„Online-Durchsuchung“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Vgl. Diskussion
Romwriter (Diskussion | Beiträge)
K →‎Technische Umsetzung: ref's berichtigt
Zeile 29: Zeile 29:
Die technischen Einzelheiten sind bisher nicht bekannt. Manche gehen davon aus, dass die Online-Durchsuchung als heimliche Maßnahme nur mittels spezieller Spionagewerkzeuge erfolgen kann. Regelmäßig wird in diesem Zusammenhang auf den möglichen Einsatz von staatlicher [[Schadsoftware]], eine Art [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“ <ref>[http://www.heise.de/newsticker/meldung/79172 Meldung bei heise.de vom 8. Oktober 2006]</ref>, „staatlicher Trojaner“ <ref>[http://de.internet.com/index.php?id=2047643&section=Security Sophos: Wir werden auch staatliche Trojaner stoppen] bei ''de.internet.com''</ref>, „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet.
Die technischen Einzelheiten sind bisher nicht bekannt. Manche gehen davon aus, dass die Online-Durchsuchung als heimliche Maßnahme nur mittels spezieller Spionagewerkzeuge erfolgen kann. Regelmäßig wird in diesem Zusammenhang auf den möglichen Einsatz von staatlicher [[Schadsoftware]], eine Art [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“ <ref>[http://www.heise.de/newsticker/meldung/79172 Meldung bei heise.de vom 8. Oktober 2006]</ref>, „staatlicher Trojaner“ <ref>[http://de.internet.com/index.php?id=2047643&section=Security Sophos: Wir werden auch staatliche Trojaner stoppen] bei ''de.internet.com''</ref>, „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet.


Offiziell wird die Software als ''[[Remote Forensic Software]]'' ''([[Forensik|Fernforensische]] Software)'' (RFS) bezeichnet.<ref>[http://www.spiegel.de/netzwelt/web/0,1518,502542,00.html Spiegel-Online: Netzticker – Bundes-Trojaner sind spähbereit]</ref> Nach Angaben von Beamten des [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]]es soll es sich dabei um einen spezifischen [[Keylogger]] handeln. Dieser soll entweder soll voll elektronisch, oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[http://www.heise.de/newsticker/meldung/93807 heise-online: ''„Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“]</ref> installiert werden.<ref>
Offiziell wird die Software als ''[[Remote Forensic Software]]'' ''([[Forensik|Fernforensische]] Software)'' (RFS) bezeichnet.<ref>[http://www.spiegel.de/netzwelt/web/0,1518,502542,00.html Spiegel-Online: Netzticker – Bundes-Trojaner sind spähbereit]</ref> Nach Angaben von Beamten des [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]]es soll es sich dabei um einen spezifischen [[Keylogger]] handeln. Dieser soll entweder soll voll elektronisch, oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen<ref>[http://www.heise.de/newsticker/meldung/93807 heise-online: ''„Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“]</ref> installiert werden.


