Samstag, 20. April 2024

Archiv


Staat liest mit

Am Mittwoch wird das Bundesverfassungsgericht sein Urteil über die sogenannte Online-Durchsuchung verkünden. Die Entscheidung betrifft im Kern das nordrhein-westfälische Verfassungsschutzgesetz, doch es wird ein Grundsatzurteil erwartet. So steht auch der geplante Bundestrojaner auf dem juristischen Prüfstand.

Von Annette Wilmes und Peter Welchering | 26.02.2008
    "Das Bundesverfassungsgericht wird sicher im Bewusstsein der grundsätzlichen Bedeutung der aufgeworfenen Fragen versuchen, Maßstäbe zu setzen, an denen sich eine gesetzliche Regelung zu orientieren hat."

    Morgen wird das Bundesverfassungsgericht das Urteil über die sogenannte Online-Durchsuchung verkünden. Die Entscheidung betrifft das nordrhein-westfälische Verfassungsschutzgesetz, das im Dezember 2006 in Kraft trat und als einziges Landesgesetz den heimlichen Zugriff auf Computer erlaubt. Dagegen hatten eine Journalistin, drei Rechtsanwälte und ein Mitglied des nordrhein-westfälischen Landesverbandes der Linkspartei Verfassungsbeschwerde eingelegt. Die Verhandlung fand im vergangenen Oktober statt, und seitdem ist klar, dass es ein Grundsatzurteil geben wird.

    Denn auch auf Bundesebene sollen Online-Durchsuchungen erlaubt werden, jedenfalls wenn es nach Bundesinnenminister Wolfgang Schäuble geht. Er hat den Bundestrojaner zur Terroristenbekämpfung im neuen BKA-Gesetz fest eingeplant. Das Urteil des Bundesverfassungsgerichts wird die Maßstäbe dafür setzen, in welchen Grenzen er seine Pläne umsetzen darf, sagt Rechtsanwalt Dr. Stefan König, der Vorsitzender des Strafrechtsausschusses im Deutschen Anwaltverein.

    "Es wird sicherlich um die Frage gehen, wie ist der Kernbereich zu schützen, also der Intimbereich der Persönlichkeit, der, wie das Bundesverfassungsgericht ja schon in vielen Entscheidungen gesagt hat, jedem staatlichen Zugriff verschlossen bleiben muss?"

    Der "Kernbereich privater Lebensgestaltung" ist vor staatlichen Eingriffen absolut geschützt, das entschied das Bundesverfassungsgericht im März 2004 in seinem Urteil über die akustische Wohnraumüberwachung, den sogenannten Großen Lauschangriff. Zu diesem Kernbereich gehören zum Beispiel Tagebücher, intime Fotos oder persönliche Briefe.

    "Wir wissen heute alle, die Festplatte des Computers, die ist schon ungefähr so wichtig, wie die Festplatte des menschlichen Großhirns. Da wird alles drauf abgelagert, von dem intimsten Privaten bis hin zu ganz unverfänglichen geschäftlichen Daten. Und wenn da jetzt so ein Trojaner drin rumläuft, der guckt sich natürlich alles an, ich kann mir auch technisch nicht vorstellen, wie man den davon abhalten kann, dass er also auch die Tagebücher liest, die der Inhaber des PCs dort speichert, oder die E-Mails, die er mit seiner Freundin oder mit ihrem Freund oder Liebhaber oder was auch immer austauscht. Also man dringt doch sehr tief in den privaten Intimbereich des Bürgers ein mit so etwas."

    Ganz anders als der Strafverteidiger beurteilt der Pressesprecher des Bundes Deutscher Kriminalbeamter, Bernd Carstensen aus Kiel ,die Online-Durchsuchung.

    "Wir als Kriminalisten merken eine Veränderung von Straftaten, von Phänomenen, Tat- und Tätertypologien verändern sich ganz erheblich, ob das nun in dem Bereich von kinderpornografischem Hintergrund ist, ob das im Bereich von Extremismus, Terrorismus, Organisierter Kriminalität, Wirtschaftskriminalität. In solchen Fällen, und nur dann, wenn alles andere, was wir vorher mit unseren normalen kriminalistischen Möglichkeiten, Observation, Telefonüberwachung, wie auch immer, alles gemacht haben und wir dann nicht mehr diesen Ermittlungserfolg haben oder die Gefahr abwehren können, dann brauchen wir als ultima ratio diese Online-Durchsuchung, und nur so verstehen wir das."

