Online-Durchsuchung

11.11.2008

Autistisches Voodoo auf dem WWW-Weg

Der Begriff scheint sich eingebürgert zu haben: "Online-Durchsuchung" wird die fixe Idee der Politiker genannt, private Rechner ausspähen zu wollen. Wenn das BKA-Gesetz in Kraft tritt, ist damit ist der einflussreichste Hoax der bundesdeutschen Mediengeschichte in juristische Form gegossen worden. Am Montag hat der Innenausschuss die gleichlautenden Gesetzentwürfe der Koalition (16/9588) und der Bundesregierung (16/10121) mit den Stimmen der Koalitionsfraktionen und gegen die Stimmen der Oppositionsfraktionen angenommen. Am Mittwoch dürfte es nun im Bundestag verabschiedet werden.

Das BKA dürfe "ohne Wissen des Betroffenen in informationstechnische Systeme greifen und aus ihnen Daten erheben", meldet die Tagesschau. "Dürfen" und "können" ist bekanntlich ein kleiner, aber nicht unwesentlicher Unterschied. Die Tagesschau hat sich beim Thema ohnehin nicht mit Ruhm bekleckert und auch behauptet, es habe schon "Online-'Durchsuchungen" gegeben, musste aber im Nachhinein zugeben, dass Fakten für diese vorschnelle These nicht vorlagen.

Eine verifizierbare Realität scheint ohnehin niemanden mehr zu interessieren. Die Diskussion dreht sich fast ausschließlich um juristische Probleme. Die deutschen Leitmedien verzichten darauf zu fragen, ob der verwegene Plan, von Staats wegen "online" und gezielt Computer auszuspionieren, um gerichtsverwertbare Daten zu bekommen, überhaupt technisch umsetzbar und machbar sei. Eine derart "gleichgeschaltete" Öffentlichkeit gibt es eigentlich nur in totalitären Gesellschaften oder in Staaten, in denen die freie Presse nicht oder nur in Ansätzen existiert.

Die Unfähigkeit zur Kritik und die mangelnde Bereitschaft, "behördliche" Aussagen auf deren Faktengehalt zu überprüfen, erstaunt immer wieder. Bei Heise.de lesen wir: "Auf die Frage, wie viele Treffer die Vorratsdatenspeicherung gebracht habe, wollte Ziercke keine Zahlen nennen, sondern verwies auf eine Vielzahl von Erkenntnissen". Ziercke betonte die "Notwendigkeit des verdeckten Datenzugriffes". Genügt das als Auskunft? Hat auch nur ein Journalist nachgefragt, um welche "Erkenntnisse" es sich handelt? Oder wie der "verdeckte Zugriff" vonstatten gehen könnte?

Nein - und das ist der eigentliche Skandal. Ziercke hat noch zum Beispiel im März in einem Interview behauptet, das Bundeskriminalamt habe bislang keine Online-Durchsuchung durchgeführt und man arbeite noch "an eigenen Programmen." Ziercke ist derjenige, der ernsthaft die These vertrat, man könne Terroristen "über einen Trojaner, über eine Mail " übertölpeln oder die gar auf eine Website locken, "mit ihren Familienangehörigen, die bei einem Unfall verletzt worden sind", um ihnen die real noch gar nicht existierende geheimnisvolle Remote Forensic Software (deutsch: Behörden-Fernwartungs-Programm) unterzujubeln.

Um diesen Unfug richtig einschätzen zu können, muss man einen Vergleich bemühen: Verlangte der deutsche Verteidigungsminister im Bundestag, die Bundeswehr solle bei ihrem Einsatz für den Weltfrieden am Hindukusch Laserschwerter und Tarnkappen bekommen, würden einige Medien vermutlich doch nachfragen, ob eine geistige Verwirrung vorliege und ob man das Anliegen ernst nehmen solle. Bei der Online-Durchsuchung geschieht das nicht, obwohl der Einsatz einer Spionagesoftware für private Rechner bislang weder erfolgreich stattgefunden noch sich jemand erkühnt hat, irgendeine plausible Methode zu beschrieben, wie die Ermittlungsmethode praktisch umgesetzt werden könnte.

