Online-Durchsuchung Die Mär vom "Bundestrojaner"
Frankfurt/Main -In einer Telefonansage warnt das Bundeskriminalamt davor, gefälschte E-Mails mit einem Trojaner zu öffnen, die das BKA als Absender angeben: "Wir bitten Sie, die E-Mail zu löschen und eventuelle Anhänge nicht zu öffnen!" Doch im Zusammenhang mit der juristischen Debatte über die Online-Durchsuchung erscheint es auf einmal denkbar, dass die Fahnder selbst ein Schadprogramm, einen "Bundestrojaner", auf den Weg bringen könnten, um den Computer eines mutmaßlichen Kriminellen auszuspionieren.
"Eine Organisationseinheit beim BKA schafft die technischen Voraussetzungen für eine Online-Durchsuchung", erklärt ein Sprecher des Bundesinnenministeriums, Christian Sachs. "Wie diese aussehen könnte, wird aus nachvollziehbaren Gründen nicht kommentiert." Bereits im Dezember vergangenen Jahres antwortete die Bundesregierung auf eine Anfrage der Linkspartei, dass "für die Entwicklung eines solchen Ermittlungsinstruments zwei zusätzliche Stellen beim BKA erforderlich seien. Die zu erwartenden Entwicklungskosten schätzte die Bundesregierung damals auf 200.000 Euro.
Bislang gab es nach Angaben des Innenministeriums zwei Fälle mit einer BKA-Anfrage für eine Online-Durchsuchung. Im ersten Fall sei dazu auch eine richterliche Anordnung ergangen, die Online-Durchsuchung sei dann aber doch nicht vorgenommen worden, erklärt Sachs. Im zweiten Fall entschied der 3. Strafsenat des Bundesgerichtshofs (BGH) am 5. Februar, dass die Durchführung einer verdeckten Online-Durchsuchung unzulässig sei.
Daraufhin forderte Bundesinnenminister Wolfgang Schäuble, die rechtliche Grundlage für ein solches Fahndungsinstrument zu schaffen: "Aus ermittlungstaktischen Gründen ist es unerlässlich, dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung, nach entsprechender richterlicher Anordnung, verdeckt durchzuführen." In den USA werden Online-Durchsuchungen bislang offenbar nicht über Trojaner, sondern über Programme zur Fernwartung eines Computers vorgenommen. "Das kann man auch so machen, dass man es nicht sieht, im Stealth-Modus", erklärt Christoph Hardy von der Software-Firma Sophos. Bei entsprechenden Sicherheitsvorkehrungen sei eine Online-Durchsuchung ohne Zustimmung des Betroffenen zwar sehr schwierig. "Es ist aber potenziell immer möglich, einen Rechner zu übernehmen. Eine hundertprozentige Sicherheit gibt es nicht." Der Einsatz eines "Bundestrojaners" scheint aus technischer Sicht eher unwahrscheinlich zu sein. "Es gibt keine bösen und guten Trojaner", erklärt Hardy. Bereits die Empfehlungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) reichen aus, um sich dagegen zu wappnen. Dies fängt mit einem aktuellen Virenscanner an und schließt eine Firewall zum Verschließen von üblichen Einfallstoren in den Rechner (Ports) ein.
Wer besonders sicher sein wolle, setze ein Betriebssystem wie die Unix-Variante FreeBSD ein, sagt Hardy.
Allerdings beobachten die Sicherheitsexperten einen Trend, den Einsatz eines Trojaners zu verschleiern. Dazu gehörte auch die in den gefälschten BKA-Mails eingesetzte Schadsoftware. Andere setzen auf Strategien des "Social Engineerings": Hierbei werden Gewohnheiten einer Zielperson erkundet und eingesetzt, um sie auf eine interessant erscheinende Web-Seite zu locken. Dort wird dann im Hintergrund ein Wurm heruntergeladen, der laut Hardy "nichts anderes zu tun hat, als den eigentlichen Trojaner herunterzuladen und sich dann selbst zu löschen".
Inzwischen geistert der "Bundestrojaner" weiter durchs Netz. Es gibt ihn nicht nur bei Wikipedia, sondern sogar schon zum Runterladen, wenn auch nur in einer Beta-Version: Auf der Web-Site bundestrojaner.net soll die ganze Debatte auf diese Weise ad absurdum geführt werden. Der Betreiber Kai Blitz nennt als Motiv für seine Aktion: "Durch die übertriebene Satire möchte ich darauf aufmerksam machen, dass da was faul ist."
Peter Zschunke/AP