    Zu diesem Zweck will Bundesinnenminister Wolfgang Schäuble das BKA-Gesetz ändern. Das Bundeskriminalamt soll in Zukunft besondere Befugnisse zur "Abwehr der Gefahren des internationalen Terrorismus" erhalten. Im Gesetzentwurf sind sie im Paragrafen Nr. 20 von "a" bis "y" aufgelistet, zum Beispiel die Schleppnetz- oder Rasterfahndung, der Einsatz von V-Leuten und unter dem Buchstaben "k" der "heimliche Zugriff auf informationstechnische Systeme" - wie die Online-Durchsuchung gesetzestechnisch heißt. Kritiker fürchten, das Bundeskriminalamt werde völlig umgekrempelt zu einer Polizei mit den vollen Kompetenzen eines Nachrichtendienstes, zu einer Art deutschem FBI.

    Vor allem um die Online-Durchsuchung ist auch in der Großen Koalition ein Konflikt entbrannt. Die SPD will einerseits nicht zu viele Freiheitsrechte opfern, aber auch nicht den Anschein erwecken, nichts gegen den Terrorismus zu unternehmen. Sie wartet das Karlsruher Urteil ab. Die CDU dagegen betont unermüdlich die Dringlichkeit des neuen Ermittlungsinstruments, allen voran Bundesinnenminister Wolfgang Schäuble.

    "Man kann jetzt nicht sagen, wir haben jetzt eine neue Art der Kommunikation, da wollen wir uns jetzt überhaupt nicht drum kümmern. Das geht nicht. Die Terroristen verabreden sich durch neue technische Möglichkeiten der Kommunikation, und wenn wir die Anschläge verhindern wollen, müssen wir versuchen, vorher zu wissen, was sie vorhaben","

    meint der Bundesinnenminister. Bundesjustizministerin Brigitte Zypries indes steht der Online-Durchsuchung eher skeptisch gegenüber.

    ""Wir müssen zunächst einmal sehen, was ist technisch möglich und was passiert da technisch, und inwieweit greife ich eigentlich in das, was jeder Mensch heute als Schreibtisch ansieht, mit viel Privatsphäre, in wieweit greife ich da ein? Und wie kann ich das dann schützen? Und die rechtlichen Fragen sind dann anschließend zu klären. Denn wenn ich bestimmte technische Vorrichtungen machen kann, dann brauche ich mich rechtlich nicht mehr darum zu kümmern."

    Wenn das Bundesverfassungsgericht über die Online-Durchsuchung entscheidet, wird es auch um grundsätzliche Fragen der Freiheit und Sicherheit gehen. Wie viel Sicherheit kann der Staat versprechen, wie viele Freiheitsrechte müssen für die Sicherheit geopfert werden? Diese Debatte beschäftigt längst auch die Wissenschaft. Lothar Brock, emeritierter Professor für Politikwissenschaft und Forschungsprofessor an der Hessischen Stiftung für Friedens- und Konfliktforschung, fragt sich, ob Errungenschaften der liberalen Demokratie aufs Spiel gesetzt werden, wenn es immer mehr rechtlich legitimierte Eingriffsmöglichkeiten für den Staat gibt.

    "Wo endet sozusagen der grundrechtlich geschützte Raum, und wo darf der Staat bei Informationsbeschaffung oder anderen Maßnahmen womöglich sogar Inhaftierung ohne richterliche Vorführung und so, wo kann er eingreifen? Und unser Innenminister selbst, der sagt ja, alle grundrechtlich geschützten Räume enden irgendwo, die Frage ist, wo sie enden. Und da hat er eine andere Auffassung als zum Beispiel das Bundesverfassungsgericht. Und in diesem Schlagabtausch hat der Innenminister sich ziemlich harsch geäußert und eine deutliche Kritik daran geübt, dass die Verfassungsrichter aus seiner Sicht eine Kompetenz für sich in Anspruch nehmen, die ihnen nicht zukommt, vor allem eben bei Fragen der inneren Sicherheit."

