Trojaner gehören in den Geschichtsunterricht – nicht auf Smartphones

Wer kennt sie nicht, die Geschichte vom Trojanischen Pferd? Der Versuch des griechischen Heeres, die Stadt Troja einzunehmen, scheiterte immer wieder daran, dass die Verteidiger den Angreifern einfach keine Chance ließen und stets die Angriffe abwehren konnten. Daraufhin griffen die Griechen zu einer List, bauten besagtes Pferd als »Geschenk« und stellten es vor die Stadt – die Trojaner nahmen das Geschenk an und transportieren nicht nur das Geschenk, sondern auch die darin befindlichen, griechischen Soldaten in die Stadt.
Dies gleiche Kriegslist funktioniert – nahezu nach identischen Prinzipien – auch in der digitalen Welt. Nur: sollte der Staat diese Kriegslist auch gegen seine Bürger*innen einsetzen dürfen?

Der Staat hat den Auftrag, die öffentliche Sicherheit zu garantieren. Zu diesem Zweck hat er das sogenannte »Gewaltmonopol« und weitere Eingriffsrechte in die Freiheitsrechte der Bürger*innen inne. Diese finden jedoch Ihre Grenzen, sobald sie unverhältnismäßig oder nicht zweckmäßig sind – zumindest sollte es so sein. So viel zur Theorie.
Insbesondere dem Einsatz von nachrichtendienstlichen Mitteln, also dem verdeckten Verfolgen, Abhören und Mitlesen der Kommunikation, kann und muss man stets äußerst kritisch gegenüberstehen. Der Leitsatz der politischen Rechten, gerne insbesondere von der Union propagiert, dass man doch nichts dagegen haben könne, wenn man nichts zu verbergen hätte, ist ebenso dreist wie dumm. Denn: Natürlich kann man etwas dagegen haben, unter Umständen anlasslos überwacht zu werden – und natürlich hat jede und jeder etwas zu verbergen: Die Privatsphäre.

Früher war alles besser, stellten zumindest Sicherheitsbehörden und Law-and-Order-Politiker (auf das * kann man hier verzichten, es sind nun mal meist Männer) fest, denn: so lange Briefe noch verschickt und Telefonate über schnurgebundene Telefone geführt wurden, war das Abhören noch einfach – man fing den Brief oder die elektrischen Signale des Telefonates einfach auf der Strecke ab.
In der digitalen Welt haben mittlerweile viele Medien auf die »Ende-zu-Ende«-Verschlüsselung umgestellt. Eine Nachricht, die wir per Signal oder Telegram von A nach B schicken, kann auch nur die sendende und die empfangende Stelle etwas mit dem versendeten »Datenpaket« anfangen. Das behindert unglaublich die Arbeit – zumindest derer, die Wissen möchten, was im Paket drin war.

Der Staatstrojaner löst nun genau dieses »Problem«. Durch die aufgespielte Schadsoftware soll dafür gesorgt werden, dass die staatlichen Stellen direkt auf die Endgeräte Zugriff erhalten und – da dort die Nachrichten, Dateien und Gesprächsverläufe gespeichert sind – mitlesen können.
Das überdies nicht nur die Geheimdienste, sondern auch das Bundeskriminalamt und die Bundespolizei dieses Arbeitsmittel erhalten sollen, ist da lediglich noch das i-Tüpfelchen. Die Möglichkeiten der Nutzung sind indes wachsweich formuliert. Nicht nur, dass die Geheimdienste – wie immer – ohne gerichtliche Kontrolle agieren und auch nicht ans Legalitätsprinzip gebunden sind; auch die polizeilichen Ermittlungsbehörden können gemäß Gesetzesentwurf Personen abhören, bei denen sie lediglich davon ausgehen, sie könnten eine Straftat begehen. Ein richterlicher Beschluss, wie er zum Beispiel für den Zutritt zur Wohnung oder Geschäftsräumen nötig ist, ist nicht vorgesehen.

Die Trojaner sind jedoch nicht nur problematisch, weil hier in die Privatsphäre – u.U. auch von unbescholtenen Bürger*innen – eingegriffen wird, sondern auch aus anderen Erwägungen.
Für die »Einschleusung« des Staatstrojaners werden beispielsweise Sicherheitslücken ausgenutzt, die grundsätzlich auch von Kriminellen für deren Machenschaften genutzt werden können. Anstatt die Sicherheit der Bürger*innen zu schützen und folgerichtig die Sicherheitslücken in Betriebssystemen wie Android, iOS oder Windows zu melden und diese beseitigen zu lassen, lässt der Staat diese also bewusst für eigene Zwecke offen.

Gleichzeitig muss die Frage gestellt werden, ob WhatsApp und Co tatsächlich das wirkliche Sicherheitsrisiko sind.
Organisierte Kriminelle und Terroristen passen ihr Verhalten wahrscheinlich schnell an und tauschen sich über nicht bis wenig überwachte Kanäle aus. Der Attentäter von Halle hatte sich beispielsweise über die Spieleplattform »Steam« mit anderen ausgetauscht, auch der Attentäter von Hanau hatte sein Manifest offen ins Netz gestellt. Deren Radikalisierung und Gewaltbereitschaft haben die Behörden eben nicht übersehen, weil Ihnen Überwachungsmöglichkeiten fehlten – es fehlte an Personal, an Sachkunde und (um es vorsichtig auszurücken) an der Sensibilität für die Brisanz der Bedrohungslage.

Schlussendlich muss mit Blick auf den Einsatz auch infrage gestellt werden, ob das Tool insbesondere bei den Verfassungsschutzämtern in den »richtigen Händen« ist. Wer engagierte junge Menschen wie jüngst die Aktivistin von »Ende Gelände« in seinen Berichten als verfassungsfeindlich führt, weil sie den Kapitalismus abschaffen wollen und gleichzeitig den NSU jahrelang (angeblich) nicht auf dem Radar hatte, weiß man nicht, nach welchen Maßstäben potenziell zu Überwachende ausgewählt werden.

Nun hat sich die FDP jüngst damit gebrüstet, den Staatstrojaner im Bundesrat gestoppt zu haben. Fakt ist: Haben sie nicht. Die Verfassungsschutzämter, der BND, der MAD und das Bundeskriminalamt dürfen das Tool nutzen und Endgeräte infizieren. Lediglich der Einsatz des Staatstrojaners durch die Bundespolizei wurde abgelehnt. Vom Tisch ist auch dieser noch nicht; er wird lediglich im Vermittlungsausschuss nochmals »nachverhandelt«.
Und ob sich mit Blick auf den derzeitigen Demokratieabbau der Laschet-geführten Koalition aus CDU und FDP im Kontext der Reform des Versammlungsgesetzes in Nordrhein-Westfalen ausgerechnet die FDP noch als Partei der Bürgerrechte aufspielen sollte, darf ebenso in Frage gestellt werden.

Fazit: Der Staat soll sich lieber darum kümmern, dass ein funktionierendes Bildungssystem Trojaner im Geschichtsunterricht behandelt und ein funktionierendes Sozialsystem niemanden zurücklässt sowie bürgernahe Sicherheitsbehörden, die nicht nur überbordende Befugnisse, sondern auch das Personal und die notwendige Expertise haben, diese auch einzusetzen. Das sind wesentlich bessere Beiträge zur Inneren Sicherheit als die Überwachung von Bürger*innen.


Quellen: