So erwischt man nur die Dümmsten

Die Kritik der Verteidiger bürgerlicher Freiheitsrechte an der Vorratsdatenspeicherung ist weithin bekannt. Aber wie werden die beschlossenen Maßnahmen eigentlich technisch und praktisch funktionieren? Nicht sehr gut bis gar nicht, prognostiziert unser Autor

Der Bundestag hat im November die EU-Direktive zur Vorratsdatenspeicherung ratifiziert und einen umfangreichen Katalog an Maßnahmen zur Telekommunikationsüberwachung beschlossen. Dabei harren die verfassungsrechtlichen Aspekte der Vorratsdatenspeicherung der Überprüfung durch den Europäischen Gerichtshof und demnächst auch durch das Bundesverfassungsgericht. Während die Bedenken der Verteidiger bürgerlicher Freiheitsrechte in den Medien schon weitgehend bekannt sind, soll es hier um eine Frage gehen, deren Beantwortung Innenbehörden und Kriminaltechniker bislang schuldig geblieben sind: Wie soll das Beschlossene überhaupt funktionieren?

Die Telekommunikationsüberwachung verlangt Strafverfolgern heute ein hohes Maß an technischer Expertise ab. Abhörsichere Telefone kosteten früher eine Stange Geld, heute ist jedes Internet-Telefonat verschlüsselt, wie es Millionen von Nutzern kostenloser Software wie Zfone oder Skype führen. Der Staat ist an diesem Dilemma nicht schuldlos: Seit Jahren unterstützt er die Entwicklung von „Privacy-Technologien“. So hat das Bundesamt für Sicherheit in der Informationstechnik ein Projekt finanziert, das digitale Signatur und Verschlüsselung in E-Mail-Programme integriert hat – unter Open-Source-Lizenz, Software also, die mit offenem Quellcode vollständig transparent und ohne Kosten verbreitet wird.

Dies ist keine Laune des Amtsschimmels: Sicherer E-Mail-Verkehr gilt als Waffe gegen Industriespionage und Betrug und trägt zur Stärkung des Wirtschaftsstandorts bei. Nicht von ungefähr gilt Identitätsdiebstahl im Internet-Zeitalter als das größte Problem: Wie kann ein Finanzamt sicher sein, dass eine via Internet abgegebene Steuererklärung vom vorgeblichen Absender stammt? Das im Jahr 2005 eingeführte „Elster“-Verfahren (kurz für „Elektronische Steuererklärung“) ließ anfangs keine Authentifizierung zu. Wer eine Firma schädigen wollte, konnte unter ihrer Steuernummer gefälschte Zahlen beim Finanzamt einreichen. Erst ein Jahr später machte der Gesetzgeber die Identifikation mit digitaler Signatur zur Pflicht. Das schafft Fälschungssicherheit, etwa auch bei der Kommunikation mit Amts- und Registergerichten oder Behörden bei öffentlichen Ausschreibungen. Wenn Verschlüsselung aber nicht nur zu mehr Rechtssicherheit, sondern auch zu Problemen bei der Überführung von Straftätern beiträgt, liegt das nicht an der Technik.

Burkhard Hirsch kommuniziert abhörsicher

Kriminelle wie unbescholtene Bürger umgehen staatliche Informationssammlungen schon heute. Paranoiker entfernen den Akku aus dem Handy, bevor sie sich über bestimmte Themen unterhalten. Und Journalisten denken schon mal laut darüber nach, nur noch verschlüsselte Satellitentelefone zu benutzen. Auch die FDP-Bürgerrechtsikone Burkhard Hirsch weiß, wie man abhörsicher über das Internet kommunizieren kann. Auf der Sommerakademie der Datenschützer in Kiel dozierte der fast 80-Jährige, man benötige dazu zwei Geräte: einen PC mit verschlüsselter Festplatte, der nur offline benutzt wird, also nie mit der Außenwelt in Verbindung kommt; sowie einen reinen Online-Rechner ohne Festplatte, der sein Betriebssystem von CD startet und im Internet keine lokalen Spuren hinterlässt.

Zieht man die klugen Leute ab, bleiben immer noch genügend Dumme: Die Vorratsdatenspeicherung ist ein Problem der schieren Masse. Angenommen, die Polizei überwacht einen Drogenhändler, dessen wichtigstes Tatwerkzeug sein Telefon ist. Die Behörde interessiert sich dafür, mit wem er Kontakt hat. Es ist kein Problem, herauszufinden, wen er angerufen hat: Beim Telefonprovider kann die Polizei nach einem entsprechenden richterlichen Beschluss eine detaillierte Gesprächsübersicht anfordern. Aber wie kommt sie an die Personen, die den Dealer angerufen haben? Die Antwort ist von kafkaeskem Charme: Man besorge sich die Gesprächsdetails aller Telefonanschlüsse in Deutschland und prüfe, in welchen der 140 Millionen Telefonrechnungen die Nummer des Dealers auftaucht.

