Wie funktioniert eine Online-Durchsuchung?

Sophia Spillmann

Datenschutz im Netz ist eine heikle Sache. Dies zeigte sich zuletzt bei der Frage, ob der Polizei heimliche Online-Durchsuchungen erlaubt werden sollen. Phillip Brunst vom Freiburger Max Planck Institut ist ein Experte auf dem Gebiet der Internetkriminalität. Unseren Fudder Mitarbeitern David und Sophia hat Phillip Brunst erklärt, wie solch eine Online-Durchsuchung eigentlich funktioniert. Und dass der einzige hundertprozentige Schutz vor Datenspionage darin besteht, den PC nicht mit dem Internet zu verbinden.



Herr Brunst, wie funktioniert eigentlich eine Online-Durchsuchung?

Phillip Brunst: Die erste Voraussetzung ist, dass der Computer, der durchsucht werden soll, online ist. Dann braucht man die aktuelle IP-Adresse des PCs, unter der dieser Rechner zurzeit erreicht werden kann. Sogenannte Hackingtools werden eingesetzt, um über das Internet Zugriff auf den Rechner zu erhalten und die dort gespeicherten Daten durchsuchen und herunterladen zu können. Dabei können zum Beispiel alle auf dem Computer vorhandenen E-Mail s, und Dokumente sowie der Datenverlauf, also die zuletzt aufgerufenen Webseiten, eingesehen werden. Verglichen mit den Möglichkeiten, die die Polizei bisher hatte, ist das eine neue Dimension eines Eingriffs.

Der Bundesgerichtshof hat kürzlich die heimliche Online-Durchsuchung für rechtswidrig erklärt. Einerseits ist dies ein Sieg für den Datenschutz. Aber schützt dieses Urteil nicht auch die Straftäter?

Online-Durchsuchungen sind eine ganz neue, bisher unbekannte Dimension in der Strafverfolgung. Hausdurchsuchungen beispielsweise sollen nur stattfinden, wenn der Wohnungsinhaber oder ein Zeuge anwesend ist. Online- Durchsuchungen dagegen sollen gerade gezielt ohne Wissen des Computerbesitzers durchgeführt werden. Ähnliche heimliche Maßnahmen des Staates gegen Verdächtige sind vor allem der Lauschangriff, bei dem Gespräche in der Wohnung mitgeschnitten werden können sowie das Abhören von Telefon- und Telekommunikationsverbindungen. Die Hürden, die für derartige Einsätze durch Gesetz und Rechtsprechung auferlegt worden sind, sind aber sehr hoch. Die tatsächlich verbleibenden Einsatzmöglichkeiten sind dadurch sehr eingeschränkt worden.

Im Grunde kann also jeder mit dem nötigen Fachwissen meinen Computer hacken, ohne dass ich je etwas davon erfahre?

Ganz so einfach ist es natürlich nicht, aber auf allen Systemen gibt es immer wieder Sicherheitslücken, die von findigen Personen ausgenutzt werden können. Und so kann im Grunde tatsächlich jeder mit dem nötigen Fachwissen in viele Computer einbrechen. Wir haben mal ein Experiment mit einem Hacker gemacht, der uns den Vorgang des Computereinbruchs demonstriert hat. Dabei hat sich gezeigt, dass es in sehr vielen Fällen wirklich funktioniert. Außerdem ging es auch noch richtig schnell und die Einbruchsspuren wurden so verwischt, dass selbst jemand, der sich in seinem System richtig gut auskennt den Einbruch nicht bemerken würde. Insgesamt war es eine Sache von maximal zwei Minuten. Grundsätzlich kann man Hacker in die die Gruppe der Black-Hats und der White-Hats unterscheiden. Die White-Hat-Hacker handeln im Rahmen einer Hackerethik und machen zum Beispiel auf gefundene Sicherheitslücken in einem System aufmerksam statt sie auszunutzen. Zu dieser Gruppe gehört etwa der Chaos-Computer-Club. Die Black-Hat-Hackers hingegen handeln mit krimineller Energie. Sie finden es spannend, Daten zu stehlen oder ein System auch mal zu beschädigen.

Potenzielle Terroristen wissen ja nun auch, dass Überwachung möglich ist. Werden sie ihr Kommunikationsverhalten unter diesen Umständen nicht ändern?

Erst einmal muss man überhaupt einen Verdächtigen haben, den man überwacht. Das ist in vielen Fällen schon sehr schwierig. Selbst dann kann man aber die Kommunikation weiter fortführen und Daten entweder verschlüsselt übertragen oder bestimmte unauffällige Codewörter vereinbaren, wie es zum Beispiel Mohammed Atta vor dem Attentat am 11. September tat. Da hilft dann auch eine Überwachung nicht viel. Genauso kann es vorkommen, dass Personen, die annehmen überwacht zu werden dies ausnutzen, zum Beispiel indem sie bewusst falsche Informationen streuen und so die Überwacher in die Irre führen.

