Endlich sind sich in Berlin mal alle einig. Die Onlinedurchsuchung ist Teufelswerk, tönt der populistische Gesang von CDU, SPD, FDP und sogar der PDS … ja, tatsächlich … die alte SED will uns vor staatlicher Bespitzelung schützen. Derweil sind die Grünen, erwartungsgemäß, empört. Diesmal sogar über sich selber, denn als Innenminister Schilly das Verfahren 2005 einführte, saß man noch mit im Kabinett und nickte allem zu, was dem Machterhalt dienlich war. Wie gefährlich ist Schäubles Gesetzentwurf wirklich für den Bürger?
Gründlich durchsucht: Ulla Jelpke
Ulla Jelpke, die Innenexpertin der ehemaligen SED ist eine ausgewiesene Expertin für Geheimdienste und Extremismus. Im Bild oben sehen wir sie links neben Genossin Hirsch bei einer Demonstration für die Vernichtung Israels in Berlin 2006. Mit dabei ein Poster von Terrorchef Nasrallah. Wer seine Gesinnung so offen zur Schau stellt, hat nichts zu verheimlichen, weshalb sie in der „Jungen Welt“, dem in die Jahre gekommenen ehemaligen Zentralorgan der „Freien Deutschen Jugend“ (FDJ), auch ganz offenherzig ihre Verfassungsschutzakte [1] abdrucken lässt. Man sollte allerdings etwas Zeit mitbringen, um das umfangreiche Verzeichnis der Heldentaten gegen die Demokratie zu studieren. All das wurde den Behörden bekannt, ohne dass es einer Onlinedurchsuchung bedurft hätte. Aber die Zeiten haben sich geändert, und moderne Terroristen nutzen zur Kommunikation nicht mehr das Megafon, wie noch Frau Jelpke. Der fehlt aber für das neue Verfahren die Rechtsgrundlage. Kann sie haben, denkt Schäuble, und will das Verfahren jetzt nach gerichtlicher Zurechtweisung gesetzlich regeln. Und schon fürchten die Deutschen sich in einem Orwell´schen Überwachungsstaat wiederzufinden. Wie kommt es, dass die Deutschen ausgerechnet Personen wie Jelpke oder dem wegen Unterstützung einer terroristischen Vereinigung vorbestraften Christian Ströbele (Grüne) die Sorge um die innere Sicherheit anvertrauen?
Der faschistische Bullenstaat
Niemandem scheint der Deutsche mehr zu misstrauen als dem Rechtsstaat. Das soll angeblich eine Lehre aus der Nazizeit sein, aber interessanterweise vertrauten die, die die Diktatur noch selbst erlebt hatten, der Demokratie westlicher Prägung weit mehr als die Generation ihrer Kinder. Tatsächlich erfanden die 68er, die in Freiheit und Wohlstand aufgewachsen waren, das Gespenst des „faschistischen Bullenstaates“, der nach der Wiedereinführung der Diktatur trachtet, um ihren Straßenkrawallen und auch den folgenden Terrormorden der Baader-Meinhof-Bande einen moralischen Heiligenschein anzudichten.
Die Dichter taten das Ihre dazu. Seit Bölls Terroristenromanze „Die verlorene Ehre der Katharina Blum“ und deren erfolgreicher Verfilmung, ist das dort geprägte Bild des demokratisch getarnten zynischen Überwachungsstaates fester Bestandteil jedes erfolgreichen Krimis. Alles was in der polizeilichen Hierarchie oberhalb des biederen Tatortkomissars angesiedelt ist, ist irgendwie durch Verkehr in besseren Kreisen mit den finsteren Drahtziehern des Verbrechens verbandelt, und in jedem deutschen Thriller gerät der unschuldige Held auf der Flucht vor den Gangstern unweigerlich ins Fadenkreuz obskurer Geheimdienste, die auf flackernden Monitoren jede Bewegung jedes Bürgers per Knopfdruck beobachten können. Unser Blick auf die Demokratie wurde jahrzehntelang geprägt durch die mediale Mischung von Paranoia, Technophobie und Verschwörungsangst. In dieser geistigen Verfassung ist es naheliegend, dass parlamentarische Hinterbänkler ausgerechnet mit der Staatsangst zu punkten versuchen.
Die Realität der Onlinedurchsuchung
Was in der Welt von Walfisch und CO2 Greenpeace ist, das möchte der Chaos Computer Club gern im Reich der Daten sein: Ein Robin Hood des kleinen Mannes zur Abwehr selbsterfundener Gefahren. Da ist es naheliegend, dass die Tagesschau zwei Vertreter des Hackerclubs, der nie eine richterliche Genehmigung zum Besuch auf fremden Servern benötigt, als Experten für die dem Bürger durch die Terrorismusbekämpfung drohenden Gefahren, in ihren Chat [2] rief. Immerhin, bei allem Bemühen, den Rechtsstaat in ein schlechtes Licht zu rücken, verbot es den Hackern dann doch das Berufsethos, allzuviel Schwachsinn bezüglich der rein technischen Aspekte zu verzapfen, und so erhalten wir ausgerechnet von Frank Rieger und Constanze Kurz vom CCC ein paar fundierte Hinweise, dass der arglose Bürger im Grunde von der durchaus sinnvollen Maßnahme wenig zu befürchten hat. Wie Frank Rieger offen zugibt, werden Versuche des Clubs, Computer von Bürgern und Terroristen vor der Einsichtnahme zu schützen, daran scheitern, dass Geheimdienste Einzelexemplare, für jeden Fall maßgeschneiderter Spionagesoftware (Trojaner), verwenden:
Frank Rieger: Wenn ein Trojaner nur einmal verwendet wird und ansonsten immer wieder modifiziert wird, geht das schon.
