16.04.2024

Preußische Allgemeine Zeitung Zeitung für Deutschland · Das Ostpreußenblatt · Pommersche Zeitung

Suchen und finden
13.10.07 / Keine Wunderwaffe / Geplante Online-Durchsuchungen sind technisch und rechtlich höchst kompliziert

© Preußische Allgemeine Zeitung / Folge 41-07 vom 13. Oktober 2007

Keine Wunderwaffe
Geplante Online-Durchsuchungen sind technisch und rechtlich höchst kompliziert
von Mariano Albrecht

Die von Innenminister Wolfgang Schäuble (CDU) entfachte Debatte um die Durchsuchung von Computern verdächtiger Personen sorgt seit Wochen für Unmut. Mit einem neuen Gesetz, das das Ausspähen von privaten Computern durch den Landesverfassungsschutz erlaubt, war Nordrhein-Westfalen in der Terrorismusbekämpfung vorgeprescht. Gegner sehen sich einer Orwellschen Überwachungsmaschinerie ausgesetzt, und Befürworter glauben an die Wunderwaffe gegen den Terrorismus. Worum geht es eigentlich?

Die Gefahr eines Hacker-Angriffs sollte jeder Computerbesitzer beherzigen. Doch handelt es sich bei diesen meist nicht um gezielte Attacken auf einen bestimmten Rechner. Hackern geht es bei einem Erstangriff nicht um einen einzelnen Rechner. Die Angriffsviren, auch sogenannte Trojaner, werden verstreut. Erst wenn ein ungesicherter Computer das Opfer eines Trojaners wird, kann der Angreifer das System weiter nutzen. Da Fahnder jedoch nicht nach dem Zufallsprinzip auf Terroristenjagd gehen, ist diese Methode untauglich. Um wie von den Sicherheitsbehörden gewollt, gezielt eine bestimmte verdächtige Person auszuspähen, muß erst klar sein, wo diese sitzt. Um diese Person auszumachen, sind umfangreiche Vorermittlungen nötig, bevor ein Lauschangriff auf den Computer des Verdächtigen gestartet werden kann.

Dabei gibt es rechtliche Besonderheiten. Greift der Ermittler nur auf den ein- und ausgehenden Datenverkehr zu, hört und liest also mit, so fällt das im Vokabular des Innenministeriums unter die „Quellen- und Telefonüberwachung“, welche im Paragraphen 100a der Strafprozeßordnung seit Jahrzehnten gesetzlich geregelt ist. Der Unterschied zwischen der Online-Durchsuchung und der Online-Überwachung ist vergleichbar mit dem Unterschied zwischen einer Observation, also dem Beobachten einer verdächtigen Wohnung, und dem Eindringen in die Wohnung mit einem Durchsuchungsbeschluß. Von einer flächendeckenden Online-Überwachung kann weder aus rechtlichen noch aus technischen Gründen ausgegangen werden. Auch für eine elektronische Überwachung ist ein richterlicher Beschluß notwendig. Darüber hinaus soll die elektronische Hausdurchsuchung, also das Eindringen in die Datenspeicher eines Computers, in einer Novelle des Gesetzes für das Bundeskriminalamt (BKA) zunächst vom Bundeskabinett beschlossen und an den Bundesrat zur weiteren Beratung übergeben werden. Doch selbst dann muß ein Richter vor jeder Online-Durchsuchung die Erlaubnis erteilen.

Ähnlich wie ein Telefonanschluß hat auch ein im Internet aktiver Computer eine Anschrift, eine sogenannte IP-Adresse. Wenn diese bekannt ist, kann ein Fahnder versuchen, diese Adresse zu erreichen. Was bei einer Wohnung die Tür ist, sind beim Computer sogenannte Ports. Diese haben die Aufgabe, Datenströme vom und zum Rechner durchzulassen. Damit keine ungebetenen Besucher wie zum Beispiel Viren in den Rechner gelangen, sind den Ports, wie bei einer Wohnungstür, Riegel vorgeschoben, eine sogenannte Firewall. Diese erkennt, welche Art von Daten in den Computer darf und welche nicht. Darüber hinaus gehört zu jedem Computer ein Virenprogramm, das fremde in E-Mails versteckte Spionageprogramme blockieren kann. Verschlüsselte Inhalte können Fahnder unter Umständen wochenlang beschäftigen. Experten gehen davon aus, daß jährlich zwischen acht und zehn derartige Online-Durchsuchungen durch das Bundeskriminalamt realisierbar sind.

Wie auch bei Ermittlungen im Bereich der Kinderpornographie werden Fahnder bei einem Verdacht eher die Wohnung einer Zielperson durchsuchen und den Computer beschlagnahmen, als im Internet auf der Lauer zu liegen und Gefahr zu laufen, daß der Verdächtige die Festplatte austauscht. Wechselt der Verdächtige zum Beispiel die Art seines Internetzugangs oder agiert von einem öffentlichen Computer im Internetcafe, erschwert er den Fahndern sein Auffinden massiv. Arbeiten Terrorverdächtige mit mobilen Geräten wie Handys oder Taschencomputern (PDA) mit Internetzugang und wechseln dabei auch noch ständig die Mobilfunkkarten, ist ein Aufspüren so gut wie ausgeschlossen. Verdeckte Online-Ermittlungen sind also nicht massentauglich.


Artikel per E-Mail versenden
  Artikel ausdrucken Probeabo bestellen Registrieren