MARBURG. (hpd) Der Staat hat die verfassungsmäßige Pflicht, die Privatsphäre der Bürger wirksam zu schützen. Dennoch sollte man sich nicht auf den Staat verlassen und die eigenen Daten selbst möglichst gut vor unerlaubtem Zugriff sichern.
Auf diese Kurzform könnte man die Diskussion über den Vortrag von Stefan Hügel am Freitag (29. November) im Käte-Dinnebier-Saal des Deutschen Gewerkschaftsbunds (DGB) in Marburg bringen. Auf Einladung der Humanistischen Union Marburg (HU) sprach der Vorsitzende des HU-Ortsverbands Frankfurt und des "Forums Informatiker für Frieden und Soziale Verantwortung" (FIfF) unter dem Titel "Das belagerte Internet" über Netzpolitik in Zeiten der Geheimdienste.
Das Ausmaß nachrichtendienstlicher Überwachung habe der Whistleblower Edward Snowden der internationalen Öffentlichkeit klar gemacht. Was vorher häufig als angebliche "Verschwörungstheorie" abgetan wurde, sei durch ihn dokumentiert und bis jetzt in keinem wesentlichen Punkt widerlegt worden.
Hügel skizzierte eine Chronologie der Veröffentlichungen von der Bekanntgabe des Überwachungsprogramms PRISM und seines britischen Pendants Tempora über die Offenlegung der Erfassungs-Software XKeyScore bis hin zum Abhören des Handys der Bundeskanzlerin Angela Merkel und weiterer Spitzenpolitiker. Die Empörung über den Lauschangriff auf Merkel sei angesichts der milliardenfachen Abschöpfung von Daten der Bürger allerdings nicht besonders überzeugend. Zudem bewertete Hügel die Gegenmaßnahmen der Bundesregierung als halbherzig.
Verwundern könne das allerdings nicht, seien doch deutsche Geheimdienste wie der Bundesnachrichtendienst (BND) und der Verfassungsschutz selbst in großem Stil in die Überwachung der Bevölkerung eingebunden.
Auch im Entwurf des Koalitionsvertrags habe sich die SPD mit CSU und CDU auf die Bestandsdatenauskunft (BDA) und die Einführung einer Vorratsdatenspeicherung (VDS) geeinigt. Den ersten Versuch einer VDS hatte das Bundesverfassungsgericht wegen massiver Verfassungsverstöße für grundgesetzwidrig erklärt und die darin enthaltenen Maßnahmen unverzüglich außer Kraft gesetzt. Dennoch versuchten die sogenannten "Sicherheitspolitiker" erneut, eine lückenlose verdachtsunabhängige Erfassung der Kommunikationsdaten der Bürger einzuführen.
"Die großflächige Erfassung von Metadaten ist wesentlich problematischer als das Mitlesen einer Mail", erklärte Hügel. Anhand der Informationen über Absender und Empfänger von Mails und Telefonaten, dem Zeitpunkt und dem Standort der Beteiligten könne man umfassende Sozial- und Bewegungsprofile erstellen. Daraus könne man ablesen, wer in einer Gruppe häufig angesprochen wird und wo sich jemand wann aufgehalten hat.
Ähnliche Profile erstellen indes nicht nur staatliche Stellen, sondern auch private Internetdienste. Anhand entsprechender Profile beliefere beispielsweise Google seine Nutzer mit individuell abgestimmter Werbung und auch persönlich zugeschnittenen Suchergebnissen.
Besonders problematisch findet Hügel, dass die National Security Agency (NSA) Zugriff auf diese Daten der Internetdienstleister hat. Der US-Geheimdienst verfügt sowohl über direkte Zugänge zu ihren Rechnern als auch über zusätzliche Spähprogramme zum Anzapfen ihrer internen Netze.
Insbesondere der britische Geheimdienst GCHQ zapft die wichtigsten Datenleitungen zwischen Amerika und Europa an. Dafür unterhalte er sogar ein eigenes U-Boot, das Kabel auf dem Meeresgrund ansteuern könne.
Auch die deutschen Geheimdienste seien eifrig dabei, Telefonate und Mails zu überwachen. Deshalb kann Hügel einem "Deutschen Internet" auch keine positiven Aspekte abgewinnen. Vielmehr sichere sich die Deutsche Telekom damit ihr Leitungsmonopol und erleichtere den Behörden so den Zugriff auf die Daten noch.
Überwachung sei auch kein neues Phänomen, stellte Hügel klar. Bereits seit Kriegsende würden in Deutschland Briefe und Telefonate überwacht. Der Historiker Josef Foschepoth habe das 2012 in seinem Buch "Überwachtes Deutschland - Post- und Telefonüberwachung in der alten Bundesrepublik" dokumentiert.
Sei die Überwachung zunächst unter alliiertem Recht erfolgt, so wurde mit den Notstandsgesetzen im Jahr 1968 auch das sogenannte "G10-Gesetz" eingeführt. Es regelt die Einschränkung des Grundgesetzartikels 10, der das "Fernmeldegeheimnis" schützt. Die Auswirkungen des G10-Gesetzes seien weitaus schwerwiegender als die der Notstandsgesetze, meinte Hügel, da es im Alltag zigtausendfach angewandt werde.
Als weiteres Beispiel nannte der Frankfurter IT-Berater das "Echelon"-Programm des BND. Mit einer Radaranlage in Garching bei München erfasse der Geheimdienst seit Jahrzehnten bereits Telefonate und Funksprüche und werte sie systematisch aus.
Anhand einer Erklärung der Funktionsweise des Internet und der Kommunikationsknoten sowie des internationalen TOR-Netzes zum Verwischen von Datenspuren leitete Hügel zu möglichen Gegenmaßnahmen über. Leider würde die notwendige Medienkompetenz in diesem Bereich an Schulen nur sehr unzureichend vermittelt, bedauerte er.
Auch wenn die NSA an der Entschlüsselung von verschlüsselten Nachrichten arbeite, sei dieser Schutz nach wie vor sinnvoll. Notwendig sei allerdings, einen sehr langen Schlüssel zu verwenden, der das Knacken wesentlich erschwert, empfahl Hügel.
Noch besser sei, sensible Daten gar nicht über das Internet oder Telefone weiterzugeben. Zudem müsse man sich bewusst sein, dass ein Mobiltelefon jede Bewegung registriert und dem Provider meldet.
Letztlich wolle aber wohl kaum jemand auf die Möglichkeiten der modernen Informationstechnologie verzichten, bemerkte Hügel. Ohne Handy und Internet sei man - vor allem in jüngeren Altersgruppen - vom sozialen Miteinander weitgehend ausgeschlossen. Notwendig sei deshalb ein bewusster Umgang mit diesen Technologien sowie ein konsequenter Verzicht auf die unnötige Weitergabe persönlicher Informationen.
Franz-Josef Hanke