PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Kein Einsatz für "Kom*issar Trojan*r"



Burgerdri
05.02.07, 12:36
Dem Einsatz von "Kommissar Trojaner" hat der Bundesgerichtshof (BGH) heute einen Riegel vorgeschoben: Heimliche Online-Durchsuchungen privater PC durch die Polizei sind unzulässig. Die Durchsuchung der im Computer eines Beschuldigten gespeicherten Daten mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wird, sei nicht durch die Strafprozessordnung gedeckt. Diese erlaube nur eine offene Durchsuchung. Für die heimliche Online-Durchsuchung fehle die "erforderliche Ermächtigungsgrundlage", entschied der 3. Strafsenat.

Trojaner wird verstauben
Damit legt der BGH die Pläne des Bundeskriminalamt auf Eis, Trojaner zu Zwecken der Ermittlungen einzusetzen. Die Entscheidung ist brisant, weil das Bundesinnenministerium erst vor kurzem die technischen Voraussetzungen für Online-Durchsuchungen beim Bundeskriminalamt verbessern wollte. Damit sollte unter anderem die Aufklärung möglicher Terrorplanungen verbessert werden. Nach diesem Entscheid jedoch werden die Polizei-Trojaner auf den Festplatten der Ermittler verstauben müssen.

Mit dem Entscheid wurde der Antrag von Generalbundesanwältin Monika Harms abgelehnt, die den Computer eines mutmaßlichen Islamisten heimlich auf Beweise durchsuchen lassen wollte. Dazu sollte wie bei einem Hacker-Angriff ein Programm installiert werden, um den Inhalt der Festplatte über das Netz auf einen Computer der Fahnder zu kopieren. Danach sollte sich die Spionagesoftware deinstallieren. Harms hatte dazu einen herkömmlichen Durchsuchungsbefehl beantragt.

Gerangel um den "Bundestrojaner"
Die oberste Anklagebehörde begrüßte dennoch die jetzige BGH-Entscheidung, weil damit "Klarheit über die Reichweite des geltenden Strafprozessrechts in dem für die Ermittlungen so wichtigen Bereich der Online-Beweisgewinnung geschaffen" werde. Die Ankläger betonten zugleich die Notwendigkeit für die Ermittler, mit dem technischen Fortschritt mitzuhalten. Vor allem das Internet werde bei terroristischen Strafaten zunehmend genutzt. Ein BGH-Ermittlungsrichter hatte die Rechtmäßigkeit einer verdeckten Online-Durchsuchung bereits im Februar vergangenen Jahres bejaht, ein anderer hatte sie im November verneint. Die Bundesanwaltschaft hatte gegen letzteren Beschluss Beschwerde eingelegt. In den deutschen Nachbarländern verfolgen die Ermittlungsbehörden jedoch weiterhin derartige Pläne.

Vorbild Schweiz

Auch die eidgenössischen Behörden wollen "Kommissar Trojaner" im Kampf gegen Terrorgefahren zum Einsatz bringen und setzen dabei auf jahrelange Vorarbeit von Cyber-Kriminellen. Ein Schweizer Sicherheitsunternehmen will entsprechende Software ausschließlich an Ermittlungsbehörden verkaufen und so zugleich verhindern, dass Hersteller von Anti-Viren-Software und Firewalls das Programm als Schädling bekämpfen.

Vorgehen nach bekannter Hacker-Manier
Die staatlichen Fahnder verhalten sich dabei prinzipiell nicht anders als Hacker und Cyber-Kriminelle, die mit trojanischen Pferden und anderer Schadsoftware in den PC eindringen. Im einfachsten Fall wird "Kommissar Trojaner" auf klassische Weise per eMail auf den Ziel-PC eingeschleust. Möglich ist aber auch, dass die Zielperson zum Ansurfen einer unverdächtigen Webseite gelockt wird, von wo sich unbemerkt im Hintergrund das Spionageprogramm installiert.


Durchsuchung durch die Hintertür

In hartnäckigen Fällen könnten die Ermittler einen PC durch einen gezielten Internet-Angriff über undokumentierte Schwachstellen des Betriebssystems und der Browser-Software aufhebeln - wie eine morsche Stalltür mit dem Brecheisen. Ist das digitale Hintertürchen erst einmal installiert, steht der PC für die Fahnder ohne weitere Gegenwehr offen.

Reservierte Sicherheitslücken
Anti-Virensoftware und Firewalls stellen für die Ermittler kein ernsthaftes Problem dar. Denn Arbeiten die Ermittlungsdienste mit Herstellern von Viren-Schutzprogrammen zusammen, dürften sie sich noch nicht öffentlich gewordene Sicherheitslücken exklusiv reservieren, um ihre geheimen Spionage-Angriffe starten zu können.

Quelle:
http://oncomputer.t-online.de/c/10/28/93/34/10289334,si=0.html