Was darf "Kommissar Trojaner"?
Im Kampf gegen den Terrorismus und die organisierte Kriminalität soll er die Bösewichte zum Schwitzen bringen: "Kommissar Trojaner". Dabei handelt es sich um ein Computerprogramm, mit dem die Ermittlungsbehörden die Rechner von Verdächtigen durchsuchen wollen. Pläne, die für viel Kritik sorgen.
Von Patrick Gensing, [URL=http://www.tagesschau.de/aktuell/meldungen/0,1185,OID6218042_NAV_REF2,00.html]tagesschau.de[/URL]
Angeheizt wird die Debatte durch eine Entscheidung in Nordrhein-Westfalen. Dort beschloss die CDU/FDP-Koalition neue Befugnisse für den Verfassungsschutz. Dieser darf ab dem neuen Jahr die Computer von Verdächtigen durchsuchen. NRW-Innenminister Ingo Wolf sieht den Verfassungsschutz damit auf "technischer Augenhöhe mit den Verfassungsfeinden". Die Beamten könnten von ihrem neuen Recht Gebrauch machen, wenn sie auf einem Computer Verabredungen zu Anschlägen oder Bombenbaupläne vermuteten.
"Schutz der Privatsphäre wird mit Füßen getreten"
Der Innenexperte der Grünen-Bundestagsfraktion, Wolfgang Wieland, sagte gegenüber tagesschau.de, er halte "gar nichts von dieser Entscheidung". Der Staat dürfe nicht als Hacker auftreten. Der ehemalige Berliner Innensenator betonte, Bundesinnenminister Wolfgang Schäuble habe sich bereits im Rahmen des "Programms zur Stärkung der Inneren Sicherheit" Geld für solche Maßnahmen bewilligen lassen, um die technischen Möglichkeiten für die Ermittler zu verbessern. Durch die Online-Razzien würde "der in der Verfassung garantierte Schutz der Privatsphäre mit Füßen getreten".
Wieland nannte es alarmierend, dass der Bundesinnenminister ohne rechtliche Grundlage diese Maßnahmen erst einmal vorantreibt. Man habe es mit einer "verfassungswidrigen Dreifachpackung" zu tun, so Wieland. So lägen weder für mögliche Überwachung der Telekommunikation noch für die Durchsuchung gesetzliche Grundlagen vor. Werde dabei noch eine Webcam mit Mikrofon aktiviert, gehe es zudem auch um einen großen Lauschangriff. Bei dem Online-Zugriff könnten die Ermittler an die privatesten Dokumente wie beispielsweise Tagebücher gelangen. "Wenigsten hat sich Nordrhein-Westfalen jetzt eine rechtliche Grundlage gegeben", so Wieland.
Union unterstützt die geplante Maßnahme
Bundesinnenminister Schäuble hatte das Internet jüngst als "Fernuniversität und Trainingscamp für Terroristen" bezeichnet. Daher habe sich das Bundeskriminalamt (BKA) bereits technisch in die Lage versetzt, Online-Durchsuchungen durchzuführen, sagte ein Sprecher des Ministeriums der Tageszeitung "Die Welt". Die Union unterstützte im Bundestag in einer Aktuellen Stunde die geplanten Online-Durchsuchungen. Die CSU-Abgeordnete Daniela Raab betonte, bei den Maßnahmen würden die Rechner von Verdächtigen nur auf "verfahrensrelevante Daten" hin untersucht.
BGH will im Januar entscheiden
Die Argumente liegen somit auf dem Tisch, die Politik wartet nun gespannt auf das Urteil des Bundesgerichtshofs im Januar. Denn auch unter den Richtern ist es umstritten, ob das heimliche Eindringen auf den Rechner eines Verdächtigen via Internet mit einer Hausdurchsuchung vergleichbar ist. So hatte ein BGH-Ermittlungsrichter Ende November diese Praxis für illegal erklärt. Die bislang genutzten Vorschriften und Paragrafen passten nicht für die Online-Durchsuchung, so die Begründung.
Angriff über undokumentierte Schwachstellen
Zu den Rechnern von Verdächtigen könnten sich die Ermittler durch so genannte Trojaner Zugang verschaffen. Diese Spionageprogramme werden per E-Mail versendet oder installieren sich beim Besuch bestimmter Web-Seiten automatisch. Außerdem besteht die Möglichkeit, undokumentierte Schwachstellen im System gezielt anzupeilen und dadurch die Rechner zu entern.
Ebenfalls denkbar: Im Rechner eingebaute Mikrofone sowie angeschlossene Webcams werden aktiviert, um Räume zu überwachen. In der Schweiz wurde nach Informationen der Zeitung "Der Tagesspiegel" ein Programm getestet, welches nicht nur auf Windows, sondern auch auf anderen Betriebssystemen lauffähig sein soll. Auch das Verschlüsseln von Dateien garantiere keinen Schutz gegen die neue Software, schreibt das Blatt. Diese aktiviere sich erst, nachdem die verschlüsselte Datei durch die Eingabe des Passworts vom Nutzer geöffnet wurde. Hat der Spion seine Aufgaben erfüllt, verschwindet er ohne Spuren zu hinterlassen im Daten-Nirwana - durch ein zeitlich gesteuertes Deinstallationsprogramm.
Stand: 20.12.2006 21:31 Uhr
--------------------------------------------