zum Hauptinhalt

Online-Durchsuchung: Wer soll das alles lesen?

Die Online-Durchsuchung von Computern ist unter Auflagen erlaubt – technisch aber ist sie nicht einfach

Von

Nachdem das Bundesverfassungsgericht Online-Durchsuchungen von Computern unter engen Voraussetzungen für verfassungsgemäß erklärt hat und diese nun auch politisch akzeptiert sind, bestehen weiter technische Probleme bei ihrer Umsetzung.

Die Union schlägt den Einsatz zwischengeschalteter Lese-Richter vor, die die heimlich kopierte Festplatte eines Verdächtigen auf private Dateien durchsuchen und diese löschen müssten. Nur Dateien, die nicht zum „Kernbereich privater Lebensgestaltung“ gehören, würden dann die Ermittlungsbehörden bekommen. Dies regte der stellvertretende Unionsfraktionssprecher Ralf Göbel nach der Urteilsverkündung in Karlsruhe an.

Den Vorgaben des Bundesverfassungsgerichts würde der Vorschlag wohl genügen: Das Kopieren höchst persönlicher Dateien müsse zwar „so weit wie informationstechnisch und ermittlungstechnisch möglich“ unterbleiben. Da aufgrund des „automatisierten Verfahrens“ aber oft erst im Nachhinein entschieden werden könne, ob eine Datei privat sei oder nicht, genüge es, Dateien mit privatem Inhalt „unverzüglich zu löschen“.

Der Vorsitzende des Deutschen Richterbundes, Oberstaatsanwalt Christoph Frank, nannte es allerdings „illusorisch“, dass Ermittlungsrichter diese Arbeit bewältigen könnten: Sie müssten über Wochen die gesamte Festplatte eines Verdächtigen durchforsten, um dessen Datenmassen zu bewerten: „Die Länder und der Bund müssten daher schon kräftig in die Gerichte investieren“, sagte Frank der „Osnabrücker Zeitung“.

Auch der Computerexperte Stefan Krempl sieht Schwierigkeiten bei der Differenzierung der Dateien: Technisch sei dies „ganz, ganz schwierig und eigentlich gar nicht zu lösen“ – zumal jeder Computerbenutzer Dateinamen und Suchwörter ganz bewusst einsetzen könne. Das Wort „Bombe“, platziert in privaten Tagebüchern – oder umgekehrt „Küsse“ in Attentatsplänen – würde künstliche Intelligenz sofort auf falsche Fährten schicken. „Man muss das also alles lesen.“ Im Fall von Terrorismusverdacht müssten das die zuständigen Ermittlungsrichter des Bundesgerichtshofs machen – die schon jetzt an der Belastungsgrenze arbeiten und 2007 durch Verfahren im Vorfeld des G-8–Gipfels eine Mehrbelastung von rund 70 Prozent gegenüber 2006 verkraften mussten.

Ein weiteres Problem besteht in der technischen Möglichkeit, auf einem von außen steuerbaren Computer auch Dateien zu verändern – so könnten etwa Geheimdienste oder Unbefugte einem Verdächtigen belastende Informationen auf den Rechner schieben. Die Verwertbarkeit der Informationen in einem Prozess könnte so bezweifelt werden. „Das ist dann eine Sache des Vertrauens in den Staat, in dem man lebt“, kommentiert Krempl. Auch ein Verdächtiger selbst könnte seine Festplatte von außerhalb auf diesem Weg bewusst „entwerten“.

Wer eine Beobachtung ahne, könne heikle Daten ohnehin dem Zugriff entziehen, erklärt Krempl: Indem er Verschlüsselungsprogramme oder „einfach zwei Computer benutzt, einen für die Kommunikation und für die Sicherung von Text-, Ton- und Bilddateien einen anderen – ohne Internetverbindung, ohne die niemand zugreifen kann“ – jedenfalls nicht online. Ständige Providerwechsel oder die Nutzung öffentlicher Rechner in Behörden und Internetcafés würden eine Zuordnung von Daten zu ihren Urhebern oder Nutzern kaum zulassen. Und für Betriebssysteme wie Apple oder Linux gibt es kaum Spähprogramme, „weil Hacker hier nicht auf das Fachwissen der Masse zurückgreifen können“ – für die sind Viren nämlich nur interessant, wenn sie viele Nutzer erreichen. Genau das hat das Verfassungsgericht aber ausgeschlossen.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false