Nach Wunsch von Innenminister Wolfgang Schäuble (CDU) soll der Staat in Zukunft auf die Computer-Festplatten von verdächtigen Personen zugreifen können, ohne dass der Benutzer dies bemerkt. Doch wie funktioniert die "Remote Forensic Software (RFS)", wie das Programm vom Ministerium genannt wird?

Das Ziel
Sämtliche im Internet verschickten Daten können schon jetzt erfasst und kopiert werden. Bestehende Gesetze erlauben es, die Technik ist vorhanden. Trotzdem will das Innenministerium dem BKA ein technisch kompliziertes und rechtlich umstrittenes neues Instrument geben. Das hat vor allem einen Sinn: jede Verschlüsselung zu umgehen. Polizisten sollen entweder die Daten des Computerbesitzers auf der Festplatte finden oder bei der Passwort-Eingabe den Benutzern auf die Finger schauen. Da wird es sinnlos, seine IP-Adresse zu verstecken und Kryptografie zum Sichern von E-Mails und Festplatten zu nutzen. Genau das soll der sogenannte Bundestrojaner möglich machen. Und, wenn man schon im Rechner ist, alle vorhandenen Daten nach möglichen Terror-Plänen durchsuchen.

Der Angriff
Egal wie der Bundestrojaner eingesetzt wird, eines ist sicher: Von allein kommt das Schnüffelprogramm nicht auf fremde Rechner. Es ist auf die Hilfe der Benutzer angewiesen. "Die Infiltration erfolgt wahrscheinlich über Dateien, die als Köder fungieren", sagt Markus Hansen, Informatiker beim schleswig-holsteinischen Unabhängigen Landeszentrum für Datenschutz (ULD). Die Benutzer bekommen zum Beispiel eine scheinbar seriöse E-Mail, in deren Anhang der Bundestrojaner versteckt wurde. Auch über Instant Messages mit manipuliertem Dateianhang könnte man sich die Spionage-Software einfangen. Ein weiterer Plan ist, tragbare Datenträger wie USB-Sticks oder CDs mit einem Späh-Programm in der Nähe von verdächtigen Personen auszulegen. Hier wird darauf gesetzt, dass die Benutzer den fremden USB-Stick in ihren Computer stecken. "Damit hat man allenfalls bei einfacher gestrickten Verdächtigen eine Chance", sagt Hansen. Die einzige Methode mit "akzeptabler Treffsicherheit" sei hingegen, in die Wohnung des Verdächtigen einzubrechen und das Programm auf dessen Computer zu installieren. Was dann immer noch am Passwort scheitern kann, welches man oft braucht, um ihn anzuschalten.

Die Abwehr
Ohne eine aktive Internetverbindung hat das Spionage-Programm keine Chance. Denn nur so kann es die fremden Daten durchforsten. Wer seine geheimen Dokumente auf einem Rechner ohne Netzanschluss gespeichert hat, ist relativ sicher. Das wissen auch Terroristen. So heißt es von al-Quaida, sie würden schon seit Jahren keine Rechner mit Internetzugang mehr für ihre Planungen nutzen.

Die normalen Anti-Viren-Programme werden den Bundestrojaner - da er für jeden Fall eine technische Einzelanfertigung ist - vorerst nicht erkennen, sagt das Innenministerium. Auch sei das Programm nahezu unauffindbar. Datenschutz-Experte Hansen entgegnet: "Kein Programm kann vor einer Funktionsanalyse geschützt werden." Es sei nur eine Frage des Aufwands. "Eine Garantie, dass der Bundestrojaner nicht gefunden und zerlegt wird, kann niemand ernsthaft geben." Wer den Trojaner findet, kann damit auch zurückschießen: Die ausgespähten Verdächtigen könnten die Ermittler dann mit gezielten Fehlinformationen oder im Extremfall sogar eigenen Trojanern an der Nase herumführen.

Feindliche Übernahme
Ist der Bundestrojaner im System, kann er bei einer aktiven Internetverbindung theoretisch alle ausgespähten persönlichen Informationen wie Kontodaten, E-Mails oder den Terminkalender ans BKA übermitteln. Laut Innenministerium deinstalliert sich das Spionage-Programm danach automatisch und verändert das System nicht. Letzteres bezweifeln Experten: "Der Trojaner will ja nicht gefunden werden, also muss er in die Systemkonfiguration eingreifen", sagt Informatiker Hansen. So umgeht das Spionage-Programm schon als Erstes die Liste der laufenden Prozesse. Insgesamt ist für Experte Hansen auch hier wieder klar: "Der Bundestrojaner setzt auf die Unwissenheit der Benutzer und auf kurzfristige Sicherheitslücken in den Betriebssystemen."