Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Aufwändig und nicht immer erfolgreich Die Tücken der Online-Durchsuchung

Seite 2 von 2:

Wenn man einen Computer nur über das Internet erreichen will, ist man davon abhängig, wie oft und lange ein Verdächtiger im Netz ist. Dass die neugierigen Ermittler dabei ihre Zielperson treffen, ist nicht hundertprozentig sicher.

Der Karlsruher Sicherheitsberater Dirk Fox hatte in einem Gutachten für das Bundesverfassungsgericht geschrieben: „Will man sicherstellen, dass die Durchsuchungssoftware auf keinem anderen als dem gewünschten Zielsystem installiert wird, gibt es keine Alternative zur manuellen Installation.“ Will heißen: Fahnder müssten demnach eigentlich in die Wohnung des Verdächtigen einbrechen und dort auf dem Rechner ihre Programme installieren, um nicht den Falschen zu erwischen.

Dies allerdings ist nach der am Dienstag erzielten Einigung zwischen Justiz- und Innenministerium nicht erlaubt. Also muss alles versucht werden, dass der Verdächtige nichts von der Geheimdurchsuchung mitbekommt. Antivirenprogramme schlagen bei Schnüffelangriffen schnell Alarm. Die Fahnder werden wohl darauf angewiesen sein, dass ihre Zielpersonen es mit der Computersicherheit nicht so Ernst nehmen.

Nach Einschätzung von Experten können Fahnder allerdings nicht immer ihre Spuren löschen, die sie mit ihrer Software auf dem Rechner des Verdächtigen hinterlassen. Sichert der Nutzer etwa über ein sogenanntes Backup seine Daten und stellt das System Monate später wieder auf den alten Stand zurück, könnte das bereits gelöschte Spionageprogramm wieder auftauchen.

Auch die Beweislast der gewonnenen Informationen ist fragwürdig: Daten könnten zum Beispiel von Polizisten manipuliert oder die Beamten selbst auf eine falsche Fährte gelockt werden, wenn der Nutzer die Online-Durchsuchung bemerkt. Zudem kann ein Rechner nicht zweifelsfrei einer bestimmten Person zugeordnet werden, wenn zum Beispiel ein DSL-Anschluss gemeinsam genutzt wird.

Das bedeutet: Die erbeuteten Daten sind vielleicht für Kriminalbeamte hilfreich, die Anschläge verhindern wollen oder sich neue Ermittlungsansätze erhoffen. Staatsanwälte benötigen dagegen Beweise, mit denen sie eine Verurteilung erreichen können. Nach Einschätzung des Freiburger Strafrechtsexperten Ulrich Sieber haben die Ermittler aber selbst bei herkömmlichen Verfahren diese Probleme.

Startseite
Seite 12Alles auf einer Seite anzeigen
Serviceangebote