Ein größeres Armutszeugnis hätte sich die deutsche Journaille nicht ausstellen können. Man muss jetzt offenbar doch ernst nehmen, was der Journalist Giesbert Damaschke mehr spaßeshalber geschrieben hat: "gegen Glaubenssysteme (und darum handelt es sich bei der 'Online-Durchsuchung' ja), kann man mit Argumenten bekanntlich nicht viel ausrichten." Künftige Historiker und Medientheoretiker werden versucht sein, den Traum vom staatlichen Hacken in die Rechner Verdächtiger als eine Art kollektiven Aberglauben zu behandeln, der aus massenpsychologischer Sicht zwar verständlich ist, aber dennoch letztlich unerklärbar bleibt. Man fühlt sich an belletristische Sujets erinnert wie den existenzialistischen Roman "Die Pest" von Albert Camus - eine Parabel für die Auseinandersetzung mit der Absurdität.

Von der Verbreitung des Mems "Online-Durchschuchung"

Wie konnte es geschehen, dass die Idee einiger Politiker, das anarchische Internet überwachen zu wollen, die in den Medien nach der Methode "Stille Post" zum behördlichen "Hacken" wurde, das angeblich schon praktiziert werde und von der Politik wieder als Forderung aufgegriffen wurde, sich so in den Köpfen und im gesellschaftlichen Diskurs verfestigt hat, dass die so genannte "Online-Durchsuchung" als Ermittlungsmethode zu einem geschlossenen irrationalen System geworden ist, dessen Prämissen nicht mehr angezweifelt werden?

Das hat mehrere Gründe. Die Politiker, Journalisten und vor allem die Juristen, die sich mit der "Online-Durchsuchung" meinen befassen zu müssen, sind mehrheitlich halbe oder ganze Computer-Analphabeten. Würden die c't oder Heise Online die berühmte Meldung der Weekly World News aus dem Jahr 2000 wiederholen: "Hackers can Turn Your Home Computer into a Bomb!" und diese nur seriös genug verpacken - viele Medien Deutschlands, für die Google der Maximalstandard der Internet-Recherche bedeutet, würden das kritiklos übernehmen. Juristen würden zunächst diskutieren, ob der neue Anti-Hackerparagraf nicht verschärft werden müsse, und nicht, ob man sie hat auf den Arm nehmen wollen.

Die einsamen Rufe Jürgen Kuris, dem stellvertretenden Chefredakteur der c't, die "Online-Durchsuchung sei ein "Windei" und lasse sich technisch kaum umsetzen, oder die Jürgen Schmidts ("Jeder kann sich schützen") oder des Journalisten Falk Lüke (Das Pferd ist eine Ente) verhallten ungehört in der intellektuellen Wüste. Die Idee des Behörden-Hackens ist zu schön, um nicht wahr zu sein.

Erschwerend kommt hinzu, dass in den Medienberichten die "Online-Überwachung" munter durcheinandergewürfelt wird mit dem Belauschen der Kommunikation wie etwa im Fall des afghanischen Handelsministers, dessen Zugangsdaten für den E-Mal-Account in fremde Geheimdiensthände gerieten. Wer einen physischen Zugriff auf die völlig ungesicherten Windows-Rechner eines Büros hat und diese verwanzen darf, kann alles - auch die jeweiligen Computer "fernwarten". So viel Dummheit und Naivität sollte man bei Terroristen nicht voraussetzen.

Demagogen und Werbefachleute wissen um die unstrittige Tatsache, dass man eine These nur oft genug öffentlich wiederholen muss, damit eine relevante Zahl von Personen daran glaubt - so unsinnig diese These auch sein mag. Ähnlich verhält es sich mit dem Märchen, die deutschen Strafverfolgungsbehörden und die Polizei hätten "online" Rechner schon durchsucht oder könnten das erfolgreich in der nahen Zukunft. Die unfreiwillige Kumpanei zwischen einigen Journalisten, die derartige Falschmeldungen fahrlässig in die Welt setzen, ohne die Fakten zu recherchieren oder sich um die technischen Hintergründe zu kümmern, und denjenigen Politikern, denen das Szenario einer allumfassenden Online-Überwachung ins sicherheitspolitische Konzept passt, zementiert den Diskurs und multipliziert ihn solange, bis niemand sich mehr die Mühe macht, das verhedderte Knäuel von "Argumenten" zu entwirren oder nachzusehen, wer was von wem abgeschrieben hat.

