Wir erinnern uns an die 45 Fragen der SPD zum Thema Bundestrojaner? Das Innenministerium hat geantwortet und Netzpolitik wurden die Ergebnisse der Fragerunde zugespielt. Die Antworten wären teilweise zum schießen lustig wenn sie denn von einem vertrockneten Taliban-Opa aus einem afghanischen Kaff kämen statt vom deutschen BMI.

Der Kernbereich der Lebensgestaltung

Wie man die sensiblen Privatbereiche der Festplatte, an die ein Ermittler nicht heran darf, umschiffen will, weiß das Innenministerium beispielsweise ganz genau:

Das Bundeskriminalamt wird zudem durch technische Maßnahmen weitestgehend ausschließen, dass durch eine Online-Durchsuchung ein Eingriff in den durch Art. 1 GG geschützten Kernbereich der persönlichen Lebensgestaltung stattfindet. Bei einem Zugriff mittels einer RFS wird nicht die gesamte Festplatte der Zielperson kopiert, sondern es werden vielmehr zunächst in einem ersten Verfahrensschritt anhand von vorher festgelegten Suchkriterien die mutmaßlich relevanten Daten ermittelt.

Wie soll das funktionieren? Kann ich meine Pläne zur Sprengung des Osnabrücker Hauptbahnhofes einfach als liebesbrief_heike.doc abspeichern und alles ist paletti? Wenn ich mir die Antwort auf Frage 7 ansehe, scheint das durchaus der Fall zu sein:

Zur Auswahl relevanter Daten sind anhand der bestehenden Erkenntnislage Suchkriterien festzulegen. Dadurch wird eine zielgerichtete und von vorneherein begrenzte Suche sichergestellt. Diese Suchkriterien können u. a. sein:

  • Dateinamen
  • bestimmte Dateiendungen
  • Eigenschaften/Attribute (Zugriffdaten etc.)
  • Schlüsselwörter
  • bestimmte Verzeichnisse
  • Dateien eines bestimmten Dateityps

Durch entsprechende Vorfeldermittlungen sind oftmals (Such-)Begriffe bekannt, anhand derer auf dem Zielsystem gesucht werden kann, um die zu sichernden Daten zu bestimmen.

Ernsthaft, ein Terrorist, der dumm genug ist, seine Pläne als terrorangriffberlin.txt zu speichern sollte eigentlich auch ohne Onlinedurchsuchung zu packen sein bzw. hat es nicht besser verdient als eingebuchtet zu werden. Andererseits kann man die Antwort auf Frage 41 so werten, als wäre der Schutz der sogenannten Kernbereich der persönlichen Lebensgestaltung ohnehin für die Katz:

Wenn mit dem Begriff Identifizierung relevanter Inhalte die Auswertung eines Dateiinhalts auf Relevanz gemeint ist, dann erfolgt diese Auswertung in der Regel nicht auf dem Zielsystem selbst, sondern erst nach Übertragung auf ein Ermittlungssystem der Behörde.

Das soll doch bedeuten, dass sicherheitshalber alles mitgenommen wird, was sich finden lässt und man erst hinterher schaut, was man damit machen kann, oder?

Wir doch nicht!

Zur letzten Frage heißt es:

Beim Bundeskriminalamt wurden bislang keine Online-Durchsuchungen durchgeführt.

Warum warfen dann Ermittler gefälschte AOL-CDs in die Briefkästen von »Gefährdern«? Nun gut, diese Online-Durchsuchung hat nicht wirklich funktioniert, aber wenn eine Aktion so weit kommt, darf man doch sicher von von durchgeführt sprechen, wenn auch erfolglos.

Wir wissen Bescheid

Frage 12 lautet: Wer berät sachverständig die Sicherheitsbehörden und das BMI bei der Konfiguration von Online-Durchsuchungen?

Die Sicherheitsbehörden und das Bundesministerium des Innern verfügen grundsätzlich über genügenden Sachverstand.

Das ist so dermaßen arrogant und vor allem erwiesenermaßen unwahr, dass einem einfach nur der Hut hochgeht.

Und das wichtigste zu Schluss…

Damit wir auch ruhig schlafen können, lässt man uns wissen:

Bei der hier in Rede stehenden RFS handelt es sich nicht um eine »Spionagesoftware«, sondern um ein technisches Mittel zur Datenerhebung […] Mit der Online-Durchsuchung werden keine Personen ausgespäht, sondern relevante Erkenntnisse auf informationstechnischen Systemen erhoben.

Na dann bin ich ja beruhigt!

Die anderen Antworten.