Unabhängig von der verwendeten Technik wird noch angezweifelt, ob insbesondere gezielte <ref>[http://www.zeit.de/2007/21/Sicherheitsplaene Die Zeit:Hacken für den Staat] </ref> Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie [[Router]], [[Firewall]] und [[Antivirenprogramm|Anti-Virus-Scanner]] überhaupt erfolgversprechend sein können. <ref>[http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/ Digitaler Lauschangriff – Bundestrojaner im Computer] bei www.sueddeutsche.de</ref> <ref>[http://www.heise.de/security/artikel/86415/0 Heise: Bundestrojaner: Geht was – was geht: Technische Optionen für die Online-Durchsuchung] bei ''www.heise.de''</ref> Experten sind jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von [[TKÜV]]-Maßnahmen bei jedem [[Internet-Provider]] in [[Deutschland]] installiert sein müssen, ohne größere Probleme zur Einschleusung von [[Trojaner]]n während eines beliebigen ungesicherten [[Software]]-[[Herunterladen|Download]]s umprogrammiert werden können – ein klassischer [[Man-in-the-middle-Angriff]], gegen den auch die beste [[Firewall]] machtlos ist. <ref>[http://www.heise.de/tp/r4/artikel/24/24766/1.html Telepolis: Der Staat als Einbrecher – Heimliche Online-Durchsuchungen sind möglich] Online-Magazin des Heise Verlag</ref> Antivirenprogrammhersteller wie [[Avira]] und [[Kaspersky Labs]] schlossen eine Kooperation mit dem BKA zwar bereits aus <ref>[http://www.spiegel.de/netzwelt/web/0,1518,492184,00.html Spiegel-Online: Angriff auf die Ahnungslosen]</ref>, da der „Bundestrojaner“ ihnen aber bekannt sein müsste, um ihn mit ihren Programmen zuverlässig erkennen zu können, bieten Virenschutzprogramme auch keine Sicherheit. Erschwerend kommt nur hinzu, dass [[Trojanisches Pferd (Computerprogramm)|Trojaner]] oder Ausspähprogramme auf die Zusammenarbeit des [[Betriebssystem]]s angewiesen sind (und speziell auf dieses zugeschnitten sein müssen), womit Nutzer von weniger weit verbreiteten Betriebssystemen nur schwer, wenn überhaupt, zur Zielgruppe der Online-Durchsuchungen gehören würden.
Unabhängig von der verwendeten Technik wird noch angezweifelt, ob insbesondere gezielte<ref>[http://www.zeit.de/2007/21/Sicherheitsplaene Die Zeit: Hacken für den Staat]</ref> Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie [[Router]], [[Firewall]] und [[Antivirenprogramm|Anti-Virus-Scanner]] überhaupt erfolgversprechend sein können.<ref>[http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/ Digitaler Lauschangriff – Bundestrojaner im Computer] bei www.sueddeutsche.de</ref><ref>[http://www.heise.de/security/artikel/86415/0 Heise: Bundestrojaner: Geht was – was geht: Technische Optionen für die Online-Durchsuchung] bei ''www.heise.de''</ref> Experten sind jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von [[TKÜV]]-Maßnahmen bei jedem [[Internet-Provider]] in [[Deutschland]] installiert sein müssen, ohne größere Probleme zur Einschleusung von [[Trojaner]]n während eines beliebigen ungesicherten [[Software]]-[[Herunterladen|Download]]s umprogrammiert werden können – ein klassischer [[Man-in-the-middle-Angriff]], gegen den auch die beste [[Firewall]] machtlos ist.<ref>[http://www.heise.de/tp/r4/artikel/24/24766/1.html Telepolis: Der Staat als Einbrecher – Heimliche Online-Durchsuchungen sind möglich] Online-Magazin des Heise Verlag</ref> Antivirenprogrammhersteller wie [[Avira]] und [[Kaspersky Labs]] schlossen eine Kooperation mit dem BKA zwar bereits aus<ref>[http://www.spiegel.de/netzwelt/web/0,1518,492184,00.html Spiegel-Online: Angriff auf die Ahnungslosen]</ref>, da der „Bundestrojaner“ ihnen aber bekannt sein müsste, um ihn mit ihren Programmen zuverlässig erkennen zu können, bieten Virenschutzprogramme auch keine Sicherheit. Erschwerend kommt nur hinzu, dass [[Trojanisches Pferd (Computerprogramm)|Trojaner]] oder Ausspähprogramme auf die Zusammenarbeit des [[Betriebssystem]]s angewiesen sind (und speziell auf dieses zugeschnitten sein müssen), womit Nutzer von weniger weit verbreiteten Betriebssystemen nur schwer, wenn überhaupt, zur Zielgruppe der Online-Durchsuchungen gehören würden.


