Care-Pakete für den Polizeistaat

Im Focus findet sich neben dem Getöse des bayerischen Innenministers zur Online-Durchsuchung auch der Artikel Die Offensive der Inlandsdienste
über das "Arbeitspapier des Verfassungsschutzbundes" mit vertraulichen
Vorschlägen zur Optimierung der Geheimdiensttätigkeit des
Bundesverfassungsschutzes und der Landesverfassungsschutzämter, wobei
mir, der Wikipedia und den Suchmaschinen ein "Verfassungschutzbund"
nicht bekannt ist und als Autor des Arbeitspapier im Artikel nur das
Bundesamt für Verfassungschutz genannt wird. Es bezieht sich wie der
Bericht des BKA und der LKAs vom Dezember 2007 auf die Auswertung der
"Operation Alberich" gegen die Sauerländer Terrordilletanten der "IJU".Wie
das BKA Papier dient auch das Verfassungsschutzpapier der Abrechnung
und Schuldzuweisung der teilweise dilettantisch durchgeführten
Überwachungsmaßnahmen im Sauerland, nachdem laut eines Spiegel Artikels
die NSA aufgrund abgefangener E-Mails die ersten Tipps (wohl an die
Kollegen des Auslandsgheimdienstes BND) gab und sich daraufhin für die
Alberichoperation die Arbeitsgruppe aus CIA, dem BKA und den
Verfassungsschützern in Berlin zusammengefunden hatte.

Aber
jenseits der Versuche, sich über die Papiere ins rechte Licht zu
rücken, sind sich die deutschen Polizei- und Geheimdienstbehörden in
mehreren Punkten einig, die wiederum viel mit der Online-Durchsuchung,
dem Abfangen von Passwörtern und der Internet-Telekommunikation in und
an "informationstechnischen Systemen" und der Novelle des BKA Gesetzes
zu tun haben.

Wie das BKA fordern auch die Verfassungsschützer laut des Focus Artikels "Die
Schaffung einer Rechtsgrundlage für das verdeckte Betreten von privaten
Räumlichkeiten/Wohnungen … für die "Gewinnung nachrichtendienstlich
relevanter Erkenntnisse".

Dieses Recht wäre primär eine weitere Verschränkung polizeilicher und
geheimdientlicher Befugnisse zur Auflösung des Trennungsgebots, weil
den Geheimdiensten damit das Recht eingeräumt wird, wie Polizeibehörden
zu handeln und das geheim. Komplementär erhält das BKA über die Novelle
des BKA-Gesetzes Befugnisse, die das BKA wie einen Geheimdienst handeln
zu lassen.

An zweiter Stelle stellt dieses Recht wie die fast
gleichlautenden Forderungen des BKA die Voraussetzungen für die
Durchführung des direkten Angriffes auf die "informationstechnischen
Systeme" dar, der bei problematischen Systemen, die aufgrund des
systematischen Einsatzes von Verschlüsselung nicht so einfach zu
knacken sind, durch indirekte Angriffe innerhalb und außerhalb der Wohnung
mittels Hardware-Keyloggern, Mini-Videoüberwachungskameras und
-Mikrofonen ergänzt werden muss, für deren Einsatz laut der
Verfassungsschützer "eine Senkung der Eingriffsschwelle wünschenswert ist".

Im Gefolge der indirekten Angriffs-Begleitmaßnahmen nennen die
Verfassungsschützer eine weitere Befugnis, die in den USA schon längst
durch die NSA praktiziert wird und hierzulande nach Bekanntwerden der
Pläne zur Online-Durchsuchung ebenfalls als möglicher Ansatzpunkt
diskutiert wurde: Die "gezielte strategische Überwachung von relevanten Internetknotenpunkten" zur "frühzeitigen Erkennung von potenziellen Attentätern".

Wie die praktiziert werden kann, hatte die amerikanische Drogenbekämpfungsbehörde DEA (Drug Enforcement Agency) im Juli 2007 gezeigt. Interessant für diese Angriffe sind auch Systeme wie von von Narus und Force10, die von der NSA und ITK-Providern zur Analyse und Überwachung des Netzwerkverkehrs im Einsatz sind oder von Universitäten zur Überwachung und Erkennung von P2P-Traffic verwendet werden. Zum Verständnis sind auch die Vorträge A 10GE monitoring system und 10GE monitoring live! der beiden letzten Kongresse des Chaos Computer Clubs zu empfehlen.

