Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Kritik an großem Spähangriff: SPD stellt staatliche Peepshow in Frage

Von , Bad Saarow

Der Staat startet die Späh-Offensive: Ermittler sollen Terrorverdächtige künftig mit Mini-Kameras überwachen dürfen - auch in Wohnungen unbescholtener Bürger. Die Union jubelt über einen "Durchbruch" beim BKA-Gesetz, doch die SPD sieht das ganz anders.

Bad Saarow - Beim Stichwort BKA-Gesetz möchte der Berliner Innensenator die Flucht ergreifen. "Sie hatten doch nur zwei Fragen", sagt Ehrhart Körting, grinst und dreht ab. Nach einem halben Schritt bleibt er im Pulk der Kameraleute hängen. Einige wollten in ihrem Perfektionismus am liebsten eben auch noch die Gehirnströme der Menschen messen, lästert der SPD-Politiker dann.

Überwachungszentrale (in Großbritannien): "Nicht alles ist wünschenswert"
REUTERS

Überwachungszentrale (in Großbritannien): "Nicht alles ist wünschenswert"

Später, auf der offiziellen Pressekonferenz zum Abschluss der Innenministerkonferenz im brandenburgischen Bad Saarow, präzisiert Körting seine Meinung ein wenig sachlicher: "Nicht alles, was technisch möglich ist, ist auch wünschenswert."

Zwei Plätze weiter am Tisch legt Volker Bouffier die Stirn in Falten und blickt missmutig zu seinem Kollegen aus der Hauptstadt. Hessens Innenminister gehört zu jenen, denen Körting den ungezügelten Perfektionismus unterstellt, ein Hardliner in Sachen Sicherheitspolitik. Von einem "großen Durchbruch" hatte Bouffier kurz zuvor mit Blick auf das BKA-Gesetz geschwärmt.

Auch Wohnungen Unverdächtiger sollen ausgespäht werden

Erst vor zwei Tagen hatten sich Innenminister Wolfgang Schäuble (CDU) und Justizministerin Brigitte Zypries (SPD) nach monatelangem Ringen auf einen Kompromiss bei den künftigen erweiterten Befugnissen für das Bundeskriminalamt verständigt. Als vermeintlich letzten strittigen Punkt schrieben sie in dem Entwurf fest, dass für die sogenannte Online-Durchsuchung die Manipulation eines Computers in der Wohnung des Ausspionierten nicht in Frage kommt. Die Online-Razzia darf nur online gestartet werden - ein Punkt, auf dem die SPD bis zuletzt beharrte.

Plötzlich jedoch sorgen ganz andere Punkte für Aufregung. Denn das Gesetz würde den Ermittlern zur Terrorabwehr künftig den großen Spähangriff erlauben.

In dem Entwurf, der dem SPIEGEL vorliegt, heißt es, dass Verdächtige für einen Monat mit Mini-Kameras in ihrer Wohnung überwacht werden können. Auch die Wohnung Unbescholtener ist demnach nicht tabu. In Paragraf 20h des Entwurfes steht zum Filmen und Abhören von Zielpersonen: "In Wohnungen anderer Personen ist die Maßnahme nur zulässig, wenn aufgrund bestimmter Tatsachen anzunehmen ist, dass 1. sich eine ... (verdächtige) Person dort aufhält und 2. die Maßnahmen in der Wohnung einer ... (verdächtigen) Person allein nicht zur Abwehr der Gefahr ... führen wird."

Kritik an Spähangriff schon nach SPIEGEL-Bericht

Die Opposition schäumt. Der SPIEGEL hatte schon vor Wochen berichtet, dass eine optische Überwachung von Wohnräumen Verdächtiger geplant ist - Hans-Christian Ströbele (Grüne) und Gisela Piltz (FDP) äußerten große Zweifel an der Verfassungsmäßigkeit.

FDP-Innenexpertin Piltz kritisiert auch jetzt nach Fertigstellung des Entwurfs: "Das BKA braucht keine Ermächtigung für eine Peepshow in die Wohn- und Schlafzimmer der Menschen." Ihr Parteifreund Ingo Wolf kündigte auf der Innenministerkonferenz eine intensive Prüfung des BKA-Gesetzentwurfes an, vor allem beim Thema "Umfang und Art der Überwachung". Die Linken-Politikerin Petra Pau monierte, das Gesetz werde den staatlichen Einbruch in die geschützte Privatsphäre legalisieren. Grünen-Fraktionschefin Renate Künast warnte im Sender n-tv vor dem Überwachungsstaat.

Auch in der SPD sind manche von der Kompromissbereitschaft ihrer Justizministerin überrascht. Einige der im neuen BKA-Gesetz vorgesehenen Instrumente seien nicht mit seinem Weltbild in einem demokratischen Rechtsstaat vereinbar, sagte Berlins Innensenator Körting in Bad Saarow. In Berlin nannte Sebastian Edathy, Vorsitzender des Innenausschusses des Bundestags, die Regelung "nicht unproblematisch" - ohne allerdings die Videoüberwachung rundherum abzulehnen. Edathy verwies wie andere heute auch auf das parlamentarische Gesetzgebungsverfahren, sprich: Änderungen sind noch möglich.

"Wer es wissen wollte, konnte es wissen"

SPD-Innenexperte Dieter Wiefelspütz erwartet dort trotz einiger Bedenken die Zustimmung seiner Fraktion. Im Übrigen hätten die Genossen wissen können, was auf sie zukommt. Schließlich sei seit September 2007 bekannt, dass der Spähangriff im Gesetzentwurf stehen würde. "Wer es wissen wollte, konnte es wissen", sagte Wiefelspütz.

Innen- und Justizministerium beschwichtigten heute ohnehin. Schäubles Sprecher Stefan Paris erklärte, es gehe nicht um eine flächendeckende Überwachung, sondern um die Abwehr dringender Terrorgefahren. Die Koalition habe die Gefahren des Terrorismus und den Stellenwert der Grundrechte gleichermaßen im Blick. Auch im Justizministerium will man die Aufregung nicht verstehen. Viele Landesgesetze gäben den Landeskriminalämtern schließlich längst ähnliche Möglichkeiten, heißt es dort.

Das Grundgesetz ermöglicht in Artikel 13 grundsätzlich die technische Überwachung von Wohnräumen "dringender Gefahren für die öffentliche Sicherheit, insbesondere einer gemeinen Gefahr oder einer Lebensgefahr". Dass der nun geplante Spähangriff davon gedeckt ist, glaubt der frühere Innenminister Gerhart Baum nicht. Für den Fall, dass das Parlament den Plänen zustimmen sollte, drohte der FDP-Politiker im "Münchner Merkur" bereits mit einer Verfassungsklage. "Eindeutig verfassungswidrig", lautet sein Urteil zur Videoüberwachung. Der Rechtsstaat sei auf der "Rutschbahn".

Baum hat zu Jahresbeginn schon einmal erfolgreich in Karlsruhe geklagt. Gegen die Online-Durchsuchungen.

Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Diesen Artikel...

© SPIEGEL ONLINE 2008
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




SPIEGEL.TV
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: