Zum Inhalt springen

Online-Durchsuchungen: Bundes-Trojaner sind spähbereit (Spiegel Online, 28.8.2007)

Konrad Lischka
Konrad Lischka
4 minuten gelesen

Online-Durchsuchungen

Bundes-Trojaner sind spähbereit 

Das Bundeskriminalamt hat offenbar einen Computer-Trojaner fertiggestellt, der beliebige Rechner aus der Ferne durchsuchen kann. Das geht aus jetzt enthüllten Schreiben des Innenministeriums hervor. Die Schnüffel-Software soll sogar Mobilgeräte ausspionieren können.

Spiegel Online, 28.8.2007

Das Bundesinnenministerium von Wolfgang Schäuble (CDU) will mit dem sogenannten Bundes-Trojaner nicht nur Heimcomputer durchsuchen, sondern auch PDAs, Smartphones und Blackberrys. Das geht aus zwei Antwortschreiben des Ministeriums hervor, die das Internet-Portal Netzpolitik.org veröffentlicht hat.

Die Dokumente beantworten Anfragen des Bundesjustizministeriums (Antwort als PDF) und der SPD-Bundestagsfraktion (Antwort als PDF) zu eben jenem Schnüffelprogramm, mit dem Beamte die Computer Verdächtiger ausspähen sollen. Ein Sprecher des Innenministeriums bestätigte SPIEGEL ONLINE, dass entsprechende Antworten verschickt wurden – wollte zu den aufgetauchten Dokumenten im Detail aber keine Stellung nehmen.

Die Online-Durchsuchung von Computern und anderen Geräten ist umstritten, die SPD fordert hohe Hürden. Deutsche Geheimdienste hatten das Werkzeug schon seit Ende 2005 eingesetzt – eine Dienstvorschrift des damaligen Ministers Otto Schily (SPD) erlaubte den heimlichen Zugriff.

Anfang des Jahres dagegen hatte der Bundesgerichtshof geurteilt, dass es nicht genutzt werden darf. Der Eingriff in die Grundrechte sei nicht ausreichend geregelt. Seitdem debattiert die Politik über das Thema.

In den beiden jetzt bekannt gewordenen Schreiben wird klar, wie weit die Programme des Bundeskriminalamts tatsächlich sind und welche Einsatzmöglichkeiten für den Bundes-Trojaner gesehen werden – der in Ministeriums-Englisch "Remote Forensic Software" ("Fernforensische Software", RFS) heißt.

SPIEGEL ONLINE dokumentiert Erkenntnisse aus den Dokumenten:

In beiden Schreiben betont das Innenministerium, dass die Definition "informationstechnisches System" bewusst weit gefasst wurde. Die Anfrage der SPD-Fraktion, ob darunter auch "auch Mobilgeräte wie Handys, Smartphones, Blackberries" fallen, bejaht das Ministerium.

Allerdings bedeute das nicht, dass Gespräche mitgeschnitten würden. Telekommunikationsinhalte seien nicht Gegenstand einer Online-Durchsuchung. Im Klartext: Auf Smartphones darf die Software schnüffeln, aber nicht mithören.

Jederzeit. Das Innenministerium schreibt extrem zuversichtlich: "Die Entwicklung einer einsetzbaren Version der RFS könnte bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen sein."

Nicht im Rahmen einer Online-Durchsuchung. Aber es gibt im Innenministerium konkrete Ideen zur Überwachung verschlüsselter Voice-over-IP-Gespräche, die über Programme wie Skype abgewickelt werden. Im Rahmen einer Telekommunikationsüberwachung müsse hier das gesprochene Wort "an der Audioschnittstelle beziehungsweise die Kommunikationsdaten vor der Verarbeitung durch die Verschlüsselungssoftware abgegriffen" werden, heißt es in dem Schreiben des Innenministeriums an das Bundesjustizministerium. "Entsprechende Überlegungen" seien "derzeit Gegenstand von Konzeptionen der Bedarfsträger".

Das ist gar nicht so einfach – so die Kurzfassung der sehr umfangreichen, sehr vagen Ausführungen des Ministeriums dazu. So ist die Rede von einer "Vielzahl von Einbringungsmöglichkeiten", deren Tauglichkeit vor jedem Einsatz geprüft werden müsse. Vorab müsse geklärt werden, welches Betriebssystem, welchen Internetzugang und Browsertyp der Ausgespähte verwende.

Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin "Chip" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt ans BKA übertragen.

Diskutiert wird auch, ob man E-Mails unter dem Namen einer anderen Behörde verschickt, um auf diesem Weg Programme auf einen Computer zu bekommen. Generell wird davon abgeraten – doch könne "in begründeten Ausnahmefällen" dieses Mittel zum Einsatz kommen.

Wohl kaum – glaubt das Bundesinnenministerium. Interessant ist die Argumentation: Die Software werde für jeden Einsatz überarbeitet und "vor dem Einsatz mit aktueller Anti-Viren-Software geprüft". Außerdem sei auch durch die "insgesamt geringe" Einsatzhäufigkeit der RFS das Entdeckungsrisiko durch Anti-Virenprogramme "sehr gering".

Vorab definierte Suchkriterien sollen eine "begrenzte Suche" sicherstellen. Hintergrund: Das Bundesinnenministerium fürchtet zum einen, dass die Schnüffel-Software eher entdeckt wird, wenn sie große Datenmengen überträgt. Zum anderen will man damit den sogenannten Kernbereichsschutz garantieren. Das Bundesverfassungsgericht verlangt nämlich in Urteilen zum Lauschangriff, dass ein "Kernbereich privater Lebensgestaltung" unangetastet bleibt. Diese Forderung sieht das Innenministerium dadurch erfüllt, dass die "Verwendung bestimmter Suchkriterien" generell verboten wird. Als Beispiele für mögliche Suchkriterien führen die Schreiben des Innenministeriums auf:

  • Dateinamen,
  • bestimmte Dateiendungen,
  • Eigenschaften/Attribute (Zugriffdaten etc.),
  • Schlüsselwörter,
  • bestimmte Verzeichnisse,
  • Dateien eines bestimmten Dateityps.

Übers Netz: Die RFS speichert die Suchergebnisse verschlüsselt auf dem ausgespähten Computersystem. Sobald eine Internetverbindung hergestellt ist, soll die Software die Daten verschlüsselt an einen "von den Sicherheitsbehörden genutzten Server übertragen" und anschließend löschen.

Dazu schreibt das Ministerium nichts Konkretes. Aber die Schreiben deuten an, dass der Aufwand immens ist und ein Masseneinsatz sehr kostspielig werden dürfte, da die Software für jede Überwachung neu geprüft und angepasst werden soll. Konkret steht in den Schreiben, dass zum Beispiel für die Wahl der Einbringungsmethode "mehrere Personentage /-wochen notwendig werden" könnten und der "Aufwand verdeckter Maßnahmen" generell vor der Durchführung "kaum abschätzbar" sei.

© SPIEGEL ONLINE 2007
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

Konrad Lischka

Projektmanagement, Kommunikations- und Politikberatung für gemeinnützige Organisationen und öffentliche Verwaltung. Privat: Bloggen über Software und Gesellschaft. Studien, Vorträge + Ehrenamt.
Immer gut: Newsletter abonnieren


auch interessant

Wer investiert in die Zukunft, wenn alle sparen?

Der common senf aktueller Debatten um Staatsausgaben, Tarifverhandlungen und Zinspolitik scheint mir gerade ein gefährlicher: Alle sollen sparen. Der Staat soll weniger ausgeben und damit der Gesamtwirtschaft Geld entziehen. Arbeitnehmer sollen Reallohnverluste akzeptieren, sparen und damit der Gesamtwirtschaft Geld entziehen. Und Unternehmen sollen sparen, bloß keine Kredite aufnehmen für Investitionen

Wer investiert in die Zukunft, wenn alle sparen?

Paradox der Gegenwart

Einerseits sehen so viele Menschen ihre individuellen (Konsum)Bedürfnisse als das wichtigste Gut, als absolut schützenswert. Überspitzte Maxime: Was ich will, ist heilig – alles geht vom Individuum aus. Andererseits erscheint genauso viele Menschen das Individuum ganz klein, wenn es darum geht, etwas zu verändern in der Welt. Überspitzte Maxime: Ich

Paradox der Gegenwart

Wie Schmecken funktioniert

Gelernt: Geschmack und Aroma sind zwei ganz unterschiedliche Wahrnehmungen. Für jede ist ein anderer Teil im Gehirn verantwortlich. Und jede basiert auf unterschiedlichen Daten: Für den Geschmack kommen Eindrücke von der Zunge, fürs Aroma von Rezeptoren in der Nase. Beides vermischt das Gehirn zum Gesamteindruck Schmecken. Sehr lesenswerter Aufsatz darüber

Wie Schmecken funktioniert