rating service  security service privacy service
 
2007/01/11 Kriminelle mit eigenen Mitteln schlagen? - der Polizeitrojaner
Deutsche Polizei betätigt sich als Cyber-Warrior - derzeit in Österreich nicht denkbar - Gefahr der Aufhebung verfassungsrechtlicher Grundwerte - Ein kurzer Überblick über die Problematik

In den vergangenen Wochen sorgte ein Gesetzesbeschluss des Landtags von Nordrhein-Westfalen für Aufsehen. Weitgehend unbemerkt von Medien und Opposition brachte die Landesregierung "versteckt" in einer Novellierung des Landesverfassungsschutzgesetzes eine Bestimmung durch den Landtag, welche der Exekutive eine Überwachung von in privaten Haushalten installierten PCs mit sogenannten "Trojanern" ohne  Einschränkungen erlaubt. Dieser Gesetzesbeschluss ist vor allem deshalb brisant, da erst mit vergangenem November der deutsche Bundesgerichtshof diese Vorgehensweise grundsätzlich als verfassungswidrig beurteilt hat.


Was sind Trojaner ?

Die Bezeichnung "Trojaner" leitet sich aus der antiken Mythologie der Eroberung Trojas durch die Griechen ab, welche Troja mit der List eines überlebensgroßen Pferdes als "Geschenk" an die Trojaner erobert haben sollen. Ähnlich, wie dereinst dieses Pferd als Tarnung für die feindlichen Truppen vor der Übernahme gedient haben mag, tarnt sich ein sogenannter "Trojaner" als nützliche Anwendung, erfüllt in Wahrheit aber eine dahinterstehende Funktion, welche dem Benutzer nicht bekannt ist. "Trojaner" können gezielt auf fremde Computer eingeschleust werden und tarnen sich durch Verwendung von Dateinamen nützlicher Dateien bzw. erfüllen neben der unerwünschten tatsächlich auch eine für den Benutzer nutzbringende Funktion.

Die unerwünschte Funktion des Trojaners wiederum besteht häufig darin, dass auf dem fremden Computer ein "schädliches" oder "unerwünschtes" Programm installiert wird, welches dann die eigentlichen Ziele des Angreifers erfüllen soll. Die Funktion dieser installierten Programme kann verschiedener Natur sein, etwa können Tastatureingaben des Users ebenso überprüft werden wie dessen Internetzugriffe oder sonstiger Datenverkehr. Trojaner können aber auch zu kommerziellen Zwecken eingesetzt werden, etwa um unerwünschte Werbung einzublenden, den User zu bestimmten Internetseiten umzuleiten oder illegal Dialer - Funktionen, kostenintensive Einwahlprogramme, zu installieren.

Die Verbreitung von Trojanern kann dabei sowohl über Datenträger als auch Internet - Tauschbörsen sowie e-mails erfolgen.


Entwicklung in Deutschland

Bereits bisher war es in Deutschland offenkundig gängige Praxis, die Funktionsweise von Trojanern für sicherheitspolizeiliche Zwecke zu nutzen. Das Bundeskriminalamt schleuste dabei über "Trojaner" Programme auf private PCs ein, um den dortigen Datenverkehr zu überwachen. Offiziell begründet wurden diese Maßnahmen mit dem Kampf gegen Terrorismus sowie die internationale Kriminalität. In welchem Ausmaß diese Maßnahmen gesetzt wurden, ist nicht bekannt, laut BKA soll es sich dabei aber um "Einzelfälle" gehandelt haben.

Aus rechtlicher Sicht wurde das Vorgehen auf die Kompetenz zur Überwachung des eMail - Verkehrs gestützt, die polizeilichen Maßnahmen bedurften somit zwar einer richterlichen Genehmigung, welche in der Regel aber erteilt wurde.

