Urteil Zur Online-durchsuchung Fr 280208b Kopie

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Urteil Zur Online-durchsuchung Fr 280208b Kopie as PDF for free.

More details

  • Words: 1,350
  • Pages: 1
THEMA DES TAGES 3

Donnerstag, 28. Februar 2008 64. Jahrgang Nr.50 D/R/S Frankfurter Rundschau

Staat nur in Ausnahmefällen, die Rechner von Bürgern heimlich zu durchsuchen.

Selbsthilfegruppe anonymer Surfer

Schlappe für Innenminister Wolf

Der Verein Foebud hilft, Spuren zu verwischen

NRW-Gesetz verfassungswidrig / FDP entzweit

Von Annika Joeres

G

eheimdienste undPolizeiwürden vieles geben, um an die Kunden von Foebud zu kommen. Denn der Bielefelder „Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs“ (kurz eben Foebud) hilft Internetnutzern, sich unsichtbar zu machen – das mögen die staatlichen Stellen nicht so. „Das Bundeskriminalamt hat schon oft angerufen, um Daten von unseren Mitgliedern zu bekommen”, sagt Rena Tangens, Gründerin des Vereins. Natürlich vergebens. Denn erklärtes Ziel des Computerclubs ist es, die Privatsphäre zu erhalten. Deswegen hat Foebud allein aus Spendenmitteln die Klage vor dem Bundesverfassungsgericht gegen die Online-Durchsuchung in Nordrhein-Westfalen angeschoben. „Das Interesse am Datenschutz, am privaten Leben ist ungemein gewachsen”, sagt Rena Tangens. Sie gehört dem Vorstand des schon 1987 gegründeten Computerclubs bis heute an. Die Mehrzahl der etwa dreihundert Mitglieder trat erst in den vergangenen Monaten Foebud bei. In den kleinen, mit Computern vollgestopften Räumen in Bielefeld finden sich Computerfreaks und Hacker ebenso ein wie PCSpieler und Bürgerrechtler. Denn es geht nicht immer nur um den politischen Kampf gegen Videoüberwachung, Online-Schnüffeleien und Vorratsdatenspeicherung. Viele wollen schlicht

wissen, wie sie anonym surfen können und sich den Augen des Staates entziehen. „Menschen, die unerkannt bleiben wollen, können es auch”, sagt Rena Tangens, „wer wirklich kriminell ist, kann sich gegen die Schnüffelei des Staates schützen. Die staatlichen Zugriffe treffen immer harmlose und ahnungslose Leute.“ Deswegen seien die Schnüffeleien des Staates mit dem Ziel, Terroristen oder Schwerkriminelle zu verfolgen, von vornherein zum Scheitern verurteilt.

Die Software Torpark hilft auch Journalisten und Anwälten, ihre Kontakte zu schützen Um den anonymitätswilligen Unbescholtenen zu helfen, vertreibt der Verein das Schutz-Programm „Torpark“ auf einem Speicherstick. Deutschlandweit profitieren Tausende von der Verschlüsselungssoftware, mit deren Hilfe sich anonym surfen lässt. Journalisten nutzen das, um sicherer mit ihren Informanten kommunizieren zu können. Diskussionsforen schützen damit den Austausch über persönliche und sensible Themen, zum Beispiel über Vergewaltigungen oder Misshandlungen. Anwälte loggen sich mit der Software ein, um Daten ihrer Mandanten zu schützen. Einmal im Jahr aber sucht Foebud die Öffentlichkeit: Dann werden in Bielefeld die Big-BrotherAwards verliehen. Diesen Negativpreis für „Datenkraken“ erhielt im vergangenen Jahr Bundesfinanzminister Peer Steinbrück (SPD) für die Einführung der lebenslangen Steuer-Nummer. „Außer Konkurrenz“, sozusagen für seine Lebensleistung, stand Bundesinnenminister Wolfgang Schäuble (CDU) auf der Liste: Ihm unterstehen die Beamten vom Bundeskriminalamt, die Foebud immer so neugierige Fragen stellen.

Von Annika Joeres DÜSSELDORF. Von seinen Parteifreun-

den verklagt zu werden, ist in der Parteiengeschichte der Bundesrepublik ein seltener Vorgang. Dem nordrhein-westfälischen Innenminister Ingo Wolf (FDP) ist dies widerfahren. Er verlor am Mittwoch durch das Urteil des Bundesverfasungsgerichts den Streit um seine Online-Durchsuchungen. Der einzige FDP-Chef eines Innenressorts in Deutschland steht auch in seinen eigenen Reihen unter Beschuss. Doch das interessiert Wolf offensichtlich nur wenig. „Sorgfältig auswerten“ wolle er das Urteil, sagte Wolf. Sein gescheitertes Gesetz verteidigt der Jurist mit der seit Monaten gebetsmühlenartig wiederholten Formel: „Es war richtig, für die Überwachung im Internet eine rechtliche Grundlage zu schaffen.“ Eine Grundlage, die dem Grundgesetz nicht genügte und scheiterte. Gegen die Widerstände aus seiner Partei wollte Wolf seine Verfassungsschützer heimlich Computer durchsuchen lassen. Ex-Bundesinnenminister Gerhart Baum klagte gegen „die Schnüffelei“. Und Ex-Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (beide FDP) urteilte: „Das NRW-Gesetz ist eine unglaubliche Ermächtigungsgrundlage.“ Die schwarz-gelbe Koalition in Nordrhein-Westfalen (NRW) verabschiedete im Januar 2007 das umstrittene Gesetz. Monate später verfasste die FDP während eines Landesparteitags in Hamm ein Programm gegen Wolfs Schnüffelgesetz. „Wir müssen auch den in der FDP lange vertretenen bürgerrechtlichen Aspekten Rechnung tragen“, heißt es in dem Beschluss. Deswegen solle „zeitnah“ den Geheimdiensten untersagt werden, Privatcomputer „auszuspähen“. Die Warnungen seiner Parteifreunde schlug Wolf in den Wind. Seine Juristen wurden in Karlsruhe vorgeführt.

Bei der FDP wird die innerparteiliche Zerrissenheit totgeschwiegen. Das geht sogar so weit, dass einige die Absage aus Karlsruhe feierten. „Das Urteil ist wegweisend für den Schutz der Privatsphäre“, sagte der Vorsitzende der NRW-FDP Andreas Pinkwart. Dabei ist es nicht das erste Mal, dass Wolf gegen den Strom seiner Partei schwimmt: In der Debatte um den Umgang mit den ehemaligen RAF-Mitgliedern Mohnhaupt und Klar sprach er sich weder für noch gegen eine Begnadigung aus, sondern sprach lieber von einer „schweren Entscheidung“. Seine Parteifreunde in Berlin hatten derweil für eine Entlassung der RAFHäftlinge plädiert.

Grüne und SPD fordern Wolf nach dessen Niederlage zum Rücktritt auf Wolf wurde fast zufällig Minister: Bei seiner Wahl war nur bekannt, dass sich der 52-Jährige mit Kommunalfinanzen auskennen würde, lästern Parteifreunde. Politische Diskurse hält er nicht, die überlässt er seinen Staatssekretären. Nur weil Jürgen Möllemann zurücktrat und Wolf eine Kampfkandidatur mit einer Stimme Mehrheit gewann, wurde er erst Fraktionsvorsitzender in der Opposition und dann 2005 NRW-Innenminister in der Regierung von Jürgen Rüttgers (CDU). Jetzt werden Rücktrittsforderungen gegen Wolf laut – wieder einmal. Das Urteil des Bundesverfassungsgerichts sei „die höchstrichterliche Bestätigung für den Verrat von Grundrechten durch den FDP-Innenminister von NRW“, sagte Monika Düker, Rechtsexpertin der Grünen. Und Oppositionskollege Karsten Rudolph von der SPD fügte hinzu: „Der Innenminister ist politisch tot – ob er zurücktritt oder nicht.“ Aber Wolf wird bleiben. Der FDP fehlt eine Alternative.

