Terrorabwehr Was bringt die Vorratsdatenspeicherung?

Seite 3/4

Warum versagt die Vorratsdatenspeicherung als Frühwarnsystem?

Eine Art digitaler Schleppnetzfahndung in den gespeicherten Kommunikationsdaten, wie sie Kritiker der Vorratsdatenspeicherung befürchten, und die sich mancher Ermittler vielleicht als Mittel zur Vorabaufklärung von Anschlägen wie etwa jetzt in Paris wünschen würde, ist bei der Vorratsdatenspeicherung weder politisch vorgesehen, noch unter den gegebenen Umständen technisch praktikabel.

Wenn etwa ein unbescholtener Bürger an einen anderen unbescholtenen Bürger eine Mail mit dem Inhalt schreibt, dass er den Kölner Dom in die Luft sprengen will, geht bei keiner deutschen Sicherheitsbehörde die Alarmanlage an. Das versicherte der ehemalige Bundesinnenminister Hans-Peter Friedrich erst kürzlich gegenüber der „WirtschaftsWoche“. Denn anders als in den USA gibt es in Deutschland keinen „Patriots Act“ und damit auch kein systematisches Ausspionieren des gesamten Internetverkehrs.

Die Überwachung eines Internetanschlusses darf in Deutschland erst stattfinden, wenn die Ermittlungsbehörden bei einem konkreten Verdacht die erforderliche richterliche Erlaubnis einholen. Nur bei einem solchen konkreten Verdacht dürfen Telefon, Handy und Internetanschluss überwacht werden. Doch auch dann bekommen die Ermittler nur die Kontrolle über traditionelle Kommunikationskanäle.

Internetaffine Attentäter weichen längst auf Kommunikationsmittel aus, auf die die Behörden keinen oder nur begrenzten Zugriff haben. Dazu zählen nicht nur die bekannten Messaging-Dienste wie WhatsApp und Twitter. Inzwischen tauschen sie sich auch über die Social-Media-Plattformen von Online-Spielen wie etwa Sonys Playstation aus. Eine Taktitk, die offenbar auch die Attentäter von Paris genutzt haben. Im Untergrund spricht sich schnell herum, wo es Abhör- und Mitlesemöglichkeiten der Geheimdienste und Ermittlungsbehörden gibt. Dann wenden sich Kriminelle sehr schnell einer neuen Plattform zu.

Wer wirklich ungestört Informationen austauschen will, kauft für sein Smartphone eine Prepaid-Karte und wirft sie nach einem einzigen Telefonat sofort wieder weg. Diese Methode wenden insbesondere mafia-ähnlich organisierte Banden an und stellen damit sicher, dass niemand ihre Telefonate zurückverfolgen kann.

Wo setzen andere Überwachungsmittel wie der Staatstrojaner an?

Um die blinden Flecken bei der Überwachung der Online-Kommunikation zu schließen, setzen die Ermittler eine Technik ein, mit der ansonsten Hacker heimlich in fremde Computersysteme eindringen. Diese Schnüffelprogramme, sogenannte „Trojaner“, sind in der Lage die Inhalte in den Rechnern auszuspionieren. Entsprechend sind die „Staatstrojaner“ Programme, mit deren Hilfe staatliche Stellen verdeckte Online-Durchsuchungen auf PCs, Laptops oder Smartphones starten.

Ziel dieser Online-Durchsuchung ist, in Einzelfällen und nach einem richterlichen Beschluss die privaten Computer von Schwerkriminellen zu durchforsten, um auf diesem Weg an Hintermänner oder das gesamte Netzwerk einer gefährlichen Organisation zu gelangen.

Datenschützer kritisieren den Einsatz solcher Staatstrojaner als massiven Angriff in die Privatsphäre. Denn das Missbrauchspotenzial ist riesig. Staatstrojaner werden meist von staatsnahen Firmen wie FinFisher oder dem Hacking Team entwickelt und mitunter auch an nicht demokratisch legitimierte Regime in Entwicklungsländern verkauft. Sie benutzen die Schnüffelprogramme zum Ausspionieren von Bürgerrechtsbewegungen und Regimekritikern.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%