Autistisches Voodoo auf dem WWW-Weg

[heise.de] Der Begriff scheint sich eingebürgert zu haben:
"Online-Durchsuchung" wird die fixe Idee der Politiker genannt, private
Rechner ausspähen zu wollen. Wenn das BKA-Gesetz
(1) in Kraft tritt, ist damit ist der einflussreichste Hoax der
bundesdeutschen Mediengeschichte in juristische Form gegossen worden.
Am Montag hat der Innenausschuss die gleichlautenden Gesetzentwürfe der
Koalition ( 16/9588 (2)) und der Bundesregierung ( 16/10121 (3)) mit den Stimmen der Koalitionsfraktionen und gegen die Stimmen der Oppositionsfraktionen angenommen (4). Am Mittwoch dürfte es nun im Bundestag verabschiedet werden.

Das BKA dürfe "ohne Wissen des Betroffenen in informationstechnische Systeme greifen und aus ihnen Daten erheben", meldet die Tagesschau
(5). "Dürfen" und "können" ist bekanntlich ein kleiner, aber nicht
unwesentlicher Unterschied. Die Tagesschau hat sich beim Thema ohnehin
nicht mit Ruhm bekleckert und auch behauptet, es habe schon
"Online-‚Durchsuchungen" gegeben, musste aber im Nachhinein zugeben (6), dass Fakten für diese vorschnelle These nicht vorlagen.

Eine verifizierbare Realität scheint ohnehin niemanden mehr zu
interessieren. Die Diskussion dreht sich fast ausschließlich um
juristische Probleme. Die deutschen Leitmedien verzichten darauf zu
fragen, ob der verwegene Plan, von Staats wegen "online" und gezielt
Computer auszuspionieren, um gerichtsverwertbare Daten zu bekommen,
überhaupt technisch umsetzbar und machbar sei. Eine derart
"gleichgeschaltete" Öffentlichkeit gibt es eigentlich nur in
totalitären Gesellschaften oder in Staaten, in denen die freie Presse
nicht oder nur in Ansätzen existiert.

Die Unfähigkeit zur Kritik und die mangelnde
Bereitschaft, "behördliche" Aussagen auf deren Faktengehalt zu
überprüfen, erstaunt immer wieder. Bei Heise.de
(7) lesen wir: "Auf die Frage, wie viele Treffer die
Vorratsdatenspeicherung gebracht habe, wollte Ziercke keine Zahlen
nennen, sondern verwies auf eine Vielzahl von Erkenntnissen". Ziercke
betonte die "Notwendigkeit des verdeckten Datenzugriffes". Genügt das
als Auskunft? Hat auch nur ein Journalist nachgefragt, um welche
"Erkenntnisse" es sich handelt? Oder wie der "verdeckte Zugriff"
vonstatten gehen könnte?

Nein – und das ist der eigentliche Skandal. Ziercke hat noch zum Beispiel im März in einem Interview
(8) behauptet, das Bundeskriminalamt habe bislang keine
Online-Durchsuchung durchgeführt und man arbeite noch "an eigenen
Programmen." Ziercke ist derjenige, der ernsthaft die These vertrat
(9), man könne Terroristen "über einen Trojaner, über eine Mail "
übertölpeln oder die gar auf eine Website locken, "mit ihren
Familienangehörigen, die bei einem Unfall verletzt worden sind", um
ihnen die real noch gar nicht existierende geheimnisvolle Remote
Forensic Software (deutsch: Behörden-Fernwartungs-Programm)
unterzujubeln.

Um diesen Unfug richtig einschätzen zu können, muss
man einen Vergleich bemühen: Verlangte der deutsche
Verteidigungsminister im Bundestag, die Bundeswehr solle bei ihrem
Einsatz für den Weltfrieden am Hindukusch Laserschwerter und Tarnkappen
bekommen, würden einige Medien vermutlich doch nachfragen, ob eine
geistige Verwirrung vorliege und ob man das Anliegen ernst nehmen
solle. Bei der Online-Durchsuchung geschieht das nicht, obwohl der
Einsatz einer Spionagesoftware für private Rechner bislang weder erfolgreich stattgefunden
(10) noch sich jemand erkühnt hat, irgendeine plausible Methode zu
beschrieben, wie die Ermittlungsmethode praktisch umgesetzt werden
könnte.