    Tatsächlich ist die Kluft zwischen dem Innenpolitiker Schäuble und den Hütern der Verfassung in Karlsruhe größer geworden. Während Schäuble schon darüber nachgedacht hat, Verdächtige als Kombattanten zu behandeln und zu internieren, oder den Straftatbestand der Verschwörung einzuführen, verteidigt das Bundesverfassungsgericht vehement den liberalen Rechtsstaat und die Freiheitsrechte der Bürger. Auch der Frage, ob der neue, international agierende Terrorismus es nicht rechtfertige, ein Feindstrafrecht - im Gegensatz zum Bürgerstrafrecht - zu etablieren, hat Bundesverfassungsgerichtspräsident Hans-Jürgen Papier längst eine Absage erteilt. "Gefahren dürfen nur mit den Mitteln des Rechtsstaats bekämpft werden" sagte er in einem "Spiegel"-Interview. Das Denken in Ausnahmekategorien - ähnlich wie bei Carl Schmitt: "Souverän ist, wer über den Ausnahmezustand entscheidet" - entfernt sich tatsächlich von den Grundprinzipien des liberalen Rechtsstaats. Es gilt, die Balance zwischen gesteigerten Sicherheitsbedürfnissen und den Freiheitsrechten zu finden. Dazu wird das Bundesverfassungsgericht morgen einiges zu sagen haben.

    Das Bundesverfassungsgericht steht der Online-Durchsuchung sehr kritisch gegenüber, das zeigte sich schon während der Verhandlung im vergangenen Oktober, als Gerichtspräsident Papier von dem "grundrechtlichen Schutz der Vertraulichkeit und Integrität des eigenen informationstechnischen Systems" sprach. Auch Bernd Carstensen vom Bund der Deutschen Kriminalbeamten rechnet damit, dass das Gericht großen Wert auf den Schutz persönlicher Daten legen wird. Das Instrument der Online-Durchsuchung müsse deswegen jedoch nicht aus der Hand gelegt werden, meint Carstensen:

    "Wenn in dem Urteil des Bundesverfassungsgerichts das so entwickelt wird, dass dieser Intimbereich auch so geschützt ist, dann müssten die ganzen technischen Voraussetzungen so entwickelt werden, dass dieser Bereich auch geschützt ist. Das heißt, man muss seine Suche nach bestimmten Daten auch sehr genau definieren, was man sehen will. Und wenn man in diesen Bereich hineinkommt, dass dieses Persönlichkeitsrecht tangiert ist, dass man dann diese Dinge auch nicht verwerten kann. Das muss sichergestellt werden zum einen über die Technik und dann auch, falls das ausgelesen wird, über das Gericht beziehungsweise über die Kriminalisten."

    Die entscheidende Rolle wird in diesem Fall wohl der gesetzlichen Regelung zukommen, denn dass ein Schutz privater Informationen per Programmierung möglich ist, daran zweifeln die Kritiker. Doch das nicht zuletzt technische Problem beginnt bereits viel früher, beim Sammeln der Daten: Über die konkrete Methode der heimlichen Online-Hausdurchsuchung gibt es Streit. Denn es stehen mehrere Methoden zur Auswahl - und alle haben ihre ganz eigenen Probleme.

    Als recht großes Sicherheitsrisiko bezeichnen Sicherheitsexperten das Ausspähen von Festplatten mit einem Trojanischen Pferd oder Computerviren, die über das Internet via Electronic Mail verschickt werden. Dabei wird eine Technik des ehemaligen sowjetischen Geheimdienstes KGB für die Festplatten-Spionage eingesetzt, die Mitte der 80er Jahre in Moskau entwickelt wurde. Die Spionagesoftware soll beispielsweise an einen elektronischen Brief angehängt werden, der angeblich vom Finanzamt kommt. Öffnet der Computernutzer die E-Mail, wird der Digitalspion auf seinem Computersystem installiert und analysiert alle auf der Festplatte gespeicherten Daten.

    Der Füllstand der Tintenpatrone im Drucker wird dabei genauso ermittelt wie die zuletzt besuchten Web-Seiten oder die letzten per Online-Banking ausgeführten Überweisungen. Bei der Online-Durchsuchung von Personal Computern erfahren die Ermittlungsbehörden alles über den verdächtigten Internet-Nutzer. Der Computerwissenschaftler Jens Nedon hat Methoden für die Online-Beweissicherung entwickelt. Er weiß, dass die Ermittler nicht nur Texte, Bilder, Videos oder Musik bei einer Online-Durchsuchung auswerten:

    "Da gehören auch Log-Dateien dazu, da gehört gespeicherter Netzverkehr dazu, da gehören E-Mails dazu, die auf System liegen. Da gehört der aktuelle Zustand des Virenscanners dazu, um alles nachvollziehen zu können, und auch der aktuelle Zustand des Systems selber, des Betriebssystems."