=== Schutz gegen überwachende Software ===
=== Schutz gegen überwachende Software ===

Version vom 11. September 2007, 21:08 Uhr

Als Online-Durchsuchung wird der heimliche staatliche Zugriff über das Internet auf informationstechnische Systeme[1] bezeichnet. Als bisher in Deutschland gesetzlich nicht ausdrücklich geregelte Methode staatlicher Informationsgewinnung soll die Online-Durchsuchung im Rahmen der Strafverfolgung, zur polizeilichen Gefahrenabwehr oder zur nachrichtendienstlichen Informationsbeschaffung durchgeführt werden.

Online-Durchsuchung als neuartige Form der Durchsuchung

In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird sie umschrieben als Maßnahme „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten. [2] Die Online-Durchsuchung dient jedoch ebenso wie die Wohnungs- und Hausdurchsuchung dazu, Informationen zu beschaffen und Beweismittel zu erlangen. Beiden Formen staatlicher Informationsgewinnung ist gemeinsam, dass sie erheblich in die Privatsphäre des Betroffenen eingreifen. Neu und maßgeblicher Unterschied ist dagegen, dass die Online-Durchsuchung gänzlich ohne das Wissen des Betroffenen durchgeführt wird und dabei große Datenmengen unbemerkt kopiert und zur Auswertung gespeichert werden können.

Rechtssituation in Deutschland

Bundesebene

Grundlage

Im März 2005 wurde der damalige Bundesinnenminister Otto Schily (SPD) vom Präsidenten des Verfassungsschutzes Heinz Fromm gebeten, eine Möglichkeit zu schaffen, um heimlich Computer von Verdächtigen ausspionieren zu können. Nach Angaben des Parlamentarischen Staatssekretärs im Bundesinnenministerium, Peter Altmaier (CDU) wurden somit bereits seit 2005 Online-Untersuchungen per geheimer Dienstanweisung ermöglicht. [3] Erst im Juli 2005 wird das Parlamentarische Kontrollgremium informiert. Es konnte jedoch auf Grund fehlender fachlicher Kompetenz die Auswirkungen und die Brisanz der Dienstanweisung nicht erkennen.

Strafverfolgung

Das geltende Bundesrecht erlaubt nach Auffassung des 3. Strafsenates des Bundesgerichtshofs (BGH) eine Online-Durchsuchung für Zwecke der Strafverfolgung nicht.

Innerhalb des Bundesgerichtshofes war die Zulässigkeit der Online-Durchsuchung umstritten. Zunächst ordnete mit Beschluss vom 21. Februar 2006 ein Ermittlungsrichter „die Durchsuchung des von dem Beschuldigten […] benutzten Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien“ an. Als Rechtsgrundlage legte er die Vorschriften der Strafprozessordnung zu Haus- und Wohnungsdurchsuchungen zugrunde.[4] Am 25. November 2006 lehnte jedoch ein anderer Ermittlungsrichter den Antrag des Generalbundesanwalts auf Durchführung einer weiteren Online-Durchsuchung ab.[5] Er begründete seine Entscheidung u. a. damit, dass eine solche Maßnahme ohne Wissen des Betroffenen stattfindet, während das Gesetz für eine herkömmliche Durchsuchung die Anwesenheit von Zeugen und des Inhabers des Durchsuchungsobjektes bzw. seines Vertreters vorsieht. Die gegen diesen Beschluss gerichtete Beschwerde des Generalbundesanwalts verwarf der 3. Strafsenat mit Beschluss vom 31. Januar 2007[6]. Auch nach seiner Auffassung besteht für die Anordnung einer strafprozessualen Online-Durchsuchung keine Rechtsgrundlage. Einer solchen bedarf aber dieser „schwerwiegende Eingriff in das Recht auf informationelle Selbstbestimmung“.[7] Nach seiner Ansicht dürfen auch einzelne Elemente von Eingriffsermächtigungen nicht kombiniert werden, um eine Grundlage für eine neue technisch mögliche Ermittlungsmaßnahme zu schaffen. Dies widerspräche dem Grundsatz des Gesetzesvorbehaltes für Eingriffe in Grundrechte (Art. 20 Abs. 3 GG) sowie dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen.