Ein größeres Armutszeugnis hätte sich die deutsche
Journaille nicht ausstellen können. Man muss jetzt offenbar doch ernst
nehmen, was der Journalist Giesbert Damaschke
(11) mehr spaßeshalber geschrieben hat: "gegen Glaubenssysteme (und
darum handelt es sich bei der ‚Online-Durchsuchung‘ ja), kann man mit
Argumenten bekanntlich nicht viel ausrichten." Künftige Historiker und
Medientheoretiker werden versucht sein, den Traum vom staatlichen
Hacken in die Rechner Verdächtiger als eine Art kollektiven Aberglauben
zu behandeln, der aus massenpsychologischer Sicht zwar verständlich
ist, aber dennoch letztlich unerklärbar bleibt. Man fühlt sich an
belletristische Sujets erinnert wie den existenzialistischen Roman "Die
Pest" von Albert Camus – eine Parabel für die Auseinandersetzung mit
der Absurdität.

Von der Verbreitung des Mems "Online-Durchschuchung"

Wie konnte es geschehen, dass die Idee einiger
Politiker, das anarchische Internet überwachen zu wollen, die in den
Medien nach der Methode "Stille Post" zum behördlichen "Hacken" wurde,
das angeblich schon praktiziert werde und von der Politik wieder als
Forderung aufgegriffen wurde, sich so in den Köpfen und im
gesellschaftlichen Diskurs verfestigt hat, dass die so genannte
"Online-Durchsuchung" als Ermittlungsmethode zu einem geschlossenen
irrationalen System geworden ist, dessen Prämissen nicht mehr
angezweifelt werden?

Das hat mehrere Gründe. Die Politiker, Journalisten
und vor allem die Juristen, die sich mit der "Online-Durchsuchung"
meinen befassen zu müssen, sind mehrheitlich halbe oder ganze
Computer-Analphabeten. Würden die c’t oder Heise Online die berühmte
Meldung der Weekly World News
(12) aus dem Jahr 2000 wiederholen: "Hackers can Turn Your Home
Computer into a Bomb!" und diese nur seriös genug verpacken – viele
Medien Deutschlands, für die Google der Maximalstandard der
Internet-Recherche bedeutet, würden das kritiklos übernehmen. Juristen
würden zunächst diskutieren, ob der neue Anti-Hackerparagraf (13) nicht verschärft werden müsse, und nicht, ob man sie hat auf den Arm nehmen wollen.

Die einsamen Rufe Jürgen Kuris
(14), dem stellvertretenden Chefredakteur der c’t, die
"Online-Durchsuchung sei ein "Windei" und lasse sich technisch kaum
umsetzen, oder die Jürgen Schmidts (15) ("Jeder kann sich schützen") oder des Journalisten Falk Lüke ( Das Pferd ist eine Ente (16)) verhallten ungehört in der intellektuellen Wüste. Die Idee des Behörden-Hackens ist zu schön, um nicht wahr zu sein.

Erschwerend kommt hinzu, dass in den Medienberichten die
"Online-Überwachung" munter durcheinandergewürfelt wird mit dem
Belauschen der Kommunikation wie etwa im Fall des afghanischen Handelsministers
(17), dessen Zugangsdaten für den E-Mal-Account in fremde
Geheimdiensthände gerieten. Wer einen physischen Zugriff auf die völlig
ungesicherten Windows-Rechner eines Büros hat und diese verwanzen darf,
kann alles – auch die jeweiligen Computer "fernwarten". So viel
Dummheit und Naivität sollte man bei Terroristen nicht voraussetzen.

Demagogen und Werbefachleute wissen um die
unstrittige Tatsache, dass man eine These nur oft genug öffentlich
wiederholen muss, damit eine relevante Zahl von Personen daran glaubt –
so unsinnig diese These auch sein mag. Ähnlich verhält es sich mit dem Märchen
(18), die deutschen Strafverfolgungsbehörden und die Polizei hätten
"online" Rechner schon durchsucht oder könnten das erfolgreich in der
nahen Zukunft. Die unfreiwillige Kumpanei zwischen einigen
Journalisten, die derartige Falschmeldungen fahrlässig in die Welt
setzen, ohne die Fakten zu recherchieren oder sich um die technischen
Hintergründe zu kümmern, und denjenigen Politikern, denen das Szenario
einer allumfassenden Online-Überwachung ins sicherheitspolitische
Konzept passt, zementiert den Diskurs und multipliziert ihn solange,
bis niemand sich mehr die Mühe macht, das verhedderte Knäuel von
"Argumenten" zu entwirren oder nachzusehen, wer was von wem
abgeschrieben hat.

