Standard-Strafverfolgung mittels BKA-Gesetz

06.02.2007

Das Bundeskriminalamt hält die umstrittene Online-Durchsuchung von PCs für unverzichtbar. Technisch sind solche staatlichen Hackerangriffe kaum ein Problem, einen hundertprozentigen Schutz gibt es nicht. Der Chaos Computer Club spricht von "Stasi-Methoden".

Berlin - Heimliche Online-Durchsuchungen von Computern sind vorerst verboten - das hat der Bundesgerichtshof gestern entschieden. Der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, fordert nun wie Bundesinnenminister Wolfgang Schäuble, schnell eine Rechtsgrundlage fürs staatliche Hacken zu schaffen. Die Polizei benötige die Online-Durchsuchung zur Bekämpfung des internationalen Terrorismus und der organisierten Kriminalität, sagte Ziercke.

Was sich die deutschen Ermittler wünschen, ist technisch nicht besonders kompliziert. Moderne Betriebssysteme und Computeranwendungen sind so komplex, dass sie kaum frei von Fehlern sein können. Microsoft beispielsweise veröffentlicht laufend sogenannte Patches, um bekannt gewordene Lücken zu stopfen. Ebenso verfährt Apple. Auch auf Linux-Systemen werden laufend und bei Bedarf von den Entwicklern allerdings wesentlich zeitnaher Patches automatisiert zur Verfügung gestellt.

Anwender, die ihren PC automatisch aktualisieren lassen, sollten sich keinesfalls in falscher Sicherheit wiegen. Sicherheitslücken werden nicht augenblicklich geschlossen, sobald sie bekannt werden und sofern sie überhaupt veröffentlicht werden. Auf einschlägigen Webseiten werden neue, bislang unbekannte Lücken gemeldet und diskutiert - Tage oder Wochen, bevor ein Patch vorliegt. Genug Zeit für bösartige Cracker, einen sogenannten Exploit zu schreiben, der die Lücke ausnutzt, um das Kommando über fremde Rechner zu übernehmen.

Ein solches Schadprogramm kann per Mail gezielt an bestimmte Postfächer verschickt werden - als "Bundes-Trojaner", wie es der Chaos Computer Club bezeichnet. Die Online-Ermittler hätten alle Möglichkeiten zur Verfügung, derer sich auch kriminelle Hacker bedienen, sagte Daniel Bachfeld, Sicherheitsexperte der Computerzeitschrift "c't": "Das BKA könnte zum Beispiel an einen Verdächtigen gezielt ein interessant erscheinendes Worddokument verschicken, das dann ein Spionageprogramm einschleust."

Wenn der Landesverräter oder potentielle Terrorist das Dokument öffnet, installiere sich die Schnüffelsoftware automatisch und verschicke später in kleinen Häppchen gesammelte Informationen zurück an die Ermittler. Andere Möglichkeiten seien die Ausnutzung von Lücken in Browsern wie dem Internet Explorer oder Firefox, über die ebenfalls Spionagesoftware eingeschleust werden kann. In speziellen Fällen könnte auch ein echter Hacker-Angriff auf einen bestimmten Rechner stattfinden, der dann die Firewall überwinden muss. "Es gibt Leute, die dringen überall ein", erklärte Bachfeld.

Laut Frank Rosengart vom Chaos Computer Club (CCC) kann es "kinderleicht", unter Umständen aber auch "praktisch unmöglich" sein, in einen fremden Rechner einzubrechen - je nach Sorgfalt des Verdächtigen und der verwendeten Software. Extrembeispiele seien ein Unix-System mit vollständig selbst übersetzter Software und einem übervorsichtigen Anwender und auf der anderen Seite ein Standard-Windows-PC, der direkt am Netz hänge und jahrelang keine Updates gesehen habe. "Allerdings muss der Angriff durch die Behörden nicht unbedingt durch das Netz passieren", sagte Rosengart gegenüber SPIEGEL ONLINE. "Aber wir wollen den Behörden nicht unnötig Nachhilfe geben."