    Diese Ausspäh-Attacke läuft in zwei Schritten ab. Zunächst wird über den Internet-Provider des verdächtigten PC-Nutzers ein Trojaner auf dessen Personal Computer geschickt. So wird die nur wenige Byte große Kerndatei der Spionagesoftware auf den Ziel-PC geschleust. Während der PC-Anwender im Internet surft, lädt sich die installierte Spionagedatei dann weitere Überwachungssoftware herunter.

    Dazu gehört auch ein Analyseprogramm, mit dem Dateiinhalte in der Folgezeit ausgewertet werden können. Bestimmte Bitfolgen einer Bilddatei deuten zum Beispiel auf einen pornografischen Inhalt hin. Von größeren Dateien, zum Beispiel Videos, werden sogenannte Bitmuster genommen und an eine Auswertungsadresse geschickt.

    Ein Problem dieser Technik ist, dass der Überwachungsvirus unkontrolliert verbreitet werden kann. Er wird vom infizierten Computersystem aus weiter verschickt, wenn von dort elektronische Briefe versendet werden. Die Sicherheitsbehörden haben dann keine Kontrolle mehr darüber, auf wie vielen und auf welchen Personal Computern der Überwachungsvirus landet und wie viele Festplatten ausgelesen werden. Werden aber zu viele PCs mit dem Überwachungsvirus infiziert und senden ihre Festplatteninhalte automatisch auf den Auswertunsgrechner der Sicherheitsbehörden, kann der dem ganzen Datenmüll gar nicht mehr Herr werden.

    Deshalb wird in Sicherheitskreisen eine zweite Methode diskutiert, wie die Bundestrojaner genannte Spionagesoftware auf die Computersysteme der Verdächtigten gebracht werden kann. Die Geheimdienste arbeiten dabei mit infizierten CDs. Computerspiele sowie attraktive Audio- und Videodateien sollen die Gefährder genannten Zielpersonen dazu animieren, solch eine CD in das Laufwerk ihres PCs einzulegen. Ist die CD erst einmal im Laufwerk, installiert sich eine Schadsoftware, die dem Geheimdienst eine Hintertür zum Personal Computer des Betroffenen öffnet.

    Doch auch bei der Distributionsmethode des Bundstrojaners haben sich einige Probleme ergeben. Einige der via CD infizierten Personal Computer verfügten über keinen Internet-Zugang. So konnte weder die eigentliche Spionagesoftware heruntergeladen werden, noch eine Hintertür-Verbindung zum Geheimdienst-Server aufgebaut werden.

    Außerdem hat konventionelle Schutzsoftware der Antivirenhersteller die Spionageeindringlinge erkannt und Alarm geschlagen. Deshalb bevorzugen die Geheimdienste ein sehr viel direkteres Vorgehen, dem sich angeblich auch das BKA anschließen will. Klaus Jetter, Deutschlandchef des Antivirenherstellers F-Secure.

    "Es wird ein spezielles Tool direkt am PC installiert. Dazu werden Wohnungen von Gefährdern von BKA-Spezialisten aufgebrochen."

    Doch auch diese Methode ist weder zulässig noch zuverlässig. Auch wenn Spionagesoftware direkt vor Ort von Geheimdienstmitarbeitern per Hand auf dem PC der Zielperson installiert wird, kann sie durch Schutzsoftware erkannt werden. Vor allen Dingen Schutzsoftware, die das Verhalten von Programmen kontrolliert, bemerkt hier sehr schnell, dass Spionage getrieben wird und schlägt Alarm.

    Unbestätigten Informationen zufolge gibt es deshalb im Bundesinnenministerium Pläne, mit den Herstellern von Antivirensoftware zusammenzuarbeiten. Deren Schutzsoftware soll den Bundestrojaner passieren lassen, ohne Alarm zu schlagen. F-Secure-Chef Klaus Jetter hat solchen Plänen bereits eine deutliche Absage erteilt.

