Kampf um Troja

Die geplanten Online-Untersuchungen sind nur eine der vielen Möglichkeiten, die das Bundeskriminalamt »zur Abwehr von Gefahren des internationalen Terrorismus« erhalten soll – so dass beinahe eine Geheim­polizei daraus wird.
von carsten schnober

»Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen. Schadprogramme werden oft über Dateianhänge in E-Mails verbreitet.« Das empfiehlt das Bundesamt für Computersicherheit in der Informationstechnik allen Nutzern des Internets. Dass ausgerechnet ein beim Bundesinnenministerium angesiedeltes Amt diese Warnung ausspricht, birgt angesichts der aktuellen Debatte um die so genannte heimliche Online-Durchsuchung eine gewisse Ironie. Immerhin verschicken möglicherweise bald die Kollegen vom Bundeskriminalamt (BKA) selbst derartige »Schadprogramme«.

Dass Innenminister Wolfgang Schäuble (CDU) die Einführung der heimlichen Online-Durchsuchung für unverzichtbar im Kampf gegen den Terrorismus hält, betont er seit zwei Jahren immer wieder. In der vorigen Woche sind Details bekannt geworden, wie das Ganze ablaufen soll. Ermittler brechen in den Computer eines Verdächtigen ein, um die darauf gespeicherten Daten auszuspähen. Dafür ist ein Programm nötig, das sich unbemerkt auf dem betreffenden Rechner einnistet, die vorhandenen Dateien durchstöbert, kopiert und via Internet ans BKA übermittelt. Ähnliche Programme sind unter Hackern schon lange verbreitet und heißen im Fachjargon »Trojaner«, weil sie sich, benannt nach dem Trojanischen Pferd aus der griechischen Mythologie, als scheinbar harmlose Software getarnt einschleichen und dann das System unbemerkt von innen für unbefugte Zugriffe öffnen.

Die Entwickler des BKA haben offenbar inzwischen ein Programm beinahe fertig gestellt, das unter der Bezeichnung »Bundes­trojaner« bekannt geworden ist. Aus unbeabsichtigt an die Öffentlichkeit gelangten Schreiben des Bundesinnenministeriums, in denen Fragen aus dem Justizministerium und der Bundestagsfraktion der SPD zur Online-Durchsuchung beantwortet werden, geht hervor, dass die Entwicklung einer verwendbaren Version des »Remote Forensic Software« (RFS) getauften Programms »unverzüglich abgeschlossen« werden könne.

Die Oppositionsparteien versuchen, sich derweil eifrig als kritische Bürgerrechtsparteien zu profilieren, sprechen vom drohenden Überwachungsstaat und zweifeln den Nutzen der geplanten Maßnahme an. In dem Wissen, dass sie ohnehin kaum Einfluss darauf haben, ob die Novelle des Gesetzes für das BKA verabschiedet wird, können sie hemmungslos die Befürchtungen der Gegner der neuen Überwachungsmaßnahme bedienen, um sie als Wähler zu gewinnen.

Zum Glück für die Opposition waren technisch offenbar wenig versierte Befürworter der Online-Durchsuchung wie Wolfgang Schäuble und der niedersächsische Innenminister Uwe Schünemann (CDU) unvorsichtig genug, die Idee zu verteidigen, man könne den Bundestrojaner im Regelfall per E-Mail einschleusen. Wer sich mit der Materie auskennt, weiß jedoch, dass das nicht so einfach funktioniert. Wolfgang Wieland von den Grünen etwa hält es »für naiv zu glauben, dass Terroristen, die konspiratives Arbeiten gewöhnt seien, sich auf diese Weise foppen« ließen. Der bayerische Innenminister Günther Beckstein (CSU) ließ sich, geschickter als Schäuble, gar nicht erst auf die Diskussion um technische Details ein. Er bezweifelte, dass es »der Königsweg« sei, die E-Mails von der Behörde aus zu verschicken, und betonte gleichzeitig, dass er die Online-Durchsuchung für unabdingbar im Kampf gegen den islamistischen Terrorismus halte.

In den Papieren des Innenministeriums wird das Einschleusen des Bundestrojaners per E-Mail lediglich als eine mögliche Option genannt, die in den meisten Fällen eher ungeeignet sei. Stattdessen müsse das Vorgehen einzeln überprüft und an den jeweiligen Fall angepasst werden. Welche Möglichkeiten in Frage kämen, hänge zum Beispiel vom System und dem Internet-Anschluss des Betroffenen ab.

Wesentlich vereinfacht würden die Durchsuchungen, wenn das BKA die Möglichkeit hätte, seine Software während eines Einbruchs in die Wohnung eines Verdächtigen auf dessen Rechner zu installieren. Denn wenn das System eines Betroffenen auf dem aktuellen Stand ist, er entsprechend präparierte Anhänge von E-Mails nicht anklickt und manipulierte Programme nicht herunterlädt, gibt es kaum eine Möglichkeit, von außen in seinen Computer einzubrechen. Der Präsident des BKA, Jörg Ziercke, bewies insofern in der vergangenen Woche mehr Sachkenntnis als Schäuble, als er forderte, V-Leuten oder Mitarbeitern seiner Behörde müsse es erlaubt sein, die Software selbst auf PCs zu installieren. Das Grundrecht der Unverletzlichkeit der Wohnung könnte damit jedoch hinfällig sein.