Die Bayerische Landesregierung erklärte am 16. Mai 2007, einen Gesetzentwurf zu Online-Durchsuchungen zu Strafverfolgungzwecken auf den parlamentarischen Weg zu bringen. Der bayerische Gesetzentwurf soll als Änderungsantrag im Rahmen der Stellungnahme des Bundesrats zu einem entsprechenden Gesetzentwurf der Bundesregierung eingebracht werden.[8]

Nachrichtendienste

Umstritten ist, ob die Online-Durchsuchung als geheimdienstliche Maßnahme zulässig ist. So soll nach Ansicht des Bundesinnenministeriums die heimlichen Durchsuchungen von PCs für den Verfassungsschutz, den Militärischen Abschirmdienst (MAD) und den Bundesnachrichtendienst (BND) erlaubt sein. [9]

Die Entscheidung des Bundesgerichtshofes vom Januar 2007 kann zur Beantwortung der Frage der Zulässigkeit im Bereich der Nachrichtendienste nicht unmittelbar herangezogen werden. Sie bezieht sich allein auf die Rechtsgrundlagen für das Gebiet der Strafverfolgung, während für den Bereich der Gefahrenabwehr durch die Geheimdienste spezielle Eingriffsvorschriften bestehen.

Länderebene

Sofern das Recht einzelner Bundesländer Staatsorganen verdeckte Online-Maßnahmen erlaubt, ist dies Nachrichtendiensten vorbehalten. Nordrhein-Westfalen nimmt dabei eine Vorreiterolle ein. Dort ist dem Verfassungsschutz seit dem 30. Dezember 2006 „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ zur Informationsbeschaffung erlaubt.[10] Gegen diese Vorschrift ist eine Verfassungsbeschwerde anhängig, die Verhandlung vor dem Bundesverfassungsgericht beginnt am 10. Oktober 2007. [11] [12]

Technische Umsetzung

Die technischen Einzelheiten sind bisher nicht bekannt. Manche gehen davon aus, dass die Online-Durchsuchung als heimliche Maßnahme nur mittels spezieller Spionagewerkzeuge erfolgen kann. Regelmäßig wird in diesem Zusammenhang auf den möglichen Einsatz von staatlicher Schadsoftware, eine Art Trojanisches Pferd verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“ [13], „staatlicher Trojaner“ [14], „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet.

Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet.[15] Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder soll voll elektronisch, oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[16] installiert werden.

Unabhängig von der verwendeten Technik wird noch angezweifelt, ob insbesondere gezielte[17] Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie Router, Firewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[18][19] Experten sind jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von TKÜV-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden können – ein klassischer Man-in-the-middle-Angriff, gegen den auch die beste Firewall machtlos ist.[20] Antivirenprogrammhersteller wie Avira und Kaspersky Labs schlossen eine Kooperation mit dem BKA zwar bereits aus[21], da der „Bundestrojaner“ ihnen aber bekannt sein müsste, um ihn mit ihren Programmen zuverlässig erkennen zu können, bieten Virenschutzprogramme auch keine Sicherheit. Erschwerend kommt nur hinzu, dass Trojaner oder Ausspähprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind (und speziell auf dieses zugeschnitten sein müssen), womit Nutzer von weniger weit verbreiteten Betriebssystemen nur schwer, wenn überhaupt, zur Zielgruppe der Online-Durchsuchungen gehören würden.

