Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Verhinderte Anschläge: Wie die Verdächtigen überwacht wurden
> Nicht nur der E-Mail-Verkehr der Gruppe um Fritz G. wurde ausgespäht. Die
> Dschihadisten wussten von ihrer Überwachung - und agierten streng
> konspirativ.
Bild: Gerücht über Onlineüberwachung ausländischer Geheimdienste: Haus der …
FREIBURG taz Der aktuelle Terrorfall in Deutschland eignet sich nur bedingt
als Folie für die Diskussion über Onlinedurchsuchungen. Denn ein Hauptgrund
für die heimliche Ausspähung eines Computers soll ja darin liegen, dass man
den Betroffenen nicht frühzeitig warnen will. Sonst könnte man auch einfach
den Computer beschlagnahmen und offen auswerten.
Im Fall der Dschihad-Zelle um Fritz G. wussten die Überwachten jedoch schon
lange, dass die Polizei hinter ihnen her war. Bereits im Januar wurden die
Wohnungen von einigen Gruppenmitgliedern überwacht. Und im April folgte
eine Hausdurchsuchung bei Fritz G. erstin Ulm. Gewarnt waren sie auf jeden
Fall.
Eine Onlineüberwachung wäre nur sinnvoll gewesen, um bei der
Protokollierung von Tasteneingaben auf dem Computer zum Beispiel Passwörter
für ausgelagerte Datenspeicher herausfinden zu können. Die Passworteingabe
kann bei der Beschlagnahme eines Computers nicht nachträglich rekonstruiert
werden.
Zusätzlichen Nutzen bringt der staatliche Hackerangriff auch bei der
Überwachung von Internettelefonaten. Da solche Gespräche verschlüsselt
sind, können sie nicht beim Provider abgelauscht werden. Es muss deshalb an
der Quelle, also an der Audioschnittstelle des Computers, angesetzt werden
- bevor die Verschlüsselung der Daten beginnt. Das BKA spricht von
Quellen-Telekommunikationsüberwachung (Quellen-TKÜ).
Eigentlich halten das BKA und das Bundesinnenministerium die Quellen-TKÜ
heute schon für zulässig, da hier ja nur Telefongespräche abgehört werden
und es dafür schon lange eine gesetzliche Regelung gibt. Um so
erstaunlicher ist es deshalb, dass BKA-Präsident Ziercke am Mittwoch auf
die Nachfrage der taz heftig bestritt, dass die abgeschottete
Dschihad-Zelle mittels Quellen-TKÜ überwacht wurde.
Stattdessen wird nun das Gerücht gestreut, ausländische Geheimdienste
hätten die Onlineüberwachung vorgenommen und ihre Ergebnisse den deutschen
Behörden zur Verfügung gestellt. Technisch wäre dies ohne weiteres möglich.
Möglicherweise wurden auch die Rechner der Gesprächspartner in Pakistan
überwacht.
Legal kontrolliert wurde jedenfalls der E-Mail-Verkehr der Gruppe um Fritz
G. Das Mitlesen von E-Mails gilt wie das Abhören von Telefonen als
Telekommunikationsüberwachung. Wenn dabei, wie geschehen, ungeschützte
fremde WLAN-Netze benutzt werden, erschwert dies zwar die praktische
Zugriffsmöglichkeit der Ermittler, denn sie müssen zunächst einmal die neue
Einwahladresse herausfinden und wohl auch einen neuen richterlichen
Beschluss besorgen. Soweit dabei aber Telekommunikation stattfindet, hat
der StaW-Lan-Netze at auch hier legalen Zugriff.
Ein weiterer konspirativer Trick bestand darin, ein Dokument beim Provider
in den Entwurfsordner zu stellen. Es musste dann nicht verschickt werden,
vielmehr konnten unterschiedliche Nutzer dort darauf zugreifen. Doch mit
einem richterlichen Beschluss griffen die Ermittler auch diese
Entwurfsdokumente beim Provider ab.
8 Sep 2007
## AUTOREN
Christian Rath
## ARTIKEL ZUM THEMA
Vereitelte Terrorpläne: Islamische Dschihad Union bekennt sich
Eine Woche nachdem eine islamistische Terrorzelle in Deutschland ausgehoben
wurde, gibt es nun einen Bekenner: Die Islamische Dschihad Union. Es ist
weiter mit Anschlägen zu rechnen.
Einigung: Terrorcamper sollen bestraft werden
Besucher von Terror-Ausbildungslagern müssen künftig mit Strafe rechnen.
Das Thema Onlinedurchsuchung hat die Innenministerkonferenz dagegen
vertagt.
Kommentar Polizeimethoden: Staatliches Stalking
Die Polizeigewerkschaft fordert, mehr Polizisten einzustellen anstatt
Online-Durchsuchungen zu gewähren. Nur hat das eine nichts mit dem anderen
zu tun.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.