WIEN/WASHINGTON. Es dauerte keine drei Stunden: Unmittelbar nach den Terroranschlägen auf das World Trade Center und auf das Pentagon am Dienstag vergangener Woche tauchten Ermittler der US-Bundespolizei FBI bei Internet-Anbietern auf, um ein spezielles Überwachungsprogramm auf den Rechner zu installieren. Die Software "Carnivore" (Fleischfresser; später umgetauft auf DCS 1000) kann Zehntausende E-Mails nach bestimmten "Hit-Wörtern" (beispielsweise Anschlag, Bin Laden, Terror usw.) durchsuchen.
Seit den Anschlägen in den USA und den Mutmaßungen, daß sich die Terroristen auch über das weltweite Computernetz verabredet haben, rückt das Internet verstärkt ins Visier der Fahnder. Auch in Europa bereitet die EU strenge Richtlinien für die Überwachung des bisher fast rechtsfreien Raums vor.
In Österreich kann die Exekutive von solchen Programmen wie "Carnivore" nur träumen: Einerseits gibt es die technischen Voraussetzungen nicht; andererseits verbietet das Gesetz das Durchsuchen massenhafter E-Mails. Erst mit der vorgestern, Dienstag, im Ministerrat beschlossenen Verlängerung des großen Lauschangriffs schaffte das Justizressort die rechtlichen Voraussetzungen, um E-Mails zu überwachen. Im Gesetz über "Besondere Ermittlungsmaßnahmen" ist jetzt generell von Überwachung der "Telekommunikation" die Rede - früher hieß es ganz simpel: Telephon-Überwachung. Damit kann die Staatsanwaltschaft jetzt einen Antrag auf Überwachung von E-Mails stellen. Er wird rechtlich so behandelt, als handle es sich um einen Antrag auf Telephonüberwachung (in der Vergangenheit wandte man diese Regelung ohne ausdrückliche gesetzliche Grundlage an).
Doch die Ermittler sind etwas hilflos. "Was sollen wir tun, wenn jemand eine E-Mail bei einem Web-Dienst eingerichtet hat und sich nur via Internet-Cafe mit dem Netz verbindet", fragt ein Ermittler schulterzuckend. Das sei ähnlich wie die Überwachung von Wertkarten-Handys: "Wenn wir die Telephonnummer - oder hier die E-Mail-Adresse bzw. den Namen des Betroffenen - nicht kennen, sind wir relativ machtlos."
Kontrolle Tausender Mails
Bis vor wenigen Jahren war das Internet in Österreich überhaupt ein rechtsfreier Raum. Erst seit kurzem gibt es im Innenministerium eine eigene Abteilung (Gruppe II/16), die sich mit Computerkriminalität befaßt. Sechs Mann überwachen E-Mails, beschäftigen sich mit Hacker-Angriffen auf österreichische Firmen und helfen, die Daten von beschlagnahmten Computern auszuwerten.
Wie die E-Mail-Überwachung im Detail funktioniert, will man nicht erklären. Nur so viel wird verraten: Man sei natürlich auf die Hilfe der Provider (Firmen, die Zugang zum Internet anbieten) angewiesen. Wenn die nicht mithelfen, dann werde es "sehr schwierig". In den USA ist die Mithilfe von Providern - vor allem nach den Terroranschlägen - keine Frage. Die Online-Dienste AOL und Earthlink räumten öffentlich ein, daß sie mit dem FBI zusammenarbeiten. Die zwei Firmen wiesen aber die Meldung zurück, daß man die Installation von "Carnivore" auf eigenen Rechnern zugelassen hat.
Das muß aber auch nicht sein. Nach nicht dementierten Berichten betreibt der US-Geheimdienst NSA (National Security Agency, für die Überwachung der Telekommunikation zuständig) drei der wichtigsten Internet-Verbindungsknoten in den USA. Die Möglichkeiten der NSA sind seit dem Echelon-Bericht der EU bekannt: Zehntausende Faxe und Telephongespräche können aufgezeichnet und ausgewertet werden. Nach den Anschlägen in den USA legte die NSA beispielsweise Abschriften von Telephonaten vor, die Bin-Laden-Anhänger in Afghanistan geführt haben.
