Online-Durchsuchung : Kleines Programm – großes Problem

Wie kommt ein Trojaner auf den Rechner von Verdächtigen? Das BKA sucht nach der richtigen Technik für die Online-Durchsuchung.

Barbara Junge

BerlinUnter Computerexperten ist derzeit eine Episode besonders beliebt: Wie Innenminister Wolfgang Schäuble im Januar fast den Anhang einer gefälschten E-Mail des Bundeskriminalamts geöffnet hätte – womit ein Computerschädling aktiviert worden wäre. Nur seiner Frau, die über die gefährlichen E-Mails in der Zeitung gelesen hatte, habe Schäuble zu verdanken, dass er sich keinen Trojaner eingehandelt hat. Beim Sommercamp des Chaos Computer Clubs (CCC) Anfang August in Finowfurt erzählte ein Referent die Geschichte vor 2000 Hackern aus aller Welt. Seitdem verbreitet sich die Legende wie ein Virus.

Der Bundestrojaner ist noch nicht in diesem Stadium. Unauflöslich scheint der Streit zwischen Union und SPD über den Einsatz von Schnüffelprogrammen, die auf die Rechner Verdächtiger gespielt werden, um heimlich alle Daten auszuspähen. Für den Innenminister und die Union ist die Online-Durchsuchung ein Markstein im Kampf gegen den islamistischen Terrorismus, für die Sozialdemokraten eine Gefahr für den Rechtsstaat – denn kein Computerexperte kennt eine Software, die zwischen privatem und kriminellem Inhalt unterscheiden kann.

Die verfassungsrechtlichen Feinheiten indes sind es nicht, die dem BKA Kopfzerbrechen bereiten. Noch existiert gar kein Programm, das den komplexen Anforderungen der innenpolitisch so fragilen Koalition gerecht werden könnte. Der Bundestrojaner müsste technisch so ausgefeilt sein, dass weder Hacker noch Virensuchprogramme ihn entdecken können. Zudem muss das Programm auf einen speziellen Nutzer zugeschnitten sein und die feindliche Übernahme der Rechner Unbeteiligter ausschließen. Es geht nur um ein kleines Programm – aber das bringt große Probleme. „Uns liegt noch kein praxisfähiger Vorschlag des BKA vor“, betont der Vorsitzende des Innenausschusses, Sebastian Edathy (SPD).

Grundsätzlich gibt es zwei Wege, einen Trojaner auf einen entfernten Computer zu spielen. Per Internet oder durch physischen Zugriff auf den Rechner selbst. Die einfachste Methode via Internet ist es, den Trojaner in den Anhang einer E-Mail zu packen oder als Zugabe an eine Botschaft im Rahmen des Instant-Messaging zu hängen. Wird der Anhang angeklickt, läuft vom Nutzer unbemerkt eine Installationsroutine ab; der Rechner steht dem Angreifer offen und kann ab sofort heimlich die Daten des Nutzers ans BKA schicken. Im Vorfeld müssten die Fahnder dafür insbesondere abklären, welche Mails die Zielperson wohl öffnen würde.

Im Internet aber ergeben sich noch mehr Möglichkeit, sich den Computer eines Verdächtigen gefügig zu machen: Downloads. Auf der Homepage der Grünen etwa findet sich unter dem Stichwort „Stoppt Schnüffel-Schäuble“ ein Bildschirmschoner mit dem Konterfei des Minister, unverschlüsselt zum Herunterladen. Zwar ist nun die Gefahr relativ gering, dass ausgerechnet die Grüne Partei allgemein Trojaner verschickt. Doch von einem breit gestreuten Bundestrojaner kann auch nicht die Rede sein. Um den Computer eines Verdächtigen zu infiltrieren, müssten die Ermittler nur an einem Schreibtisch desjenigen Internetproviders Platz nehmen, über den ein Verdächtiger ins Netz gelangt. Dazu könnten, so der Computerexperte Stefan Krempl, „Provider gesetzlich verpflichtet werden“. Das Prinzip wird „man in the middle genannt“. Zwischen die allgemein zugängliche Software und den Nutzer schaltet sich die Behörde ein. Das geht auch über einen Internetknotenpunkt.

