Telekommunikationsüberwachungsverordnungsmaßnamen

Ich musste mich regelrecht prügeln, zum Entenbraten, auch bekannt als der einflussreichste Hoax des Jahrzehnts, auch bekannt als das Märchen von der real gar nicht existierenden und technisch nicht umsetzbaren so genannten “Online-Durchsuchung” etwas zu verfassen. Wie gewohnt ist die Berichterstattung der ahnungslosen Medien interessanter als das Faktum selbst. Natürlich fordert ein Innenminister immer schärfere Gesetze, ungeachtet seiner Parteizugehörigkeit und seines Charakters, falls vorhanden, hieße er Schily, Schäuble oder de Maiziere. Das Sein bestimmt das Bewusstsein, und ein Innenminister, der sich ausschließlich von opportunistischen Karrieristen, Zensur-Propagandisten, ahnungslosen Dampfplauderern (ja, ich denke an Bosbach) und Lobbyistne des Überwachungsstaats umgibt und qua Amt umgeben muss, der trägt immer den unvermeindlichen Komparativ auf den Lippen: Der Staat muss härter melden, durchführen und verbieten.

Bei Heise las ich die irreführende Überschrift: “De Maizière will heimliche Online-Durchsuchungen auch zur Strafverfolgung”. Der Kollege Krempl ist für merkwürdige und suggestive Formulierungen schon einschlägig bekannt: “Zudem macht sich de Maizière für den Einsatz heimlicher Online-Durchsuchungen zur Strafverfolgung stark. Bisher darf allein das Bundeskriminalamt (BKA) zur Abwehr terroristischer Gefahren verdeckt auf IT-Systeme Verdächtiger zugreifen. Der Innenminister drängt nun auf eine Verwertungsbefugnis für Daten, die mit dem Bundestrojaner gewonnen werden, in der Strafprozessordnung (StPO).”

Kein Wort darüber, dass der “verdeckte Zugriff”, der hier suggeriert wird, weder bisher ein einziges Mal stattgefunden hat noch jemals so stattfinden wird. Auch ist die Bezeichnung “Bundestrojaner” Schaumschlägerei, weil es diesen “Trojaner” (es müsste eigentlich Trojanisches Pferd heissen, die Trojaner standen aussen um den antiken hölzernen Gaul herum) gar nicht gibt. Aber Krempl drückt eben wie der mediale Mainstream die Zahnpaste weiter aus der Tube. Man muss Unfug nur lange genug wiederholen, irgendwann glaubt jeder daran. Aber der Begriff ist eben so sexy, da kann niemand widerstehen.

Welt Offline hat etwas genauer formuliert: “Im Einzelnen will de Maizière dem Verfassungsschutz die Erlaubnis zur sogenannten ‘Quellen-Telekommunikationsüberwachung’ (Quellen-TKÜ) geben.” Diese Wort-Ungetüm wird immer dann ins Spiel gebracht, wenn niemand mehr nachfragen soll, was eigentlich gemeint ist. Die fromme Legendenbildung der Überwachungslobby hat bekanntlich zur Sprachregelung geführt: Man muss die Daten der Kriminellen überwachen, bevor sie auf den Knopf zum Verschlüsseln drücken. So stellen die sich das vor. Das Neusprech hat seinen Weg in die Medien auch deshalb gefunden, weil die brav jedwedes Deutsch des Grauens nachplappern, ohne ihrer verdammten Pflicht nachzukommen, dieses gespreizte Bläd- und Furzbürokratendeutsch in kleine und verständliche Teile zu zerhacken. Man geriert sich als Durchblicker, wenn man den Quatsch und jeden Jargon übernimmt. Ich sage nur: Telekommunikationsüberwachungsverordnungsdurchführungsmaßnahmen.

Die so genannten “Quellen-TKÜ” hat auch mit dem, was bei DAUs und im Volksmund als “Online-Durchsuchung” bezeichnet wird, gar nichts zu tun, sondern handelt davon, wie man Telefonie und E-Mails belauschen soll.

Ich habe keine Lust, alles immer zu wiederholen. Also zitiere ich mich selbst: Krempl (..:), hier diese Rezension weiterlesen: “Als nächstes zeigen die Autoren, dass es sich bei der Online-Durchsuchung um ein sich selbst verstärkendes Phänomen handelt, das aus unklaren Definitionen darüber herrührte, was mit der Online-Durchsuchung eigentlich gemeint sein soll. Gepaart mit dem Mythos des allmächtigen Hackers schaukelte sich die Darstellung der Online-Durchsuchung in den Medien zu immer größeren Horrorszenarien auf, die man letztlich als nahezu faktenfrei bezeichnen kann. Die einzig gesicherten Fakten waren nur die Berichte in den Medien, nicht deren Inhalt. Aus der vielleicht noch anfangs verwendeten konjunktiven Form ‘könnte’ wurden dann konkrete Forderungen von Politikern. Journalisten stellten suggestive Fragen, ob es denn solche Fälle nicht schon längst gegeben habe, und weil man nicht genau wusste, was mit ‘Online-Durchsuchung’ gemeint ist (oder was man selbst darunter versteht) und man es mit anderen Verfahren vermischte/verwechselte, ergab sich das Bild, dass schon seit langem dieses Verfahren ohne Rechtsgrundlage abgelaufen ist. Dies Alles, gepaart mit dem fehlenden Sachverstand, führte zu dem schon genannten ‘Medien-Hype’. Beim Lesen dieses Teils des Buches kommt man aus dem Staunen über diese Vorgänge nicht heraus. Steht es so schlecht um den Journalismus in Deutschland?”

Zitat im Zitat: Ich zitiere mich selbst: “In Wahrheit hat es eine “Online-Durchsuchung” oder gar den “Bundestrojaner”, der seit geraumer Zeit durch die Medien geistert und sogar einen eigenen Eintrag bei Wikipedia bekommen hat, nie gegeben – und es wird ihn auch nie geben. Er ist ein Hoax und beruht auf dem mangelnden Sachverstand eines Oberstaatsanwaltes, jeweils einer Falschmeldung der taz und der Süddeutschen und der Tatsache, dass alle deutschen Medien, ohne die Fakten zu recherchieren, voneinander abgeschrieben haben. Nach dem Prinzip ‘Stille Post’ steht am Ende der Berichterstattung dann der ‘behördliche’ Hacker, vom dem am Anfang nie die Rede war.”

Ceterum censeo: Der Kaiser ist nackt! Es gibt keine ‘Bundestrojaner’!

image_pdfimage_print

Kommentare

2 Kommentare zu “Telekommunikationsüberwachungsverordnungsmaßnamen”

  1. bombjack am September 25th, 2010 11:07 am

    Naja, Du hast zwar recht das so eine Online Durchsuchung in der Form nicht möglich ist und sie nur gemacht werden kann, wenn z.B. durch einen Einbruch das Computersystem manipuliert wird.

    Nur wenn nun die Maßnahmen die unter der “Online Durchsuchung” zusammen gefasst sind (Trojaner mit Überwachungsprogramm was Passwörter, Screenshots aufzeichnet und versendet) in die StPO aufgenommen werden ist zum einen schon mal eine erste Hürde genommen (Verwertung der Infos für best. Straftaten Stichwort: Salamitaktik) und zum anderen sind bekanntlich Geheimdienste nicht an die StPO gebunden d.h. u.U. wäre da dann ähnlich dem G10 Gesetz eine Verwertung der Infos erlaubt.

    bombjack

  2. admin am September 25th, 2010 4:51 pm

    Das ist es ja ohnehin. Das Bundesverfassungsgericht hat aber den “verdeckten Zugriff” auf IT-System an strenge Voraussetzungen geknüpft: eben nur bei umittelbarer Gefahr für Leib und Leben. Da kann de Maiziere in die StPo hineinschreiben lassen, was er will, es fliegt ihm eh wieder um die Ohren.

Schreibe einen Kommentar