Ein auf diese Weise von Ermittlern geöffneter Privat-PC wird so zu einer sprudelnden Datenquelle. Die Behörden könnten mit Hilfe eines "Bundes-Trojaners" heimische Computer sogar komplett fernsteuern, warnt der CCC. Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von Webseitenabrufen - all das sei kein Problem.

Bei der Programmierung solcher Bundes-Trojaner, aber auch bei gezielten Hacking-Angriffen auf bestimmte Rechner, dürften Ermittler wohl auf externe Hilfe angewiesen sein. Auch wenn Baukästen für Schädlinge im Web zu finden sind, geht das Know-how für eine heimliche Überwachung deutlich über das hinaus, was Script-Kiddies treiben, die eher zum Spaß Viren programmieren beziehungsweise zusammenklicken.

Schweizer Ermittler haben eine private Sicherheitsfirma damit beauftragt, eine Spionagesoftware zum Abhören von Internettelefonaten zu programmieren. Die Software soll weder von Antiviren-Programmen noch von Firewalls erkannt werden. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. "Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft", sagte Riccardo Gubser, Chef der Herstellerfirma ERA IT Solutions der "Sonntagszeitung".

An Experten, die PCs knacken können, herrscht auch in Deutschland kein Mangel. Mancher ehemals aktive Hacker verdient mittlerweile gutes Geld als Sicherheitsberater - und warum sollte er dies nicht auch für Behörden tun? Der CCC lehnt solche Aktivitäten freilich strikt ab, das Arbeiten für die "dunkle Seite" wird dort geächtet.

Besonders kritisch ist laut CCC, dass eine solche Online-Durchsuchung auch das Anlegen und Verändern von Dateien auf dem durchsuchten Computer erlaubt. Beweismittel könnten per Mausklick problemlos und spurenfrei auf dem infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen bliebe im Zweifel keine Chance, eine Manipulation an seinem Computer nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder reichten bereits aus, um missliebige Personen effektiv mundtot zu machen, warnt der CCC.

Technische Abwehrmaßnahmen wie Firewalls und Virenscanner bieten nach Aussage des CCC kaum Schutz vor einem solchen Schnüffelangriff - egal ob von staatlicher Seite oder von Kriminellen. Schon heute sei Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern ausgeführt werden, kaum abzuwehren. "Einen nachhaltigen Schutz des heimischen Computers vor staatlichen Schnüfflern bietet nur eine klare politische Absage an derartige Stasi-Methoden", sagt Dirk Engling. "Wir warnen davor, sich nur auf einen aktuellen Virsenscanner oder die Personal Firewall zu verlassen."

Wenn ein Rechner erst einmal von Ermittlern "umgedreht" worden ist, bekommen die Überwachten dies womöglich gar nicht mit. Ob man überhaupt etwas bemerke, hänge davon ab, wie gut sich die Behörden anstellten, sagte CCC-Mitglied Rosengart. "Im schlimmsten Fall merkt man davon nichts."

BKA-Chef Zierke hält die Aufregung ums Hacking im Staatsauftrag hingegen für unangebracht. "99,9 Prozent der Menschen werden von dieser Maßnahme überhaupt nicht betroffen sein", sagte er. Man müsse mit dem technischen Fortschritt Schritt halten können, wenn "skrupellose Kriminelle" ins Internet auswichen und dort ihre kriminellen Handlungen vorbereiteten. Die Online-Durchsuchung sei "unerlässlich für die Strafverfolgung".

"Wir finden heute im Internet Bombenbauanleitungen, Aufträge für die Durchführung von Anschlägen, die Rekrutierung junger Menschen zum Dschihad. Das Internet ist das entscheidende Kommunikationsmittel des internationalen Terrorismus und die Szene arbeitet hoch konspirativ, das heißt sie arbeitet verdeckt, sie verschlüsselt, anonymisiert." Für die polizeiliche Arbeit sei heute das Eindringen in die Milieus mit verdeckten Ermittlern "fast unmöglich".
____________________________________
"99,9 Prozent" würden mit der Onlinedurchsuchung nie was zu tun bekommen, sagt der Zierke. Wenn 0,1 Prozent was mit der Onlinedurchsuchung zu tun bekommen, dann sind das hier in Deutschland 80.000 Menschen.

