Bundestrojaner, das IM-System des Internetzeitalters

(pri) Als das Bundesverfassungsgericht vor gut dreieinhalb Jahren den Sicherheitsbehörden die Online-Durchsuchung gestattete, sie aber durch allerlei Auflagen zur seltenen Ausnahme zu machen versuchte, war bereits klar dass damit dem Zugriff auf die Computer aller Bürger Tür und Tor geöffnet wurde. Übrigens auch dem Gericht selbst, das warnend den Zeigefinger hob: »Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.« Es wusste also: Wenn eine Tür auch nur einen Spalt weit geöffnet wird, reicht das in aller Regel aus, um sie sukzessive immer weiter aufzustoßen – bis hin zum sprichwörtlichen Scheunentor.

Dass sich die mit dem Verfassungsgerichtsurteil vom 27. Februar 2008 freigegebene Entwicklung in diesem Sinne vollzog, ist also keine Überraschung; erstaunlich ist allenfalls, mit welcher Selbstverständlichkeit vor allem konservative Innenminister und ihre Ermittler den Fuß oder gleich den Polizeistiefel in den Türspalt schoben oder sie gar ganz auftraten. Sie erkannten offensichtlich sehr schnell, dass ihnen mit der Schnüffel-Software des Bundestrojaners ein Instrument nicht grundsätzlich verboten wurde, das in seinen Möglichkeiten einem IM-System, wie es das Ministerium für Staatssicherheit der DDR noch mühsam aufbauen musste, nicht nur nahe kommt, sondern es teilweise übertrifft. Vor allem aber ist es hinsichtlich des Einsatzes von Mitteln und Personen wesentlich effizienter und weniger störanfällig.

Der vom Chaos Computer Club enttarnte Bundestrojaner ermöglicht die lückenlose Überwachung der gesamten Online-Aktivitäten eines Bürgers vor allem dadurch, dass er in schneller Folge Bildschirmfotos des Computers liefert, aus dem die jeweilige Aktivität des Nutzers abgelesen werden kann. Bei fünf Einsätzen des Trojaners in Bayern wurden, so musste das Innenministerium zugeben, 29589 solche Bildschirmfotos (Screenshots) »geschossen«, bei Bedarf alle 30 Sekunden eins. »Wie bei einem Daumenkinoheftchen können die Überwacher dem Entstehen von Text gewordenen Gedanken, Kalkulationen, Notizen und E-Mails zuschauen – ein Bildschirmfoto nach dem anderen. Auch niemals versendete Nachrichten, die der Verfasser wieder gelöscht hat, statt sie abzuschicken, landen so auf dem Überwachungsserver. Viele Menschen haben es sich angewöhnt, ihre Gedanken und Gefühlen digital festzuhalten, die sie dann aber nicht unbedingt verschicken … Nun landen sie mittels der Autorisierung einer einfachen Telekommunikationsüberwachung in den Handakten der Ermittler und Geheimdienste.«, stellt dazu die »Frankfurter Allgemeine Sonntagszeitung« fest. Hinzu kommt, dass der Trojaner alle übers Internet geführten Telefongespräche aufzeichnen konnte, aber – nachdem er das am Computer angeschlossene Mikrofon aus der Ferne angeschaltet hatte – auch sämtliche sonstigen Gespräche in dessen Umfeld und sogar – nach Aktivierung der Webcam, wiederum auf Befehl aus den Wolken – alle Bilder aus dem Raum,also die Personen und ihre Verrichtungen.

Um ein solches Ergebnis zu erreichen, bedurfte es bei der Stasi eines ganzen Netzes dicht an der verdächtigen Person platzierter und aussagewilliger Lauscher, und selbst dann erfuhr sie nur ein Bruchteil dessen, was der infizierte Computer zu liefern vermag. Denn er vermerkt auch, was der/die Verdächtige allein tut, allein schreibt und auf der Festplatte abspeichert. Der Intimbereich jeden menschlichen Lebens ist somit entschlüsselbar, der von den Verfassungsrichtern als unantastbar bezeichnete »Kernbereich privater Lebensgestaltung« liegt offen vor den staatlichen Ermittlern.

