Ausgespähte Computer : Wenn der Hacker kommt

Von Gerd Appenzeller

Die Debatte wird mit Leidenschaft, aber manchmal fern der Fakten geführt. Das beginnt schon bei den Begriffen. Wenn das Bundeskriminalamt auf der Suche nach Terroristen Daten auf unseren häuslichen Computern ausspähen will, benutzt es dazu, so der Branchenjargon, Trojaner. Eigentlich müssten die unsichtbaren Spione aber Griechen heißen, denn jene waren es, die mit der Kriegslist des hohlen, hölzernen Pferdes ihre Soldaten nach Troja hineinschmuggelten und so die Stadt überrumpelten.

Sicherheitsexperten verteidigen die Online-Ausspähung als unumgänglich im Kampf gegen den Terrorismus, weil das Internet als globales Kommunikations- und Informationsmedium inzwischen eine herausragende Rolle hat. Nur der verdeckte Zugang zu Computerfestplatten Verdächtiger könne jene Erkenntnisse liefern, die zur Verhinderung furchtbarer Verbrechen führten. Wo einst die Durchsuchung einer Wohnung oder die Post- und Telefonüberwachung ausgereicht habe, ginge es heute nicht mehr ohne die Durchleuchtung des weltweiten Gewebes und seiner Stationen.

Nur wer vor dem Machtmissbrauch im demokratisch verfassten Rechtsstaat mehr Angst als vor dem Terrorismus selbst hat, kann die Logik dieser Argumentationskette bezweifeln. Bedenken aber darf, muss man vielleicht sogar selbst dann artikulieren, wenn man grundsätzlich auf die Integrität jeder einzelnen der geteilten Gewalten in Deutschland baut. Und den Missbrauch gab es – unter Innenminister Otto Schily wurden erstmals Computer ohne rechtliche Basis ausgespäht, der Bundesgerichtshof hat das gestoppt. Wolfgang Schäuble, der Buhmann dieser Regierung, lernte daraus und will deshalb die notwendige Novellierung des Gesetzes über das Bundeskriminalamt mit dem Recht zur geheimen Rechnerrecherche verbinden.

Dass ihm, der wie die meisten Innenminister eher mit dem Bösen als dem Guten im Menschen rechnet, dabei Einfühlungsvermögen abgeht, wird er selbst bestreiten. Aber Sorgen bereiten nicht nur die offenkundigen technischen Unzulänglichkeiten des erschlichenen Rechnerzugangs. Man kann elektronisch auch Informationen austauschen, ohne dass der Weg zur Quelle auf dem heimischen PC zu entschlüsseln wäre. Die Vorstellung, den Trojaner im Anhang an eine offizielle Behördenmail, zum Beispiel vom Finanzamt, auf der Festplatte zu platzieren, muss einem verwirrten Kopf entsprungen sein. Niemand würde doch künftig noch eine Mail einer staatlichen Instanz öffnen, selbst wenn er das reine Gewissen eines Einsiedlers hätte. Antivirenprogramme könnten den Eindringling zudem vermutlich nach der ersten Attacke enttarnen. Die Spezialisten des BKA müssten also pausenlos neue elektronische Krieger ersinnen. Und wer garantiert, dass diese dann nicht fortan durchs Netz geistern und, um den Erdball vagabundierend, Geheimstes oder Privatestes bei Google, Altavista oder Yahoo abliefern?

Das aber führt direkt zu Big-Brother- Horrorvisionen. Der frühere Innenminister Gerhart Baum hat die Daten auf einer Festplatte mit einem ausgelagerten Gehirn verglichen. Geheimste Gedanken sind dort wie in einem intimen Tagebuch festgehalten. Die Festplatte bildet ein Persönlichkeitsprofil ab. Wahrscheinlich ist der Kampf gegen den Terrorismus ohne diesen Datenzugriff nicht möglich. Aber dass er auch nur in einem einzigen Fall ohne die Erlaubnis eines Richters und nicht unter dessen Kontrolle erfolgen könnte, ist unvorstellbar.

Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar
      Kommentar schreiben