Die SPD zeigt sich bei der Diskussion um die Online-Durchsuchung unentschlossen, was ihr der Koalitionspartner bereits als Zögern im Kampf gegen den Terrorismus auslegt. Dieter Wiefelspütz fordert vor einer möglichen Zustimmung seiner Partei: »Wir wollen das in der Praxis sehen. Wir müssen das verstehen.« Als innenpolitischer Sprecher der Bundestagsfraktion befürwortete er es allerdings bereits im März grundsätzlich, eine Rechtsgrundlage für Online-Durchsuchungen zu schaffen.

Der Chaos Computer Club ist an einen entsprechenden Gesetzentwurf gelangt, den er am vergangenen Freitag veröffentlichte. Nach Einschätzung der Hacker ist die Online-Durchsuchung nur »die Spitze des Eisbergs innerhalb der Planungen von Bundesinnenminister Wolfgang Schäuble zur Ausweitung der Überwachung der Bevölkerung«.

Denn die Befugnisse des BKA würden mit einem solchen »Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt« insgesamt erheblich erweitert. Sobald künftig eine länderübergreifende Gefahr festgestellt würde, die Zuständigkeit einer Landespolizei nicht geklärt wäre oder eine Landesbehörde darum ersuchen würde, könnte das BKA die »Aufgabe der Abwehr von Gefahren des internationalen Terrorismus« übernehmen. Ansonsten könnte sich die Bundesbehörde selbst für zuständig erklären. Auch stünden ihr Möglichkeiten zur Verfügung, die bisher nur die Landeskriminalämter haben; beispielsweise könnten Ermittler des BKA Personen in Gewahrsam nehmen und Häuser durchsuchen, Wohnungen zur akustischen Überwachung präventiv verwanzen und Telefone abhören.

Der Große Lauschangriff soll mit der Gesetzesnovelle ausgeweitet werden. So müsste der Mitschnitt von Privatgesprächen in überwachten Wohnungen nicht mehr unterbrochen werden, wie es derzeit vorgeschrieben ist. Die Aufnahme müsste lediglich zuerst einem Richter vorgelegt werden, der zu entscheiden hat, welche Teile verwertet werden dürfen und welche gelöscht werden müssen.

Das BKA erhielte die Möglichkeit der so genannten Vorfeldermittlung, was bedeutet, dass nicht nur Straftaten, die bereits geplant oder begangen worden sind, in seine Zuständigkeit fallen, sondern auch potenzielle »Gefährder« überwacht werden sollen. Bislang sind hierzu ausschließlich die Geheimdienste befugt, die allerdings nicht über polizeiliche Mittel verfügen. Mit dem neuen Gesetz würden erstmals in der Bundesrepublik geheimdienstliche und exekutive Befugnisse bei einer Behörde vereint. So könnte das BKA künftig präventiv Rasterfahndungen durchführen; bisher ist es dabei auf die Koordination der Landeskriminalämter beschränkt, die damit wiederum nur nach Straftätern und nicht nach »Gefährdern« fahnden dürfen.

Weiterhin soll das BKA künftig personenbezogene Daten von Personen einholen können, die mit Verdächtigen lediglich in Verbindung stehen, wenn die Verhütung einer Straftat ansonsten »aussichtslos oder wesentlich erschwert wäre«. Es dürfte Urkunden wie etwa E-Mails anderer Behörden fälschen, V-Leute einschleusen und akustische und optische Überwachungsmittel in Wohnungen Unbeteiligter einsetzen, wenn sich ein Verdächtiger darin aufhält. Auch die Identifikation und Ortung von Handys verdächtiger Personen könnte das Bundeskriminalamt nach dem neuen Gesetz von den Netzbetreibern ohne richterliche Genehmigung verlangen.

Schließlich dürften Computer explizit auch dann online durchsucht werden, wenn unbeteiligte Personen davon betroffen wären, etwa weil sie den Rechner mitbenutzen oder weil ihre eigenen PCs damit über ein Netzwerk verbunden sind. Auf eine richterliche Genehmigung dürften die Ermittler bei »Gefahr im Verzug« drei Tage lang verzichten. Bewusst großzügig fasst der Entwurf die im Rahmen von Online-Durchsuchungen anvisierten Geräte als »informationstechnische Systeme« zusammen: Diese Definition schließt neben Computern beispielsweise Handhelds, digitale Anrufbeantworter und zukünftige Neuentwicklungen mit eingebauten Computerchips ein, vom digitalen Video­recorder bis zur »intelligenten Küche«.

Ziercke zufolge soll es pro Jahr lediglich fünf bis zehn Online-Durchsuchungen geben. Damit will der Präsident des BKA offenbar die Befürchtung zerstreuen, dass der Computer-Hack auch bei kleineren Delikten wie dem Verbreiten von Raubkopien zur Standardmaßnahme werden könnte. Allein der hohe technische Aufwand, der für den Einbruch in einen gut abgesicherten Rechner notwendig ist, macht eine bedeutend höhere Anzahl von Online-Durchsuchungen derzeit tatsächlich unwahrscheinlich. Aber das kann sich jederzeit ändern.

Dass sich die aktuelle Debatte auf die Online-Durch­suchungen konzentriert, hilft jedenfalls, die Umwandlung des Bundeskriminalamts in eine Art bundesweit agierende Geheimpolizei zu verdecken. Die Trennung zwischen Geheimdiensten und Polizei wird immer mehr aufgehoben.