Und noch mehr. Der Bundestrojaner kann, so wie er Befehle erteilt, Computerinhalte an vorgegebene Adressen zu senden, auch veranlassen, dass Computerinhalte jeglicher Art auf dem infizierten Rechner abgelegt werden. Auch das ist von der Stasi bekannt. Wollte sie einen Verdächtigen aus dem Verkehr ziehen, wurden schon mal kompromittierende Belege in seinem Umfeld platziert, wozu sie auch auf IM zurückgriff oder in die Wohnung einbrach. Jetzt genügt ein Mausklick, um das Kompromat auf dem Computer unterzubringen – übrigens auch, um es bei Bedarf wieder rückstandsfrei zu entfernen.

Und so wie in der DDR das IM-System beinahe nach Gutdünken zum Einsatz kam, wird der Bundestrojaner auch heute schon beinahe als Standardmethode angewandt. Jedenfalls war in keinem der aus Bayern, Baden-Württemberg, Niedersachsen, Hessen und Brandenburg bekannt gewordenen Fälle ein »überragend wichtiges Rechtsgut« in Gefahr. Denn dies definiert das Bundesverfassungsgericht so: »Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.« Den bayerischen Behörden genügte der Verdacht illegalen Handels mit Betäubungsmitteln, um die Online-Totalüberwachung gegen einem Pharmahändler einzusetzen; sogar das Landgericht Landshut befand das als unrechtrmäßig.

Ganz anders freilich die zuständigen Innenminister, die in keinem Fall einen Rechtsbruch sehen wollten – eine weitere Parallele zum Vorgehen in totalitären Staaten, die den Schriftsteller Dietmar Dath bereits von einem »neuen Typ des Totalitarismus« sprechen ließ. Für sie genügt eine richterliche Bestätigung, also das Plazet durch eine einzige Person, die in der Regel eng mit dem Ermittlungsapparat verbunden ist, um bedenkenlos alles das auszuforschen, was nur auszuforschen ist. Denn natürlich kann – eine Grundregel jeglicher Polizeiarbeit – alles einmal von Bedeutung sein. Diese Informationsfetischisten empfanden das Urteil des Bundesverfassungsgerichts weniger als Grenzziehung denn als ein Niederreißen störender Schlagbäume.

Das Bundesverfassungsgericht würde es allerdings wohl als ehrenrührig empfinden, unterstellte man ihm, es sei von den Sicherheitsbehörden übertölpelt worden. Tatsächlich wurde es wohl auch in dieser Sache – und die genannte selbstkritische Warnung belegt es – im Sinne seines übergeordneten Auftrags tätig, die Handlungsfähigkeit des Staates jederzeit zu gewährleisten und mit genau diesem Ziel für die jeweils erforderliche Interpretation des Grundgesetzes zu sorgen. Die Risiken und Nebenwirkungen eines solchen Vorgehens zugunsten der Staatssicherheit nahm es als eine Art Kollateralschaden in Kauf; inwieweit dessen Ausmaß nun vielleicht doch zu einigem Unbehagen bei den höchsten Verfassungsrichtern führt, wird abzuwarten sein.

Zwar muss nicht jeder Bürger von vornherein damit rechnen, dass auf seinen Computer ein Bundestrojaner eingeschleust wird; schließlich ist es schon die riesige Datenmenge, die Innenministern und Ermittlern Grenzen setzt. Dennoch sollte sich der »unbecholtene« Bürger nicht allzu sicher fühlen, kann er doch – von wem und warum auch immer – »bescholten« werden. Und dann sein Leben in kürzester Zeit nackt und bloß auf den Bildschirmen der Polizei bereitliegen.

Daher gibt es für das Problem eigentlich nur eine Lösung: das totale Verbot jeglicher Online-Durchsuchung, so wie in der Verfassung auch das Brief-, das Post- und Fernmeldegeheimnis für unverletzlich erklärt worden sind (Art. 10). Es gibt keinen Grund, in diesem Falle anders zu verfahren – erst recht nicht nach der Enttarnung des Bundestrojaners.

Tags: , , , , , , , , , , , ,

Hinterlasse eine Antwort

Du musst angemeldet sein, um einen Kommentar zu erstellen.