piwik no script img

Die Polizei träumt vom Netz

Eine Arbeitsgruppe der EU-Kommission schlägt für die Überwachung von Telekommunikation neue Richtlinien vor. Netprovider sollen jederzeit zugängliche „Schnittstellen“ für die Ermittler einrichten

von NIKLAUS HABLÜTZEL

Am Wochenende ist im Web ein Dokument veröffentlicht worden, das zeigt, wie wenig die Bürokratie der Europäischen Union gewillt ist, der Realität des Internets Rechnung zu tragen. Vernetzte Computer gelten dort noch immer nicht als selbstverständliche, daher demnächst kaum noch erwähnenswerte und jeder Privatperson ebenso wie jedem Unternehmen zur Verfügung stehende Kommunikationsmittel. Sie werden vielmehr als grundsätzliche Bedrohung des Rechtsfriedens betrachtet, als eine Art globaler Tummelplatz wachsender, technisch fortgeschrittener Kriminalität.

Vorbei ist jedoch die Zeit der naiven Vorstellung von Staatsanwälten und Richtern, dass strafbare Inhalte in Computernetzen schlicht zu verbieten seien. Der wohlklingende, aber von jeder Sachkenntnis freie Grundsatz, wonach online nicht legal sein könne, was offline illegal ist, hat sich als untauglich erwiesen. Die technischen Eigenarten des Internets erzeugen zwar keineswegs jenen „rechtsfreien Raum“, vor dem Politiker seit Jahren warnen, wohl aber stellen sie die Polizei vor Ermittlungsprobleme, denen sie bisher nicht gewachsen ist. Nicht die Gesetze haben versagt, sondern die Techniken der Strafverfolgung. Verschiedene Konferenzen auf technischer Ebene haben in der letzten Zeit das Fachwissen der EU-Behörden in dieser Hinsicht so weit konsolidiert, dass eine namentlich nicht näher identifizierbare Arbeitsgruppe sich in der Lage sah, der Kommission einen bis ins Einzelne ausgearbeiteten Resolutionsentwurf vorzulegen. Das Dokument ist unter www.cryptome.org/eu-intercept.htm abrufbar. Trotz seiner bürokratischen Sprache lohnt es die Lektüre. Was den Autoren vorschwebt, ist nichts weniger als die ebenso lückenlose wie auch für die Betroffenen selbst unsichtbare Überwachung jeder nur denkbaren elektronischen Kommunikation.

Alle bisher bekannten Versuche in dieser Richtung scheiterten an massiven Einwänden nicht nur von Bürgerrechtlern, sondern auch von Juristen innerhalb der EU. Mit dem zweiten Satz ihres Entwurfs versuchen sich die Autoren deshalb abzusichern gegen den erwartbaren Protest. Sie „bekräftigen“, dass die Einführung von „Abhörmaßnahmen“ das Recht der Individuen auf den Schutz ihrer Privatsphäre zu „beachten“ habe. Wie das allerdings geschehen soll, ist dem Papier an keiner Stelle zu entnehmen. Schon der nächste Satz der Präambel beseitigt jeden Zweifel über den Geist, in dem es geschrieben ist: „Erwägen“ möge die Kommission, dass Kriminelle „wie jedermann sonst“ die Telekommunikation nutzen, um ihre Ziele zu verfolgen. Die neue Technik sei ihnen gleich doppelt von Vorteil, denn sie ermögliche nicht nur neue Rechtsverstöße, sondern schütze die Täter zugleich vor Verfolgung.

Ohne sich weiter mit der Frage auch nur zu befassen, unter welchen Bedingungen Eingriffe in die persönlichen Freiheitsrechte zulässig sein könnten, führt der Entwurf in seinem „Anhang“ genannten sachlichen Teil aus, was die europäischen Staaten anordnen sollten, um dem Ziel der Kommission gerecht zu werden. Es versteht sich ausdrücklich als „Richtlinie“ für die technische Umsetzung völlig neuartiger Überwachungsmethoden. Von Anfang an wollen die Autoren sicherstellen, dass auch wirklich keine Art der Datenübertragung durch die Maschen schlüpft. Ihre Vorschläge sollen für jedes feste oder mobile System gelten, unter anderem auch für die UMTS-Netze. Bemerkenswert dabei ist, dass die Autoren einen Mangel korrigieren wollen, den noch die letzte Fassung der Internationalen Richtlinien für Telekommunikationsnutzung (IUR) vom November 1966 festschrieb. Die Vorschriften gingen von Telefonnetzen mit definierten Vermittlungsknoten aus, in der Fachterminologie „circuit switched“ genannt. Doch das Internet basiert schon seit Jahren auf einer ganz anderen, „packet switched“ genannten Technik. Im Internet steckt die Information über den Adressaten in den Datenpaketen selbst, nicht in den Vermittlungsknoten, die sie nur interpretieren. Vor allem dieser technische Grundzug macht der Polizei Kopfzerbrechen. Vermittlungsknoten können viel leichter überwacht werden als Datenpakete, die im Idealfall ihren Weg selbst finden. Für beide Netzarten will der Resolutionsentwurf nun sicherstellen, dass schon der Versuch, eine Verbindung aufzubauen, vollständig und jederzeit beobachtet werden kann.

Die für die traditionell staatlichen oder staatsnahen Betreiber von reinen Telefonnetzen noch durchaus erfüllbare Forderung wird für Internetprovider zu einem sowohl technischen wie auch juristischen Abenteuer. Auch sie sollen sogar mehrere „Schnittstellen“ bereithalten, an denen jederzeit die Datenpakete jedes Users für die Überwachungsbehörden ausgelesen werden können. Bereits die vergleichweise bescheidenen Vorschläge aus dem deutschen Wirtschaftsministerium hätten nach mehreren Berechnungen der Branche eine Kostenlawine ausgelöst, der kaum einer der neuen Mittelständler im Internetgeschäft gewachsen wäre. Die noch verschärften Vorschriften der EU-Beamten dürften das Ganze eben noch so hoffnungsvoll wachsende Gewerbe in den Ruin treiben – es sei denn, es gelänge, den Kunden die Kosten für die von Amts wegen angeordnete Spionage aufzubürden. Doch dafür spricht nicht das Geringste.

Mag sein, dass deshalb die Lobby der Internetwirtschaft noch einmal die Annahme eines derart radikalen Entwurfs verhindert. Anlass zur Beruhigung ist das jedoch nicht. Immerhin hat die freie Übertragung von Daten im Internet das herkömmliche Urheberrecht zur Disposition gestellt. Auch die Medienindustrie hat deshalb ein Interesse an einer besseren Kontrolle von Computernetzen. Nach der – vorläufigen – Niederlage der Tauschbörse Napster lässt das Brüsseler Papier ahnen, was noch auf dem Spiel steht. Würde es in Kraft gesetzt, wäre aus dem angeblich freien Internet das perfideste Überwachungsinstrument der Geschichte geworden. Denn ebenso viel Gewicht wie auf ihr Recht, jeden Netznutzer jederzeit aushorchen zu dürfen, legen die Autoren auf die eigene Anonymität. Lapidar formulieren sie, die Anbieter von Telekommunikationsdiensten müssten dafür sorgen, dass die abgehörten Daten nur den Ermittlungsbehörden zugänglich sein dürfen und niemandem sonst.

niklaus@taz.de

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen