Süddeutsche Zeitung

Überwachungstechnik:Mit dieser Technik späht das BKA Verdächtige aus

  • Neben den traditionellen Formen der Überwachung durch Wanzen und Kameras gibt es heute die Telekommunikationsüberwachung. Darunter fällt auch die umstrittene "Online-Durchsuchung".
  • Die Durchsuchung ist problematisch, weil die Software zum Beispiel eine Festplatte komplett durchsuchen kann.
  • Besonders schwierig: Die Software kann nicht unterscheiden, welche Informationen sie durchsuchen darf und welche nicht.

Von Johannes Boie

Wenn sich ein Beamter des Bundeskriminalamtes auf das Feld der Terrorbekämpfung begibt, kann er dank BKA-Gesetz eine große Zahl technischer Methoden wählen, insbesondere, um Verdächtige zu überwachen.

Da gibt es erstens die Wohnraumüberwachung, die akustisch und optisch erfolgen kann. Zur Überwachung einer Wohnung oder eines Hauses können die Beamten im Grunde einsetzen, was ihnen hilfreich erscheint. Angefangen bei Minikameras, die es inzwischen in Stecknadelgröße gibt, bis hin zu Spiegelreflexkameras mit Zoomobjektiv. Entsprechende Technik gibt es heute in jedem besser sortierten Elektronikfachgeschäft. Die Polizisten können sowohl einzelne Bilder aufnehmen, als auch ganze Videos drehen.

Um Gespräche und andere Geräusche mitzuschneiden, können die Polizisten auf moderne Wanzen zurückgreifen, die entweder den Ton mitschneiden oder direkt über eine Internetverbindung senden. Die Technik ist mittlerweile so klein, dass sie sich im Grunde überall verstecken lässt.

Handy, Tablet, Apple Watch - im Prinzip können Fahnder alle Geräte nutzen

Außerdem können die Polizisten eine "TKÜ" beantragen. Das Kürzel steht für Telekommunikationsüberwachung. Damit kann einerseits die klassische Telefonüberwachung gemeint sein, die die Polizisten in Zusammenarbeit mit Providern wie der Telekom bewerkstelligen und bei der sie schlicht zuhören, was sich andere Menschen am Telefon erzählen.

Weit umstrittener sind aber die "Quellen-TKÜ" und die "Online-Durchsuchung". In beiden Fällen installiert die Polizei einen Trojaner bei dem Verdächtigen, also Software, die zum Beispiel so tut als sei sie eine Textdatei, die aber in Wahrheit einem ganz anderen Zweck hat. Das geht theoretisch auf allem, was die Beamten als "informationstechnisches Gerät" bezeichnen, also von der Apple Watch, über Handy, Computer und Tablet bis hin zum Bordcomputer des Autos.

Während Trojaner zur "Quellen-Überwachung" nur Kommunikationsdaten wie zum Beispiel E-Mails mitlesen sollen, darf die höchst umstrittene Software zur "Online-Durchsuchung" wesentlich mehr, nämlich zum Beispiel die gesamte Festplatte eines Gerätes durchsuchen; dementsprechend sind die gesetzlichen Anforderungen für ihren Einsatz höher.

Der Trojaner unterscheidet nicht, was zur Privatsphäre gehört

Mit dem Einsatz von Trojanern infiltrieren Polizisten Geräte, bei denen sich bauartbedingt kaum trennen lässt, ob sich ein Verdächtiger in seinem "höchst persönlichen Kernbereich" bewegt, weil er etwa eine E-Mail an seine Freundin schreibt, oder ob er einen Terror-Anschlag plant. Beides geschieht in aller Regel auf demselben Gerät.

Der Chaos Computer Club (CCC) hat in der Vergangenheit Trojaner des BKA untersucht und dabei festgestellt, dass die Software Skype-Gespräche abhören, sämtliche Eingaben auf einer Computertastatur mitschneiden und Bildschirmfotos anfertigen kann. Außerdem war das Programm, das von einer privaten Firma für Windows konzipiert war, in der Lage, sich auf dem Rechner eines Verdächtigen um weitere Funktionen zu erweitern.

Derzeit setzt das BKA zur "Quellen-TKÜ" nach eigenen Angaben eigene Software ein, die seit dem 22. Februar "zum Beitrieb freigeben" ist. Zusätzlich habe man ein "kommerzielles Produkt aus Gründen der Ausfallsicherheit" erworben, heißt es bei der Behörde. Dieses sei bislang noch nicht einsatzbereit.

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.2957912
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ vom 21.04.2016/jly
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.