Eine Entscheidung des BGH erklärte die Vorgehensweise vergangenen November für rechtswidrig, da die Gesetzesgrundlage zur Überwachung des e- mail - Verkehrs nicht für das Einschleusen von Trojanern tauglich sei, da damit nicht der Kommunikationsvorgang selbst überwacht werde. Auch die gesetzliche Grundlage für die Hausdurchsuchung rechtfertigt laut BGH nicht die Überwachung mit Hilfe von Trojanern, da eine Hausdurchsuchung eine offene Maßnahme sei, von welcher der Betroffenen Kenntnis erlange, was bei Einschleusen eines Trojaners nicht der Fall sei. Mangels rechtlicher Grundlage wurde somit seitens des deutschen Höchstgerichts der Praxis vorläufig ein Riegel vorgeschoben.


Reaktion der Politik

Die deutsche Politik reagierte auf die Gerichtsentscheidung überwiegend verärgert und machte deutlich, jedenfalls die Praxis beibehalten zu wollen. Seitens des Innenministeriums wurde umgehend betont, man werde nun an einer entsprechenden Gesetzesgrundlage arbeiten, welche einen derartigen Zugriff auch weiterhin erlaube. Offenbar wollen die Bundesländer teilweise allerdings einer bundesweiten Regelung zuvorkommen, wie der Landtag von NRW demonstriert hat und auch entsprechende Aussagen aus Niedersachsen nahelegen, wo bereits an einer identen Regelung gearbeitet wird.

Auf Bundesebene wird man vor allem auf das Verhalten der SPD gespannt sein dürfen, die in Nordrhein-Westfalen noch gegen die entsprechende Regelung gestimmt hat.


Die Grundproblematik

In Art. 5 des Verfassungsschutzgesetzes des genannten Bundeslandes wird als zusätzliche Kompetenz des Verfassungsschutzes das "heimliche Beobachten und sonstige Aufklären des Internets, wie insbesondere die verdeckt Teilnahme an Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel" festgelegt. Besonders pikant ist die Tatsache, dass die entsprechende Regelung eine richterliche Bewilligung nur dann vorsieht, wenn der Zugriff auf "übermittelte Informationen" erfolgt, für bereits gespeicherte Daten ist dagegen keinerlei Einschränkung vorgesehen. Kritisiert wird daher, dass der Verfassungsschutz von NRW somit weitgehend schrankenlos auf Dateien, die auf Privatcomputern gespeichert sind, zugreifen kann, diese Kompetenz ist auch nicht auf die Landesgrenzen von NRW beschränkt.

Hintergrund ist dabei, dass das "Brief-, Post - und Fernmeldegeheimnis" zwar keinen Unterschied zwischen Brief- und Internetkommunikation macht, allerdings nach Auffassung verschiedener Juristen eben nur den Kommunikationsvorgang schützen soll. Wenn dieser abgeschlossen ist, soll kein entsprechender Schutz mehr gelten, der Zugriff auf auf einem Rechner gespeicherte Dateien entspricht somit eher dem Zugriff auf in einer Wohnung gelagerte Schriftstücke, wäre somit also allenfalls durch die Verletzung des geschützten Hausrechts bzw. die räumliche Privatsphäre problematisch.

Auch dieses soll nach Auffassung der "Verfassungsexperten" aus NRW allerdings nicht verletzt sein. Als Gründe dafür werden angeführt, dass "die Wohnung des Betroffenen nicht räumlich betreten werde" bzw. der Betroffene die "Überwachung selbst ermögliche, indem er den Rechner öffne". (sic!)