Zu der Attitüde der Freunde des Aberglaubens einer "Online-Durchsuchung" gehört das Zugeständnis (19) älterer Männer wie Wolfgang Schäuble, von Computern keine Ahnung zu haben. Wer nachfragt, bekommt nur vage Ausflüchte
(20) zu hören, für die technischen Details gebe es Experten. Nur hat
sich von diesen Experten noch niemand zu Wort gemeldet oder melden
dürfen. Sogar das Bundesverfassungsgericht bekam keine Antworten,
sondern musste sich bei der Frage, ob es denn schon eine
"Online-Durchsuchung" gegeben habe, ausschließlich auf die
Medienberichte verlassen. Ist das befriedigend oder ausreichend, um
sich eine Meinung zu bilden?

Magische Fähigkeiten

Im Änderungsantrag
(21) der Fraktionen CDU/CSU und SPD im Innenausschuss des Deutschen
Bundestages, der von den Abgeordenten Hans-Peter Uhl und Dieter
Wiefelspütz vorgelegt wurde, finden sich Passagen über Szenarien, wann
und wie "Online-Durchsuchungen" stattfinden würden. Die "Argumentation"
ist denkbar schlicht: "RFS wird einsatzfähig gemacht", heißt es nur im
Fall der Fälle.

Das so genannte Behörden-Fernwartungsprogramm, das noch niemand gesehen
hat, aber von dem alle reden wie von des Kaisers neuen Kleidern im
Märchen, wird mit magischen Fähigkeiten ausgestattet, ähnlich wie die
Ermittler im "Tatort" oder in B-Movies aus Hollywood, die "irgendwie"
immer zur rechten Zeit Passworte erraten oder mit ein paar Mausklicks
in fremde Rechner eindringen. "Wie in den beiden zuvor genannten Fällen
liegt eine individuelle RFS bereits vor." Könnte man ernsthaft über ein
militärisches Strategiepapier diskutieren, das voraussetzte, die
Technik für das Beamen oder eine Zeitreise läge schon vor?

Bezeichnend für das Niveau sind auch die Sätze im
Änderungsantrag: "Es geht um Lebenssachverhalte wie z.B. die Reparatur
eines PC oder den Kneipenbesuch, die Autobahnraststätte o.ä., die zum
kurzzeitigen Zugriff auf das Gerät zwecks Aufbringens genutzt werden
sollen, ohne den www-Weg zu nutzen." Was, bitte", ist ein "www-Weg"?
Wer hat Uhl und Wiefelspütz und anderen Politikern, die diesen Antrag
zur Kenntnis nahmen, eingeflüstert, es gäbe eine realistische
Möglichkeit des "Hackens" über das Word Wide Web? Und was darf man sich
darunter vorstellen? Etwa ein zielgenaues Exploit, das nur den
Zielrechner befällt, wie es Prof. Dr. Ulrich Sieber in seinem Gutachten vor dem Bundesverfassungsgericht (22) vermutete?

Sieber "argumentiert" beispielhaft: Seine Exploit-These hat er nach eigenen Angaben von Prof. Dr. Hartmut Pohl
(23), der behauptet, der Bundesnachrichtendienst hätte ein Dutzend
"Online-Durchsuchungen" vollbracht. Pohls Quelle – die er sogar angibt
– ist nur die Falschmeldung der Tagesschau
(24), die vom Redaktionsleiter mittlerweile zurückgenommen wurde. Aber
wer will das a posteriori noch wissen? Die Behauptung ist in der Welt
wie die Zahnpasta, die nicht mehr zurück in die Tube geht.

Im Änderungsantrag der Großen Koalition heißt es
weiter: "Somit besteht, ohne eine Wohnung zu betreten, die Möglichkeit
des unverzüglichen Aufbringens der Software durch einem Memory-Stick
oder in anderer Weise bei taktischer Gelegenheit des physikalischen
Zugriffs auf das informationstechnische System der Zielperson." Man hat
beim Lesen eher den Verdacht, dass die Verfasser dieser Sätze ein
Betriebssystem nicht von einem Automotor würden unterscheiden können.
"Oder in anderer Weise" – wenn das BIOS sich sperrt oder der
Verdächtige Linux benutzt oder sein Rechner passwortgeschützt ist oder
wenn der Zielrechner Administrator-Rechte für das Installieren von
Programmen verlangt. In welcher Weise? Man möchte es zu gern wissen,
wird aber nie Details erfahren – weil es sie gar nicht gibt.

BKA-Chef Ziercke hat jedoch wie gewohnt eine Anwort
(25) parat, die aus dem sattsam bekannten Textbausteinen besteht: "dass
jede Online-Durchsuchung ein sorgfältig programmiertes Unikat sein
werde, weil jeder Rechner andere Virenscanner, Firewalls oder
Spyware-Sucher aufweisen würde, die überlistet werden müssten." Sö
ähnlich würde das auch ein Voodoo-Gläubiger formulieren: Jede Puppe sei
ein sorgfältig hergestelltes Unikat, die bei der Zielperson Krankheiten
zu heilen vermöge. In beiden Fällen handelt es sich um Aberglauben und
Magie.