Das schließt freilich den an die Wand gemalten flächendeckenden Einsatz weitgehend aus, der auch wegen der nicht zu bewältigenden Datenmenge dem eigentlichen Ziel, terroristische Kommunikation zu überwachen, schwerstens schaden würde.
Snoopy: Wenn man der Regierung Glauben schenken kann, soll der Trojaner bei ausgesuchten Personen eingesetzt werden. Glauben Sie daran? Ich kann mir mittlerweile sehr gut vorstellen, dass ein flächendeckender Einsatz geplant sein könnte.
Moderatorin: Ist das technisch machbar?
Constanze Kurz: Wir denken, dass die Spionage-Software tatsächlich nur gezielt eingesetzt werden soll. Auf breiter Basis wäre auch die Entdeckungsgefahr viel zu groß.
…
trara: Ich hab es noch nicht ganz verstanden: Trojaner haben ja auch eine bestimmte Logik, sind eine bestimmte Art von Software, die eine gute Anti-Viren-Software eigentlich erkennen sollte – an der Heuristik. Warum soll der Bundestrojaner da nicht entdeckt werden?Constanze Kurz: Es wird keine breite Schadsoftware, sondern eine gezielt eingesetzte Spionage-Software gegen einen konkreten Verdächtigen geben. Insofern haben die Virenhersteller keine Chance.
Die Maßanfertigung hat ihren Preis, das wissen auch die Hacker:
abulafia: Was schätzt denn der Chaos Computer Club, wie groß der individuelle Arbeitsaufwand für die Schaffung eines individuellen Trojaners ist?
Frank Rieger: Es wird vermutlich mit einem Baukasten gearbeitet werden, der den Aufwand reduziert. Ich denke, der Aufwand für die Anpassung wird im Bereich von Tagen liegen, wenn die Beamten oder ihre Dienstleister wissen, was sie tun.
Was soll also überhaupt mit dem aufwendigen Verfahren, das offensichtlich nicht zur flächendeckenden Beobachtung der Bürger eingesetzt werden kann, bewirkt werden? Und wie findet man die Verdächtigen? Ganz am Rand entschlüpft Rieder die entscheidende Information:
Frank Rieger: Es geht den Behörden vor allem um das Umgehen von Verschlüsselungsverfahren. Das heißt, Passworte sollen mitgelesen und Verschlüsselungskeys abgezogen werden.
Mit anderen Worten: dass Behörden jetzt überhaupt zu der aufwendigen und kostspieligen Methode greifen müssen, ist in erster Linie der verbesserten Sicherheit der Bürgerdaten geschuldet, wie sie vom Chaos Computer Club und anderen Panikmachern beworben werden.
Militärische Sicherheit am Homecomputer: PGP
Das Zauberwort heisst „PGP [3]„, Pretty Good Privacy, ein allen Verschwörungstheorien zum Trotz bisher nicht zu knackendes Verschlüsselungssystem. Verschlüsselung dieser Stärke gab es lange Zeit nur im militärischen Bereich. Erst die Datenschutzhysterie des kleinen Mannes führte zur Entwicklung des Codierers für jedermann, dessen Export aus den USA aber lange Zeit verboten war. Zurecht wurde das Programm wie eine Kriegswaffe behandelt. Erst Ende der 90er, in der liberalen Clinton-Ära, durfte die Software weltweit frei vertrieben werden und wurde umgehend von Kriminellen und Terroristen zur Verschlüsselung ihrer Kommunikation eingesetzt. Die klassischen und unumstrittenen Überwachungsverfahren auch der demokratischen Rechtsstaaten wie Telefon- oder Postüberwachung Verdächtiger wurde damit, zumindest bei den wirklichen Schwerstkriminellen weitgehend wirkungslos.
Das System arbeitet mit einem öffentlichen und einem privaten Schlüssel. Beide braucht man, um die übermittelte Nachricht zu dechiffrieren – und eben der private Schlüssel befindet sich ausschliesslich auf dem Computer des Anwenders. Darum geht es bei der Onlinedurchsuchung. Wenn Terrorismusverdächtige mit militärischer Verschlüsselung kommunizieren, müssen die Geheimdienste oder die Polizei sich in den Besitz des privaten Schlüssels bringen, um die Gespräche oder Emails zu verstehen. Nicht mehr und nicht weniger.
Wenn Sie also regelmäßig mit ihrer Oma in Pakistan hochverschlüsselte Geheiminformationen austauschen, Websites zum Bombenbau aufrufen und zum Freitagsgebet ausgerechnet die radikalste Moschee Ihrer Stadt besuchen, haben Sie gewisse Chancen, ein Kandidat für einen Besuch eines persönlich für Sie hergestellten Bundestrojaners zu werden. Wenn Sie es dagegen vorziehen, bei PI laut und deutlich Ihre Meinung zu sagen, ganz unverschlüsselt, wird Ihnen diese Ehre wohl nicht zuteil werden.
Like