Für die NSA wäre es also ein Einfaches, bei den Internet-Knoten "Carnivore" zu installieren und so relevante E-Mails zu sondieren. Die rechtliche Grundlage bietet der "Combating Terrorism Act of 2001", der zwei Tage nach den Anschlägen verabschiedet wurde. Der Gesetzeszusatz erleichtert es den Ermittlern, der elektronischen Kommunikation von Verdächtigen nachzuspüren.
Auch die EU bereitet eine Richtlinie vor, wie Internet-Kommunikation in den einzelnen Staaten überwacht werden soll. So sollen etwa Verbindungsdaten der Provider (welcher Kunde hat sich wann und wie lange ins Internet eingeloggt, welche Seiten hat er besucht) mehrere Jahre lang aufbewahrt werden. So könnte man Hackern auf die Spur kommen, lautet die Argumentation. Auch sollen Provider verpflichtet werden, technische Voraussetzungen zu schaffen, damit die Exekutive E-Mails überwachen kann.
Text in Photos versteckt
"In der Theorie klingt das sehr gut", meint ein österreichischer Ermittler. In der Praxis komme man damit professionell organisierten Banden aber kaum bei. "Die frei erhältlichen Verschlüsselungsprogramme - wie etwa PGP (Pretty Good Privacy, Anm.) - sind so gut, daß selbst die stärksten Computer monatelang an der Entschlüsselung des Textes arbeiten." Dazu kommen neue Chiffrier-Methoden: Texte werden in E-Mails nicht mehr als Texte verschickt, sondern verstecken sich hinter harmlosen Urlaubsphotos (Steganographie). Und die Überwachung von Chat-Foren, über die sich Terroristen angeblich verabreden, ist in der Praxis ebenfalls kaum durchführbar: Zehntausende solcher Foren gibt es im Internet. "Kriminelle, die sich mit der Technik auskennen und die Möglichkeiten nützen können, werden uns immer einen Schritt voraus sein", resümiert der Ermittler.
Seit den Anschlägen in den USA und den Mutmaßungen, daß sich die Terroristen auch über das weltweite Computernetz verabredet haben, rückt das Internet verstärkt ins Visier der Fahnder. Auch in Europa bereitet die EU strenge Richtlinien für die Überwachung des bisher fast rechtsfreien Raums vor.
In Österreich kann die Exekutive von solchen Programmen wie "Carnivore" nur träumen: Einerseits gibt es die technischen Voraussetzungen nicht; andererseits verbietet das Gesetz das Durchsuchen massenhafter E-Mails. Erst mit der vorgestern, Dienstag, im Ministerrat beschlossenen Verlängerung des großen Lauschangriffs schaffte das Justizressort die rechtlichen Voraussetzungen, um E-Mails zu überwachen. Im Gesetz über "Besondere Ermittlungsmaßnahmen" ist jetzt generell von Überwachung der "Telekommunikation" die Rede - früher hieß es ganz simpel: Telephon-Überwachung. Damit kann die Staatsanwaltschaft jetzt einen Antrag auf Überwachung von E-Mails stellen. Er wird rechtlich so behandelt, als handle es sich um einen Antrag auf Telephonüberwachung (in der Vergangenheit wandte man diese Regelung ohne ausdrückliche gesetzliche Grundlage an).
Doch die Ermittler sind etwas hilflos. "Was sollen wir tun, wenn jemand eine E-Mail bei einem Web-Dienst eingerichtet hat und sich nur via Internet-Cafe mit dem Netz verbindet", fragt ein Ermittler schulterzuckend. Das sei ähnlich wie die Überwachung von Wertkarten-Handys: "Wenn wir die Telephonnummer - oder hier die E-Mail-Adresse bzw. den Namen des Betroffenen - nicht kennen, sind wir relativ machtlos."