Das ist in Zukunft auch der Kern der Vorratsdatenspeicherung: Die Provider speichern sämtliche Verkehrsdaten von Telefonaten, nebst weiteren Daten aus Mailverkehr und Internetanschlüssen und löschen sie erst nach sechs Monaten wieder. Die Kosten dieses Projekts sind europaweit gar nicht abzuschätzen. Deutsche Provider rechnen mit 332 Millionen Euro allein für neue Technik und die Umstrukturierung. Zahlen will der Staat erst für die Durchführung konkreter Ermittlungsmaßnahmen, doch die vorgeschlagene gesetzliche Entschädigungsregelung ist nicht ausreichend. Die Telekom war vor Jahren schon pfiffig genug, Ermittler für Anfragen zahlen zu lassen: 70 Mitarbeiter, die im Unternehmen nur für die Unterstützung strafrechtlicher Ermittlungen zuständig sind, finanzieren sich durch gebührenpflichtige 0190-Nummern für Strafverfolger.

Enttäuschungen lauern überall

Ob das bisherige Instrumentarium der Ermittler ausreicht, ist umstritten. Doch die neuen Werkzeuge erfüllen kaum die Erwartungen, Enttäuschungen lauern im Spektrum elektronischer Sicherheitstechnologie überall. So wurden zwischen 2001 und 2006 nur sechs Fälschungen deutscher Reisepässe bekannt, aber am Ziel „fälschungssicherer“ neuer Dokumente wurde festgehalten. Dabei ist die informationstechnische Sicherheit der neuen Pässe inakzeptabel: Diplomaten bekommen „wegen der besonderen Gefährdungslage“ weiterhin Pässe ohne RFID-Chip ausgestellt, während der Normalbürger gleich bei der Ausgabe der biometrischen Reisepässe ein Aluminiumetui kaufen kann, um das unbefugte Auslesen der Daten zu verhindern. Doch die Sorge um eventuellen Identitätsdiebstahl ist gar nicht das Schlimmste: Nähert sich ein ePass-Träger einem Lesegerät – zum Beispiel in einem Türrahmen – auf weniger als einen halben Meter, könnten seine Daten auch eine gezielt aufgestellte Sprengfalle auslösen.

Der Vandalismus geht weiter

Auch die Einführung einer flächendeckenden Videoüberwachung gehört zu den Sicherheitstechnologien, an die hohe Erwartungen gestellt werden, deren Wirksamkeit aber zweifelhaft ist: Erfahrungen aus Großbritannien, dem Land mit der höchsten Kameradichte der Welt, zeigen bei Gewaltverbrechen gar keinen und bei Vandalismus nur einen geringen Rückgang der Fallzahlen. Dasselbe besagt die Evaluierungsstudie der 24-Stunden-Überwachung in den Berliner U-Bahnhöfen: „Eine Veränderung der Kriminalitätsrate zeichnet sich aufgrund der Einführung der Videoaufzeichnung bisher nicht ab.“

Mit der Vorratsdatenspeicherung hat man den Ermittlern keinen Gefallen getan. Mit der Definition von Art und Umfang der Daten sinkt die Qualität der Beweismittel. Das ist nur auf den ersten Blick paradox. Bislang konnten Ermittler nämlich unbürokratisch auf vieles zugreifen, was Betreiber von Mail-, Web- oder sonstigen Servern speichern. Vorhandene Daten stellten die Unternehmen den Strafermittlern meist großzügig zur Verfügung. Diese stille und über Jahre erfolgreiche Kooperation ist jetzt vorbei: Alle Daten, die nicht explizit bevorratet werden, sind umgehend zu löschen. Bei der Telekom hat man schon zu verstehen gegeben, dass in Zukunft alle Anfragen abgelehnt werden, die über den Pflichtdatenbestand hinausgehen.

Neben ermittlungstaktischen Argumenten setzen die Befürworter der Vorratsdatenspeicherung auf die Verwendung der Daten als Beweismittel in Strafprozessen. Aber eine Beweiserheblichkeit von Verkehrsdaten wird es schon aus technischen Gründen nicht geben. Deren Auswertung ist vor Gericht unbrauchbar, wenn schon Datum und Uhrzeit in einer Protokolldatei nicht stimmen. Jede Kommunikation im Internet läuft über Dutzende Stationen, deren Uhren alle anders gehen: Wie spät war es denn nun wirklich, als der Anruf kam, der die Rucksackbombe ausgelöst hat? Beweismittel A behauptet, dies sei eine halbe Stunde vor der Detonation gewesen. Es gibt aber keine verbindliche Richtschnur zur Datierung von Ereignissen im Internet, was für die Ermittler frustrierend sein muss: Jede Anfrage zur Auskunft beim Provider muss präzise Zeitangaben enthalten. Liegt dann der Überwachungszeitraum auch nur Sekunden neben der tatsächlichen Anrufzeit, verläuft die Ermittlung ergebnislos.

Nicht nur Politiker sind technisch unbedarft

Während die Opposition die Vorratsdatenspeicherung und den Maßnahmenkatalog ablehnt, schwankt die SPD zwischen dem Erbe Otto Schilys und der wachsenden Sorge um bürgerliche Freiheitsrechte. Ihre Innenpolitiker sympathisieren mit den polizeilichen Eingriffsmöglichkeiten in die elektronische Kommunikation, manchmal einfach nur aus irrationaler Sorge über seltsame SMS-Botschaften. Doch die technische Kompetenz ist nicht nur bei Politikern schwach ausgeprägt, auch die Behörden haben in einigen Bereichen beunruhigende Defizite. „Über 95 Prozent aller Anfragen von Strafverfolgern nach Ermittlungsmaßnahmen betreffen das Netz der Deutschen Telekom“, sagt Klaus Landefeld, Vorstand beim Internet-Wirtschaftsverband eco. Seltsam nur: Der tatsächliche Marktanteil der Telekom liegt bei nur noch rund der Hälfte. Sind Kriminelle also besonders treue Kunden der ehemaligen Bundespost? Landefeld hat eine andere Erklärung: „Die tatsächliche Anzahl von Anfragen liegt viel höher. Nur verzichten die Ermittler auf weitere Schritte, wenn die Telekom mitteilt, dass der Anschluss nicht bei ihr liegt.“ Dann nämlich müssten die Strafverfolger den Netzbetreiber ermitteln und dort erneut anfragen.

Landefeld schätzt, dass etwa die Hälfte aller Ermittlungsanfragen bei Telekommunikationsunternehmen ergebnislos verläuft oder abgelehnt wird. Auch über die technische Machbarkeit einzelner Methoden herrscht Unsicherheit. Das neue Gesetz zur Vorratsdatenspeicherung erwartet von den Mailserver-Betreibern, dass sie auch die Felder „Kopie“ und „Blindkopie“ speichern – und die Adressaten auf Anfrage zur Verfügung stellen. Nur bekommen Mailserver diese Daten nie zu Gesicht, denn die kennt nur der Absender, an den Zwischenstationen auf dem Weg zum Empfänger tauchen sie gar nicht mehr auf.

In jedem Fall hat die Justiz dringenden Fortbildungsbedarf. Schon die derzeitige Praxis ist den Netzbetreibern suspekt, die anstehende Erweiterung des Zugriffs auf Daten der Telefon- und Internetverbindungen macht sie regelrecht nervös. Richterliche Anordnungen sollen bei kompetenten Spezialgerichten getroffen werden, heißt es, aber die Entscheidung darüber ist Ländersache und in Bayern zum Beispiel freiwillig. Kein Amtsrichter wird seinem Staatsanwalt die Erhebung von Verkehrsdaten abschlagen. Schon aus Vorsicht werden Richter den Zugriff gestatten, um drohende Verluste von Beweismaterial zu verhindern.

Die Hintertür öffnet sich nur zu leicht

Wohin das führt, zeichnet sich jetzt schon deutlich ab: Die Musikindustrie hat bereits angekündigt, dass sie auf solche Daten zugreifen will, obwohl das gar nicht zulässig ist, wenn es nur um Urheberrechtsverletzungen geht. Die Hintertür öffnet sich nur zu leicht. Wenn die Justiz die Daten schon sammeln lässt, kann auch Akteneinsicht gewährt werden. Zwar können so gewonnene Informationen strafrechtlich nicht verwertet werden, aber für zivilrechtliche Klagen ist der Ermittlungsansatz immer noch wertvoll genug.

Die Provider favorisieren die gezielte Beweissicherung von Kommunikationsvorgängen mit dem Verfahren „Quick Freeze“, an dem auch das Bundeskriminalamt gefallen gefunden hat, als es ihm jüngst vorgestellt wurde: Ab dem Zeitpunkt, an dem Ermittler beim Provider anfragen, begänne die Protokollierung aller Daten, derer man habhaft werden kann. Den Strafverfolgern des BKA wurde ein automatisiertes Quick-Freeze-Verfahren vorgeschlagen: Die Behörden könnten beim Provider auf Knopfdruck die Speicherung von Verkehrsdaten auslösen, sobald dies nötig erscheint. Die Daten würden zunächst eine Woche lang gesammelt, bis ein Richter die Ausleitung der Daten genehmigt. Wird dies verweigert, löscht der Provider die gesammelten Daten wieder.

