Kai Biermann schreibt in der Onlineausgabe der Zeit einen sehr ordentlichen Kommentar zum BKA-Gesetz. Unbedingt lesenswert aber ein Garant für die Verbreitung schlechter Laune. Da mir aber auf Grund der Faktenlage auch nicht nach guter Laune ist, fühle ich mich genötigt, mit in “das ganze Gerede vom Überwachungsstaat” mit einzustimmen.
Ich habe auf Grund meiner Ausbildung und Tätigkeit eine eher technische Sicht auf die Dinge, die ich im folgenden möglichst allgemeinverständlich darlegen werde. Ich kann plausibel darlegen, dass die Onlinedurchsuchung zwar dem unbescholtenen Bürger, nicht aber einem echten Terroristen schaden kann. Denn wirkungsvolle Maßnahmen gegen die Onlinedurchsuchung sind zwar für den Hausgebrauch lästig und für die meisten nicht durchführbar, sind aber mit minimalem Aufwand für Terroristen und Schwerverbrecher zu leisten.
Die Onlinedurchsuchung in der Blogosphäre
Ollis Kommentar vom sysadm.in Blog ist schon ein paar Tage alt, hat aber leider an Aktualität eher gewonnen, als verloren. André Bräkling geht die Sache von der satirischen Seite an und trifft mit seinen Vorschlägen voll ins Schwarze. Technorati fand übrigens locker mal 616 Blogeinträge mit dem Tag BKA-Gesetz, 469 Artikel zur Online-Durchsuchung und 221 Artikel zum Bundestrojaner (Haarspalterei zum Begriff “Bundestrojaner” gibt es noch am Ende dieses Artikels). Dieses Gesetz erhitzt offenbar die Gemüter. Aber offensichtlich sind die hier durchgesetzten Punkte alle zu abstrakt, um wirksame Proteste hervorzubringen. Der Widerstand ist virtuell. Genauso, wie die Durchsuchung. Nur das eine virtuelle Computerdurchsuchung sehr viel mehr Auswirkungen hat, als virtueller Widerstand.
Wie schützt man sich gegen Onlinedurchsuchungen?
Hier sind wir wieder an so einer Stelle, an der man mir vorwerfen könnte, ich würde eine Kurzanleitung für Terroristen zur Umgehung modernster Rechtsstaatlicher Untersuchungsmethoden liefern. Leider ist es aber nötig auf den Punkt zu bringen, wie leicht sich kriminelle gegen die Onlinedurchsuchung widersetzen können, wohingegen der gemeine Computernutzer der heimlichen Durchsuchung schutzlos ausgesetzt ist.
Für den Transport von Nachrichten, wie z.B. E-Mails im Internet stehen höchst wirkungsvolle kostenlose Werkzeuge zur Verschlüsselung zur Verfügung. Hierzu zählt das Programm GnuPG, das übrigens vor ca. 10 Jahren auch vom Bundeswirtschaftsministerium gefördert wurde.
Da es beispielsweise dem BKA nicht möglich ist, E-Mails zu knacken, die mit GnuPG verschlüsselt wurden, setzt die Onlinedurchsuchung auf den Computern an bevor die Nachricht verschlüsselt wurde oder nachdem sie wieder entschlüsselt wurde. Jeder sollte übrigens seine E-Mails verschlüsselt übertragen, da nur so das Postgeheimnis im Computer umgesetzt bleibt. Standard-E-Mails sind eher vergleichbar mit Postkarten, die jeder lesen kann, durch dessen Hände sie gehen.
Wer nun umgehen will, dass die Onlinedurchsuchung bei ihm wirkungsvoll ist, braucht einfach nur zwei Computer. Einen recht preiswerten und sehr kleinen Computer, den er nicht aus der Hand gibt und einen anderen Computer, der über einen Netzwerkanschluss verfügt. Der kleine mobile wird niemals direkt ans Internet angeschlossen. Er dient nur der Ver- und Entschlüsselung der Nachrichten. Diese kommen dann verschlüsselt auf einen USB-Stick und werden dann z.B. über das nächste Internetcafé verschickt. Die verschlüsselte Antwort des Gesprächspartners landet dann wieder auf den USB-Stick und wird auf dem kleinen Verschlüsselungscomputer lesbar gemacht.
