Zur Zeit rollt eine zweite Welle von E-Mails durch das Land, die vorgeben, vom Bundeskriminalamt zu stammen. Ihr Inhalt: Die Information, dass gegen den Empfänger ein Ermittlungsverfahren eingeleitet worden sei und er Stellung zum “Vorgang” nehmen soll. Der “Vorgang” ist eine angehängte Datei, zuletzt im EXE-, jetzt im ZIP-Format. Wer diese Datei ausführt – auf einem Windows-PC oder einem für Windows eingerichteten Mac – öffnet ein Tor zu Internet-Servern, die weitere Malware herunterladen und den infizierten Rechner zu einer Spam-Maschine umfunktionieren, und zwar ohne Kenntnis seines Besitzers. Das ist die digitale Variante des Trojanischen Pferdes. Auf denselben Mechanismus setzen die Computerspezialisten an den Landeskriminalämtern und dem BKA in Wiesbaden. Für 200.000 Euro will die Bundesregierung unter Kanzlerin Angela Merkel (CDU) zwei neue Arbeitsplätze schaffen für die Programmierung des so genannten “Bundestrojaners”, so die Antwort auf eine Kleine Anfrage der Links-Fraktion im deutschen Bundestag. Doch offenbar sind die Kriminalisten längst soweit. Der “Bundestrojaner” ist dem Konzept nach ein Programm, das auf den PC eines Verdächtigen eingeschleust wird und fortan die detektivische Spürarbeit einer Suchmaschine betreibt und über einen Rückkanal an die Behörden übermittelt, was sich auf dem Rechner an Bildern, E-Mails und sonstigen Dateien befindet. Und: Ende November vergangenen Jahres untersagte BGH-Ermittlungsrichter Ulrich Hebenstreit die Praxis der Online-Duzrchsuchung. Ergo: Die Ermittlungsbehörden beherrschen sie längst.
BGH: Online-Durchsuchung nicht zulässig
Diese “verdeckte Durchsuchung” ist nicht zulässig, entschied gestern der Bundesgerichtshof mit Verweis auf die Strafprozessordnung, die nur “offene” Durchsuchungen kennt, bei denen der Beschuldigte, sein Rechtsbeistand oder andere Zeugen anwesend seien. Bundesinnenminister Wolfgang Schäuble (CDU), der das Internet als “Fernuniversität und Trainingscamp für Terroristen” ansieht, fordert nun eine Grundlage durch den Gesetzgeber, die den Ermittlungsbehörden die digitale Durchsuchung doch ermöglicht. Das Bundesland Nordrhein-Westfalen lässt den Verfassungsschutz derweil weiter durch das Netz spionieren: “Das BGH-Urteil bezieht sich nur auf die Befugnisse der Polizei und hat nichts mit unserem Verfassungsschutzgesetz zu tun”, erklärte Dagmar Pelzer , Sprecherin des Innenministeriums in NRW.
Tritt gegen die Schnüffelnasen
Es gibt einige Mittel, die jeder Computeranwender – sei er Terrorist oder sie Hausfrau – anwenden kann, um sich vor neugierigen Blicken zu schützen. Eines von ihnen ist, ein anderes als das meistverwandte Betriebssystem zu nutzen. Doch das allein langt nicht: Grundsätzlich sind auch Macs und Linux-PCs keine feste Burg, Schwachstellen, über die ein Trojaner eingeschleust werden kann, kennt auch Mac OS X – der Monat der Apple-Bugs ist gerade erst zu Ende gegangen. Auf diese Schwachstellen setzen auch die Computer-Spezialisten der Ermittlungsbehörden und können so – theoretisch – einen auch unter Mac OS X funktionierenden Trojaner auf das System einschleusen. Wer nicht möchte, dass sein Mail-Verkehr ausspioniert wird, sollte sich ein Verschlüsselungstool wie PGP oder die Open-Source-Variante GPG zulegen – und zwingend auch seine Kommunikationspartner auffordern, diesbezüglich nachzurüsten. Sensible Daten, an denen Ermittlungsbehörden genauso wie Kreise aus der Wirtschaft Interesse zeigen könnten, gehören ebenfalls verschlüsselt – etwa in einem verschlüsselten und mitwachsendem Disk Image, das Apples Festplatten-Dienstprogramm anlegen kann. Die Verschlüsselung des gesamten Benutzerordners mittels Apples eigener Technologie FileVault bietet nur begrenzten Schutz: Durch die Verschlüsselung der Daten ist zwar der Besitzer vor lokalen Angriffen – etwa durch Raub des Apple-Notebooks – gut geschützt, hat er sich aber in seinen eigenen Account eingeloggt und sich dort einen Trojaner eingefangen, kann das Spionageprogramm wieder alles mitlesen. Vorsichtige Anwender – und diese Ermahnung gilt seit Mac OS X 10.0 – legen sich für Alltagsaufgaben einen “normalen” Benutzeraccount an und haben parallel ein Admin-Konto, dass sie bei Bedarf aktivieren können. Auch ein Trojaner arbeitet in der Regel nur mit den zugewiesenen Rechten – und könnte so nicht in den Daten anderer Benutzeraccounts schnüffeln. Natürlich gehört die Firewall eingeschaltet – und hinter einem Router mit Firewall lebt es sich wie hinter einer abgeschlossenen Tür. Aber auch die kann man aufbrechen. Wer als Anwender – egal auf welcher Plattform – sich nicht die Mühe macht, seinen Rechner mit Anmeldepasswort zu sichern, ihm aktuelle System- und Kommunikationssoftware inklusive aller Sicherheitsupdates zu spendieren und leichtfertig mit Daten und Programmen aus unbekannten Quellen umgeht, der handelt nicht im Interesse seiner eigenen Privatsphäre. Wenn dann die angeschlossene Webcam von Angreifern mit oder ohne staatliche Akkreditierung als Überwachungskamera und -Mikrofon gekapert wird, ist Big Brother im eigenen Heim angekommen.
Vorratsdatenspeicherung oder: Die Spuren, die man selbst hinterlässt
Die “zweite” Front, an der sich Datenschützer zur Zeit kämpfen sehen, ist die so genannte Vorratsdatenspeicherung. Hierbei soll eine EU-Richtlinie in nationales Recht umgesetzt werden, begründet wird dies einmal mehr mit der Terrorbekämpfung und der steigenden Gefahr von Anschlägen nach dem 11. September 2001. Sechs Monate lang sollen – unabhängig von einem konkreten Verdacht – Verbindungsdaten eines jeden Bürgers gespeichert werden: Online-Zeiten, besuchte Server, Zeitpunkt und Partner von Telefongesprächen, bei mobiler Kommunikation auch die genaue Funkzelle und somit der eigene Standort. Seit November ruft als Zusammenschluss mehrerer Interessensgruppen der Arbeitskreis Vorratsdatenspeicherung zur Anmeldung einer Verfassungsbeschwerde auf: 10.000 Bürger haben sich bislang gemeldet, ein Viertel von Ihnen hat dem Berliner Rechtsanwalt Meinhard Starostik eine schriftliche Vollmacht erteilt. Die Beschwerdeführer sehen in der Speicherung ihrer Daten ohne konkreten Verdacht einen Verstoß gegen das Grundrecht auf informelle Selbstbestimmung.