Fragen und Antworten zur Online-Durchsuchung
Das Bundesverfassungsgericht hat am Mittwoch über die umstrittenenOnline-Durchsuchungen entschieden. Fragen und Antworten zu technischenDetails:
Karlsruhe (dpa) - Das Bundesverfassungsgericht hat am Mittwoch über die umstrittenen Online-Durchsuchungen entschieden. Fragen und Antworten zu technischen Details:
Wie funktioniert eine Online-Durchsuchung?
Die Fahnder müssen dafür heimlich ein Programm, "Trojaner" genannt, in den Computer des Verdächtigen einschleusen, etwa als Anhang einer E-Mail oder durch eine Lücke im Sicherheitssystem des Rechners. Denkbar ist auch, eine Art Computerwanze zu installieren, wofür aber ein Ermittler heimlich in die Wohnung einbrechen müsste.
Wofür kann eine Online-Durchsuchung genutzt werden?
Damit kann heimlich der Inhalt der gesamten Festplatte kopiert werden. Mit einer "Online-Überwachung" können aber auch sämtliche Aktivitäten des Nutzers an seinem Rechner protokolliert werden. Das ermöglicht den Zugriff auf flüchtig gespeicherte Daten, wie Passwörter oder Codes zur Verschlüsselung von Daten. Damit lässt sich auch die Internet-Telefonie abhören. Man spricht hier von einer "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ"), weil die Telefonate nicht in der Leitung, sondern - vor ihrer Verschlüsselung - an der "Quelle" abgehört werden.
Ist die Online-Durchsuchung aufwendig?
Ja. Jeder "Trojaner" muss auf die Systembedingungen des Betroffenen zugeschnitten sein. Außerdem muss ein staatliches Schnüffelprogramm unauffällig bleiben und darf keine Sicherheitslücken hinterlassen. Der Informatik-Professor Felix Freiling schätzt, dass an der Vorbereitung eines "Trojaners" im Schnitt zwölf Experten jeweils einen Monat lang arbeiten müssten.
Die Diskussion ist geschlossen.