Das Bundesverfassungsgericht hat heute entschieden, daß Online-Durchsuchungen unter Auflagen zulässig sind:
http://www.n-tv.de/925228.html?270220081228
Wie funktioniert das eigentlich? Es gibt prinzipiell vier Möglichkeiten:
1. Ermittler dringen (heimlich natürlich) in die Wohnung des/der Verdächtigen ein und manipulieren den Rechner, indem sie irgendeine Spyware installieren.
2. Auf dem üblichen Weg des Versands von vorgetäuschten Infomails, auf dem sich auch sonst Viren und Trojaner verbreiten, wird ein entsprechender "Nützling" (in diesem Fall wird ja niemandem geschadet, ganz im Gegenteil - angeblich) eingespielt.
3. Bekannte Schwachstellen der Betriebssysteme werden genutzt, um "Nutzcode" (siehe 3.) zu installieren.
4. Die Hersteller der Betriebssysteme (in erster Linie Microsoft und Apple) kooperieren mit den Behörden und sorgen dafür, daß es Hintertürchen gibt, die extra für diesen Zweck "geöffnet" werden können.
Und mit welchem denkbaren Erfolg? Nacheinander:
1. Wer nicht ganz blöd ist, schützt seinen Computer mehrstufig. Das beginnt beim Boot-Paßwort, geht über das Betriebssystem-Paßwort und endet noch lange nicht bei einer laufzeitverschlüsselten Festplatte. Es dürfte jedem Fahnder durchaus schwerfallen, unter Zeitdruck alle möglichen Verschlüsselungen zu knacken. Tür 1 ist zu.
2. Man öffnet keine Mails bzw. Mailanhänge, bei denen man nicht weiß, wo sie herkommen. Tür 2 ist auch zu.
3. Man benutzt Mac OS oder irgendeine Linux-Version. Vor allem von letzterem gibt es so viele unterschiedliche Distributionen, daß keine Ermittlungsbehörde hinterherkommen kann, zudem verbreiten sich hier die Informationen über Schwachstellen sehr viel langsamer - zugleich gibt es sehr viel schneller Abhilfe. Tür 3 ist damit auch zu. Diese Vorgehensweise schließt übrigens auch Tür 1 und 2.
4. Die Hersteller werden den Teufel tun. Microsoft hat entsprechende Vorschläge bereits abschlägig beschieden. Die Verunsicherung der Kundenbasis wäre zu groß. Tür 4: dicht.
Generell gilt ja, daß alles, was irgendwo auf irgendeinem Computer läuft, durchaus aufspür- und analysierbar ist, wenn man sich ein bißchen auskennt. Der Pay-TV-Anbieter Premiere kämpft seit Jahren dagegen an, daß jedes neue Verschlüsselungsverfahren innerhalb weniger Tage gehackt wird, woraufhin sich Bauanleitungen und Patches für das Schwarzsehen in Windeseile im Internet verbreiten. Sobald die Bundestrojaner also aufgespürt werden, dürfte in kurzer Frist mit Gegenmaßnahmen zu rechnen sein - es ist ein Hase-und-Igel-Rennen.
So ärgerlich es also ist, daß neuerdings jeder verdächtig ist, wenn es um den "Krieg gegen den Terror" geht, so wenig aussichtsreich ist es, daß die Behörden auf diesem Weg langfristig tatsächlich Erfolge werden verbuchen können. Und wer sich ohnehin um die Sicherheit seines Computers kümmert, wird auch keine Sorge haben müssen, daß im Hintergrund ein BKA-Trojaner läuft, der alles mitschreibt.
Anders ist das alles durchaus, wenn es um Mailverkehr geht. Mails sind relativ leicht "abhörbar", wenn man an den richtigen Stellen sitzt.