Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho.
Burkhard Schröder, Claudia Schröder (2008): Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho. Reihe Telepolis. Hannover: Heise-Verlag.
Rezension von Stefan Hügel.
Eine der meistdiskutierten sicherheitspolitischen Pläne der Bundes- und Landesregierungen ist die Online-Durchsuchung. Glaubt man Innenpolitikern wie Innenminister Schäuble, so sind sie für die Aufrechterhaltung innerer Sicherheit unabdingbar – ihr Fehlen setze unser Gemeinwesen der höchsten Gefahr des internationalen Terrorismus aus. Bürgerrechtsgruppen hingegen sehen die Gefahr in der Online-Überwachung selbst – in einer nicht hinnehmbaren Einschränkung der Privatsphäre. Das Bundesverfassungsgericht hat ihr im Februar enge Grenzen gesetzt; es schuf das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
Doch was steckt genau hinter der Online-Durchsuchung? Wie wurde sie in den Medien behandelt? Was sind ihre technischen Voraussetzungen und Möglichkeiten? Was sind – nach der Entscheidung des Bundesverfassungsgerichts – die rechtlichen Bedinungen? Diesen Fragen widmet sich eine gerade erschienenes Buch aus der Telepolis-Reihe.
Wie der Titel bereits erwarten lässt, besteht es aus drei Teilen, die jeweils Medienecho, Technik und Recht behandeln. Die Möglichkeit einer Online-Durchsuchung wird dabei eher skeptisch eingeschätzt.
Medienecho
Kein gutes Zeugnis stellen die Autoren im ersten Abschnitt den Medien aus: Je nach bevorzugter Zeitung oder Zeitschrift wird man aus Sicht des Autors zu völlig unterschiedlichen Einschätzungen gelangen:
„Man mag es kaum glauben: Nach einer fast zweijährigen öffentlichen Debatte, zahlreichen Artikeln und Medienberichten, nach Dutzenden von Veranstaltungen mit Juristen und IT-Experten stellt niemand eine einfach klingende Frage: Hat es schon Online-Duchsuchungen gegeben? Wer hat in der Vergangenheit das getan, was sich der Bundesinnenminister und viele andere Politiker wünschen: Computer von Verdächtigen heimlich unter die Lupe zu nehmen? Wenn das geschehen sein sollte: Wie ist diese Überwachung – also über das Internet – technisch umgesetzt worden? Die Antwort ist niederschmetternd: Niemand weiß es.“ (Seite 8)
Und so wird die Historie der Berichterstattung nachgezeichnet: Ob die Online-Durchsuchung bereits gängige Praxis ist, oder ob die dazu notwendigen Werkzeuge erst in der Entwicklung sind, eine Online-Durchsuchung also schon rein technisch noch nie stattgefunden haben kann – für (fast) jede These lassen sich Belege anführen.
Damit wird dieser erste Teil zu einer exemplarischen Bestandsaufnahme der deutschen Medienlandschaft. Haben die Autoren mit ihren Thesen recht – und sie belegen das durch eine umfangreiche Liste von Quellen –, so ist diese in einem beklagenswerten Zustand.
Am Ende bleibt nur ein Fall, der – nach Ansicht der Autoren – im weitesten Sinne als „Online-Durchsuchung“ bezeichnet werden kann, der Fall von Reda Seyam, einem deutschen Staatsbürger ägyptischer Abstammung, der als „Gefährder“ überwacht wurde. Die bei der Überwachung verwendete Überwachungssoftware wurde aber installiert, indem Beamte des BND in Seyams Büro eindrangen und dort die Installation – auf dem offenbar nur ungenügend gesicherten Rechner – durchführten. Auch hier hätten wir es also nicht mit einer Online-Durchsuchung in dem Sinne zu tun, dass die Überwachungssoftware über eine Internet-Verbindung auf dem Zielrechner installiert wird.
Technik
Im zweiten Teil gehen die Autoren der Frage nach, welche technischen Möglichkeiten für eine Online-Durchsuchung zur Verfügung stehen. Sie beschäftigen sich dabei mit den beiden grundsätzlichen Fragen: Wie kann ich einen mir unbekannten Rechner mit der Überwachungssoftware „infizieren“, und wie kann ich erkennen, welche Daten im Rahmen meiner Ermittlungen für mich von Bedeutung sind.
