© JUNGE FREIHEIT Verlag GmbH & Co.  www.jungefreiheit.de    06/01 02. Februar 2001

 
Lauschaktionen: Die rechtlichen Grundlagen sollen ausgeweitet werden
Internet indiskret
Ronald Gläser

Vergangene Woche hat das Bundeskabinett über die Neuregelung des G10-Gesetzes beraten. Das Gesetz regelt, unter welchen Bedingungen BND und Verfassungsschutz Abhöraktionen bei Verdächtigen durchführen dürfen. Die ohnehin in den letzten Jahren sprunghaft angestiegenen Lauschaktionen sollen vereinfacht werden. Natürlich dienen diese Maßnahmen vor allem dem Kampf gegen Rechts. Nur deshalb opponieren Grüne und linke Sozialdemokraten, die sich früher einer Verschärfung der Lauschangriffe vehement widersetzten, auch nicht gegen die Regierungspläne.

Zukünftig dürfen Gespräche auch abgehört werden, wenn ein Verdacht auf Volksverhetzung vorliegt. Zusätzlich sollen die Regeln für das Abhören krimineller Vereinigungen auch bei Einzeltätern Anwendung finden. Geheimdienste hören natürlich nicht nur Gespräche mit, sie lesen auch Faxe und durchsuchen E-Mails.

Jenseits der gültigen Gesetzeslage, was das Abhören und die Verwertung insbesondere von Telefongesprächen angeht, berichten Insider, wie die wirkliche Praxis bei den Verfassungsschutzämtern aussieht: Jeder, der den Behörden verdächtig erscheint, wird erfaßt, und seine Gespräche werden von Zentralcomputern spätestens bei Nennung von Reizbegriffen wie "Holocaustlüge", "Kindersex" oder "Sprengstoffanschlag" belauscht.

Das ist auch der Grund für die unterschiedlichen Zahlen, die im Zusammenhang mit Lauschangriffen gehandelt werden. Offiziell und per Gerichtsbeschluß, was mittlerweile dem Ausgespähten nach Ende der Lauschaktion sogar mitgeteilt werden muß, werden bundesweit einige Tausend Telefone abgehört. Ohne daß dies richterlich abgesegnet wäre, dürften sich aber Zehn-, wenn nicht Hunderttausende auf den Verdächtigenlisten der Ämter befinden. Nur der vergleichsweise mickrige Personalbestand der Verfassungsschutzämter verhindert, daß all diese Informationen ausgewertet werden können.

Dies gilt insbesondere auch für die vielen E-Mails, die von oder zu "verdächtigen" Personen tagtäglich versandt werden. Die Abermillionen von elektronischen Nachrichten kann niemand mehr überschauen. Das amerikanische FBI hat zu diesem Zweck die Carnivore-Software entwickelt, die Nachrichten überwacht und solche mit interessantem Inhalt gezielt herausfischt. Die einzige Voraussetzung ist, daß der Internetprovider, den die verdächtige Person nutzt, kooperiert und die entsprechende Software bei sich installiert. Der Provider gibt damit allerdings auch die Daten von sämtlichen anderen, unverdächtigen Kunden zur Überwachung frei. Welche Daten vom FBI wann ausgelesen wurden, läßt sich nachträglich nicht feststellen. Abgesehen von den fragwürdigen Überwachungsmethoden ist also dem Mißbrauch Tor und Tür geöffnet. Jeder Kunde eines betroffenen Unternehmens kann ohne Richterbeschluß ausspioniert werden.

Als der Einsatz des vier Jahre alten Programms letztes Jahr der Öffentlichkeit bekannt wurde, setzte ein Sturm der Entrüstung ein. Der Kongreß drängte das US-Justizministerium, den Einsatz von Carnivore zu überprüfen. Eine Expertenkommission hat das Programm daraufhin untersucht und Änderungsvorschläge ausgearbeitet. Am Einsatz der Software hat sich allerdings nicht geändert. Das Programm speichert auch die aufgesuchten Internetadressen und kann die Beiträge in Chatforen überwachen. Es soll demnächst sogar durch eine verbesserte Version "Enhanced Carnivore" ersetzt werden.

Im internationalen Vergleich ist Carnivore sicherlich eines der besten und auch bekanntesten Überwachungsprogramme. Der russische Geheimdienst bringt eine ähnliche Technik zur Anwendung. Alle russischen Provider sind gesetzlich verpflichtet, das entsprechende Programm auf eigene Kosten bei sich zu installieren.

In Deutschland sind die staatlichen Behörden, falls sie ein ähnliches Programm verwenden, auf die Zusammenarbeit mit den Providern angewiesen. Allerdings weigern sich einige standhaft, die staatlichen Lauschangriffe gegen ihre Kunden zu unterstützen. In einer so schnellebigen Branche hat ohnehin kaum jemand einen Überblick über die diversifizierte Anbieterseite.

Zwar dürften alle großen, nationalen Provider dem Drängen der Geheimdienste nachgegeben haben und den Ermittlern Zugang zu den virtuellen Briefkästen ihrer Kunden verschafft haben. Doch sogar größere regionale Anbieter von Internetzugangsdiensten berichten, noch nie von staatlichen Stellen in dieser Angelegenheit kontaktiert worden zu sein. Natürlich läßt sich eine solche Software auch am Provider vorbei auf dem Server implementieren. Allerdings gilt hier, was Eingeweihte immer über entsprechende Spionagetätigkeiten sagen: "Da läßt sich kein Dienst in die Karten schauen."

Eine eher archaische Methode, um an die elektronische Post von Verdächtigen zu kommen, soll von den Landeskriminalämtern praktiziert werden. Die Beamten dringen in der Abwesenheit der überwachten Person in dessen Wohnung ein und installieren auf der Festplatte einen "Trojaner". Durch einen Trojaner können alle E-Mails und auch die Daten der Festplatte ausgespäht werden.


 
Versenden
  Ausdrucken Probeabo bestellen