Mit
Hilfe der an Internetknotenpunkten installierten Überwachungssysteme
und des womöglich noch heimlichen ausgestalteten Zugriffsrechts auf die
dort überwachten Daten, könnten alle deutschen Sicherheitsbehörden
einzeln und direkt oder gemeinsam über die geschaffenen Internet-Überwachungszentren
wie bei der Vorratsdatenspeicherung und womöglich mit Umgehung aller
Hürden aussieben, wer mit wem kommuniziert, welche Adressen und welche
Dienste er nutzt und wie er sie nutzt: Anonymisiert oder nicht anonym,
unverschlüsselt oder verschlüsselt, mit welchen
Verschlüsselungsprogrammen, mit der Methode der Abspeicherung von Daten
und Texten bei Speicher- und Mailanbietern mit gemeinsamen
Zugriffsrecht usw. usf. Alles Informationen, die entweder eine
Online-Durchsuchung vor Ort sofort erübrigen oder Informationen
liefern, welche Maßnahmen ortsspezifisch im Rahmen einer
Online-Durchsuchung/Quellen-TKÜ durchzuführen wären oder zum Ergebnis
führen, dass eine Online-Durchsuchung/Quellen-TKÜ überhaupt nicht in
Frage kommen würde.

Mein Fazit:

  • Bei der Vorratsdatenspeicherung wie auch bei der
    Online-Durchsuchung, Quellen-TKÜ und dem verdeckten Einsatz von
    Mikrofonen und Kameras in Wohnungen, an Arbeitsplätzen und
    Internetcafes geht es jenseits der Frage ihrer technischen Praktikabilität und Effizienz primär darum, den Sicherheitsbehörden die Rechtsgrundlagen
    für den Einsatz solcher Mittel zu verschaffen. Ob es jetzt die VDS und
    Online-Durchsuchung oder nächstes Jahr eine andere technische Maßnahme
    ist, ist irrelevant. Genauso irrelevant wie die Analysen,
    Verbesserungsvorschläge oder Gegenpapiere der Kritiker, die allen
    Maßnahmen und Befugnisrechten Ineffizienz oder Undurchführbarkeit zur
    Terror- und Kriminalitätsbekämpfung bescheinigen.
  • Man darf die Online-Durchsuchung/Quellen-TKÜ nicht als isolierte
    und auf sich reduzierte Einzelmaßnahme betrachten, die nur daraus
    besteht, dass ein BKA- oder Verfassungschutzkommando heimlich einmal
    oder mehrmals Wohnungen aufsucht, dort "den Rechner" analysiert und
    dann "den Bundestrojaner" aufspielt oder per E-Mail zuschickt.
  • Online-Durchsuchung, Quellen-TKÜ, heimliches Betreten und die sie
    begleitenden Maßnahmen und Gesetzesnovellen zielen alle darauf ab, sich
    das letzte Refugium der Privatssphäre, das Möglichkeiten zum individuellen Schutz und Rückzug bietet – die Privatwohnung – aufzuschließen und die Grundrechte, die dem Schutz dieser Sphäre und der darin stattfindenden Handlungen dienen, peu à peu abzuschleifen.
  • Nicht zuletzt werden alle Gefahren und Bedrohungen für die
    freiheitlich-demokratischen Grundordnung und die an ihnen ansetzenden
    Rechtsveränderungen und austauschbaren technischen Überwachungsmethoden
    instrumentalisiert, um diese Grundordnung in eine Sicherheits-Ordnung
    zu transformieren, zu der auch die die schrittweise Aufhebung aller Gebote und Verbote
    für die Sicherheitsbehörden gehört, die politisch und rechtlich
    Polizeibehörden zu Geheim-Polizeien mit geheimdienstlichem Befugnis-
    und Handlungsspielraum und Geheimdienste zu polizeilichen
    Geheimdiensten mit polzeilichem Eingriffs- und Handlungsspielraum
    mutieren lässt.

Kurzum: Was wir hier und jetzt erleben, ist nichts anderes als der
Versuch, nach demokratischen Spielregeln eine abgeschwächte Form des
Polizeistaats zu installieren. An diesem Versuch sind zur Zeit die
"Volksparteien" CDU, CSU, FDP und SPD in unterschiedlichem Ausmaß
beteiligt, die Grünen waren es in ihrer Vergangenheit als
Koalitionspartner der SPD. Ähnliche Versuche sind zur Zeit in allen
Staaten der EU, in den USA und in Russland Programm. Deshalb reichen
eigentlich Kritik und politische Bekämpfung von Einzelmaßnahmen und
Einzelgesetzen nicht mehr aus.
 
Source: http://blog.kairaven.de/archives/1488-Care-Pakete-fuer-den-Polizeistaat.html