Der Bundestrojaner könnte wenn überhaupt den Internetrechner überwachen. Im Zweifel ist das irgendein PC in einem Internetcafé, auf dem er neben zahlreichen anderen Viren und trojanischen Pferden sein Dasein fristet. Alles was er hier empfängt sind endlose Chatsessions à la “Sexy Girl 16 bi-sexuell aus Berlin und Du?” sowie verschlüsselte Daten abgesehen von Absender- und Empfangsadressen der Gesprächspartner. Die gibt es aber dank Telekommunikationsüberwachungsverordnung (TKÜV) sowieso schon frei Haus.
Aber auch hier lässt sich mit geringer krimineller Energie einiges mit Steganografie erreichen. Ein Flickr-Account oder ein Bildblog lassen sich so leicht zum toten Briefkasten umfunktionieren.
Die meisten werden für sich entscheiden, dass es einfach nicht praktikabel ist, jede E-Mail immer auf einen USB-Stick zu ziehen und auf einem nicht vernetzten Rechner zu lesen und wenn dieser nur 250,- EUR kostet und mit Linux vorinstalliert ist. Das mag für viele Anwendungen stimmen, nicht aber für diejenigen, die Straftaten begehen wollen. Hier lohnt sich natürlich der Aufwand.
Fazit: Mit 250,- EUR Einsatz pro Gesprächspartner lässt sich die Onlinedurchsuchung aushebeln. Der Aufwand dafür ist nicht hoch. Für den Hausgebrauch ist die Technik des Ver- und Entschlüsselungsrechners allerdings extrem unpraktisch. Deshalb macht es wahrscheinlich kein unbescholtener Bürger. Den kann man also mittels Onlinedurchsuchung erwischen. Wer jedoch böses plant, kann diesem Werkzeug des BKA leicht entgehen.
Wen kann man nun eigentlich mit Onlinedurchsuchungen “erwischen”?
In Deutschland sind Zufallsfunde ja erlaubt. Wären beim BKA nicht alle Mitarbeiterinnen und Mitarbeiter frei von jedem Fehler, könnte es also passieren, dass jemand versehentlich als “terrorverdächtig” eingestuft würde, sofort mit der Durchsuchung seines Rechners begonnen würde, um dann festzustellen, dass es sich offensichtlich doch nicht um einen Terroristen handelt. Aber bei der Gelegenheit wurde eine verdächtige MP3-Sammlung gefunden, die auch Stücke beinhaltet, deren käuflichen Erwerb der Verdächtige nicht lückenlos belegen kann. Ebenso wurden Filme gefunden… Vermutlich bin ich nur paranoid. Nein, meine MP3-Sammlung ist legal und meine Songs “aus dem Internet” sind von iTunes oder Open Music-Sites. Trotzdem wittere ich an jeder Stelle die Musikindustrie und ihre Schergen, die im eigenen Todeskampf wirklich alles mit sich reißen, was sie zu fassen kriegen. Und bei einer so gewaltigen Krake, wie die Verwertungsindustrie gibt es da einiges, was man mit in die Tiefe ziehen kann – sicherlich auch Bürgerrechte.
Schutzmechanismen gibt es vom Staat
Der gleiche Staat, der jetzt Onlinedurchsuchungen durchführen will, bietet seit Jahren übrigens Anleitungen an, wie man sich gegen genau diese Art von Angriffen auf die eigenen Computersysteme schützen kann. Nachzulesen ist das ganze beim BSI unter den Stichwort Grundschutzhandbuch. Dort findet man auch die Hinweise, die ich in diesem Artikel hier kurz zusammengestellt habe (getrennte Rechner für Internet und vertrauliche Informationen und Einsatz von Verschlüsselung). Das Grundschutzhandbuch richtet sich aber eher an Firmen. Für den Privatmann gibt es noch (?) das BSI für Bürger.
Ein wenig Haaarspalterei am Ende:
Wir sind die Bundestrojaner!
Eine kurze Ausführung noch zum Begriff “Bundestrojaner”. Der Fachbegriff “trojanisches Pferd” leitet sich von der griechischen Mythologie ab. Das hölzerne Pferd wurde von den Bewohnern Trojas (auch Trojaner genannt) hinter die schützenden Mauern geholt. Die Trojaner sind hier also die Opfer der List. Das trojanische Pferd ist Kern der Täuschung. Deshalb heißt die Schadsoftware eigentlich auch trojanisches Pferd und wird nur fälschlich als Trojaner bezeichnet. Davon leitet sich der Bundestrojaner ab. Korrekt wäre aber so etwas, wie trojanisches Pferd des Bundes. Da die Bundesbürger die Opfer der Durchsuchung durch das trojanische Pferd des Bundes sind, müsste man diese Bundestrojaner nennen. Auch, und Bundestrojaner kann eigentlich jeder sein.