Versenkte Notebooks

Von Jörg Kantel · 16.03.2011
Vor ein paar Tagen machte die Meldung die Runde, dass der Zoll in Bayern eine Schadsoftware, den sogenannten Bundestrojaner, mindestens auf einen Laptop bei der Flughafenkontrolle aufgespielt hat. Dem Betroffenen wurde der Rechner kurz abgenommen und als er ihn wiederbekam, war er infiziert.
Der Trojaner (im Juristendeutsch "Online-Durchsuchung" genannt) übermittelte nicht nur alle mit Skype geführten Telephongespräche an die Ermittlngsbehörden, sondern machte auch alle 30 Sekunden ein Bild der Bildschirmoberfläche und schickte diese Screenshots an die Polizei. Aufgeflogen war die Sache nur, weil das Landgericht Landshut es für rechtswidrig erklärt hatte, dass die Ermittler nicht nur Telefongespräche, sondern alle Aktivitäten am Rechner verfolgen konnten.

Denn der Einsatz solcher Schadsoftware verstößt nach Auffassung vieler Juristen gegen das Grundgesetz: Die Online-Durchsuchung sei ein "geheimdienstliches Mittel" und daher "grob verfassungswidrig". Und zumindest nach einem Urteil aus dem Jahre 2008 sieht es das Bundesverfassungsgericht genauso. Und hat von der Bundesregierung eine klare rechtliche und grundgesetzkonforme Regelung verlangt, die es bis jedoch heute noch nicht gibt.

Stattdessen stützen sich die Ermittlungsbehörden entweder auf die Strafprozessordnung oder spezielle Landesgesetze und versuchen so, ihren grundgesetzwidrigen Einsatz zu legitimieren. Wie viele Laptops tatsächlich schon verseucht sind, weiß niemand. Das Vorgehen der Ermittler ist für unsere Demokratie eine Katastrophe: Wie können Journalisten noch ihre Informanten oder wie Anwälte ihre Mandanten schützen, wenn ihr wichtigstes Werkzeug mit all seinen Daten nicht mehr sicher ist?

Unter meinen Kollegen, den IT-Verantwortlichen diverser Forschungsinstitute, ist nach Bekanntwerden des Falles auch sofort eine heftige Debatte entbrannt, wie wir unsere Klientel, den reisenden Wissenschaftler, vor diesem oder ähnlichen Trojanern schützen können.

Die Idee des Einmal-Laptops machte die Runde, der dem Wissenschaftsnomaden vor seiner Reise ausgehändigt wird, frisch mit all den Programmen und Daten betankt, die der Betreffende braucht. Nach Beendigung der Reise gibt er den Laptop wieder ab, die DV-Abteilung prüft, ob die Daten noch konsistent und sauber sind und der Rechner wird wieder "plattgemacht", das heißt, die Festplatte wird gelöscht. Das ist kein hundertprozentiger Schutz. Theoretisch kann man einen Trojaner auch außerhalb der Festplatte im Rechner verstecken. Aber dies wäre schon bedeutend aufwendiger.

Im Prinzip kommen wir aber in eine Situation, die alle, die sich hin und wieder einen Kriminalfilm im Fernsehen anschauen, kennen. Denn jeder Krimifan und damit auch jeder Kriminelle weiß, dass Handys überwacht und geortet werden können. Deshalb agieren sie im Kino und im Fernsehen und sicher auch im realen Leben immer mit Einweghandys und Prepaid-Karten. Diese Handys werden nach Gebrauch für immer versenkt - ob vor den Schären Stockholms oder den Lagunen Venedigs. Kleinere Laptops sind auch nicht mehr viel teurer als gute Handys. Vielleicht stoßen zukünftige Unterwasserarchäologen im Rhein statt auf den Hort der Nibelungen auf Tonnen von versenkten Notebooks.

Der Bundestrojaner wird also ebenso wenig wie die Handy-Überwachung die wirklichen Kriminellen behindern oder die polizeilichen Ermittlungen fördern. Aber der polizeiliche Überwachungswahn wird viele Bürger verunsichern und in ihrem Vertrauen in die Demokratie erschüttern. Denn wer will schon, dass irgendjemand alles mitschneiden kann, was man auf seinem Rechner schreibt, überträgt oder tauscht. Und selbst, wenn man naiverweise davon ausgeht, dass in Deutschland alles mit rechtsstaatlichen Mitteln zuginge - für Journalisten zum Beispiel hört spätestens an der ungarischen Grenze die Rechtsstaatlichkeit auf, seit im EU-Land Ungarn die Mediengesetze verschärft wurden.


Jörg Kantel, geboren 1953 in Duisburg, studierte Mathematik, Philosophie und Informatik im zweiten Bildungsweg. Seine Berufe waren: Speditionskaufmann, Gitarrist, Programmierer, Kabarettist, Systembetreuer, Systemanalytiker, Unternehmensberater. Seit Mai 1994 ist er EDV-Leiter am Berliner Max-Planck-Institut für Wissenschaftsgeschichte. Er betreibt den Blog "Der Schockwellenreiter".