Bei einer anderen Fahndungsmethode sind die Gegensätze zwischen den technischen und rechtlichen Aspekten gar nicht aufzulösen: der Online-Durchsuchung. Diese bewegt auch unter Aspekten ihrer technischen Machbarkeit die Gemüter. Kann man dem PC eines Verdächtigen überhaupt eine Spähsoftware implantieren, ohne aufzufliegen? Diese Frage geht am Kernproblem glatt vorbei. Denn bei der herkömmlichen Beschlagnahme eines Computers gelten die Grundsätze, die auch bei jeder anderen Durchsuchung angelegt werden: Der Durchsuchte muss von der Maßnahme Kenntnis erhalten und ein Dritter muss als Zeuge anwesend sein. Kommt es zur Beschlagnahme, wird der Inhalt der Festplatte quasi versiegelt, und nur ein Faksimile der Festplatteninhalte wird für die Auswertung herangezogen. Jede Veränderung von Daten nach der Beschlagnahme muss dabei ausgeschlossen werden, denn gerichtsverwertbar ist nur, was zweifelsfrei schon vor der Untersuchung durch die Ermittlungsbehörden da war.

Wanzen hätten es auch getan

Genau deshalb wären die Ergebnisse einer Online-Durchsuchung zur Strafverfolgung unbrauchbar. Peter Mühlbauer vom Online-Magazin Telepolis bringt den Sachverhalt auf den Punkt: „Weil online ‚durchsuchte‘ Rechner – anders als beschlagnahmte – sowohl dem Zugriff der Überwachten als auch dem der Polizei oder des Verfassungsschutzes ausgesetzt sind, können die Behörden Vorwürfen der willentlichen oder versehentlichen Erzeugung von Beweisen nur schwer entgegentreten. Damit ist fraglich, inwiefern ein solcherart ‚durchsuchter‘ Rechner noch als Beweismittel in rechtsstaatlichen Verfahren tauglich sein kann.“

Übrig bleibe der ermittlungstaktische Vorteil, meint nicht nur das BKA. Dass hier eine Bruchlinie zwischen konkretem Verdacht als Grundlage der strafrechtlichen Ermittlung und nachrichtendienstlichen Nebentätigkeiten der Polizeibehörden entsteht, macht die Debatte nicht einfacher. Alternativlos ist der Bundestrojaner nicht. Die wichtigste Anforderung an die Spähsoftware, nämlich Inhalte von Mail- oder Telefonkommunikation abzufangen, bevor sie verschlüsselt werden, ist auch über herkömmliche Abhörmethoden wie Van-Eck-Phreaking (also die Auswertung elektromagnetischer Abstrahlung von Bildschirmen) oder den Einsatz von Wanzen möglich. Den Hautgout einer orwellschen Überwachungsmethode erhält die behördliche „Malware“ dadurch, dass sie manipulierend in den Zielrechner einzugreifen versucht.

Wenn beim Seelsorger niemand mehr anruft

Eine Technikalie war es auch, die dazu führte, dass sich eine kleine Gruppe von Koalitionsabgeordneten im Bundestag – entgegen der Empfehlung der eigenen Fraktionsführungen – der Zustimmung zur Vorratsdatenspeicherung verweigert hat. Es waren Ärzte, Pfarrer, Anwälte mit Gespür für den Vertrauensverlust, der aus der bloßen Möglichkeit der Überwachung rührt. Ihr Argument: Menschen scheuen davor zurück, rückhaltlos und offen die Wahrheit zu sagen, wenn sie nicht sicher sein können, dass die Vertraulichkeit des Gesprächs gewährleistet ist. Tritt dieses Gesetz aber in Kraft, kann absolute Diskretion nicht mehr zugesichert werden. Wer seinen Abgeordneten anruft, muss zukünftig gewahr sein, dass der Anruf bei seinem Telefonanbieter als Datum gespeichert wird, ja selbst bei einem erfolglosen Verbindungsaufbau auch diese Tatsache möglicherweise in einer Datei landet.

Technik lässt sich mit rechtlichen Mitteln nicht einfrieden. Es spielt keine Rolle, welcher zusätzliche rechtliche Informantenschutz für geschützte Berufsgruppen geschaffen wird – die Anrufdaten werden dennoch gespeichert. Wer Kenntnis von geplanten Straftaten hat, sich aber aus Angst vor Überwachung nicht mehr vorbehaltlos mitteilt, dem kann man nicht erzählen, dass sein Anruf beim Seelsorger keine strafrechtlichen Konsequenzen haben darf. Er ruft einfach nicht mehr an.

zurück zur Person