Zu der Attitüde der Freunde des Aberglaubens einer "Online-Durchsuchung" gehört das Zugeständnis älterer Männer wie Wolfgang Schäuble, von Computern keine Ahnung zu haben. Wer nachfragt, bekommt nur vage Ausflüchte zu hören, für die technischen Details gebe es Experten. Nur hat sich von diesen Experten noch niemand zu Wort gemeldet oder melden dürfen. Sogar das Bundesverfassungsgericht bekam keine Antworten, sondern musste sich bei der Frage, ob es denn schon eine "Online-Durchsuchung" gegeben habe, ausschließlich auf die Medienberichte verlassen. Ist das befriedigend oder ausreichend, um sich eine Meinung zu bilden?

Magische Fähigkeiten

Im Änderungsantrag der Fraktionen CDU/CSU und SPD im Innenausschuss des Deutschen Bundestages, der von den Abgeordenten Hans-Peter Uhl und Dieter Wiefelspütz vorgelegt wurde, finden sich Passagen über Szenarien, wann und wie "Online-Durchsuchungen" stattfinden würden. Die "Argumentation" ist denkbar schlicht: "RFS wird einsatzfähig gemacht", heißt es nur im Fall der Fälle.

Das so genannte Behörden-Fernwartungsprogramm, das noch niemand gesehen hat, aber von dem alle reden wie von des Kaisers neuen Kleidern im Märchen, wird mit magischen Fähigkeiten ausgestattet, ähnlich wie die Ermittler im "Tatort" oder in B-Movies aus Hollywood, die "irgendwie" immer zur rechten Zeit Passworte erraten oder mit ein paar Mausklicks in fremde Rechner eindringen. "Wie in den beiden zuvor genannten Fällen liegt eine individuelle RFS bereits vor." Könnte man ernsthaft über ein militärisches Strategiepapier diskutieren, das voraussetzte, die Technik für das Beamen oder eine Zeitreise läge schon vor?

Bezeichnend für das Niveau sind auch die Sätze im Änderungsantrag: "Es geht um Lebenssachverhalte wie z.B. die Reparatur eines PC oder den Kneipenbesuch, die Autobahnraststätte o.ä., die zum kurzzeitigen Zugriff auf das Gerät zwecks Aufbringens genutzt werden sollen, ohne den www-Weg zu nutzen." Was, bitte", ist ein "www-Weg"? Wer hat Uhl und Wiefelspütz und anderen Politikern, die diesen Antrag zur Kenntnis nahmen, eingeflüstert, es gäbe eine realistische Möglichkeit des "Hackens" über das Word Wide Web? Und was darf man sich darunter vorstellen? Etwa ein zielgenaues Exploit, das nur den Zielrechner befällt, wie es Prof. Dr. Ulrich Sieber in seinem Gutachten vor dem Bundesverfassungsgericht vermutete?

Sieber "argumentiert" beispielhaft: Seine Exploit-These hat er nach eigenen Angaben von Prof. Dr. Hartmut Pohl, der behauptet, der Bundesnachrichtendienst hätte ein Dutzend "Online-Durchsuchungen" vollbracht. Pohls Quelle - die er sogar angibt - ist nur die Falschmeldung der Tagesschau, die vom Redaktionsleiter mittlerweile zurückgenommen wurde. Aber wer will das a posteriori noch wissen? Die Behauptung ist in der Welt wie die Zahnpasta, die nicht mehr zurück in die Tube geht.

Im Änderungsantrag der Großen Koalition heißt es weiter: "Somit besteht, ohne eine Wohnung zu betreten, die Möglichkeit des unverzüglichen Aufbringens der Software durch einem Memory-Stick oder in anderer Weise bei taktischer Gelegenheit des physikalischen Zugriffs auf das informationstechnische System der Zielperson." Man hat beim Lesen eher den Verdacht, dass die Verfasser dieser Sätze ein Betriebssystem nicht von einem Automotor würden unterscheiden können. "Oder in anderer Weise" - wenn das BIOS sich sperrt oder der Verdächtige Linux benutzt oder sein Rechner passwortgeschützt ist oder wenn der Zielrechner Administrator-Rechte für das Installieren von Programmen verlangt. In welcher Weise? Man möchte es zu gern wissen, wird aber nie Details erfahren - weil es sie gar nicht gibt.

BKA-Chef Ziercke hat jedoch wie gewohnt eine Anwort parat, die aus dem sattsam bekannten Textbausteinen besteht: "dass jede Online-Durchsuchung ein sorgfältig programmiertes Unikat sein werde, weil jeder Rechner andere Virenscanner, Firewalls oder Spyware-Sucher aufweisen würde, die überlistet werden müssten." Sö ähnlich würde das auch ein Voodoo-Gläubiger formulieren: Jede Puppe sei ein sorgfältig hergestelltes Unikat, die bei der Zielperson Krankheiten zu heilen vermöge. In beiden Fällen handelt es sich um Aberglauben und Magie.

