Demokratie in Gefahr

13.02.2007
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Die elektronische Überwachung hat in den Zeiten der Terrorangst Hochkonjunktur. Verstärkt nimmt der Staat dabei Unternehmen und Provider als Hilfssheriffs in die Pflicht.

Knapp 3000 Tote am 11. September 2001, 14 tote Deutsche im April 2002 in Djerba, fast 200 Tote im März 2004 bei den Anschlägen in Madrid, 52 Tote im Juli 2005 in London, knapp gescheiterte Anschläge auf die englische Luftfahrt und die Deutsche Bahn im Jahr 2006 - in diesem Bedrohungsumfeld verliert das informationelle Selbstbestimmungsrecht des Bürgers, wie es das Bundesverfassungsgericht 1983 im Volkszählungsurteil postulierte, immer mehr an Bedeutung. Angesichts der Terror- bedrohung verhalten sich viele Bürger bislang kooperativ. Über mögliche Folgen zerbricht sich niemand den Kopf, nach dem Motto: Wer ein reines Gewissen hat, muss sich nicht sorgen.

Hier lesen Sie ...

  • wie der Staat mit moderner Technik immer mehr Bereiche überwacht;

  • wie langsam ein Wandel zum Präventionsstaat stattfindet;

  • was Experten zu den Erfolgsaussichten der Überwachungsmaßnahmen sagen;

  • welche Bereiche bereits kontrolliert werden;

  • wie sich langsam Widerstand bildet.

Mit Hilfe der modernen IT und TK-Technik wird der Mensch immer mehr zum gläsernen Bürger.
Mit Hilfe der modernen IT und TK-Technik wird der Mensch immer mehr zum gläsernen Bürger.
Foto:

Was 2001 und 2002 mit den im Volksmund als Otto-Katalog verspotteten Antiterrorgesetzen von Otto Schily begann, ufert immer weiter aus. So forderte die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger denn auch 2004, "nicht mehr den Anfängen, sondern einem bitteren Ende zu wehren". Und dies scheint mit neuen Techniken - zum Beispiel GPS in bald jedem mobilen Endgerät; immer leistungsfähigeren Kameras zur Überwachung; RFID zur Identifizierung; Hochleistungsspeicher, die Abermillionen von Datensätzen festhalten; Gigabit-Netze, die in Sekundenbruchteilen einen Datenabgleich ermöglichen; neue Software, die die gewonnenen Daten automatisch auswertet und korreliert - immer schneller auf uns zuzurasen.

Technik weckt Begehrlichkeit

Der technische Fortschritt weckt beim Staat immer größere Begehrlichkeiten nach dem gläsernen Bürger. So sollen künftig alle Kommunikationsverbindungen im Rahmen der EU-Richtlinie zur Vorratsdatenspeicherung erfasst werden. Und Innenminister Wolfgang Schäuble sorgte erst jüngst mit seinen Vorschlägen zum BKA-/Bundestrojaner, einem Programm zum heimlichen Online-Ausspähen von Computern, für Schlagzeilen, ebenso das neue Verfassungsschutzgesetz Nordrhein Westfalens, das "verdeckte Online-Durchsuchungen" vorsieht - um nur einige aktuelle Beispiele zu nennen.

Der Weg zum Präventionsstaat

Die Wende vom rechtsstaatlichen Prinzip der Strafverfolgung nach einer Tat hin zu einem Präventionsstaat, der bereits im Vorfeld durch Überwachungsmaßnahmen künftige Verstöße ahnden will, ist in vollem Gang. Beispielsweise plant das Saarland eine Verschärfung seines Polizeigesetzes, das eine "vorbeugende Bekämpfung von Straftaten" vorsehen und auch eine Überwachung von Telefonanschlüssen erlauben soll, die eine verdächtige Person "mit hoher Wahrscheinlichkeit" nutzen wird.

Doch nicht nur der Umfang der Überwachungsmaßnahmen steht in der Kritik. Experten bezweifeln zudem teilweise, ob mit ihnen überhaupt das gewünschte Ergebnis erzielt werden kann. Hinter vorgehaltener Hand wird beispielsweise der Ansatz des Bundestrojaners als "Schnapsidee" bezeichnet. Nicht hinter dem Berg hält Alexander Vukcevic, Manager Viruslab der Avira GmbH in Tettnang, mit seiner Meinung: "Das Ganze kann nur funktionieren, wenn die entsprechenden Rechner mit dem Internet verbunden sind und so Code eingeschleust werden kann", bezweifelt Vukcevic die Erfolgsaussichten, "und genau dies dürften die Verdächtigen wohl vermeiden".

Selbst wenn die Rechner online sind, stellt sich die Frage, ob es den Sicherheitsorganen so einfach gelingt, Online-Durchsuchungen zu betreiben. Staatlich verordnete Zugänge (Backdoors) zu den Computern wird es wohl kaum geben. "Sonst müsste der Gesetzgeber den Import von Firewalls und anderem Sicherheitsequipment ohne Backdoor verbieten, und bei der Umsetzung einer solchen Politik hat selbst China Probleme", erklärt Marco Di Filippo, Geschäftsführer der auf Sicherheits- und TK-Lösungen spezialisierten Visukom GmbH in Stegaurach bei Bamberg.

Letztlich bleiben damit auf elektronischem Weg nur die klassischen Methoden wie E-Mail-Anhänge, das Ausnutzen von Exploits oder der Download von Programmen mit verdeckten Schadroutinen übrig, um den Bundestrojaner auf die Rechner zu schmuggeln. Dies funktioniert aber auch nur dann, wenn die Rechner nicht dem aktuellen Stand der Sicherheitstechnik entsprechen, also etwa bei Windows XP kein Service Pack 2 installiert ist oder regelmäßige Updates von Betriebssystem und Virensignaturen vernachlässigt werden. "Und dies ist", so Vukcevic, dessen Unternehmen etwa die Antivirensoftware Antivir vertreibt, "lediglich bei 30 bis 40 Prozent der PCs der Fall, wobei das wohl kaum die Rechner sind, die zur Planung von Straftaten verwendet werden". Auch Di Filippo hält den Aufwand, der im Zusammenhang mit dem BKA-/ Bundestrojaner getrieben wird - in Fachkreisen munkelt man von einem Budget in Höhe von über 400000 Euro - für wenig zielführend: "Jeder einigermaßen versierte User sollte mit den bereits heute verfügbaren Tools in der Lage sein, sowohl den eingehenden als auch ausgehenden Verkehr seines Rechners zu kontrollieren und zweifelhafte Aktivitäten zu unterbinden."

"Zumindest die deutschen Gerichte zeigen im Gegensatz zum Gesetzgeber Sensibilität für rechtsstaatliche Maßstäbe." Sabine Leutheusser-Schnarrenberger, Rechtspolitische Sprecherin der FDP.
"Zumindest die deutschen Gerichte zeigen im Gegensatz zum Gesetzgeber Sensibilität für rechtsstaatliche Maßstäbe." Sabine Leutheusser-Schnarrenberger, Rechtspolitische Sprecherin der FDP.
Foto: Sabine Leutheusser-Schnarrenberger

Angesichts dieser Unwägbarkeiten glaubt Vukcevic, dass die Sicherheitsorgane mit klassischen Ermittlungsmethoden wie dem unbemerkten Eindringen in Wohnungen, wo sie dann anstelle der bisherigen Wanzen etwa einen Keylogger am PC anbringen, besser fahren. Und dies nur, wie Paul Hoffmann, Geschäftsführer der auf Sicherheitstechnik spezialisierten Datakom/Gten in Ismaning, ergänzt, nach einem rechtsstaatlichen Maßnahmenbeschluss: "Ansonsten sollte das Eindringen in fremde Rechner etwa mit Hilfe von Trojanern auf absolute Härtefälle wie etwa Lebensgefahr bei Entführungen beschränkt bleiben, wobei wir aber der Polizei die adäquate Technik zu Verfügung stellen sollten." Vorerst ist das Thema Bundestrojaner sowieso vom Tisch: Der Bundesgerichtshof schob der heimlichen Online-Durchsuchung vorerst einen Riegel vor, da ihr die gesetzliche Grundlage fehle. Experten rechnen aber damit, dass Innen- minister Schäuble eine entsprechende Änderung der Strafprozessordnung anstreben wird.

Grenzenlose Sammelwut

Unter dem Strich trägt für Di Filippo die Diskussion um den Bundestrojaner wenig zur Erhöhung der gefühlten Sicherheit bei, "vielmehr wird der Bürger verunsichert, weil ihn das Brief- und Fernmeldegeheimnis nicht mehr schützen".

Für Verunsicherung und Verärgerung bei Bürgern und Wirtschaft sorgt derzeit eine weitere geplante staatliche Überwachungsmaßnahme: die vieldiskutierte Vorratsdatenspeicherung. Ihr liegt eine EU-Richtlinie zugrunde, die zumindest im Bereich der Telekommunikation (für Internet-Dienste gelten längere Übergangsfristen bis März 2009) bis Mitte September dieses Jahres in nationales Recht umzusetzen ist. Offiziell als Antiterror-Maßnahme konzipiert, sieht sie vor, dass alle Verbindungsdaten (Uhrzeit, Ort, Anrufer, Angerufener, Sender und Empfänger) von Telefonaten, E-Mail-Kommunikation, Internet-Verbindungen etc. ohne konkrete Verdachtsmomente mindestens ein halbes Jahr gespeichert werden. In der öffentlichen Diskussion wird dieser Vorgang oft mit der eigentlichen Telefonüberwachung in einen Topf geworfen. Den Unterschied verdeutlicht Datakom/Gten-Geschäftsführer Hoffmann: "Die Telefonüberwachung erfolgt in Echtzeit und online, während die Vorratsdatenspeicherung, in der Fachsprache auch als retention bekannt, offline geschieht."

Kostenlose Amtshilfe

Die Telefonüberwachung - alleine 2005 hörten die Behörden mehr als 42000 Mal und damit 45 Prozent öfter als im Vorjahr mit - ist rechtlich im Telekommunikationsgesetz (TKG), der Telekommunikationsüberwachungsverordnung (TKÜV) sowie der Strafprozessverordnung verankert. Neben Bürgerrechtsorganisationen stören sich auch Verbände wie Bitkom oder VATM an der steigenden Überwachungszahl, denn ihre Mitglieder, also Telefonie- und Internet-Anbieter, sind gesetzlich zur Hilfe verpflichtet. Unter dem Stichwort "lawful interception" haben sie eine Schnittstelle bereitzuhalten, um den Telefonverkehr zur Überwachung ausleiten zu können". An der Pflicht zum Vorhalten dieser Technik entzündet sich nun die Kritik von Bitkom und VATM. "Denn an den Investitionen beteiligt sich der Staat nicht", so Jürgen Grützner, Geschäftsführer des VATM, "das ist so, als ob die Polizei von einem Automobilhersteller kostenlos Fahrzeuge zur Verfolgung von Verbrechern verlangen würde."

Verschlüsseln als Gegenwehr

Sechs EU-Staaten haben sich im Vertrag von Prüm auf den grenzüberschreitenden Austausch persönlicher Daten geeinigt.
Sechs EU-Staaten haben sich im Vertrag von Prüm auf den grenzüberschreitenden Austausch persönlicher Daten geeinigt.
Foto: xyz xyz

Grützner liegt im Zusammenhang mit der Überwachung noch etwas anderes schwer im Magen: "Es ist ein Unding, dass hinterher die Betroffenen nicht über die Maßnahmen aufgeklärt werden, damit ist der Vertrauensschutz dahin." Zudem stellt sich die Frage, ob der Vormarsch in Sachen Abhören nicht auf breiter Front zu Gegenmaßnahmen führt, indem nur noch verschlüsselt kommuniziert wird. Die hierzu erforderliche Technik ist heute durchaus erschwinglich. So vertreibt etwa die Münchner Securstar GmbH mit dem 399 Euro teuren "Phonecrypt" eine entsprechende Lösung für Handys. Und wer per ISDN verschlüsselt telefonieren will, muss laut Di Filippo rund 500 Euro einkalkulieren.

Verglichen mit der Telefonüberwachung, die in der Praxis nur Netzbetreiber und Unternehmen mit mehreren tausend Telefonanschlüssen betrifft, hat die geplante Vorratsdatenspeicherung viel größere Auswirkungen. Nach den bislang vorliegenden Referentenentwürfen müsste jeder, der Daten oder Telefonate für Dritte weitervermittelt, die Verbindungsinformationen speichern - also auch der kleine Hotspot-Betreiber oder der Privatmann, der sein WLAN freigibt.

