Überlegungen zum Staatstrojaner

Die amtierende große Koalition hat das Gesetz zum Staatstrojaner — Quellen-TKÜ — (genaugenommen handelt es sich um einen Staatsgriechen, denn Selbige waren es, die den Trojanern — heute: den Bürgern —, das Pferd unterjubelten) verabschiedet und es passt in das derzeitige ideologische Umfeld, denn es ist offensichtlich, daß Bundesregierung und Bundestag Deutschland mit sieben Meilen Stiefeln in einen Überwachungsstaat verwandeln (wollen). Heiko Maas mit seinem Netzwerkdurchsetzungsgesetz (NetzDG), die Vorratsdatenspeicherung (VDS), die Erprobung von Gesichtserkennungssystemen auf Bahnhöfen, die namentliche Registrierung aller SIM-Kartenbenutzer, Verhinderung offener WLANs (wobei das auch andere Gründe haben könnte) und nun die allgemeine Berechtigung zur elektronischen Verwanzung von Kommunikationsgeräten der Bürger. Es sind weniger die einzelnen Gesetze, von denen die Gefahr ausgeht, sondern deren Wirkung in der Summe, aber weit vor allen Dingen die parteiübergreifende Geisteshaltung dahinter, alles und jeden überwachen zu wollen.

Auf der einen Seite scheint Innenminister Thomas de Maizière eine Kehrtwende vollzogen zu haben, wenn er nun meint „Wir wollen, dass Messenger-Dienste eine Ende-zu-Ende-Verschlüsselung haben, damit die Kommunikation unbescholtener Bürger ungestört und sicher ist.“. Offenbar will man nicht mehr wie bisher die Verschlüsselung an und für sich angehen, man beginnt, jedenfalls momentan, keinen weiteren Kryptokrieg — ob aus Einsicht oder Pragmatismus ist nicht klar erkennbar —, denn die Quellen-TKÜ greift eben nicht die Verschlüsselung an, sondern setzt vor der Verschlüsselung bzw. nach der Entschlüsselung an. Das ist ein Fortschritt. Auf der anderen Seite bringt er seine Wünsche auf die griffige Formel „Es kann nicht sein, dass es Bereiche gibt, auf die der Staat keine Zugriffsmöglichkeiten hat” gebracht. Diese Vorgehensweise ist allerdings auch ein Beleg dafür, daß Verschlüsselung wirkungsvoll ist, denn andernfalls wäre das Abgreifen von bloßen Kommunikationsinhalten an den Knotenpunkten deutlich einfacher und risikoärmer zu bewerkstelligen. Für die größte Gefahr bei der Quellen-TKÜ halte ich die Möglichkeit, unliebsamen Bürgern Daten spurenlos unterschieben zu können, denn wer lesend direkt auf dem Endgerät zugreifen kann, kann dies auch schreibend.

Wenn man mal von der Tatsache absieht, daß es sich bei dem Thema mehr um ein gesellschaftliches Problem, denn Technisches handelt, halte ich die Quellen-TKÜ-Lösung im Vergleich mit einer staatlich verordneten Schwächung kryptografischer Systeme für die Bessere. Es ist richtig, daß erkannte aber nicht beseitigte Sicherheitslücken in den Systemen alle Nutzer von Kommunikationsgeräten gefährden, ebenso ist richtig, daß in anbetracht der Tatsache, daß praktisch alle Attentäter der letzten Monate bestens polizeibekannt waren, der Terrorismus nur ein vorgeschobener Grund ist die Einführung von immer weitergehenden Überwachungsbefugnissen zu rechtfertigen. Daß der Staat nun offiziell auf dem (Schwarz-) Markt Sicherheitslücken einkaufen will, macht bzgl. der Gefährdung nur einen geringen Unterschied, denn die Leute welche die Sicherheitslücken verkaufen, hätten sie auch so verkauft, für sich selber genutzt oder beides zusammen.

Die weiter zunehmende Übertragung von Daten in verschlüsselter Form verhindert zunächst einmal die anlasslose Sichtung der Daten aller an den Netzknoten, auch wenn sich die Betreiber nicht gegen gesetzlich verordnete Ausleitungspflichten wehren können. Außerdem behindert es zentrale Zensurmaßnahmen in exorbitanter Weise. Viele Betreiber haben nun auch tatsächlich keinerlei Kenntnis mehr über die Daten, die über ihre Leitungen fließen. Bevor die Daten systematisch verschlüsselt wurden, begründete sich die Unkenntnis allein in der Menge der Daten, aber rein prinzipiell hätten sie jederzeit alle Datenpakete inhaltlich erfassen können. Die Quellen-TKÜ-Regelung hingegen kommt von der reinen Massenüberwachung weg, hin zu individuellen Lösungen. Zur Überwachung sind Kenntnisse der verwendeten Endgeräte bei der Zielperson nötig und ggf. ist sogar eine gewisse unfreiwllige Kooperation derselben notwendig. Weiterhin stehen Nutzer wie Prorammierer gesetzlich verordneten Schwächungen und Datenausleitungsvorschriften machtlos gegenüber. Anders bei Sicherheitslücken, sie lassen sich bei Bekanntwerden beseitigen und mit Programmiertechniken versuchen zu vermeiden. Dieser Ausgangspunkt scheint mir für eine Gegenwehr auf technischer Ebene der deutlich Bessere zu sein. Womit ich nicht gesagt haben wollte, daß wir nun alle glücklich über den „Staatstrojaner“ sein sollen.

Das Problem ist ein gesellschaftliches, weil man inzwischen an einem Punkt angekommen ist, an dem der Staat jeden Bürger als Feind klassifiziert. Die Frontlinie läuft direkt zwischen Staat, bzw. dessen Vertretern und dem Bürger, ein Zustand von dem zu erwarten ist, daß er über kurz oder lang gewaltsam aufgelöst werden wird. Diese zunehmende Diskrepanz zwischen den theoretischen Ansprüchen von Demokratie und Rechtsstaat und deren Versagen in der Realität wird man mit keiner Technik der Welt beikommen können.

Abschließend der nicht ganz zu vernachlässigende Hinweis, daß es der Bürger durchaus im wahrsten Sinne des Wortes in der Hand hat etwas zu ändern, nämlich den Kugelschreiber mit dem er sein(e) Kreuz(e) auf dem Wahlzettel macht. Warum werden seit Jahren immer wieder dieselben Parteien mit denselben Funktionären gewählt? Glaubt man den Umfragen der letzten Wochen, besteht eine unschön hohe Wahrscheinlichkeit, daß uns nach der nächsten Bundestagswahl nicht nur Merkel, sondern mit ihr auch noch Leute wie de Maizière, von der Leyen, Kauder womöglich gar Maas, Schwesig u.v.m. erhalten bleiben werden.

2 Kommentare

  1. N. Becker sagt:

    Hi

    habe mir erlaubt Ihren exzellenten Artikel zu retweeten. Weiter so.

    Liebe Grüße nach Deutschland

    Sandrine

  2. […] Kommunikation der gesamten Bevölkerung überwacht werden kann. Kürzlich wurde zwar der Weg zum Staatstrojaner freigemacht, jedoch wird mittel- bis langfristig diese Waffe abstumpfen, wenn zunehmend […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert