränken.
Es kann aber auch ganz anders kommen, deshalb heißt es: Wachsam bleiben!
Eine Glosse zu dem Thema bei Farlion
Einen Artikel dazu schrieb auch Peter Roskothen.
Ich habe noch einmal die wichtigsten Schlagwörter (Hashtags) dieses Artikels für Sie zusammengestellt, damit Sie sich besser orientieren können:
Keine Schlagwörter vorhanden