Gefahr für Informantenschutz

Für kleinere Unternehmen, die quasi als Mini-Provider agieren, bedeutet das Mehrkosten von mehreren hundert Euro. So kostet etwa eine "Gästbox", die der Schorndorfer Distributor Sysob vertreibt, 775 Euro. Sie speichert die geforderten Verbindungsdaten. Deutlich höhere Kosten sieht VATM-Sprecher Heer dagegen auf größere Netzbetreiber und Internet-Provider zukommen, "denn in Zeiten der Flat- rates sind diese Daten heute absolut unnötig und dürfen teilweise gar nicht gespeichert werden". Deshalb müssten die Unternehmen in neue Server und Speicher investieren.

Heer stören an der Vorratsdatenspeicherung jedoch nicht nur die Kosten, sondern auch "dass jetzt erst einmal alles ohne einen konkreten Anlass erfasst wird". Ein Punkt, den auch der Deutsche Journalistenverband kritisiert, da für ihn damit der Informantenschutz unter die Räder kommt. Die Gefahr ist real, denn der immer wieder zu lesende Tipp, doch einfach gängige Anonymisierungs-Server zu verwenden, geht künftig ins Leere: Die Betreiber dieser Rechner müssen die Verbindungsdaten ebenfalls erfassen.

Wenn Telefon und E-Mail-Verkehr dem staatlichen Zugriff ausgesetzt sind, bleibt nur noch der persönliche Kontakt. Doch auch der wird schwieriger. Ein Ausweichen auf die Straße, um der Überwachung zu entkommen, ist beispielsweise keine gute Idee. Seit der Einführung des Mautsystems Tollcollect wird auf deutschen Autobahnen jedes Kennzeichen erfasst. Nach dem Durchfahren einer der Mautbrücken erfolgt online ein Abgleich mit dem Register des Kraftfahrt-Bundesamts, um festzustellen, ob das Kennzeichen einem Lastwagen zugeteilt ist. Danach werden bislang alle anderen Daten gelöscht.

Dies sowie ein Verbot der Datenweitergabe an andere Stellen als die Bundesanstalt für Güterverkehr regelt das Mautgesetz. Hierbei handelt es sich jedoch nur um ein einfaches Gesetz, das schnell geändert werden kann, womit weitergehenden Überwachungsmaßnahmen Tür und Tor geöffnet wären. Entsprechende Ansinnen äußerten bereits mehrere Politiker.

Und im Luftverkehr werden die Passagierdaten inklusive Menüwünschen und Kreditkarteninformationen schon lange gespeichert und an die USA übermittelt. Dabei interessieren die Weltmacht im Kampf gegen den Terror rechtsstaatliche Grundsätze herzlich wenig. So werden nicht nur im eigenen Land Bürger ohne richterlichen Beschluss abgehört, sondern auch das internationale Finanzdatennetz Swift überwacht. Über das Netz werden täglich mehr als elf Millionen Transfers abgewickelt.

Was den Datenabgriff ohne rechtsstaatliche Basis anbetrifft, stehen jedoch nicht nur die USA am Pranger. Auch die EU-Staaten sind diesbezüglich keineswegs unschuldig. Auf Betreiben der rot-grünen Bundesregierung haben sich die Belgien, Deutschland, Spanien, Frankreich, Luxemburg, die Niederlande und Österreich im Vertrag von Prüm im Mai 2005 auf den grenzüberschreitenden Datenaustausch zur Verbrechens- und Terrorismusbekämpfung geeinigt.

Rückschlag für Bürgerrechte

Der Vertrag regelt den länderübergreifenden Online-Zugriff auf DNA-Profile, Fingerabdrücke, Kfz-Halterdaten, Telekommunikationsbestands- und Verbindungsdaten sowie Identifizierungs- und Personenstandsdaten und ermöglicht unter dem schwammigen Hinweis auf eine Gefahrenabwehr einen präventiven Datenaustausch. Angesichts einer fehlenden rechtsstaatlichen Sicherung befürchtet Thilo Weichert, Datenschutzbeauftragter des Landes Schleswig-Holstein, dass der Vertrag zu einem Rückschlag für die Bürgerrechte führen wird.

Datenschutz als Täterschutz?