Einfach mal für später merken!
____________________________________

16.03.2009

Generalbundesanwältin Monika Harms hat sich dafür ausgesprochen, die Befugnisse der Strafverfolgungsbehörden im Kampf gegen den Terrorismus zu erweitern. "Wir müssen die Erkenntnisse, die wir im präventiven Bereich über das BKA-Gesetz gewinnen, auch im Bereich der Strafverfolgung nutzen können", sagte Harms dem Hamburger Abendblatt. Die Generalbundesanwälting regte eine entsprechende Änderung der Strafprozessordnung an, um das BKA-Gesetz, in dem unter anderem die umstrittene heimliche Online-Durchsuchung privater PCs geregelt ist, auch für die Strafverfolgung einsetzen zu können. "Ich habe immer gefordert, dass die technische Ausstattung der Sicherheitsbehörden so erfolgen muss, dass wir auf Augenhöhe mit denjenigen sind, die unsere Freiheit bedrohen. Eine Verbesserung ist jetzt durch die Maßnahmen des BKA-Gesetzes erreicht worden – jedenfalls im präventiven Bereich. Man wird aber nicht darum herumkommen, auch für die Strafprozessordnung über neue Instrumente nachzudenken", erklärte Harms.

Bedenken von Datenschützern wies Harms zurück. "Wer behauptet, Polizei und Staatsanwaltschaft wollten in jeden Computer hineinschauen, verkennt die Realität", sagte sie. "Erkenntnisse aus diesen technischen Durchsuchungen werden nur in wenigen Fällen genutzt und natürlich unter Wahrung der Beschuldigtenrechte im Ermittlungsverfahren." Solche Diskussionen kämen ihr ohnedies merkwürdig vor. "Einerseits regen sich die Leute über mögliche Online-Durchsuchungen auf, andererseits geben sie ihre Daten überall freigebig preis", sagte sie.

Die Generalbundesanwältin äußerte sich besorgt über die Sicherheitslage im Jahr der Bundestagswahl: "Wir haben seit Anfang des Jahres im Internet eine zunehmende islamistische Propaganda zu verzeichnen, die sich in deutscher Sprache auch an deutsche Bürger wendet." Diese Propaganda ziele darauf ab, Entscheidungen zu beeinflussen, etwa über Auslandseinsätze der Bundeswehr, sagte Harms. Schon in der Vergangenheit hätten Islamisten mit einzelnen Drohvideos versucht, Bundestagsentscheidungen zur Verlängerung der Afghanistan- Mission zu beeinflussen. "Jetzt sehen wir Videos mit ähnlichen Botschaften in relativ kurzen Abständen. Das ist eine ernst zu nehmende Situation."

Ob Erkenntnisse etwa aus der heimlichen Online-Durchsuchung überhaupt gerichtsverwertbare Beweise liefern und für die Strafverfolgung sinnvoll sein können, wird von Juristen stark bezweifelt. Unabhängig davon stießen die Forderungen von Harms prompt auf Kritik. Der Parlamentarische Geschäftsführer der Grünen im Bundestag, Volker Beck, warf Harms vor, ihre Forderungen nicht eindeutig begründen zu können: "So pauschal darf man die Grenzen zwischen Gefahrenabwehr und Strafverfolgung nicht infrage stellen. Es besteht ansonsten die Gefahr, dass wichtige Beschuldigtenrechte auf der Strecke bleiben", sagte Beck dem Abendblatt. Er bemängelte die rechtliche Grundlage von Online-Durchsuchungen: "Die Online-Durchsuchung ist keine Petitesse. Die Durchsuchung findet statt, ohne dass der Nutzer davon erfährt. All die Rechte, die er bei einer gewöhnlichen Hausdurchsuchung hat, laufen in diesem Fall leer."
____________________________________

Frau Harms einfach mal den Beweis schuldig geblieben, dass es sich bei den Gegnern der Online-Durchsuchung um dieselben Personen handelt, die in Foren und Communities freiwillig ihre Daten preisgeben.

Hier sprechen wir aber genau über das Wesen des Grundrechts auf informationelle Selbstbestimmung.
Wofür haben wir Bürger mit unseren Steuergeldern eigentlich den Bildungsweg von derart fähigen Beamten bezahlt, wenn für deren Arbeit die einfachsten und elementar wichtigen Basics nicht mehr abrufbar sind?

Es ist einfach beschämend, dass nicht nur die Bundesjustizministerin, sondern nun auch die Generalbundesanwältin öffentlich vorgeben, dieses  Grundrecht nicht zu kennen.

Was mich immer wieder erstaunt ist, mit welcher Selbstverständlichkeit die Abschaffung zentraler Bürgerrechte gefordert wird.
Und was da möglich ist seit 2001.
Als hätte es nie ein totalitäres System in D gegeben, und diese Gefahr bestände nun überhaupt nicht mehr. Überwachungsinstrumente können, einmal installiert, von jedem genutzt werden, der die Verfügung hat, auch wenn Frau Harms und Herr Schäuble schon längst auf dem Altenteil sind. Die Ultra-Rechten jubilieren lauthals und freuen sich über jeden dieser Vorschläge - alles, was davon umgesetzt wird, müssen die nach der neuerlichen Machtergreifung nicht mehr selbst anstossen.

Wozu aber die Salamitaktik? Warum setzt man nicht sofort das um, was den korrupten Staat am efizientesten schützt - ohne wenn und aber und ohne lästige Beachtung der Grundrechte des Pöbels?

Ich habe inzwischen sehr starke Zweifel an unserer Regierung, wenn die Legislative und Judikative gemeinsame Sache gegen unsere Grundrechte machen. Das wird kurz- bis mittelfristig darin enden, das die Exekutive gegen angebliche Staatsfeinde (politisch Andersdenkende) vorgehen wird!

Am einfachstesten wäre es nun, das Grundgesetz komplett abzuschaffen und das Ermächtigungsgesetz vom 23. März 1933 (Gesetz zur Behebung der Not von Volk und Reich) in moderner Version zu installieren. Schon hat man keine Probleme mehr mit den 80 Millionen Kriminellen in diesem Land.
Grossen Zaun drumherum, elektronische Fussfesseln mit Ortungssensor, komplette elektronische Überwachung mit staatlich kontrollierter
Überwachungsschnittstelle im Betriebssystem zu integrieren. und sobald verfügbar, mit direktem Anschluss an das Gehin, um auch Andersdenkende sofort erschiessen zu können.

Wir können einfach nur dankbar sein über die sehr deutlichen Aussagen des Bundesverfassungsgerichtes. Zumindest die vergangenen Versuche in Richtung STASI 2.0 wurden ordnungsgemäs vom Bundesverfassungsgericht geschluckt. Ich hoffe auch weiterhin auf massiven Protest der mündigen Bürgerinnen und Bürger, damit unsere Demokratie auch gegen unsere Regierung Bestand hat.
weiterhin so wehren wie bisher.

____________________________________

21.03.2009

Die Regierungskoalition will künftig die heimliche Online-Durchsuchung auch für die Aufklärung schwerer Verbrechen erlauben. Das berichtet die Neue Osnabrücker Zeitung in ihrer Samstagsausgabe. Wolfgang Bosbach, der stellvertretende Vorsitzende der CDU/CSU-Bundestagsfraktion, sagte gegenüber dem Blatt, dass noch in dieser Legislaturperiode eine Änderung der Strafprozessordnung vorgenommen werden solle. Ein entsprechender Entwurf der Bundesjustizministerin Brigitte Zypries (SPD) liege bereits vor. Allerdings will Zypries vorerst wohl die Online-Durchsuchung nur in Form der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zulassen, die zum Abhören von VoIP vor der verschlüsselten Übertragung eingesetzt wird.