Ist so eine Online-Durchsuchung nicht völlig nutzlos wenn man davon ausgeht, dass Terroristen (gegen die sich laut Schäuble Online-Durchsuchung primär allem richten) ihre Daten nicht unverschlüsselt liegen lassen werden?

Man kann nicht damit rechen, dass einem die E-Mails mit geplanten Anschlägen wie Früchte in die Hände fallen, aber die Möglichkeit dass man Spuren findet ist auf jeden Fall vorhanden. Außerdem kann ja der Verdächtige seine verschlüsselten Daten gerade geöffnet haben, während die Durchsuchung stattfindet – er weiß ja nicht, wann diese passiert.

Sie beschäftigen sich intensiv mit Verbrechen im Internet. Was versteht man eigentlich unter Internetkriminalität?

„Internetkriminalität“ ist ein schwieriger Begriff, da er ein weites Feld umschreibt, das juristisch nicht eindeutig fassbar ist. Klassische Delikte, die eindeutig zur Internetkriminalität gehören, sind zum Beispiel Hacking oder die Datenveränderung auf Rechnern. Aber auch Betrug, wenn er auf eBay begangen wird, Urheberrechtsverletzungen, bei denen Raubkopien in Tauschbörsen gestellt werden, oder der Verkauf von bestimmten Substanzen wie Viagra über das Internet kann als Internetkriminalität bezeichnet werden. Auch das Vorfeld, wie etwa die Verbrechensverabredung in terroristischen Netzwerken, wird teilweise zur Internetkriminalität gezählt. Teilweise ergeben sich durch das Internet wirklich neue Kriminalitätsformen. Größtenteils handelt es sich aber um altbekannte Delikte – wie eben Betrugsfälle – die nur den neuen Kommunikationsformen angepasst worden sind.

Was sind typische Delikte?

Statistiken in diesem Bereich sind schwer zu bewerten, da sie häufig von eigenen Interessen oder anderen Faktoren beeinflusst werden. Die Musikindustrie oder andere Lobbys haben zum Beispiel ein Interesse an besonders hohen Schadenszahlen, während in anderen Gebieten gar nicht alle Delikte zur Anzeige gebracht werden. Eine andere Frage ist, an welcher Art von Schäden man sich orientiert. Materielle Schäden, wie beim Phishing oder ähnlichen Delikten lassen sich grundsätzlich theoretisch ziemlich genau ermitteln – wenn sie bekannt werden. Schwieriger ist das schon bei den Begleiterscheinungen, wie den Arbeitszeiten für das Neu-Aufsetzen eines Rechners, wenn dieser durch Viren unbrauchbar geworden ist. Unmöglich ist die Berechnung schließlich bei den immateriellen Schäden, zum Beispiel im Bereich der Kinderpornographie oder der Belästigung durch Stalking. Die hier entstehenden Schäden lassen sich kaum in konkrete Geldsummen umrechnen.

Wie geht die Justiz mit der neuen Technologie und ihren kriminellen Potentialen um - gibt es spezielle Internetgesetze?

Die meisten Vorschriften sind so allgemein formuliert, dass sie unabhängig davon gelten, ob die Tat über das Internet oder auf herkömmlichem Weg begangen worden ist. Ein Betrug über eBay unterscheidet sich strafrechtlich grundsätzlich nicht von einem sonstigen Betrug. Andere Normen sind speziell auf die digitale Begehungsweise zugeschnitten, zum Beispiel die Vorschriften gegen das „Ausspähen von Daten“ (vor allem durch Hacking), die Veränderung von Daten in einem Rechner oder den Computerbetrug (z.B. am EC-Automaten). Diese Paragraphen sind Mitte der 1980er Jahre in das Strafgesetzbuch aufgenommen worden, um die neuen Risiken auch strafrechtlich erfassen zu können. Die Strafrahmen für derartige Delikte liegen gegenwärtig bei bis zu fünf Jahren Gefängnis. Zurzeit wird wieder diskutiert, ob einige der Vorschriften an die aktuellen Gegebenheiten angepasst werden müssen. So ist eine Sabotage von Computeranlagen gegenwärtig nur strafbar, wenn diese für ein Unternehmen betrieben werden. Es ist geplant, die Strafbarkeit auch für die Fälle auszudehnen, in denen die Rechner von Privatpersonen betroffen sind. Für besonders schwere Fälle soll sogar eine Gefängnisstrafe von bis zu zehn Jahren eingeführt werden. Damit wird klargestellt, dass es sich hierbei nicht mehr nur um ein Kavaliersdelikt handelt.

Wie ist es mit Ermittlungen im Ausland?