SO GEHT‘S Bundestrojaner oder offiziell Remote Forensic Software wird das Programm genannt, das zu einer OnlineDurchsuchung nötig wäre. Es wird wie ein Virus in den Computer eingeschleust und übermittelt dann Daten an die Behörden – welche genau, verraten die Ermittler nicht. Theoretisch reichen die Möglichkeiten vom Mitlesen aller ans Internet übermittelten Daten über eine Kopie der Festplatte bis zu Ton und Bild, wenn Mikrofon und Webcam am Rechner angeschlossen sind. Ein Keylogger wird wohl Bestandteil des Trojaners sein. Solche Programme zeichnen Tastatureingaben auf und verschicken sie online – zum Beispiel an Betrüger, die Bankpasswörter suchen; im Fall der Online-Durchsuchung an die Ermittlungsbehörden. Die kämen so auch an Passwörter für geheime Internet-Foren.

Installiert werden könnte das Programm auf rein elektronischem Wege wie jeder andere Virus: per Mail oder von einem manipulierten Datenträger. Es ist jedoch eher unwahrscheinlich, dass Kriminelle sorglos Mails öffnen, deren Absender sie nicht kennen, oder unbekannte CD-ROMs einlegen. Das sollten auch unbescholtene Anwender nicht tun.

Software komme vom Provider und sei für die Verbindung nötig.

Ob Virenscanner die Schadsoftware erkennen, ist unklar. Die IT-Experten des BKA behaupten, sie kennen Wege durch Firewall und Virenwächter. Einfach wäre es, wenn die Hersteller mit dem BKA kooperieren, was manche aber ausgeschlossen haben.

Das Betriebssystem des Zielcomputers muss zur Spionage-Software passen – die Ermittler müssen also wissen, ob etwa Windows, Linux oder Mac OS laufen. Oder sie müssen auf Verdacht gleich mehrere Versionen des Trojaners einschleusen. Je mehr Software auf einem Rechner läuft, desto größer ist die Gefahr der Entdeckung, weil der Computer langsamer werden kann.

Über Schnittstellen der InternetProvider eingeschleuste Software kann wohl einige Sicherheitsvorkehrungen umgehen. Dem Zielrechner wird dann vorgespiegelt, die eindringende

Auch von Hand könnten Ermittler die Software installieren. Dazu müssten sie unbemerkt in die Wohnung des zu Beobachtenden eindringen. Die Gefahr ist groß, dass sie physische Spuren hinterlassen – wie jede Spionagesoftware im Rechner Spuren legt.

Auch der DSL-Router, über den die meisten Computer mit dem Internet

verbunden sind, eignet sich für die Online-Durchsuchung. Er könnte mit einer „Hintertür“ in der Software ausgeliefert oder bei einem automatischen Update damit ausgestattet werden. Wenn die Rechner mehrerer Personen über einen Router laufen, werden alle bespitzelt – das ist rechtlich schwierig. Wer schlichte Verhaltensregeln beachtet, kann die OnlineDurchsuchung erschweren. Neben Virenscannern helfen „Wipe-Tools“, die regelmäßig unbenutzte Dateien und Zwischenspeicher löschen. Eine „Whitelist“ auf dem Rechner kann unter bestimmten Einstellungen sicherstellen, dass bei bestehender Internet-Verbindung nur ausdrücklich zugelassene Prozesse laufen. Bei jeder unerlaubten Aktion wird der Computer automatisch heruntergefahren.

Keylogger kann eine Bildschirmtastatur-Software austricksen: Passwörter und andere wichtige Daten werden mit der Maus eingegeben. Internetcafés bieten die sicherste Alternative - dann kann der heimische Rechner offline bleiben. Selbst wenn ein Trojaner eingeschleust würde, könnte er keine Daten übermitteln. Gewonnene Daten dürften nur in den seltensten Fällen gerichtsverwertbar sein: Damit die Online-Durchsuchung gelingt, muss zwangsläufig der Computer manipuliert werden - jeder Anwalt würde vom BKA den Nachweis verlangen, dass nicht auch die so erlangten Beweise manipuliert sind. FR-online.de Was technisch möglich ist: www.fr-online.de/onlinerazzia

Related Documents