Der Aufwand mit diesen Methoden via Internet hält sich vermutlich in verantwortbaren Grenzen. Nicht so die Zweifel an der Zuverlässigkeit der Methoden. In einem Beitrag für die Deutsche Richterzeitung beschreiben der Technikexperte beim Unabhängigen Landeszentrum für Datenschutz in Kiel, Markus Hansen, und der Informatikspezialist Andreas Pfitzmann von der Technischen Universität Bremen das Dilemma, mit dem sich die Fahnder dabei konfrontiert sehen: Es ist nicht auszuschließen, dass durch Verbreitung der scheinbar unverdächtigen Software auch andere ausspioniert werden – und man weiß entsprechend nicht so genau, von wem was zurückkommt. „Das Einzige, was man beweist, in dem man Rechner ohne physischen Zugriff infiltriert“, sagt Hansen dem Tagesspiegel jetzt, „ist, dass man Rechner fernsteuern kann“. Damit aber habe man zugleich bewiesen, dass man sich auf die gelieferten Ergebnisse eines solchen Rechners nicht verlassen könne. Auch Dritte oder gar der Angepeilte selbst könnten sich ähnlicher Mittel bedienen.

In einem Fall haben die Ermittler die Online-Durchsuchung längst erfolgreich praktiziert – bevor der Bundesgerichtshof die Methode gestoppt hat: Einem islamistischen Gefährder wurde eine CD mit scheinbar harmlosem Inhalt zugespielt und schon standen die Tore den Fahndern offen. Doch auch bei dieser Methode, ebenfalls mit USB-Stick denkbar, kann sich das BKA nicht sicher sein, stets den Richtigen und nie Unbeteiligte zu erwischen.

Nach Recherchen des Computermagazins „Chip“ will das BKA deshalb auf Nummer sicher gehen. Nicht online, nicht per Datenträger, sondern durch Handauflegen. Im Septemberheft 2007 beschreibt ein „Chip“-Autor einen Besuch in Wiesbaden, bei dem BKA-Präsident Jörg Ziercke den Bundestrojaner als speziell auf den Computer eines Verdächtigen zugeschnittene Spezialsoftware erläutert habe, die dadurch erstellt werde, dass man bei einem heimlichen Einbruch in die Wohnung des Betroffenen dessen Festplatten spiegelt. Bei einem zweiten heimlichen Einbruch könnte dann das daraus entwickelte Spionageprogramm auf den Rechner gespielt werden. Das BKA will den „Chip“-Artikel nicht kommentieren. Zudem gebe es „aus kriminaltechnischen Gründen“ keine Auskunft über den Bundestrojaner.

Sollte das BKA tatsächlich diesen Weg gehen, meldet Datenschutzmann Hansen mit Blick auf die Richter auch dagegen Bedenken an. „Jede Online-Durchsuchung beginnt mit einer Manipulation des Rechners“, sagt er. Im Gegensatz zur Sicherstellung eines Computers unter anwaltlicher Aufsicht werde damit zumindest eine Verwertbarkeit in einem Gerichtsprozess quasi unmöglich.

Eine Folge zeigt die Debatte schon jetzt: Die Verunsicherung von Computernutzern. „Im letzten Jahr wenden sich immer mehr ganz normale Bürger an uns“ berichtet CCC-Sprecherin Constanze Kurz. Insbesondere junge Leute, die täglich mit dem Computer umgingen, „fragen, wie sie ihre Kommunikation schützen können“. Und auch Hansen sagt: „Verschlüsselung steht hoch im Kurs.“

Innenminister Wolfgang Schäuble sagt übrigens von sich selbst, er öffne „grundsätzlich keine Anhänge von E-Mails“. Könnte ja sein, dass sich ein Trojaner dahinter verbirgt. Die Hackerlegende kann also eigentlich nicht wahr sein. Aber ein Virus verbreitet sich oft unkontrolliert.

» Gratis: Tagesspiegel + E-Magazin "Wahl 2017"

0 Kommentare

Neuester Kommentar
      Kommentar schreiben