Von René Heilig
26.10.2011

Odysseus' Erben

Die Rohlinge und das Kanzleramt

Staatstrojaner, Bundestrojaner - wer schiebt wem was warum in den Computer? Heute soll das umstrittene Thema im Parlamentarischen Kontrollgremium des Bundestages aufgerufen werden. Doch das arbeitet, wie die von ihm zu beaufsichtigenden Geheimdienste, geheim.
Bild

Als ein Kollege der FAZ den Bundestagsabgeordneten Hans-Peter Uhl jüngst daran erinnerte, dass er »mal der beste Jurist im Münchner Rathaus« gewesen sei, wehrte der Gelobte bescheiden ab: »Das mit dem besten Juristen ist sicher übertrieben«, sagte er, freute sich aber, im folgenden Interview jede Menge »Unterstellungen« entkräften zu können, die gerade die Runde machten.

Zum Beispiel die, dass die Behörden prinzipiell Software verwendeten, die unzulässige Funktionalitäten aufweist; dass Dritte dadurch nach Belieben Computer manipulieren könnten; dass bei einer Quellen-Telekommunikationsüberwachung automatisch Kameras und Mikrofone in Gang gesetzt würden. Uhl baute falsche Pappkameraden auf und merkte an, sich bei der Trojaner-Debatte im Bundestag fürchterlich geärgert zu haben. Und zwar über seinen Vorredner, Jan Korte. Der habe »unverantwortliche Zerrbilder in die Welt gesetzt - als überwachte eine außer Rand und Band geratene Staatsgewalt systematisch achtzig Millionen Bürger!

Als ob acht illegal überwachte nicht ausreichend wären für Kritik und Nachfragen. Unionsmann Uhl und der Linke Korte sind schon lange ein »Pärchen«. Beide sitzen im Innenausschuss. Während Uhl beispielsweise Vorratsdatenspeicherung und Trojanereinsatz begrüßt, versucht Korte den Charakter der LINKEN als Bürgerrechtspartei, der in letzter Zeit ein wenig aus den Betrachtungen verschwunden ist, hochzuhalten.

Nachdem der Chaos Computer Club (CCC) Anfang Oktober einen »Bundestrojaner« enttarnt hatte, wies der Bund alle Beschuldigungen von sich. In einigen Ländern, so beeilte man sich vor allem aus dem Bundesinnenministerium heraus klarzustellen, seien solche Trojaner eingesetzt worden. Aber ganz sicher nicht, um das ganze Überwachungspaket zu entfalten. Allenfalls habe man, so hieß es dann aus den betroffenen Ländern, die E-Mails mitgelesen und zugehört, was über Skype telefoniert wurde.

Das sei vom Gesetz gedeckt. Das bestätigten auch die größten Überwachungsspezialisten des Bundes, beispielsweise der Präsident des Bundeskriminalamtes Jörg Zierke samt seinem Spezialistengefolge. Freilich wissen die allesamt nicht, was der in fremde Computer eingespielte Virus wirklich kann. Denn die Quelldateien sind Herstellergeheimnis. Dass der DigiTask-Trojaner jedoch zur totalen Wohnrauüberwachung taugt, ist durch illegale Aktionen in Österreich (Randspalte) wohl belegt.

Belegt ist auch, dass der Bund an den Überwachungspraktiken der Länder keineswegs so unbeteiligt ist, wie er tut. Beispielsweise leistet das Zollkriminalamt (ZKA), das wie der gesamte Zoll zum Bereich des Ex-Innen- und heutigen Finanzministers Wolfgang Schäuble (CDU) gehört, zumindest in zwei Fällen Brandenburger Polizeikollegen Trojaner-Amtshilfe. Offenbar will man »schlimmen Fingern« aus der Organisierten Kriminalität auf die Schliche kommen. Brandenburgs Justizminister Volkmar Schöneburg (LINKE) schließt aus, dass mit der Software mehr überwacht wird als vom Gericht genehmigt. Hoffen kann man das. Doch auch Schöneburg versteht - und das Unvermögen teilt er aus begreiflichen Gründen mit nahezu allen politisch Verantwortlichen - »nicht die Bohne« von den technischen Finessen des Trojanersystems.

