Die Gedanken sind bald nicht mehr frei

akvorrat_sichererDie Angst der Bevölkerung wird missbraucht, um grundrechtlich bedenkliche Überwachungsmaßnahmen durchzusetzen. George Orwell lässt grüßen.

Von Arlette Adibi & Co.
(AK Vorrat)

Haben Sie schon mal eine E-Mail verfasst, mit der Sie sich Luft machen wollten? In der Sie in schillernden Farben ausgeführt haben, was Sie machen würden, wenn Sie könnten wie Sie wollten? Und diese Mail dann gar nicht abgeschickt? Nach den Plänen des Justizministeriums (BMJ) muss man sich die Verschriftlichung seiner Gedanken in digitaler Form künftig zweimal überlegen. Denn mit dem Gesetzesentwurf zur Änderung der Strafprozessordnung und des Staatsanwaltschaftsgesetzes, der derzeit in Begutachtung ist, könnten selbst Gedankenspiele gefährlich werden.

Unter dem Aufhänger Terrorismusabwehr ist die Überwachung von Nachrichten geplant, die über Computer, Tablet, Smartphone oder Spielkonsolen übermittelt werden. Dies will man mittels einer Spionagesoftware, auch Bundes- oder Staatstrojaner genannt, bewerkstelligen. Laut Gesetzestext und erläuternden Materialien soll der Einsatz der Software nur zulässig sein, wenn Kommunikationsinhalte verschickt werden. Die Ermittlung von sonst auf dem Computersystem gespeicherten Daten soll davon (mit Ausnahmen) nicht erfasst sein.

Tatsächlich kann man die Überwachung übermittelter Nachrichten aber gar nicht sinnvoll von der Durchsuchung gespeicherter, also noch nicht oder vielleicht auch nie versandter Dateien trennen. Selbst wenig versierte Internetnutzer können ihre Kommunikation verschlüsseln – bei WhatsApp ist das seit Kurzem Standard – und damit eine Überwachung verunmöglichen. Die Behörden müssen die Nachrichten also abfangen, bevor sie verschlüsselt werden. – Und kommen deshalb nicht umhin, eine lokale Durchsuchung des Zielrechners vorzunehmen. Die Zugriffsrechte, die man für die Installation, den Betrieb und das Verstecken einer Überwachungssoftware braucht, sind so umfassend, dass der Trojaner für alles Mögliche verwendet werden kann, inklusive des Erstellens und Manipulierens von Dateien. Es bleibt also der Schluss, dass lokale Dateien sehr wohl Ziel der Durchsuchung werden könnten.

Doch nicht so geheim

Es lässt sich auch nicht verheimlichen, dass ein Rechner Daten an eine unbekannte Stelle schickt. Überwachte Personen können also ihr Verhalten entsprechend anpassen, die Ermittler auf falsche Fährten locken und im schlimmsten Fall über den genutzten Rückkanal sogar in die Systeme der Behörden eindringen. Diese von Anfang an nutzlose Spionagesoftware soll laut Angaben des BMJ auch noch 450.000 Euro im Jahr kosten. Um diese Summe könnten etwa sechs Ermittler Vollzeit angestellt werden. Wenn wir den Angaben des Ministeriums Glauben schenken, soll die neue Überwachungsmaßnahme etwa sechs Mal pro Jahr eingesetzt werden.

Fehlendes Konzept

Ein technisches Konzept scheint bislang noch nicht einmal ansatzweise zu existieren, wie der grüne Justizsprecher Albert Steinhauser jüngst per Tweet aus dem Innenausschuss wissen ließ.

Im ersten Schritt ein Gesetz zu formulieren und sich erst nachträglich Gedanken über die technische Umsetzung zu machen, ist in diesem Zusammenhang besonders gefährlich. Hier wird gewisser Weise das Pferd aufgezäumt, noch bevor es geboren ist. Es stellt sich auch die Frage nach den Grundlagen der verlautbarten Kosten. Kein Baumeister kann die Kosten eines Hausbaues schätzen, solange die Anzahl der Stockwerke nicht feststeht, geschweige denn konkrete Vorgaben zur Nutzung des Bauwerkes definiert sind.

Durchsuchung unzulässig

Bereits 2008 wollte man unter der damaligen Justizministerin Maria Berger eine Online-Durchsuchung genannte Ermittlungsmaßnahme für die Bekämpfung schwerer, organisierter und terroristischer Kriminalität einführen. Nach heftigen, öffentlichen Diskussionen wurde eine interdisziplinäre Arbeitsgruppe eingesetzt, die klären sollte, ob eine solche mit den Grundrechten in Einklang steht. Das Fazit der Arbeitsgruppe unter Verfassungsrechtler Bernd-Christian Funk: Unzulässig.

Jetzt versucht man sich mit einem neuen Begriff über die Verfassungswidrigkeit hinweg zu schwindeln: Quellen-Telekommunikationsüberwachung. Der neue Name kann das tatsächliche Ausmaß des Eingriffs nicht beschönigen.

Wenig verwunderlich ist dabei, dass der Gesetzesentwurf prompt nach den grausamen Anschlägen in Brüssel präsentiert wurde. Die Angst der Bevölkerung wird wieder einmal missbraucht, um grundrechtlich bedenkliche Überwachungsmaßnahmen durchzusetzen. Dabei zeigen die Missbrauchsfälle im Zusammenhang mit dem Bundestrojaner in Deutschland, wo Dateien manipuliert und Beweismittel unbrauchbar wurden, dass der Sicherheitsgewinn durch Einsatz von Überwachungssoftware nicht nur verschwindend gering ist, sondern sogar ins Gegenteil umschlagen kann.

Staatlich geförderte Sicherheitslücken

Tatsächlich birgt ein Staatstrojaner noch viel mehr Gefahren in sich, als er Nutzen bringt. Damit die Spionagesoftware überhaupt eingesetzt werden kann, muss es Sicherheitslücken im System geben. Der Staat hat also ein Interesse, diese offen zu lassen. Anstatt sie im Sinne der Bevölkerung zu schließen, macht der Staat beim munteren Treiben rund um das Ausnutzen von Schwachstellen mit. Damit sinkt nur insgesamt die IT-Sicherheit aller Bürger.

Was bleibt, sind quasi als Kollateralschaden Ermittlungspraktiken, die noch weit vor einer tatsächlichen Verbrechensplanung ansetzen. Gedanken vielleicht bald nicht mehr frei auf seinem eigenen, privaten Computer, Tablet oder Smartphone äußern zu können, erinnert an die Gedankenpolizei wie in George Orwells 1984.

***
Der Arbeitskreis Vorratsdaten Österreich (AK Vorrat) hat eine detaillierte Stellungnahme zum Begutachtungsentwurf des Gesetzes abgegeben. Mehr dazu unter www.akvorrat.at.

Autoren: Arlette Adibi und das Team von AK Vorrat

Fotos: Arbeitskreis Vorratsdaten (flickr.com); Titelbild: Lichtermeer gegen Überwachung am 26.1.2016 (Bianca Traxler; flickr.com; Lizenz: CC BY 2.0)

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.