Kontrolle Tausender Mails
Bis vor wenigen Jahren war das Internet in Österreich überhaupt ein rechtsfreier Raum. Erst seit kurzem gibt es im Innenministerium eine eigene Abteilung (Gruppe II/16), die sich mit Computerkriminalität befaßt. Sechs Mann überwachen E-Mails, beschäftigen sich mit Hacker-Angriffen auf österreichische Firmen und helfen, die Daten von beschlagnahmten Computern auszuwerten.
Wie die E-Mail-Überwachung im Detail funktioniert, will man nicht erklären. Nur so viel wird verraten: Man sei natürlich auf die Hilfe der Provider (Firmen, die Zugang zum Internet anbieten) angewiesen. Wenn die nicht mithelfen, dann werde es "sehr schwierig". In den USA ist die Mithilfe von Providern - vor allem nach den Terroranschlägen - keine Frage. Die Online-Dienste AOL und Earthlink räumten öffentlich ein, daß sie mit dem FBI zusammenarbeiten. Die zwei Firmen wiesen aber die Meldung zurück, daß man die Installation von "Carnivore" auf eigenen Rechnern zugelassen hat.
Das muß aber auch nicht sein. Nach nicht dementierten Berichten betreibt der US-Geheimdienst NSA (National Security Agency, für die Überwachung der Telekommunikation zuständig) drei der wichtigsten Internet-Verbindungsknoten in den USA. Die Möglichkeiten der NSA sind seit dem Echelon-Bericht der EU bekannt: Zehntausende Faxe und Telephongespräche können aufgezeichnet und ausgewertet werden. Nach den Anschlägen in den USA legte die NSA beispielsweise Abschriften von Telephonaten vor, die Bin-Laden-Anhänger in Afghanistan geführt haben.
Für die NSA wäre es also ein Einfaches, bei den Internet-Knoten "Carnivore" zu installieren und so relevante E-Mails zu sondieren. Die rechtliche Grundlage bietet der "Combating Terrorism Act of 2001", der zwei Tage nach den Anschlägen verabschiedet wurde. Der Gesetzeszusatz erleichtert es den Ermittlern, der elektronischen Kommunikation von Verdächtigen nachzuspüren.
Auch die EU bereitet eine Richtlinie vor, wie Internet-Kommunikation in den einzelnen Staaten überwacht werden soll. So sollen etwa Verbindungsdaten der Provider (welcher Kunde hat sich wann und wie lange ins Internet eingeloggt, welche Seiten hat er besucht) mehrere Jahre lang aufbewahrt werden. So könnte man Hackern auf die Spur kommen, lautet die Argumentation. Auch sollen Provider verpflichtet werden, technische Voraussetzungen zu schaffen, damit die Exekutive E-Mails überwachen kann.
Text in Photos versteckt
"In der Theorie klingt das sehr gut", meint ein österreichischer Ermittler. In der Praxis komme man damit professionell organisierten Banden aber kaum bei. "Die frei erhältlichen Verschlüsselungsprogramme - wie etwa PGP (Pretty Good Privacy, Anm.) - sind so gut, daß selbst die stärksten Computer monatelang an der Entschlüsselung des Textes arbeiten." Dazu kommen neue Chiffrier-Methoden: Texte werden in E-Mails nicht mehr als Texte verschickt, sondern verstecken sich hinter harmlosen Urlaubsphotos (Steganographie). Und die Überwachung von Chat-Foren, über die sich Terroristen angeblich verabreden, ist in der Praxis ebenfalls kaum durchführbar: Zehntausende solcher Foren gibt es im Internet. "Kriminelle, die sich mit der Technik auskennen und die Möglichkeiten nützen können, werden uns immer einen Schritt voraus sein", resümiert der Ermittler.