Schutz vor Datenspionage

Die Forderungen aus dem Bundesinnenministerium und dem BKA werden immer lauter. Sicherheitsbehörden und einige Sicherheitspolitiker wollen die Online-Durchsuchung um jeden Preis. Sie begründen dies u. a. mit dem starken Anstieg verschlüsselter Kommunikation via Internet. Deshalb müssten Ermittler einen heimlichen Zugriff auf die Festplatten von Verdächtigen erhalten. Um an eigentlich verschlüsselte Informationen heranzukommen, wollen die Schlapphüte der Sicherheitsbehörden, Sicherheitslücken in den Betriebsystemen und in der Verschlüsselungssoftware ausnutzen. Tatsächlich haben Sicherheitstests ergeben, dass PCs mit einem Internet-Zugang beim Hochfahren des Betriebssystems für Sekundenbruchteile direkten Zugriff auf ansonsten verschlüsselte Dateien erlauben. Außerdem können Passwörter für die Verschlüsselung regelrecht von der Tastatur abgehört werden. Solche Sicherheitslücken wollen sich die Behördenspürnasen zunutze machen.

Schutzmaßnahmen: Journalisten, die sich weiterhin lediglich auf erstklassige Verschlüsselungsroutinen zur Sicherung ihrer Ergebnisse investigativer Recherchen verlassen, werden damit angreifbar. Um eine Online-Durchsuchung ins Leere laufen zu lassen, wird es vielmehr erforderlich sein, sensible Daten, wie zum Beispiel Notizen von Informantengesprächen, auf einem sogenannten „Stand-Alone-System“ zu bearbeiten. Vertrauliche Daten sollten auf gar keinen Fall auf Rechnern gespeichert werden, die einen Zugang zum Internet haben. Sie sind dort nicht sicher.

Eine erstklassige Schutzmaßnahme besteht darin, die sensiblen Daten auf einem „verbindungslosen“ Rechner zu bearbeiten und zu verschlüsseln und die verschlüsselten Dateien dann auf eine externe Festplatte zu überspielen. Diese externe Festplatte wiederum kann dann von einem Internet-Rechner oder Mail-Server dazu genutzt werden, um verschlüsselte Dateien direkt zu versenden.

Allerdings muss man sich darüber im Klaren sein, dass jede verschlüsselte Information prinzipiell entschlüsselt werden kann. Das ist nur eine Frage des Aufwandes und der Zeit. Je länger also die verwendeten Schlüssel sind, umso besser ist der Schutz. Auch das Einbetten von vertraulichen Daten in Bilddateien, sogenannte steganografische Verfahren, bietet recht wirkungsvollen Schutz.

Wichtig ist dabei, dass die physische Verbindung des Rechners, von dem aus Electronic Mail mit verschlüsselten Dateien verschickt wird, sofort nach dem Versand getrennt wird. Außerdem dürfen die verschlüsselten Dateien auf gar keinen Fall auf die Festplatte des Rechners kopiert werden, der die Verbindung ins Internet hält. Auch sogenannte temporäre Dateien dürfen vom Mail-Programm nicht angelegt werden. Wird eine verschlüsselte Datei einmal auf die Festplatte eines Internet-Rechners kopiert, ist sie – auch wenn sie sofort danach wieder gelöscht wird – mit einigem Aufwand mittels Online-Durchsuchung für Datenspione sichtbar.

Völlige Sicherheit kann man übrigens auch nicht von Anonymisierungsrechnern, wie sie innerhalb des TRON-Netzes verwendet werden, erwarten. Auch beim Versand von Dateien über Anonymisierungsserver sollten vertrauliche Daten immer hochgradig verschlüsselt sein und von einer externen Festplatte aus direkt – ohne Zwischenkopie auf dem Mailrechner – verschickt werden.

Noch Fragen? Bleibt noch die Frage, warum die Verantwortlichen im BKA eigentlich mit solcher Eindringlichkeit die Online-Durchsuchung fordern. Eine mögliche Antwort hat bereits im Jahre 1974 der frühere Präsident des BKA, Dr. Horst Herold, gegeben. In der Zeitschrift Kriminalistik 28(1974) Heft 9 schreibt er: „Zu unser aller Nutzen: die Polizei der Zukunft wird eine andere, höherstufige, mit einer gesellschaftssanitären Aufgabe sein.“

Noch Fragen zur Online-Durchsuchung? Eine mögliche Antwort ist vielleicht beim früheren BKA-Chef, Dr. Horst Herold, zu finden.

Erschienen in Ausgabe 11/2007 in der Rubrik „Tipps für Journalisten“ auf Seite 86 bis 86. © Alle Rechte vorbehalten. Der Inhalt dieser Seiten ist urheberrechtlich geschützt. Für Fragen zur Nutzung der Inhalte wenden Sie sich bitte direkt an die Redaktion.