nachrichtendienstlicher Aufgaben erfolgt in Deutschland u.a. durch
den Bundesnachrichtendienst (Ausland), den Verfassungsschutz (Inland)
und den Militärischen Abschirmdienst (Bundeswehr).
Zu den nachrichtendienstlichen Aufgaben gehören u.a. auch verdeckte
Operationen und/oder zielgerichtete
Aufklärung/Informationsbeschaffung.
Das BKA hat diese Aufgaben NICHT. Das BKA hat sich mit Recht und
Gesetz in der Bundesrepublik Deutschland zu befassen und unterliegt
selbst jenen Gesetzen. Der Einbruch in besonders gesicherte Systeme,
die Verletzung des Fernmeldegeheimnisses und des
Post-/Briefgeheimnisses sind Eingriffe in Persönlichkeitsrechte, die
a) nur unter ganz eng umrissenen Bedingungen und b) mit sehr eng
umrissenen Methoden durchgeführt werden können.
Insbesondere beim Einbruch in Computersysteme besteht überdies noch
deutlicher Klärungsbedarf, da auf solchen System naturgemäß keine
Abgrenzung zwischen privaten und ermittlungsrelevanten Daten besteht.
Die Abgrenzung kann erst nach Kenntnisnahme der jeweiligen
Dateiinhalte erfolgen und dabei wird i.d.R. bereits in rechtlich
fragwürdiger Weise in elementare Grundrechte eingegriffen.
Aber lassen wir die Haarspaltereien…
Nehmen wir die Begründung heran, die gerne angeführt wird – für allen
möglichen Unsinn, der derzeit getrieben wird – die Bekämpfung des
angeblichen internationalen Terrorismus und die Behauptung, dass die
Terroristen hochtechnisiert arbeiten und deshalb der Einbruch in
deren Computer erforderlich ist.
Hier gibt es gleich mehrere Fragen, die einem logisch denkenden
Menschen in den Kopf kommen müssen:
a: Wenn ich den Terroristen kenne und weiß, dass er ein Terrorist
ist, brauche ich in seinen Rechner nicht mehr einbrechen – ich nehme
ihn fest und filze den Rechner dann auf Grundlagende geltender (seit
Jahren bestehender) Rechtsnormen.
b: Wenn ich den Terroristen nicht kenne, dann kann ich auch nicht in
seinen Rechner einbrechen – denn in welchen Rechner welcher Person
sollte ich dann einbrechen? Wonach sollte ich suchen?
c: Wenn ich einen Terroristen überwache und an sein Netzwerk gelangen
will, dann kann es u.U. Sinn ergeben, in seinen Rechner einzubrechen
– aber nur dann, wenn diese Person einen Rechner nutzt, diesen nicht
regelmäßig wechselt, sondern fest besitzt und dann auch noch
ergebnisrelevante Aktivitäten mit diesem Gerät durchführt.
Allerdings:
1. Muss zu irgendeinem Zeitpunkt Zugriff auf das System bestehen
2. Müssen sich Person und Gerät zur Zeit des Einbruchs im
Geltungsbereich deutscher Gesetze befinden
3. Darf der Einbruch nicht bemerkt werden
Das ganze Vorhaben scheitert bereits dann, wenn die zu überwachende
Person keine eigenen Computer besitzt und mit ihren Komplizen nur
über tote Briefkästen oder per Spam kommuniziert. So ließe sich mit
einer Spamkampagne ein ganzes Netzwerk aktivieren – ohne, dass die
Ermittler auch nur im Ansatz wüssten, wer angesprochen ist und – wenn
clever angelegt – einiges an Zeit benötigen würden, um dahinter zu
kommen, worum es genau geht.
Aber selbst die Verwendung von stetig wechselnden
Kommunikationswegen… Newsgroups, Einwegmail-Adressen über
wechselnde Zugänge wie z.B. Internet-Cafes, gestohlene Geräte etc.
pp. könnte die Überwachung ad absurdum führen.
Da nutzt dann auch Skype, MSN & Co. Überwachung wenig bis nichts.
Auch die Überwachung von Satellitentelefonen und/oder der Einsatz von
Catchern doer die Überwachung bei den TK-Gesellschaften nutzen gar
nichts. Ein Mobiltelefon kann man sich ja nicht nur in Deutschland,
sondern auch im Ausland kaufen. Auch Prepaid-Geräte. Entsprechendes
Netzwerk voraus gesetzt auch im täglichen Wechsel. Auch gestohlene
Geräte kann man – zumindest direkt nach dem Diebstahl – nutzen und
wer als Putzfrau & Co. arbeitet kann auch mal ein Telefon bei einem
Kunden kurz nutzen. Überwachung: Schwierig bis unmöglich.
Die Hoffnungen, die einige auf den „Bundestrojaner“ setzen, sind
meiner Ansicht nach größtenteils Heuchelei und ansonsten unwissende
Naivität. Man glaubt ein tolles Instrument an der Hand zu haben, hat
jedoch nur ein lächerliches Etwas, welches nur im Geltungsbereich der
hiesigen Gesetze mit großen Einschränkungen und fraglichen
Erfolgsaussichten einsetzen lässt.
Bis zum heutigen Tag ist außerdem kein einziger Fall bekannt
geworden, in dem eine terroristische Aktivität durch heimlichen
Einbruch in und Filzung eines Computers verhindert oder aufgeklärt
wurde. Erst vor kurzem sind wieder Leute bei einem Bombenatentat
gestorben. Wo war die Aufklärung? Wo der gefilzte Computer? Wo die
tollen Erkenntnisse? Ja nicht einmal die Geheimdienste, die sich
eigentlich kaum an Rechte bei ihren Operationen halten müssen
(zumindest in der Praxis) scheinen nichts gewusst oder verhindert zu
haben.
Was schließen wir daraus? Dass BKA, BND und Verfassungsschutz dumm
und naiv sind und glauben, dass man Terroristen auf diese Weise
schnappt? das sind Bürokraten, manchmal etwas träge und hin und
wieder politischen Strömungen unterworfen. Dumm und naiv sind sie
vermutlich nicht. Sie wissen, dass dieser Bundestrojaner ein wenig
effektives Werkzeug ist – wenn er denn als solcher überhaupt
existiert – sondern bestenfalls so gut wie eine Wanze oder versteckte
Kamera funktioniert (wahrscheinlich aber viel schlechter).
Daher sind die tatsächlichen Begehrlichkeiten vermutlich anders
gelagert. Es geht wohl eher um Abschreckung, Verunsicherung und um
die Jagd auf dumme Kriminelle, die sich per Skype oder MSN zum
Bankraub verabreden und die Pläne dazu als Worddokument auf der
Festplatte speichern. Ich hege aber begründete Zweifel, dass
diejenigen, die wirklich Schaden anrichten wollen, auf diese Weise
arbeiten. Denn erstens ist ja bekannt, dass hier in Deutschland ein
paar Spinnerte von der Online-Durchsuchung phantasieren und zweitens
bespricht man manche Dinge traditionell lieber persönlich.
Was bleibt? Mein Unverständnis für CDU/CSU und SPD. Die sollen
endlich mal auf die Sachverständigen hören und
diesen Scheiß lassen.