Auch hier sehen sie erhebliche Schwierigkeiten: Bereits die Ermittlung der Adresse eines Rechners, der ja nicht – wie z.B. ein Web-Server – für alle erreichbar im Internet steht, sondern normalerweise durch eine Firewall geschützt sein sollte, stellt eine Hürde dar. Und auch die Methoden, Überwachungssoftware zu installieren – zumindest die in der öffentlichen Diskussion befindlichen – setzen eine gehörige Portion Glück oder einen unbedarften Benutzer voraus: Glück, wenn zur rechten Zeit eine Sicherheitslücke beim Rechner der Person besteht, deren Rechner überwacht werden soll. Diese Lücke muss den Ermittlern bekannt sein und der Öffentlichkeit nicht – was ethische Fragen aufwerfen würde, da letztere während der Ermittlungen bewusst der Gefahr ausgesetzt wird, dass auch andere diese Sicherheitslücke ausnutzen. Unbedarftheit insofern, als die Zielperson alle Sicherheitshinweise – insbesondere die Installation von Sicherheitsupdates – auf seinem Rechner ignorieren und vernachlässigen müsste. Dazu würde dann auch das bereitwillige Öffnen ausführbarer Dateien – den „Trojanern“ – gehören, die über E-Mail oder auf Web-Seiten der zu überwachenden Person angeboten werden.
Fazit also:
„Mit einer „Online-Durchsuchung“, wie sie BKA-Chef Jörg Ziercke oder Bundesinnenminister Wolfgang Schäuble vorschwebt, finge man vermutlich nur den dümmsten anzunehmenden Terroristen und „Gefährder“, der sich beim ersten Versuch, eine Bombe zu bauen, gleich selbst in die Luft sprengen würde.“ (Seite 84)
Rechtliche Grundlagen
Unabhängig von der technischen Machbarkeit sind die juristischen Aspekte der Online-Durchsuchung zu sehen. Diese werden im dritten Teil behandelt. Dabei wird zunächst die rechtliche Situation vor dem Urteil des Bundesverfassungsgerichts vom Februar 2008 dargestellt; insbesondere im Hinblick auf das Fernmeldegeheimnis, die informationelle Selbstbestimmung und die Unverletzlichkeit der Wohnung. Breiten Raum nimmt dann die Entscheidung des Bundesverfassungsgerichts selbst ein. Hier stellen die Autoren zusammenfassend fest, dass das Bundesverfassungsgericht beim Schutz des Kernbereichs privater Lebensgestaltung gegenüber dem Urteil zum „Großen Lauschangriff“ Rückschritte gemacht hat; positiv ist dagegen die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zu verbuchen.
Der Abschnitt weicht im Stil vom Rest des Bandes deutlich ab; insbesondere ist die Darstellung wesentlich sachlicher gehalten.
Fazit
Folgen wir den Autoren, können wir das Thema Online-Durchsuchung getrost abhaken: Ein Hype, der durch (schlecht recherchierte) Medienberichte hochgekocht wurde, ohne die Aussicht auf technische Umsetzbarkeit.
Bleibt die Symbolwirkung: Das Tabu der Unantastbarkeit privater Rechner ist gebrochen. Gesetze werden verabschiedet, die eine Online-Durchsuchung – in der vom Bundesverfassungsgericht zugelassene Form, natürlich – ermöglichen. In welcher Form solche Durchsuchungen auch erfolgen können – ob Online oder Offline – es wird wieder ein Stück unserer garantierten Privatsphäre verloren gehen.
Die Autoren haben ein Buch vorgelegt, das populär geschrieben ist – teilweise polemisch – und gelegentlich eine etwas sachlichere Betrachtung zu wünschen übrig lässt. Es ist aber durchaus geeignet, sich einen Überblick über die Thematik zu verschaffen.
Burkhard Schröder, Claudia Schröder (2008): Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho. Reihe Telepolis. Hannover: Heise-Verlag