Nur am Rande: Amtshilfe ist ein probates und immer häufiger auch bei geringem Anlass genutztes Mittel. Umgekehrt ist die Brandenburger Polizei dem Zoll behilflich, wenn der Bedarf bei der Kfz.-Kennzeichenfahndung hat.

Doch nicht nur die Kooperation zwischen Brandenburg und dem Zoll belegt eine enge Trojaner-Zusammenarbeit zwischen Bund und Ländern. Ein zweiter Hinweis kam direkt aus dem Kanzleramt. »Jene Behörden, die die Programme nutzen, müssen die Software für jeden einzelnen Zugriff zuschneiden, dass es im Rahmen der Rechtsprechung des Bundesverfassungsgerichts zulässig ist.« Das sagte Günter Heiß vor gut zehn Tagen den »Stuttgarter Nachrichten«. Der hoch Aufgeschossene ist Leiter der Abteilung 6 in Merkels Kanzleramt. Er hat die Aufsicht über den Bundesnachrichtendienst. Und er koordiniert dessen Tätigkeit mit denen vom Militärischen Abschirmdienst sowie mit der des Bundesamtes für Verfassungsschutz. Heiß hatte zuvor von »multifunktionalen Rohlingen« gesprochen, die bei DigiTask gekauft werden. Sollten die vom CCC erwischten Länder so einen »Rohling benutzt haben, ohne ihn aufs Ziel zuzuschneiden, dann sind besondere innerdienstliche Vorschriften nötig, die jedes Mal wieder wie eine Checkliste durchgearbeitet werden müssen«.

Inzwischen rudert Heiß zurück, sagt, er sei bei einem Hintergrundgespräch falsch verstanden worden. Was nicht stimmt, denn der Pressetext war ihm zur Abstimmung zugemailt worden.

Es fragt sich, ob der BND - der bekanntermaßen über solche Spionagesoftware verfügt, um sie natürlich nur im Ausland zu benutzen - mal wieder geheime Amtshilfe geleistet hat? Und ob dabei mal wieder das Trennungsgebot zwischen Polizei und Geheimdiensten missachtet wurde?

Um all diese und andere Trojaner-Angelegenheiten politisch zu klären, gibt es unter anderem Volksvertreter. Wobei Hans-Peter Uhl derzeit angeblich ein Handicap hat. Jemand hackte seine Internetseite. Mit nahezu 100-prozentiger Sicherheit war das keine deutsche Sicherheitsbehörde.


Die »Griechen« sind's, nicht die Trojaner!

Hilfe, ein Trojaner! Dieser derzeit oft zitierte Satz ist - folgt man der Mythologie - falsch. Denn es waren die Bewohner Trojas, die von den Griechen angegriffen und unterworfen wurden. Man kennt die Geschichte von Helena, Paris und den Folgen. Homer hat sie aufgezeichnet. Danach hatte der listige Odysseus die Idee, den Verteidigern ein hölzernes Pferd vor die uneinnehmbaren Tore zu stellen. In seinem Innern lauerten griechische Elitekämpfer. Gutgläubig zogen die Trojaner ihr Verhängnis in die Stadt. Heute versteht man unter Trojanern Softwareprogramme, die gezielt in fremde Computer geschleust werden. Entweder sind auch sie als nützliche Anwendungen getarnt oder sie kommen klammheimlich. Die Schadprogramme lassen sich vom Computernutzer nicht beeinflussen. Wer immer sie ausschickt, kann einzelne Computer und ganze Netzwerke ausspionieren, fernsteuern oder zerstören.

Werbung in eigener Sache

Artikel weiterempfehlen und ausdrucken