    "Wir unterstützen keinerlei Art von Eingriff in den Datenschutz und fühlen uns dem Endkunden sehr stark verbunden. Außerdem stellt sich natürlich immer die Frage, wo Hersteller von Antivirensoftware die Grenze zu ziehen hätten. Arbeiten wir mit dem BKA zusammen, mit der US-Regierung, mit der iranischen Regierung? So ist der Schluss für uns relativ klar: Wir arbeiten überhaupt nicht mit Regierungen zusammen."

    Deshalb setzen die Spezialisten für die Online-Durchsuchungen auf gezielte Ausspähattacken, die Sicherheitslücken in den Betriebsystemen, den Kommunikationsprotokollen und in der eingesetzten Software ausnützen.

    Dafür muss jedoch ein enormer Aufwand getrieben werden. Die Ermittler benötigen sehr genaue Angaben über die Version des Betriebsystems, über die eingesetzten Kommunikationsprogramme, die verwendeten Sicherheitseinstellungen und die installierte Anwendungssoftware. Sicherheitsexperte Professor Hartmut Pohl von der Gesellschaft für Informatik spielt das für den Fall eines Personal Computers durch, der mit einem ganz einfachen, Firewall genannten, Sicherheitssystem, geschützt ist.

    "Erstens braucht ein potenzieller Angreifer, ein Durchsucher, eine Schwachstelle in der Firewall und muss das Programm, was diese Schwachstelle ausnutzt, auch selber anwenden können. Also er dringt durch die Firewall durch und kommt auf den Rechner. Jetzt braucht er eine Sicherheitslücke im Betriebssystem, das heißt nun muss er ein Programm anwenden, das diese Sicherheitslücke im Betriebsystem ausnutzt. Ein ungeheurer Aufwand. Ich würde das pro Rechner auf zwei bis drei Monate ansetzen."

    Für die gezielte Online-Durchsuchung sollen die Ermittler also Sicherheitslücken der Software und darauf basierende Angriffsprogramme nutzen. Diese Angriffsprogramme nennt man Exploits. Der Hintergrund dabei: Betriebssysteme und Anwendungsprogramme weisen eigentlich immer größere oder kleinere Fehler in der Programmierung auf. Das ist bei komplexer Software unvermeidlich. Ein Teil dieser Fehler führt zu ernsthaften Sicherheitslücken. Um die kümmern sich weltweit etwa 30.000 Schwachstellenanalytiker, sogenannte Exploit-Forscher. Professor Pohl:

    "Ein kleiner Teil verkauft diese Sicherheitslücken an Interessenten, sage ich mal ganz allgemein. Das sind Nachrichtendienste, das sind Behörden, das sind aber auch Wirtschaftsunternehmen, die diese Sicherheitslücken benutzen, um die Konkurrenz auszuspionieren. Hier gibt es Sicherheitslücken, die den Behörden bekannt sind, den deutschen Unternehmen aber nicht."

    Und eben solche geheimen Sicherheitslücken sollen von den Behörden bei der geplanten Online-Durchsuchung verwendet werden. Für den Kampf gegen organisierte Kriminalität und islamistische Terroristen ist diese Strategie Professor Pohl zufolge allerdings denkbar ungeeignet.

    "Das setzt ja erstens voraus, dass die Terroristen doof sind. Die gesucht werden, von denen unterstellt man, dass sie nicht in der Lage sind, ihre Rechner zu schützen. Tatsache ist aber, dass die Taliban ihre Rechner schon vor etwa fünf Jahren, ihre wesentlichen Rechner vom Internet abgeklemmt haben, weil sie erkannt haben, dass sie über das Internet angegriffen werden können."

    Außerdem hat diese Methode der Online-Durchsuchung mit einem weiteren Problem zu kämpfen: Sollen die sichergestellten Dateien gerichtsverwertbar sein, müssen sie gesondert gesichert, regelrecht eingefroren werden, um nachträgliche Manipulationen auszuschließen. Das aber würde jeder Computernutzer sofort bemerken. Er schaltet seinen Rechner dann einfach ab, und die Online-Durchsuchung muss ohne Ergebnis abgebrochen werden.

    Bis die Online-Durchsuchung zu einem wirkungsvollen Instrument zur Verbrechensbekämpfung wird, ist also noch ein weiter Weg zurückzulegen: rechtlich und technisch.