Schutz gegen überwachende Software

Es ist nicht möglich, sich gegen alle in der Diskussion befindlichen Formen der zur Online-Durchsuchung verwendeten Software zu schützen. Gegen einige Formen gibt es jedoch Schutzmöglichkeiten. So kann man sich gegen Keylogger, d. h. Hardwarekeylogger, mittels Bildschirmtastaturen zur Eingabe von Passwörtern schützen. Besonders sinnvoll wäre es dabei beispielsweise bei Webanwendungen, die die Eingabe eines Passwortes voraussetzen, diese Bildschirmtastatur direkt über ein JavaScript zu realisieren und in die Anwendung einzubinden. Ein weiterer Schutz kann eine virtuelle Maschine sein, die in einem sicheren Urzustand immer wieder hergestellt wird. Sie könnte als einzige Anwendung Zugriffsrechte auf unsichere Netzwerke, wie das Internet, bekommen. Auf ihr ließen sich die laufenden Prozesse mittels einer Whitelist überwachen und es könnte auf ungewünschte Änderungen entsprechend, bspw. durch automatisches Herunterfahren und Wiederherstellen des Ursprungszustandes der Virtuellen Maschine, reagiert werden.

Situation in Deutschland

In Deutschland sind die Begriffe „Bundestrojaner“ und „Polizei-Trojaner“ bekannt. Im Allgemeinen bezeichnen beide Begriffe ein Computerprogramm zum heimlichen Ausspähen von Daten zum Zwecke der Strafverfolgung. Die sogenannte Online-Durchsuchung mittels Trojaner könnte somit durch staatliche Ermittlungsbehörden (z. B. das Bundeskriminalamt oder die jeweiligen Landeskriminalämter) durchgeführt werden. Die Vorhaben in diesem Bereich sollen zur Erhöhung der Sicherheit (insbesondere gegenüber Terrorismus) dienen.

  • Als „Polizei-Trojaner“ wird ein Vorhaben des Bundeslandes Nordrhein-Westfalen bezeichnet. Der Polizei-Trojaner soll genutzt werden, um über das Internet eine Online-Durchsuchung von Computern durchzuführen. In Nordrhein-Westfalen besteht nach der Novellierung des Landesverfassungsschutzgesetzes für den Verfassungsschutz eine Rechtsgrundlage für verdeckte Online-Durchsuchungen; dabei gelten die gleichen Vorgaben wie für nachrichtendienstliche Überwachungen der Telekommunikation und des Postverkehrs.
  • Der „Bundestrojaner“ bezeichnet eine Software, die durch Bundesbehörden für Heimcomputer, PDAs, Smartphones und Blackberrys [22] eingesetzt werden soll. Das Bundeskriminalamt hat zwar die Aufgabe „Methoden […] der Kriminalitätsbekämpfung zu erforschen und zu entwickeln“. Von der Arbeit am Bundestrojaner oder vergleichbarem war dabei aber zunächst nicht die Rede, sondern lediglich von einem Projekt, das die „technischen Voraussetzungen zur Umsetzung einer solchen Maßnahme entwickelt“. Gegenstand der Aussage ist dabei die Online-Durchsuchung, nicht der Bundestrojaner. Nach Einschätzung der Bundesregierung beträgt der einmalige Investitionsaufwand etwa 200.000 Euro, es seien zwei zusätzliche Programmierer erforderlich. [23]. Am 28. August 2007 wurden Einzelheiten dieser Software sowie mögliche Verbreitungswege bekannt, nachdem in einem Schreiben des Innenministeriums im April zunächst von einem Entwicklungsstopp die Rede war. [24] In einer Passage wurde „das Versenden von E-Mails unter dem Namen einer anderen Behörde“ als eine Maßnahme nicht ausgeschlossen. [25]

Einige Hersteller von Software gegen Malware kündigten an, innerhalb ihrer Software gegenüber behördlichen Programmen keine Ausnahme machen zu wollen, sofern das Programm als schädlich erachtet werde. [26]

Situation in Österreich

Die Bundesregierung in Österreich prüft derzeit ebenfalls die Möglichkeit der Online-Durchsuchung zur vorbeugenden Bekämpfung von Terrorismus. Die Datenschützer befürchten allerdings nur die Ausforschung Kleinkrimineller unter dem Deckmantel der Terrorismusbekämpfung.

