Der deutsche Augiasstall von Amts wegen

Bei diesem Beitrag handelt es sich um ein Blog aus der Freitag-Community.
Ihre Freitag-Redaktion

Der Bundestrojaner provoziert Gelächter und verbreitet Unsicherheit – die epische Schlacht im Verborgenen

Also ist es wahr. Den Bundestrojaner gibt es, er wird eingesetzt und ist für staatliche Behörden Deutschlands auch nichts anderes als das, wofür diese besondere Spielart von Computerprogrammen ihren Namen erhalten hat: Ein verstecktes Tool zur vollständigen Offenlegung eines betroffenen Rechners, ein Türöffner. Jedes beliebigen Rechners.

Der Computer Chaos Club (CCC) berichtet seit gestern auf seiner Homepage, dass er in den Besitz dieser Software gelangt ist, er sie analysiert hat und das Ding aus mehreren Gründen aus einer anderen Welt kommt.

In der Welt des Rechts hat es keinen Ursprung, denn es verstößt eklatant gegen einen Richterspruch aus Karlsruhe vom 27. Februar 2008. In einfachen Worten ausgedrückt lautet er, dass es einen Kernbereich des menschlichen Daseins gibt, der grundsätzlich niemanden etwas angeht, auch den Staat nicht. Dazu gehören auch Gedanken, die auf einer Festplatte gespeichert sind wie gerade eben die vorliegenden Zeilen vor ihrer Veröffentlichung.

Der Bug stammt auch nicht aus der heilen Welt politischer Versprechungen, die die Einhaltung dieser Maßgabe geloben, nachdem sie schon einmal dagegen verstoßen hatten. Und es widerlegt die in der heutigen Welt herrschende Maxime, dass niemand etwas zu befürchten habe, der nichts zu verstecken hat. Sie ist ersetzt durch die extraterrestrische Neugier von Aliens und der ihnen zugeschriebenen Eigenschaft, alles sezieren zu wollen, dessen sie habhaft werden können.

Wie bei jedem guten Epos darf natürlich das komische Element nicht fehlen. Der verwendete Banner-String, ein Element der Verschlüsselung bei der Weiterleitung der auf dem betroffenen Computer gesammelten Informationen, lautet CCC zufolge: „C3PO-r2d2-POE“. Wer weiß, dass beim Ausdenken von Passwörtern fast immer das persönliche Umfeld eine Rolle spielt wie das Geburtsdatum des Ehegatten, wird sich bei der Mischung aus Edgar Allan plus „Luke, ich bin dein Vater“ mit dem Club freuen können: „ … daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.“

Wenn da nicht der Umstand wäre, dass vor ein paar Monaten in einem War-Room ganz eigener Machart andere Erkenntnisse geliefert worden wären. Mit Unterstützung westlicher Firmen hatte der geschasste Diktator Muammar al-Gaddafi einen Kontrollmechanismus installiert, der es ihm erlaubte, den gesamten Telekommunikationsverkehr im und über das Netz zu überwachen. Vor allem die französische Firma Amesys, eine Abteilung der ebenfalls französischen Bull S.A. habe dazu beigetragen, so das Wall Street Journal vom 30. August, dass „das Regime sich besser auf die Gefahren einstellen [konnte], die vom Aktivismus im Internet ausgingen“.

Worin liegt der Unterschied zu einem Regime?

Diese Welt unterscheidet sich freilich von der einer Bundesrepublik. Etwa darin, dass Kodifizierungen willkürlich gesetzt oder missachtet werden. Oder sie als überflüssig gelten, wenn es darum geht, Privat- und Intimsphären der Menschen im Land zu betreten, auszuforschen und zum späteren Gebrauch zu schubladisieren. Selbstverständlich gehen wir davon aus, dass die Leute von Amesys hier keinen Stich liefern könnten, weil das alles in Deutschland undenkbar ist. Aber sind wir uns dessen seit gestern Abend immer noch sicher?

Das scheint mir das nicht ganz unwesentliche Detail an der Geschichte zu sein, der Vertrauensverlust. Er äußert sich darin, dass Hacker, per überwiegender Wahrnehmung mit unbefugt konnotiert, zunehmend Instanz sind, den Staat selbst als unerlaubten Eindringling zu entlarven und dabei breitestes Echo finden; dass Plattformen wie wikileaks, mit dem Schild „Geheimnisverrat“ versehen, die Hintergründe veröffentlichen um jene Zusammenhänge zu offenbaren, die tatsächlich Gegenstand von politischer Willensbildung sind; schließlich dass alle die Maßnahmen, die ermittlungstaktisch geheim sind, also die öffentliche Sicherheit und Ordnung in die Hände von Aushilfskräften gelegt scheint, denen das Laserschwert näher steht als der nächste Mensch. Dem Regime des Gesetzes ist eines nach Gutdünken beigesellt worden, das in die Entscheidung offensichtlich unkontrollierter Instanzen gestellt ist.

Die gemeinsame Klammer ist das Handeln im Verborgenen. Dort wo Innenminister Hans-Peter Friedrichs das offene Visier verlangt hat, nämlich in dem Telekommunikationsmedium Netz, steht er nun selbst mit einer von ihm verantworteten Bundesbehörde mit herunter gelassener Hose da. Das wird ihn persönlich nicht freuen, aber all denen Nahrung geben, denen das digitale Miteinander ohnehin suspekt ist. Sie verkennen, dass bei einem Gemeinwesen Öffentlichkeit konstitutives Merkmal ist, wohingegen das Individuum ohne wenn und aber seinen unantastbaren Bereich hat. Schon das Belauschen des Gesprächs im öffentlichen Bus gilt als dubios, wie steht es dann mit dem Blättern im intimsten Tagebuch in einem PC?

Aus Vertrauensverlust, ausgerechnet in Sicherheitspaketen geschnürt, erwächst Unsicherheit und aus dieser die starken Stimmen, die bestimmt jede Lösung kennen. Die den ganzen Stall mit ehernem Besen auskehren werden wollen, um dabei noch ein wenig mehr an den Stellschrauben freiheitlicher Garantien zu drehen. Die technischen Mittel dazu sind bereits in der Welt, auch in unserer. Zwischen ihnen und ihrer willkürlichen Anwendung stand bisher das Gesetz. Ab sofort auch Homer: Hört nicht auf Sirenen. Die Ausrufer - e2m

[Update 17:10 Uhr - Laut Pressemitteilung des BMI habe das BKA die untersuchte Software nicht eingesetzt. Weitere Stimmen bei www.zeit.de/digital/datenschutz/2011-10/bundestrojaner-ccc-reaktionen und www.freitag.de/community/blogs/dame-von-welt/ein-amtlicher-trojaner ]

Dieser Beitrag gibt die Meinung des Autors wieder, nicht notwendigerweise die der Redaktion des Freitag.
Geschrieben von

ed2murrow

e2m aka Marian Schraube "zurück zu den wurzeln", sagte das trüffelschwein, bevor es den schuss hörte

ed2murrow

Was ist Ihre Meinung?
Diskutieren Sie mit.

Kommentare einblenden