Terrorabwehr Was bringt die Vorratsdatenspeicherung?

Nach jedem Terroranschlag lebt ein alter Streit wieder auf. Die Speicherung von Kommunikationsdaten soll Attentäter entlarven. Aber hält die Vorratsdatenspeicherung, was sich Innenpolitiker und Polizeivertreter davon versprechen?

Vorratsdatenspeicherung - was bringt sie? Quelle: dpa

Die Reaktionen kamen ebenso schnell – wie vorhersehbar: Bereits einen Tag nach den blutigen Anschlägen von Paris forderte Jörg Radek, stellvertretender Vorsitzender der Gewerkschaft der Polizei, die Ausweitung der umstrittenen Vorratsdatenspeicherung. Und ebenso reflexhaft konterte der FDP-Parteivize Wolfgang Kubicki die Forderung umgehend als unsinnig. Gerade die Terroranschläge hätten bewiesen, dass die in Frankreich seit 2006 praktizierte Datenspeicherung ebendiese Anschläge nicht habe verhindern können.

Das aber ist gar nicht ihr Ziel. Der Disput um die Speicherung der Standort- und Verbindungsdaten ist dominiert von falschen Versprechungen, Unterstellungen und grundlegenden Missverständnissen.

Der Versuch einer Bestandsaufnahme: Was geht? Was nicht? Und warum erfasst die Vorratsdatenspeicherung die brisantesten Daten überhaupt nicht?

Vorratsdatenspeicherung – seit Jahren ein Zankapfel

Beweisen die Pariser Anschläge tatsächlich, dass die Vorratsdatenspeicherung nichts bringt?

Nein, denn die Speicherung der Kommunikationsdaten dient gar nicht dem Zweck der Prävention, sondern der Aufklärung von Verbrechen. Wer erwartet, dass die Vorratsdatenspeicherung solche Anschläge verhindern müsse, erliegt einem der größten Missverständnisse im langen und erbitterten Streit um die Datenerfassung: Denn sie ist von ihrer Konstruktion her gar kein Mittel der Verbrechensverhinderung, sondern primär der – in der Regel nachträglichen – Entschlüsselung der Zusammenhänge.

Schließlich werden die erfassten Daten in Deutschland zwar „anlasslos“ gespeichert, aber sie stehen den Ermittlern nur bei gerichtlich überprüfbaren „Verdachtsfällen“ zur Verfügung. Die bei den unterschiedlichen Kommunikationsanbietern für derzeit vier bis zehn Wochen gesicherten Verbindungsdaten werden also weder nach Stichworten wie „Anschlag“, „Attentatsplan“ oder „IS“ gefiltert, noch werden die Ermittlungsbehörden überhaupt automatisiert über Nachrichteninhalte benachrichtigt. Daten zum E-Mail-Verkehr werden gemäß der Mitte Oktober beschlossenen Neuregelung des Vorratsdatenspeicherung-Gesetzes sogar gar nicht erst erfasst.

Im Grunde dümpeln die erfassten Gigabytes an Verbindungs- und Positionsdaten zum allergrößten Teil ungenutzt in speziell abgesicherten Datenspeichern in den Rechenzentren der Netzbetreiber, um nach vier (Standortdaten), beziehungsweise zehn Wochen (Verbindungsdaten) zum weit überwiegenden Teil gelöscht zu werden.

Tatsächlich illustrieren Terrorakte wie die zuletzt in Paris das Grunddilemma, in dem Sicherheitsbehörden in rechtsstaatlichen Gesellschaften wie der Bundesrepublik aber eben auch Frankreich stecken. Einerseits werden Polizei und Verfassungsschutz nicht (mehr) nur daran gemessen, dass sie Straftaten aufklären, sondern auch daran, dass sie idealerweise verhindern, dass überhaupt welche geschehen. Zugleich aber müssen die Ermittler beim Versuch der Vorabaufklärung die Privatsphäre aller Bürgerinnen und Bürger respektieren.

Techniken zur digitalen Selbstverteidigung
E-Mails verschlüsselnDie Technik für eine solche Verschlüsselung gibt es seit Jahren. Sie hat nur zwei Nachteile: Erstens macht es Mühe, sie zu benutzen, und zweitens muss der Empfänger dieselbe Technik einsetzen. Fakt ist, dass E-Mails grundsätzlich kein besonders sicheres Kommunikationsmedium sind, aber durch ihre weite Verbreitung unverzichtbar bleiben. Auch wenn es aufwendig klingt: Sie sollten darüber nachdenken, zumindest im Mailverkehr mit wichtigen Partnern beidseitige Verschlüsselung einzusetzen. Quelle: dpa
Verabschieden Sie sich aus sozialen NetzwerkenSoziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Deshalb muss sich jeder Nutzer darüber im Klaren sein, dass für die Nutzung von Facebook & Co. mit dem Verlust von Privatsphäre bezahlt wird. Viele Unternehmen fragen sich inzwischen: Brauchen wir das wirklich? Hier macht sich zunehmend Ernüchterung über den Nutzen sozialer Netzwerke breit. Quelle: dpa
Springen Sie aus der WolkeVermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder Microsoft, aber sie könnte Internet-Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud-Server zugreifen können. Halten Sie Ihre Daten in einer Private Cloud oder gleich im eigenen Rechner. Zu aufwendig? Nicht zeitgemäß? Auf jeden Fall besser, als beklaut zu werden. Quelle: dpa
Schalten Sie alles Unnötige abWer Smartphones und Tablets benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und viele mehr. Richtig gefährlich kann dieses ständige Sich-einwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren. Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren. Quelle: dpa
Eine Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen. Quelle: REUTERS
Web-Browsing versteckenDer Einsatz eines Secure-socket layers (SSL) zur Datenverschlüsselung im Internet ist nicht völlig sicher, aber auf jeden Fall deutlich sicherer, als nichts zu tun. Eine Möglichkeit, SSL zu nutzen, ist die HTTPS Everywhere-Browsererweiterung der Electronic Frontier Foundation. Gibt es aber leider nur für Firefox und Chrome. Noch mehr Sicherheit bietet das Tor Browser Bundle, aber es kann das Surf-Erlebnis unter Umständen deutlich verlangsamen. Quelle: dpa
Keine Messages über externe ServerInstant Messaging über Google Hangouts, Skype und ähnliches landet zwangsläufig in den Händen Dritter, weil solche Nachrichten grundsätzlich nicht direkt, sondern über einen Server ausgeliefert werden. Quelle: REUTERS

Erst im Nachhinein (oder wenn es vorab konkrete Verdachtsmomente gegen potenzielle Straftäter gibt) ermöglicht sie, mithilfe eines Zugriffs auf die Verbindungsdaten, rasch festzustellen, ob, wann und mit wem ein als Straftäter (oder Verdächtiger) identifizierter Mensch kommuniziert hat.

Dass das funktioniert, und wie schnell es geht, zeigt das Beispiel von Paris geradezu exemplarisch: Sowohl nach dem Angriff auf Charlie Hebdo als auch am Freitag wieder nach den Anschlägen, waren die französischen Sicherheitsbehörden binnen kürzester Zeit in der Lage, große Teile der Kommunikationswege der Attentäter nachzuvollziehen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%