Situation in der Schweiz

In der Schweiz wird vom Departement für Umwelt, Verkehr und Kommunikation und Schweizer Sicherheitsbehörden der Einsatz von Polizei-Trojanern zum Abhören von Internettelefonie geprüft, um überwachte Personen, die über verschlüsselte Datenleitungen telefonieren, abzuhören. Um ein Abhören von Telefonaten von Dritten über das Internet (VoIP) zu verhindern, wird von überwachten Personen VoIP-Software wie Skype, ein ausländischer Server oder eine Direktverbindung von PC zu PC genutzt.

Es soll ein Abhörprogramm der auf Netzwerksicherheit spezialisierten Firma ERA IT Solutions verwendet werden, das weder von Antiviren-Software noch Firewalls erkannt wird. Das Programm sendet mitgeschnittene, kleine Datenpakete an einen Server. Sobald die Verbindung durch Abschalten des Computers unterbrochen wird, werden die restlichen gespeicherten Daten nach einem Neustart übertragen. Das Programm ist in der Lage, die Mikrofone vieler damit ausgestatteter Laptops unbemerkt zum Abhören einzuschalten. Weil PC-Webcams durch Leuchtdioden Aktivität anzeigen, wird auf das Einschalten von PC-Webcams verzichtet. Deinstalliert wird das Programm über einen Zeitstempel oder ferngesteuert.

Situation in den USA

Seit mindestens 2001 wird in den USA von der amerikanischen Bundespolizei FBI eine Spionage-Software mit dem Namen Magic Lantern genutzt, um Daten im Internet auszuspähen. Die Benutzung eines Programms mit dem Namen CIPAV wurde erstmals 2007 bestätigt.

Kritik

Zentraler Kritikansatz ist die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung. Der Aspekt von Transparenz und Nachhaltigkeit staatlichen Handelns ist untrennbar mit dem Kern der Rechtsstaatsidee verbunden. Es ist daher zweifelhaft, ob eine heimlich gestaltete Untersuchung den Anforderungen von Art. 20 und insbesondere 13 GG und den Justizgrundrechten in materieller Hinsicht entspricht.

Der Chaos Computer Club kritisierte in einem Schreiben, „wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte“. Begründet wurde dies unter anderem, da der vorliegende Gesetzesentwurf des Bundesinnenministeriums in weiten Teilen den rechtsstaatlichen Vorgaben des Bundesverfassungsgerichts widerspreche. [27]

Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die Privatsphäre, weswegen am 22. Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde.[28] Weiterhin ist es sehr unwahrscheinlich, dass die Zielstellung der Bekämpfung von Terrorismus oder organisierter Kriminalität mit Online-Durchsuchungen erreicht werden kann, da gerade diese Personengruppen sich gegen die Zugriffe schützen werden.

Neben den juristischen und politischen Einwänden wird von Experten die technische Umsetzbarkeit bezweifelt: Antiviren-Schutzprogramme würden alle Schadprogramme gleichbehandeln. Tjark Auerbach, Geschäftsführer von Avira sagte „Ein Trojaner ist und bleibt eine Spionage-Software“. Sobald die Struktur den Software-Herstellern bekannt wird, würde sie in ein Verzeichnis bekannter Viren aufgenommen und von den Programmen blockiert werden. Andreas Lamm, Geschäftsführer von Kaspersky Labs sagte zu der Möglichkeit einer Zusammenarbeit mit staatlichen Behörden, „es würde sich dabei um einen massiven Eingriff in die gesamte IT-Sicherheitsindustrie handeln, der aus unserer Sicht nicht vorstell- und durchführbar wäre“ [29]

Die Verhältnismäßigkeit wird bezweifelt, da der Bundestrojaner nur bei technisch unbegabteren Terroristen funktionieren würde und bei diesen reichten herkömmliche Ermittlungsmethoden. Auch gerät der Staat in einen Zielkonflikt, da einerseits das Bundesamt für Sicherheit in der Informationstechnik die IT-Sicherheit fördert, andererseits diese durch die Maßnahmen zur Online-Durchsuchung verhindern würde.