Gegner als Verbündete

Die Befürworter der "Online-Überwachung" haben oft einen starken Verbündeten – die Gegner derselben. Manche Bürgerrechtler
(26) benötigen die Idee, der Staat könne gezielt private Computer
überwachen, um so vehementer vor dem Abbau der Bürgerrechte warnen zu
können. Das Argument taucht immer wieder auf: Sobald man über die
Technik reden will, bürsten die Gegner der "Online-Durchsuchung" das ab
mit dem Einwand, das Thema sei viel zu ernst und eine höchst politische
Frage – da lenkten Fragen nach der praktischen Umsetzung nur vom
Wesentlichen ab.

Die eine Seite will offenbar ein Bedrohungsszenario aufbauen, um den
Bürgern zu suggerieren, der Staat könne ihr digitales Privatleben
einsehen und der private Einsatz von Programmen wie Pretty Good Privacy (27), GNU Privacy Guard (28) und TruecrypT
(29) sei zwecklos. Die andere Seite braucht das Szenario vom Großen
Bruder online, um die Bürger zu motivieren, dagegen etwas zu tun.

Untermalt wird diese gegenseitige argumentative Abhängigkeit vom geheimnisvollen Geraune
(30) aus dem Hacker-Milieu. Das muss schon aus Gründen der
Selbstvermarktung darauf bestehen, dass das gezielte Hacken online auf
private Rechner irgendwie möglich sei. Eine Online-Durchsuchung sei
möglich – das ist offenbar eine Frage der Hacker-Ehre.

Der Diskurs um die "Online-Durchsuchung" ist aber
auch eine Metapher für den Autismus deutscher Politiker, für die es auf
Inhalte nicht mehr ankommt, sondern nur noch auf die Frage, ob ein
bestimmtes Thema sich wie für den Machterhalt eignet. Jedem
Abgeordneten des Bundestag wäre es ein Leichtes, sich die Richter am
Bundesverfassungsgericht zum Vorbild zu nehmen und den
wissenschaftlichen Dienst oder IT-Experten zu Rate zu ziehen, wie man
sich das, um das gestritten wird, konkret vorstellen müsse. Da hat aber
offenbar niemand getan. Stattdessen verlautbart man Texte, die jeden
Informatik-Studenten im ersten Semester in schallendes Gelächter
ausbrechen ließen. Der Soziologe Niklas Luhmann hätte seine wahre
Freude an diesem "selbstreferenziellen" Diskurs-System gehabt.

Wer behauptet, die Idee einer "Online-Durchsuchung"
sei ein Hoax, muss sich den Satz zu eigen machen, der Stanislaw Lem
zugeschrieben wird: "Ich bin jederzeit bereit, meine Meinung zu ändern,
wenn mir dementsprechende Fakten dafür vorgelegt werden. Ich habe diese
aber bisher nicht finden können."

Von Burkhard Schröder und Claudia Schröder ist vor kurzem in der Telepolis-Reihe das erste Buch zum Thema erschienen: Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho (31).

Gar nicht Voodoo ist, dass heute bei Burkhard
Schröder zwar keine Online-Untersuchung, wohl aber eine
Wohnungsdurchsuchung stattfand. Schröder schreibt (32):

"Heute morgen um 7.30 Uhr stand die Polizei vor der Tür. Meine Wohnung
wurde durchsucht und mein Rechner beschlagnahmt. Vorwurf: Verstoß gegen
das Waffengesetz. "Der Beschuldigte steht in dem Verdacht eines
Vergehens nach §§ 40,52 i.V. m. Anlage 2 Abschn. 1 Nr. 1.3.4 WaffG. Ihm
wird vorgeworfen, im Internet über den Link
www.burks.de/forum/phpBB2/viewtopic.php?t=5633 unter der Überschrift
"Rezepturen diverser Explosivstoffe" eine Anleitung zur Herstellung von
Explosivstoffen verbreitet zu haben. Die Anordnung der Durchsuchung in
dem vorgenannten Umfang ist im Hinblick auf den Tatvorwurf und die
Stärke des Tatverdachts verhältnismäßig [sic], insbesondere sind
mildere Maßnahmen zur Erreichung des Untersuchungszieles beim jetzigen
Stand der Ermittlungen nicht ersichtlich."

Quelle: heise.de