Das ist gerade im Computerbereich ein sehr schwieriges Problem, da man häufig gar nicht weiß, wo sich der Verdächtige mit seinem Rechner gerade aufhält. Klassischerweise darf die deutsche Polizei nicht im Ausland selbständig ermitteln, sondern sie ist auf die Mithilfe ihrer ausländischen Kollegen angewiesen. Wie das bei der Online-Durchsuchung sein soll, ist noch völlig offen.



Ist Hacking strafbar?

Der Gesetzgeber wollte ursprünglich das eigentliche Hacking, also das bloße „Knacken“ eines Computersystems straflos lassen. Strafbar sollte nur der sein, der geschützte Daten liest oder sie sogar verändert. In der Praxis ist die Grenze allerdings hauchdünn: Ein Richter muss im Einzelfall entscheiden, wo das Hacking aufhört und die Kenntnisnahme geschützter Daten anfängt. Man sollte sich auf die Straflosigkeit also nicht blind verlassen.

Was macht das Internet so attraktiv für Straftäter?

Das Internet bietet einiges an Möglichkeiten für Verbrecher. So können sie durch das Internet schneller eine größere Gruppe an Personen erreichen – und dabei noch anonym bleiben. Eine Nachricht im Netz können viele Leute auf einmal anschauen, das geht wesentlich schneller und selbständiger als wenn ich jeden persönlich anrufen würde. Man könnte also sagen, es besteht grundsätzlich ein größeres Gefahrenpotential.

Wie anonym ist man denn überhaupt im Internet?

Technisch notwendig wird bei jeder Aktion im Internet immer die IP-Adresse übertragen. Was man mit dieser Angabe anfangen kann ist allerdings unterschiedlich. Für eine Privatperson ist die Kenntnis der IP-Adresse größtenteils relativ wertlos, da in den meisten Fällen bei jeder Einwahl ins Internet eine andere IP-Adresse zugewiesen wird. Häufig weiß aber der Provider, wem er wann welche Adresse zugeteilt hat. Diese Information wird er aber nur an die Polizei oder die Staatsanwaltschaft herausgeben. Wenn man aber in einem Internetcafé oder über ein offenes Wireless-LAN in das Internet geht, dann gibt es niemanden, der das später noch zuordnen könnte. Da ist man also wirklich anonym. In vielen Städten gibt es inzwischen solche kostenlosen WLAN, die jeder benutzen kann, um darüber anonym ins Internet zu gehen.



Darf ein Internet-Provider prüfen, welche Seiten ich besuche -  und diese Information gegebenenfalls an die Polizei weiterleiten?

Der Inhalt der Telekommunikation fällt unter das Fernmeldegeheimnis. T-Online und andere Provider dürfen deshalb nicht überprüfen, welche Seiten man besucht oder was man in einer E-Mail schreibt. Falls aber ein richterlicher Beschluss die Überwachung und Aufzeichnung der Telekommunikation anordnet, dann werden diese Daten aufgezeichnet und an die Behörden herausgegeben.

Wie kann ich meine intimen Daten schützen, wenn Online-Durchsuchung en gesetzeskonform wären?

Der einzige wirklich sichere Schutz ist ein Rechner, der nie eine Internetverbindung hat.

Ihre persönliche Prognose: Wie wird sich das Internet und die Internetkriminalität entwickeln?

Ich bin nicht sehr optimistisch. Früher haben die Leute noch gegen Volkszählungen demonstriert, weil sie nicht einsahen, dass der Staat immer mehr Daten von uns verlangt. Heutzutage scheint die Sensibilität, was persönliche Daten angeht, verlorenzugehen. Man sieht das an vielen Gesetzesvorlagen, die einfach durchgewunken werden, ohne dass jemandem auffällt, welche Brisanz hinter einigen neuen Maßnahmen steckt. Deutlich wird das auch bei den sozialen Netzwerken, in denen die Leute alles bis hin zu ihren sexuellen Präferenzen veröffentlichen. Und dann wundern sie sich, wenn sie sich bewerben und der Personalleiter fragt, wie es bei der letzten Swingerparty war. Dass Daten im Internet grundsätzlich wirklich für jeden sichtbar sind, ist bei vielen noch nicht angekommen. Ich bin sehr gespannt, ob sich dies weiter in diese Richtung entwickeln wird, oder ob da doch noch eine neue Sensibilität im Umgang mit Daten im Internet entsteht.

  

Mehr dazu:

  • Phillip Brunst (Biographie)ist Referatsleiter für Informationsrecht und Rechtsinformatik am Max Planck Institut in Freiburg. Zusammen mit zwei Kolleginnen und einem Kollegen forscht er vor allem im Bereich Computerkriminalität. Sein Spezialgebiet: Anonymität im Internet. Dabei beschäftigt er sich zum Beispiel mit der Frage, inwiefern wir das Recht haben, das Internet auch anonym zu nutzen – und welche Auswirkungen dies auf die Strafverfolgung hat, wenn sie möglicherweise schwere Verbrechen deswegen nicht mehr aufklären kann.