Gegner als Verbündete

Die Befürworter der "Online-Überwachung" haben oft einen starken Verbündeten - die Gegner derselben. Manche Bürgerrechtler benötigen die Idee, der Staat könne gezielt private Computer überwachen, um so vehementer vor dem Abbau der Bürgerrechte warnen zu können. Das Argument taucht immer wieder auf: Sobald man über die Technik reden will, bürsten die Gegner der "Online-Durchsuchung" das ab mit dem Einwand, das Thema sei viel zu ernst und eine höchst politische Frage - da lenkten Fragen nach der praktischen Umsetzung nur vom Wesentlichen ab.

Die eine Seite will offenbar ein Bedrohungsszenario aufbauen, um den Bürgern zu suggerieren, der Staat könne ihr digitales Privatleben einsehen und der private Einsatz von Programmen wie Pretty Good Privacy, GNU Privacy Guard und TruecrypT sei zwecklos. Die andere Seite braucht das Szenario vom Großen Bruder online, um die Bürger zu motivieren, dagegen etwas zu tun.

Untermalt wird diese gegenseitige argumentative Abhängigkeit vom geheimnisvollen Geraune aus dem Hacker-Milieu. Das muss schon aus Gründen der Selbstvermarktung darauf bestehen, dass das gezielte Hacken online auf private Rechner irgendwie möglich sei. Eine Online-Durchsuchung sei möglich - das ist offenbar eine Frage der Hacker-Ehre.

Der Diskurs um die "Online-Durchsuchung" ist aber auch eine Metapher für den Autismus deutscher Politiker, für die es auf Inhalte nicht mehr ankommt, sondern nur noch auf die Frage, ob ein bestimmtes Thema sich wie für den Machterhalt eignet. Jedem Abgeordneten des Bundestag wäre es ein Leichtes, sich die Richter am Bundesverfassungsgericht zum Vorbild zu nehmen und den wissenschaftlichen Dienst oder IT-Experten zu Rate zu ziehen, wie man sich das, um das gestritten wird, konkret vorstellen müsse. Da hat aber offenbar niemand getan. Stattdessen verlautbart man Texte, die jeden Informatik-Studenten im ersten Semester in schallendes Gelächter ausbrechen ließen. Der Soziologe Niklas Luhmann hätte seine wahre Freude an diesem "selbstreferenziellen" Diskurs-System gehabt.

Wer behauptet, die Idee einer "Online-Durchsuchung" sei ein Hoax, muss sich den Satz zu eigen machen, der Stanislaw Lem zugeschrieben wird: "Ich bin jederzeit bereit, meine Meinung zu ändern, wenn mir dementsprechende Fakten dafür vorgelegt werden. Ich habe diese aber bisher nicht finden können."

Von Burkhard Schröder und Claudia Schröder ist vor kurzem in der Telepolis-Reihe das erste Buch zum Thema erschienen: Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho.

Gar nicht Voodoo ist, dass heute bei Burkhard Schröder zwar keine Online-Untersuchung, wohl aber eine Wohnungsdurchsuchung stattfand. Schröder schreibt:

"Heute morgen um 7.30 Uhr stand die Polizei vor der Tür. Meine Wohnung wurde durchsucht und mein Rechner beschlagnahmt. Vorwurf: Verstoß gegen das Waffengesetz. "Der Beschuldigte steht in dem Verdacht eines Vergehens nach §§ 40,52 i.V. m. Anlage 2 Abschn. 1 Nr. 1.3.4 WaffG. Ihm wird vorgeworfen, im Internet über den Link www.burks.de/forum/phpBB2/viewtopic.php?t=5633 unter der Überschrift "Rezepturen diverser Explosivstoffe" eine Anleitung zur Herstellung von Explosivstoffen verbreitet zu haben. Die Anordnung der Durchsuchung in dem vorgenannten Umfang ist im Hinblick auf den Tatvorwurf und die Stärke des Tatverdachts verhältnismäßig [sic], insbesondere sind mildere Maßnahmen zur Erreichung des Untersuchungszieles beim jetzigen Stand der Ermittlungen nicht ersichtlich."

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (150 Beiträge) mehr...
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Guatemala in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.