Anhand solcher Argumentationen wird offensichtlich, dass hier in Wahrheit krampfhaft versucht wird, einen ungeschützten Raum zwischen zwei Grundrechten zu schaffen, um diesen zu uneingeschränkten sicherheitspolizeilichen Maßnahmen nutzen zu können. Bei eingehender Betrachtung muss jedem Juristen klar werden, dass der Schutz der Privatsphäre auf einem Rechner gespeicherte Dateien ebenso erfassen muss wie etwa Akten,  deren Inhalt sich nur durch ein räumliches Betreten der Wohnung ermitteln lässt. Warum sollten elektronisch gespeicherte Daten einen schlechteren Schutz genießen? Zum Argument, "der User öffne sein System selbst der Außenwelt", ließe sich trefflich entgegnen, ob der Verfassungsschutz hinkünftig auch sämtliche Privathaushalte ohne Genehmigung ausspähen will, wenn der Besitzer vergessen hat, das Fenster zu schließen.

Letztlich wird hier auch wieder deutlich, dass neue Technologien stets die Gefahr mit sich bringen, dass versucht wird, Schutzrechten, die über Jahrzehnte hinweg aufwendig entwickelt wurden, dort die Anwendung zu versagen, wo idente Sachverhalte mit neuer Technologie verwirklicht werden- ähnliches lässt sich in Österreich etwa bei der Problematik der Überwachung dynamischer IP  - Adressen beobachten.


Österreichische Situation

Angeblich wird in Österreich bei der Strafverfolgung derzeit nicht auf den Einsatz von Trojanern gesetzt. Wie sieht aber die Rechtslage aus? Die präsentiert sich nicht so unterschiedlich zur bisherigen deutschen, eine gesetzliche Grundlage für den Einsatz von Trojanern existiert in Österreich jedenfalls nicht.

Auf einem Computer gespeicherte Dateien ließen sich somit mittels richterlicher Bewilligung im Rahmen einer Hausdurchsuchung ermitteln. Die entsprechende Rechtsgrundlage wäre aber jedenfalls - ebensowenig wie in Deutschland- geeignet, einen Trojanerangriff zu rechtfertigen, da dieser nicht der gesetzlichen Begriffsdefinition einer Hausdurchsuchung entsprechen kann.

Wenn die österreichische Exekutive auf einem Rechner gespeicherte Dateien mittels Trojanern ausspähen wollte, müsste daher erst eine gesetzliche Grundlage geschaffen werden, die vor allem das in Art. 9 Staatsgrundgesetz geschützte Hausrecht zu beachten hätte. Dabei stellt sich die Frage, ob ein solcher Trojanerzugriff überhaupt verfassungsgesetzlich - unabhängig vom Erfordernis einer richterlichen Bewilligung - zulässig sein kann, da im Gegensatz zur Hausdurchsuchung der User eben über den Vorgang gar nicht informiert wird.

Jedenfalls wird man hinkünftig vorsichtig sein müssen, ob die österreichische Politik nicht ähnliche Schritte versucht, wie es in Deutschland derzeit vorgezeigt wird. Schon jetzt hat die Polizei, basierend auf den Bestimmungen der StPO §§149a-p, weitreichende, auch heimliche Lauschbefugnisse (heimlicher Wohnungseinbruch zur Plazierung von Abhöreinrichtungen inklusive). §149d StPO bezieht sich auf die Überwachung nichtöffentlichen Verhaltens und kann daher für den Einsatz eines Polizei-Trojaners am Heim-Computer zurechtgebogen werden. §149a StPO bezieht sich auf die Üebrwachung der Telekommunikation und kann daher auch für jegliche Art der Internet-Nutzung herangezogen werden (inkl. Surfverhalten, eMail-Verkehr, Chat- und News-Nutzung).

Freilich bedarf es derzeit noch eines richterlichen Beschlusses, die Polizei muss sich also vor der Überwachung um stichhaltige Verdachtsmomente bemühen. Der neue Vorstoß zielt offenbar auch darauf ab, für den Computerangriff die Richter auszuschalten.

Archiv --> Strafrechtsänderungsgesetz - nicht wirklich sicher
Archiv --> Der Anlassfall - Das Islamisten-(AlKaida)-Drohvideo von März 2007

Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2024 Information gemäß DSGVOwebmaster