Strafverfolger müssten bei schweren Taten die Möglichkeit haben, mit Hilfe von Spionage-Software beispielsweise Internettelefonate abzuhören oder E-Mails abzufangen, bevor eine Software diese Daten verschlüsselt, betonte dagegen Bosbach. Der CDU-Politiker sagte, dass man dafür sorgen müsse, dass sich Straftäter nicht mit Hilfe von Verschlüsselungstechniken der Strafverfolgung entziehen könnten. Es sei also notwendig, die Befugnisse der Behörden dem technischen Fortschritt anzupassen. Der Entwurf sehe unter anderem vor, dass Ergebnisse aus Online-Durchsuchungen des BKA oder von Länderpolizeien auch bei der Strafverfolgung verwendet werden dürfen. Eine eigenständige Erlaubnis von Online-Durchsuchungen soll es in der Strafprozessordung allerdings nicht geben.

Einen ähnlichen Vorschlag äußerte jüngst auch Generalbundesanwältin Monika Harms: Sie sprach sich dafür aus, die im präventiven Bereich über das BKA-Gesetz gewonnenen Erkenntnisse auch zur Strafverfolgung zu nutzen. Dafür regte sie eine entsprechende Änderung der Strafprozessordnung an, um das BKA-Gesetz, in dem unter anderem die umstrittene heimliche Online-Durchsuchung privater PCs geregelt ist, auch für die Strafverfolgung einsetzen zu können.

23.03.2009

In Kreisen der SPD-Bundestagsfraktion gilt es als ausgeschlossen, dass die große Koalition noch in dieser Legislaturperiode den Einsatz des Bundestrojaners im Rahmen der Strafprozessordnung (StPO) zulässt. Dieser Ansatz zur Freigabe heimlicher Online-Durchsuchungen für die Strafverfolgung oder etwa auch für den Verfassungsschutz sei zwar letztlich konsequent, erklärte ein Sprecher gegenüber heise online, die Materie sei aber "rechtlich sehr komplex". Bisher darf allein das Bundeskriminalamt (BKA) zur Abwehr terroristischer Gefahren verdeckt auf IT-Systeme Verdächtiger zugreifen. Gegen die entsprechende Gesetzesnovellierung laufen aber Verfassungsbeschwerden. Diese wollen die Sozialdemokraten auf jeden Fall zunächst abwarten. Weitere Grundrechtseingriffe in diesem Bereich würden "ohne höchstrichterlichen Segen" der bestehenden Regeln nicht verfolgt.

Der stellvertretende Vorsitzende der CDU/CSU-Fraktion, Wolfgang Bosbach, hatte zuvor verkündet, dass noch vor den Bundestagswahlen eine entsprechende StPO-Änderung erfolgen solle. Für dieses vom BKA und der Generalbundesanwaltschaft verfolgte Vorhaben kann die Union nun aber nicht auf die Unterstützung des Koalitionspartners zählen. Bundesjustizministerin Brigitte Zypries (SPD) hatte zuvor erwogen, eine Verwertbarkeit der Funde bei heimlichen Online-Durchsuchungen zur Terrorabwehr für die Strafverfolgung zuzulassen. Wie ein Sprecher ihres Ressorts am heutigen Sonntag aber gegenüber heise online erklärte, wolle man auch in dieser Frage die Entscheidung aus Karlsruhe zur Novellierung des BKA-Gesetzes abwarten. Die Verfassungsrichter hatten vergangenes Jahr dem Ausspähen von Festplatten bereits vorab sehr enge Grenzen gesetzt.

Weiter verfolgt wird in der Koalition laut Justizministerium eine Initiative, die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) verstärkt im Rahmen der Strafprozessordnung zuzulassen. Dabei geht es um das Abhören von Internet-Telefonaten vor beziehungsweise nach einer Verschlüsselung direkt auf dem Rechner des Betroffenen. Die dazu eingesetzte Technik ist vergleichbar mit der zur Online-Durchsuchung, es darf offiziell aber nur auf die laufende Kommunikation zugegriffen werden und keineswegs auf gesamte Festplatteninhalte. Einen Vorstoß der Bundesregierung wird es nach Angaben des Justizressorts aus Zeitgründen aber nicht mehr geben. Die Fraktionen von Union und SPD müssten hier einen eigenen Entwurf vorlegen.

Nach der FDP kritisierten unterdessen auch die Linken die Gedankenspiele der großen Koalition scharf. Petra Pau, Mitglied im Fraktionsvorstand, bezeichnete die "Maßlosigkeit der CDU/CSU" als "verlässlich". Am Anfang heiße es, dass niemand die Absicht habe, heimlich Computer auszuspähen. Am Ende stehe dann die Devise: "Bürgerrechte, wie Datenschutz und Postgeheimnis, waren gestern." Der Respekt der Union gegenüber dem Grundgesetz befinde sich im freien Fall.

Das Nachrichtenmagazin "Focus" berichtet zudem über neue Einzelheiten zu den zuvor bereits bekannt gewordenen Geheimdienstoperationen mit dem Bundestrojaner. Demnach griff der Bundesnachrichtendienst (BND) in den vergangenen Jahren in ausländischen Staaten wie Afghanistan oder Kongo in angeblich 90 Fällen verdeckt auf Computer zu und spähte dabei Festplatteninhalte aus. Dies habe der stellvertretende BND-Chef Arndt Freiherr Freytag von Loringhoven am 18.03.2009 gegenüber Mitgliedern des Parlamentarischen Kontrollgremiums (PKG) des Bundestags eingeräumt. Die heimlichen Online-Durchsuchungen richteten sich demnach vorwiegend gegen politische Institutionen, Behörden und Firmen. In etwa zehn Prozent der Fälle seien Rechner von Einzelpersonen inspiziert worden. Davon zu unterscheiden seien die mindestens 2500 Fälle, in denen der Nachrichtendienst versucht habe, E-Mail-Konten mithilfe von Spionagesoftware zu lesen.

____________________________________

Die Sitzungen des PKGr sind geheim und das parlamentarische Kontrollgremium berichtet regelmäßig dem Bundestag über seine Tätigkeit. In ihm sind Mitglieder aus allen Bundestagsfraktionen vertreten.

Und es hat den Anschein, dass eines dieser Mitglieder jetzt Geheimnisverrat begangen hat. Das Motiv dafür will sich nicht so recht erschließen. Es wird berichtet, dass der BND Auslandsaufklärung betreibt. Das ist sein Job und nichts neues.

Es werden konkrete Drittstaaten genannt, in denen die Aufklärung betrieben wurde. Das ist für die Diplomaten nicht gerade angenehm.
Beabsichtigt der Informant, deren Tätigkeit in diesen Ländern zu erschweren?

Es wird berichtet, dass bestimmte Techniken funktionieren und offenbar für den Masseneinsatz tauglich sind. Ist das der Zweck, die Information über den Stand der Technik? Könnte man das nicht auch ohne die Nennung konkreter Einsatzorte erreichen?

Es wird vermittelt, dass der Inhalt der Sitzungen im PKGr nicht lange geheim bleibt. Steckt dahinter die Absicht, die paralmentarische Kontrolle der Geheimdienste zu diskreditieren? Soll sie vielleicht abgeschafft werden?

Als Geheimdienst würde ich es mir jetzt zwei mal überlegen, ob ich eine heikle Angelegenheit im PKGr auf den Tisch bringe.

Geheimdienste müssen von einem demokratischen Gremium kontrolliert werden. Hier torpediert jemand ganz bewußt diese Kontrolle. Vielleicht will er erreichen, dass die Geheimdienste abgeschafft werden, wahrscheinlich aber, dass sie weniger kontrolliert werden.

Der Informant meint es nicht gut mit uns.

____________________________________


Kommen wir zurück an den Anfang - mit der reinen Terrorabwehr sind also 80.000 Menschen im Genuss der Onlinedurchsuchung.
Jörg Ziercke ist politisch korrekt und formuliert das ganz toll, das natürlich auch das Umfeld der Terroristen überwacht werden muss - ist ja klar und wird deswegen von niemandem mehr hinterfragt.

Es gibt übrigens eine tolle Untersuchung - Jeder kennt jeden - das bedeutet also, das auch Herr Ziercke kennt über etwa 6 Bekannte mindestens einen Terroristen. Rechtfertigt das aber nun eine mögliche Überwachung des Herr Ziercke?

Ich frage mich einfach mal: Sind bei dem nun zu überwachenden Personenkreis auch politisch andersdenkende dabei - bin ich da möglicherweise schon fest eingeplant?
____________________________________