Gefälschte E-Mails: Trojaner vom BKA?

Gefälschte E-Mails
Trojaner vom BKA?

Im Netz kursiert ein Trojaner, der das BKA als Absender angibt. Das Bundeskriminalamt warnt davor, die gefälschten E-Mails zu öffnen. Doch im Zusammenhang mit der juristischen Debatte über die Online-Durchsuchung erscheint es auf einmal auch denkbar, dass die Fahnder selbst ein Schadensprogramm auf den Weg bringen könnten, um den Computer eines mutmaßlichen Kriminellen auszuspionieren.

HB FRANKFURT. „Eine Organisationseinheit beim BKA schafft die technischen Voraussetzungen für eine Online-Durchsuchung“, erklärt ein Sprecher des Bundesinnenministeriums, Christian Sachs. „Wie diese aussehen könnte, wird aus nachvollziehbaren Gründen nicht kommentiert.“ Bereits im Dezember vergangenen Jahres antwortete die Bundesregierung auf eine Anfrage der Linkspartei, dass „für die Entwicklung eines solchen Ermittlungsinstruments zwei zusätzliche Stellen beim BKA erforderlich seien. Die zu erwartenden Entwicklungskosten schätzte die Bundesregierung damals auf 200 000 Euro.

Bislang gab es nach Angaben des Innenministeriums zwei Fälle mit einer BKA-Anfrage für eine Online-Durchsuchung. Im ersten Fall sei dazu auch eine richterliche Anordnung ergangen, die Online-Durchsuchung sei dann aber doch nicht vorgenommen worden, erklärt Sachs. Im zweiten Fall entschied der 3. Strafsenat des Bundesgerichtshofs (BGH) am 5. Februar, dass die Durchführung einer verdeckten Online-Durchsuchung unzulässig sei.

Daraufhin forderte Bundesinnenminister Wolfgang Schäuble, die rechtliche Grundlage für ein solches Fahndungsinstrument zu schaffen: „Aus ermittlungstaktischen Gründen ist es unerlässlich, dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen können.“

In den USA werden Online-Durchsuchungen bislang offenbar nicht über Trojaner, sondern über Programme zur Fernwartung eines Computers vorgenommen. „Das kann man auch so machen, dass man es nicht sieht, im Stealth-Modus“, erklärt Christoph Hardy von der Software-Firma Sophos. Bei entsprechenden Sicherheitsvorkehrungen sei eine Online-Durchsuchung ohne Zustimmung des Betroffenen zwar sehr schwierig. „Es ist aber potenziell immer möglich, einen Rechner zu übernehmen. Eine hundertprozentige Sicherheit gibt es nicht.“

Seite 1:

Trojaner vom BKA?

Seite 2:

Seite 3:

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%