Weiterhin ist auch ein Missbrauch der verschiedenen Überwachungsbefugnisse nicht ausgeschlossen. So wurde beispielsweise kürzlich bekannt, dass ein Mitarbeiter des BND die technischen Möglichkeiten zu privaten Zwecken nutzte.[30]

In der Blogger-Szene entstand aus dem Gefühl des Überwachungsstaates heraus auch die Bezeichnung "Stasi 2.0" in Anlehnung an den Staatssicherheitsdienst, kurz Stasi, der DDR als Begriff für die verschärften Sicherheitsgesetze Schäubles. In einigen Gegenden Deutschland fand daraufhin die sogenannte Schäublone, ein scherenschnittartiges Portraitbild Wolfgang Schäubles mit dem Untertitel "Stasi 2.0" Abbildung in der Süddeutschen Zeitung, Verbreitung.

Siehe auch

Literatur

Weblinks

Quellen

  1. Fragenkatalog des Bundesministeriums der Justiz bei netzpolitik.org
  2. Heise Online, 25. Juli 2007, Online-Durchsuchung: Ist die Festplatte eine Wohnung?
  3. Stern: Geheimdienste spitzeln schon seit Jahren
  4. vgl. Beschluss vom 21. Februar 2006 – Az. 3 BGs 31/06 = StV 2007, S. 60 ff. m. Anm. Beulke/Meininghaus
  5. vgl. Beschluss vom 25. November 2006 – Az. 1 BGs 184/2006 = BeckRS 2007 00295
  6. Beschluss des 3. Strafsenats des BGH vom 31. Januar 2007 – StB 18/06
  7. Pressemitteilung des BGH vom 5. Februar 2007
  8. MAX-Online vom 15. April 2007
  9. vgl. Antwort des parlamentarischen Staatssekretärs im Bundesinnenministerium auf eine Anfrage der Fraktion der Grünen im Bundestag, Innenministerium: Verfassungsschutz, MAD und BND können Online-Durchsuchungen durchführen Heise-Newsticker vom 24. März 2007
  10. § 5 Abs. 2 Nr. 11 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen.
  11. Pressemitteilung der Humanistischen Union vom 9. Februar 2007
  12. Heise Online: „Heimliche Online-Durchsuchung beschäftigt Karlsruhe (Update)“ am 27. Juli 2007
  13. Meldung bei heise.de vom 8. Oktober 2006
  14. Sophos: Wir werden auch staatliche Trojaner stoppen bei de.internet.com
  15. Spiegel-Online: Netzticker – Bundes-Trojaner sind spähbereit
  16. heise-online: „Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“
  17. Die Zeit: Hacken für den Staat
  18. Digitaler Lauschangriff – Bundestrojaner im Computer bei www.sueddeutsche.de
  19. Heise: Bundestrojaner: Geht was – was geht: Technische Optionen für die Online-Durchsuchung bei www.heise.de
  20. Telepolis: Der Staat als Einbrecher – Heimliche Online-Durchsuchungen sind möglich Online-Magazin des Heise Verlag
  21. Spiegel-Online: Angriff auf die Ahnungslosen
  22. Spiegel-Online: Bundes-Trojaner sind spähbereit
  23. Antwort der Bundesregierung auf die Anfrage der Linkspartei über die Rechtmäßigkeit und Anwendung von Online-Durchsuchungen (PDF)
  24. Spiegel-Online: Experten nehmen Bundes-Trojaner auseinander
  25. Netzeitung: Online-Durchsuchung – Empörung über Trojaner-Pläne
  26. Kurzinformation des Nachrichtendienst Spiegel-Online zur Bekanntmachung des Antivirenherstellers Sophos
  27. CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen
  28. Petition gegen Elektronische Durchsuchung von Datenbeständen
  29. tagesschau: „Der Bundestrojaner ist nicht vorstellbar“
  30. Berliner Zeitung, 5.9.2007, Online verfügbar unter http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2007/0831/politik/0062/index.html