nd-aktuell.de / 22.10.2011 / Kultur / Seite 26

BLOGwoche: IM-System des Internets

Peter Richter

Als das Bundesverfassungsgericht vor gut dreieinhalb Jahren den Sicherheitsbehörden die Online-Durchsuchung gestattete, sie aber durch allerlei Auflagen zur seltenen Ausnahme zu machen versuchte, war bereits klar, dass damit dem Zugriff auf die Computer aller Bürger Tür und Tor geöffnet wurde. Übrigens auch dem Gericht selbst, das warnend den Zeigefinger hob: »Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (?Quellen-Telekommunikationsüberwachung?), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist.« Es wusste also: Wenn eine Tür auch nur einen Spalt weit geöffnet wird, reicht das in aller Regel aus, um sie sukzessive immer weiter aufzustoßen - bis hin zum sprichwörtlichen Scheunentor.

Dass sich die mit dem Verfassungsgerichtsurteil vom 27. Februar 2008 freigegebene Entwicklung in diesem Sinne vollzog, ist also keine Überraschung; erstaunlich ist allenfalls, mit welcher Selbstverständlichkeit vor allem konservative Innenminister und ihre Ermittler den Fuß oder gleich den Polizeistiefel in den Türspalt schoben oder sie gar ganz auftraten. Sie erkannten offensichtlich sehr schnell, dass ihnen mit der Schnüffel-Software des Bundestrojaners ein Instrument nicht grundsätzlich verboten wurde, das in seinen Möglichkeiten einem IM-System, wie es das Ministerium für Staatssicherheit der DDR noch mühsam aufbauen musste, nicht nur nahe kommt, sondern es teilweise übertrifft. Vor allem aber ist es hinsichtlich des Einsatzes von Mitteln und Personen wesentlich effizienter und weniger störanfällig.

Der Autor ist Journalist und lebt in Berlin

zum Weiterlesen: www.blogsgesang.de[1]

Links:

  1. http://www.blogsgesang.de