Heimliche Online-Durchsuchung: Eine stumpfe polizeiliche Waffe?

Die Fahnder im Fall der Terrorverdächtigen von Oberschledorn hatten mit zahlreichen Schwierigkeiten wie Personalmangel und Geräteproblemen zu kämpfen, nicht jedoch mit der Computertechnik der mutmaßlichen Bombenbauer, berichtet die "Süddeutsche Zeitung".

In Pocket speichern vorlesen Druckansicht 338 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Detlef Borchers

Eine heimliche Online-Überwachung von Computern zum Zwecke der Terrorabwehr scheint eine stumpfe polizeiliche Waffe zu sein. Dies legt eine "Manöverkritik" nahe, die der Süddeutschen Zeitung vorliegt. Nach Angaben der Zeitung hatten die Fahnder im Fall der Terrorverdächtigen von Oberschledorn mit zahlreichen Schwierigkeiten wie Personalmangel und Geräteproblemen zu kämpfen, nicht jedoch mit der Computertechnik der mutmaßlichen Bombenbauer.

So habe es sechs Wochen gedauert, bis der Mitschnitt eines Telefongespräches der Verdächtigen vorlag, weil das Bundeskriminalamt (BKA) nur vier Phonetiker zur Analyse von Telefonaten beschäftigt. Auch hatten die Ermittler anscheinend nicht genügend Telefone, die Gespräche verschlüsseln können, und mussten auf Apparate anderer Dienststellen ausweichen: Es bestand offenbar der Verdacht, dass die potenziellen Bombenbauer den Polizeifunk abhören könnten. Aushilfsweise wurde daher mit Handy-Schaltkonferenzen gearbeitet, die im funktechnisch unterversorgten Sauerland häufig zusammenbrachen. Große Probleme machte den Fahndern nach Angaben der Zeitung die Tatsache, dass der Hauptverdächtige seine Anrufe 167 Mal über insgesamt 33 verschiedene "Call-Shops" abwickelte. Hier musste jeweils festgestellt werden, welche Telefonleitung der Verdächtige benutzte, ehe abgehört werden konnte.

Auch das gemeinsame Terrorabwehrzentrum (GTAZ) steht nach einem weiteren Bericht der Zeitung nicht besonders gut da. Sie beruft sich dabei auf Recherchen des Südwestrundfunks, die ergeben hatten, dass längst nicht alle Bundesländer und Nachrichtendienste dafür Sorge tragen, dass ein Kontaktbeamter ihrer Behörde im Zentrum Dienst hat. Vor allem über das Wochenende sowie montags und freitags sollen viele Stühle im GTAZ leer bleiben. Über diese Behörde gingen im November 2006 die ersten Hinweise ein, die die Ermittler auf die Spuren der mutmaßlichen Terroristen brachten.

In einem weiteren Bericht erklärt die Zeitung ihren Lesern dann auch, wie Terroristen das Internet benutzen können. Neben der Nutzung von USB-Sticks mit Systemimages zum Rechnerstart und offenen WLANs wird der – allerdings bei Experten etwas in Verruf geratene – Anonymisierungsdienst Tor als wichtigste Möglichkeit genannt, um Spuren zu verwischen. Auch die seit den Anschlägen vom 11. September 2001 bekannte Methode, E-Mail nicht abzuschicken, sondern in einem Entwurfsordner bei Webmail-Anbietern zu speichern, wird wieder erwähnt. Mindestens einer der Festgenommenen von Oberschledorn soll die Daten auf seinem Computer verschlüsselt und die Fahnder "blind" gemacht haben, heißt es in dem Bericht der Zeitung. Dies ist der einzige Hinweis darauf, dass eine heimliche Online-Überwachung nach Ansicht der Fahnder Sinn ergeben hätte.

Zum aktuellen Stand und der Entwicklung der Debatte um die erweiterte Anti-Terror-Gesetzgebung, die Anti-Terror-Datei sowie die Online-Durchsuchung siehe:

(Detlef Borchers) / (jk)