Archiv


Stets gut überwacht

Am Mittwoch hat sich die Große Koalition auf eine Novelle des neuen Gesetzes für das Bundeskriminalamt geeinigt und damit den Weg freigemacht für die Online-Durchsuchung. Gleichzeitig hat das Bundesverfassungsgericht die Einschränkungen für die Telekommunikationsvorratsdatenspeicherung um weitere sechs Monate verlängert und sogar neue Hürden für den Zugriff der Sicherheitsbehörden auf die Vorratsdaten aufgestellt.

Peter Welchering im Gespräch mit Manfred Kloiber |
    Manfred Kloiber: Werden vor diesem Hintergrund die gesetzlichen Bestimmungen zu den Online-Durchsuchungen noch bis zum Jahresende in Kraft treten können, wie Regierungsvertreter das angekündigt haben, Peter Welchering?

    Peter Welchering: Der jetzige Fahrplan sieht vor, dass der Bundestag das BKA-Gesetz schon in der kommenden Woche beschließen soll. Danach muss noch der Bundesrat zustimmen. Das wäre wirklich ein arges Durchpauken, wenn das bis zum Jahresende passieren würde. Sitzungstechnisch ist das aber möglich. Abwarten müssen wir dann noch, welche Eilanträge gestellt werden, wenn das BKA-Gesetz in Kraft getreten ist. Sicher ist schon heute, dass es Klagen gegen das BKA-Gesetz geben wird.

    Kloiber: Die jetzige Koalitionsnovelle unterscheidet sich ja vom ursprünglichen Regierungsentwurf. An welchen Stellen wurde der Regierungsentwurf denn abgeschwächt?

    Welchering: Die Lizenz für Online-Durchsuchungen wird bis zum Jahr 2020 befristet. Das kann man eine Abschwächung nennen, wenn man das will. Der Bundestrojaner muss nach fünf Jahren außerdem noch einmal auf den Prüfstand. Und die per Online-Durchsuchung gewonnenen Daten sollen nicht nur wie bisher vorgesehen von zwei BKA-Beamten daraufhin gesichtet werden, ob sie zum so genannten Kernbereich persönlicher Lebensführung zählen. Da hatte Bundesverfassungsgericht ja ausdrücklich Vorgaben gemacht, dass der Kernbereich der persönlichen Lebensführung nicht ausspioniert werden darf. Also, die Regierung wollte, dass diese Frage nach dem Kernbereich von zwei BKA-Beamten beantwortet wird. Die SPD hatte eine richterliche Überprüfung gefordert. Der Kompromiss sieht vor, dass der Datenschutzbeauftragte des Bundeskriminalamtes an dieser Prüfung nun beteiligt wird. Es prüft also kein Richter. In Marginalien unterscheidet sich also tatsächlich die BKA-Novelle der Großen Koalition vom Regierungsentwurf.

    Kloiber: Wie sieht es denn mit der Anordnung einer Online Durchsuchung aus. Die setzt doch nun einen richterlich Beschluss voraus, oder?

    Welchering: Darauf muss man antworten wie bei Radio Eriwan: Im Prinzip ja. Aber der BKA-Präsident kann im Eilfall auch eine heimliche Online-Durchsuchung auch ohne richterlichen Beschluss anordnen. Dieser Beschluss muss nachträglich dann noch eingeholt werden. Aber zunächst können sich die BKA-Spezialisten der Novelle der Großen Koalition zufolge auf der privaten Festplatte der Bürger tummeln und müssen sich zunächst nicht um richterliche Beschlüsse sofort kümmern. Die Novelle sieht zwar vor, dass das BKA versuchen muss, einen richterlichen Beschluss zu erwirken. Bekommen sie den nicht, können sie aber erst mal mit der heimlichen Online-Durchsuchung starten. Sie müssen sich aber weiter darum kümmern, einen Richter zu erreichen.

    Kloiber: BKA-Chef Ziercke hat diese Woche auf einer Sicherheitstagung in Nürnberg darauf hingewiesen, dass jeder Bundestrojaner ein sorgfältig programmiertes Unikat sein werde. Sind damit Massen-Durchsuchungen ausgeschlossen?

    Welchering: Rein technisch gesehen sind Massenuntersuchungen damit überhaupt nicht ausgeschlossen. Allerdings müssen die BKA-Online-Durchsucher tatsächlich über die jeweils neuen Sicherheitslücken verfügen, um darauf basierende Angriffsprogramme nutzen zu können, die eine Schwachstelle im Betriebsystem, in der Firewall und so weiter ausnutzt. Wenn aber ein Angriffsprogramm verwendet wird, das auf einer Sicherheitslücke basiert, dann sind alle Rechner prinzipiell davon betroffen, deren Betriebssystem oder Firewall eben auch diese Sicherheitslücke aufweist. Im Augenblick haben wir es auf diesem Markt mit drei verschiedenen Angriffsszenarien zu tun. Das erste und weiteste arbeitet mit dem Versand von Schadsoftware, die sich aus bekannten Sicherheitslücken basierend, im Rechner ausbreitet und zum Beispiel Festplatten abscannt. Solch ein Trojaner kann sich dann auch völlig unkontrolliert weiter verbreiten. Das zweite Szenario sieht vor, dass eine unbekannte Sicherheitslücke mit einem geheim programmierten Angriffsprogramm verwendet wird. Hier sind eben auch alle Rechner verwundbar, die diese Sicherheitslücke aufweisen. Aber Angriffe werden hier nicht breit gestreut, sondern gezielter gefahren. Dieses Szenario wird etwa auch von Geheimdiensten für die Wirtschaftsspionage genutzt. Drittens gibt es dann den sehr gezielten Einsatz auf ein Rechnersystem, beispielsweise mit einem Keylogger. Dafür müsste man in die Wohnung oder ins Büro, also physisch an den Rechner. Oder zum Beispiel mit einem Trojaner, der gleich mehrere Schwachstellen des Betriebssystems, der Firewall oder ganz bekannter Anwendungsprogramme ausnutzt. Dieses Szenario ist insoweit individualisiert, als die Online-Spione wissen müssen, welche Systemkonfiguration auf dem Zielrechner ist. Dann könne sie angreifen. Hier kann auch die völlig unkontrollierte Weiterverbreitung eingeschränkt werden. Allerdings: Eine völlige Kontrolle, dass bei einer solchen Online-Durchsuchung der Bundestrojaner nicht auf andere Rechner überspringt, die ist eben auch nicht hundertprozentig gegeben.