Diese Beispiele sind jedoch nur Mosaiksteinchen in einer langen Kette von Ereignissen, in denen das vom Bundesverfassungsgericht verbriefte informationelle Selbstbestimmungsrecht des Bürgers und der Wirtschaft mit Füßen getreten wird. Einen ersten Schritt in Richtung gläserner Bürger unternahm der klamme Staat unter Rot-Grün, als er 2003 mit dem Kontoabrufverfahren auf der Jagd nach steuerverkürzenden Bürgern de facto das Bankgeheimnis aushebelte. Gesundheitskarte, Jobcard beziehungsweise Elena (elektronischer Einkommensnachweis), Handyscanner, Antiterrordatei, eSTATISTIK. core, Ausweise mit RFID und biometrischen Daten, Volkszählung 2010/11 sind nur einige weitere Beispiele wie Bürger und Unternehmen elektronisch immer durchsichtiger werden.

Ist dies alles wirklich "die elektronische Dividende, die wir wohl oder übel alle für eine immer stärker vernetzte Welt bezahlen müssen", wie in Diskussionen bei der Recherche zu diesem Artikel öfters zu hören war? Das Argument, dass, wer nichts zu verbergen habe, auch nichts zu befürchten hat, beruhigt dabei kaum. Ebenso wenig wie die an Stammtischen oft gehörte Provokation, ob man als Überwachungskritiker etwa für Kinderpornos und Terroristen sei. Ist Datenschutz wirklich Täterschutz? Wer garantiert denn, dass unschuldige Bürger nicht durch die falsche Korrelation von Datensätzen verdächtigt werden?

Vom Data Mining zum Raster

Nicht umsonst warnt der bayerische Datenschutzbeauftragte Karl Michael Betzl in seinem Tätigkeitsbericht 2005/2006 davor, dass "all diese Datenbestände in sich schon wahre Bergwerke für das ... Data Mining sind, weil sie, je größer, desto mehr Möglichkeiten zu den unterschiedlichsten Rasterungen und Profilbildungen bieten. ... Dies ist nicht einfach ein quantitatives Mehr gegenüber dem Zustand zuvor, sondern eine neue Qualität des über den Bürger gestülpten elektronischen Datenkäfigs."

Zumindest teilweise regt sich auf politischer Ebene Widerstand gegen einen allwissenden Staat. So mahnte Anfang Januar der ehemalige Bundespräsident Roman Herzog vor "erheblichen Fehlentwicklungen in der Europäischen Union", so dass sich "die Frage stellt, ob man die Bundesrepublik Deutschland überhaupt noch uneingeschränkt als parlamentarische Demokratie bezeichnen kann". Noch deutlicher wurde Leutheusser-Schnarrenberger, die als rechtspolitische Sprecherin der FDP-Bundestagsfraktion Justizministerin Brigitte Zypries mahnte, dass sie sich mit der Vorratsdatenspeicherung in einen Verfassungskonflikt begebe. Zumindest die deutschen Gerichte, so die FDP-Sprecherin weiter, zeigten im Gegensatz zum Gesetzgeber die notwendige Sensibilität für rechtsstaatliche Maßstäbe.

Aufkeimender Widerstand

Einen sich langsam abzeichnenden Gesinnungswandel will auch die innenpolitische Sprecherin der Grünen, Silke Stokar, wahrgenommen haben: "Viele sagen, das geht mir jetzt allmählich zu weit." In einem aktuellen Diskussionspapier zum Datenschutz wirft sie der Bundesregierung vor, entsprechende Entwicklungschancen zu verschlafen, während "die großen amerikanischen Technologieunternehmen wie Google, Ebay oder Intel hier längst weiter sind und erkannt haben, dass die permanente Verletzung der Privatsphäre ernste Folgen für den Internet-Handel hat. Datenschutz ist die Grundlage für Vertrauen und damit Akzeptanz." Dessen wird sich wohl auch die deutsche Wirtschaft bewusst. Ende Januar unterzeichneten über 25 Organisationen, darunter der Verband der deutschen Internetwirtschaft (eco) oder der Bundesverband Deutscher Zeitungsverleger, eine Protestnote gegen die Vorratsdatenspeicherung.

Letztlich ist jedoch das Engagement jedes Einzelnen gefragt, wozu Datenschützer Betzl in seinem jüngsten Bericht aufruft: "Ich will die Bürger dieses Landes vielmehr zu einer gesellschaftlichen Diskussion ermuntern, wie viel Überwachung und Gängelung wir uns gegenseitig wirklich antun wollen und welche Legitimation der Staat hat, uns ein immer dichter werdendes Kontrollnetz aufzuoktroyieren."