So desinformiert die Presse

Die Internetausgabe der Rheinische Post erklärt, wohl exklusiv, wie die Online-Durchsuchung funktioniert.

Der Karlsruher Sicherheitsberater Dirk Fox hatte in einem Gutachten für das Bundesverfassungsgericht geschrieben: „Will man sicherstellen, dass die Durchsuchungssoftware auf keinem anderen als dem gewünschten Zielsystem installiert wird, gibt es keine Alternative zur manuellen Installation.“ Will heißen: Fahnder müssten demnach eigentlich in die Wohnung des Verdächtigen einbrechen und dort auf dem Rechner ihre Programme installieren.

Das mag stimmen. Wie aber kommt „RP ONLINE“ auf folgende Argumentationskette?

Dies allerdings ist nach dem Kompromiss zwischen Bundesinnenminister Wolfgang Schäuble und Justizministerin Brigitte Zypries nicht erlaubt. Also muss alles versucht werden, dass der Verdächtige nichts von der Geheimdurchsuchung mitbekommt.

Weil eine „Geheimdurchsuchung“ nicht erlaubt ist, muß sie stattdessen im Geheimen erfolgen. Hört, hört! Weiter heißt es:

Antivirenprogramme schlagen bei Schnüffelangriffen schnell Alarm. Die Fahnder werden wohl darauf angewiesen sein, dass ihre Zielpersonen es mit der Computersicherheit nicht so Ernst nehmen.

Wer seinen Virenscanner aktuell hält, darf sich also freuen, ein unangreifbares System zu besitzen. Schön, daß Sicherheitslücken in Programmen demnach keine Rolle spielen. Warum werden die eigentlich nach ihrer Entdeckung geschlossen? Aber halten Sie sich fest. Es wird noch besser:

Nach Einschätzung von Experten können Fahnder allerdings nicht immer ihre Spuren löschen, die sie mit ihrer Software auf dem Rechner des Verdächtigen hinterlassen. Sichert der Nutzer etwa über ein sogenanntes Backup seine Daten und stellt das System Monate später wieder auf den alten Stand zurück, könnte das bereits gelöschte Spionageprogramm wieder auftauchen.

Das ist zweifellos ein Aspekt, der für Kopfzerbrechen sorgen könnte. Es wäre ja schlimm, wenn man ein paar Monate in U-Haft saß und plötzlich herausbekäme, warum.

Auch die Beweislast der gewonnenen Informationen ist fragwürdig: Daten könnten zum Beispiel von Polizisten manipuliert oder die Beamten selbst auf eine falsche Fährte gelockt werden, wenn der Nutzer die Online-Durchsuchung bemerkt.

Die Beweislast liegt klar bei den Ermittlern. Fragwürdig ist allenfalls die Beweiskraft.

Zudem kann ein Rechner nicht zweifelsfrei einer bestimmten Person zugeordnet werden, wenn zum Beispiel ein DSL-Anschluss gemeinsam genutzt wird.

Gemeint ist wohl nicht ein Rechner, sondern die IP-Nummer eines Internet-Zugangs, hinter dem sich ein ganzes Netz von Rechnern befinden kann. Das Problem: Ob die Schnüffler die richtige Maschine angreifen, erfahren sie erst, wenn sie das System bereits infiltriert haben.

Das bedeutet: Die erbeuteten Daten sind vielleicht für Kriminalbeamte hilfreich, die Anschläge verhindern wollen oder sich neue Ermittlungsansätze erhoffen. Staatsanwälte benötigen dagegen Beweise, mit denen sie eine Verurteilung erreichen können.

So sieht moderner Qualitätsjounalismus wohl leider aus: Geld für Anzeigen erbeuten und sich erhoffen, damit Leser zu erreichen, die nicht merken, daß sie für dumm verkauft werden.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert