Sie sind auf Seite 1von 2

F R A N KF U RT E R A L LG E M E I N E Z E I T U N G

Politik

MO NTAG, 10. O K TOB ER 20 1 1 NR . 2 3 5 S E I T E 5

Im Gesprch: Wolfgang Hoffmann-Riem, ehemaliger Bundesverfassungsrichter, ber Staatstrojaner und Persnlichkeitsschutz

Inland in Krze
CDU: ber innere Sicherheit reden In den Berliner Koalitionsverhandlungen zwischen SPD und CDU soll es nach dem Willen von Frank Henkel, dem CDU-Fraktions- und Parteivorsitzenden, stark um Themen der inneren Sicherheit gehen: Wir knnen und werden die ffentlichen gewaltttigen bergriffe und berflle nicht hinnehmen, sagte Henkel der Zeitung Bild am Sonntag, nachdem es zuvor abermals zu berfllen auf dem S-Bahnhof Schneweide und in der U-Bahn gekommen war. Fr die S-Bahn ist allerdings die Bundespolizei, nicht die Berliner Polizei zustndig. Dass deren Stellenzahl etwas erhht werden soll, darber sind sich SPD und CDU weitgehend einig, die Differenzen belaufen sich offenbar nur noch auf 50 Stellen. Die Koalitionsverhandlungen beginnen am Mittwoch, eine Woche, nachdem die SPD die Verhandlungen mit den Grnen abbrach. (mk.) Stuttgart 21 verfassungswidrig Die Volksabstimmung ber Stuttgart 21 wird den Verfassungsgerichtshof Baden-Wrttemberg beschftigen: Der Rechtswissenschaftler Manfred Lwisch aus Freiburg beantragte am Freitag, das Vorhaben fr verfassungswidrig zu erklren. Der Versuch, die Landesregierung per Gesetz zur Kndigung des Finanzierungsvertrags fr das Bahnprojekt zu verpflichten, verstoe gegen die Gewaltenteilung. Der Verfassungsgerichtshof selbst habe 1986 geurteilt, nur die Landesregierung drfe Vertrge schlieen und kndigen. Sie knne dazu nicht gesetzlich verpflichtet werden. Aus genau diesem Grund hatte das Gericht damals ein Volksbegehren fr unzulssig erklrt. Nichts anderes gilt hier, sagte Lwisch dieser Zeitung. Die Volksabstimmung sei ein Missbrauch der Gewaltenteilung. (ama.) Antrag gegen Stchele Die badenwrttembergischen Regierungsfraktionen von SPD und Grnen fordern weiterhin den Rcktritt von Parlamentsprsident Stchele (CDU). Der Staatsgerichtshof hatte am Donnerstag in einem Urteil den Rckkauf von ENBWAktien ber das Notbewilligungsrecht als verfassungswidrig bewertet. Der 59 Jahre alte derzeitige Parlamentsprsident hatte als Finanzminister dem Aktienkauf zugestimmt. Ein Parlamentsprsident kann nur von sich aus zurcktreten; er amtiert ber eine Legislaturperiode. (rso.)

Der Staat muss Risiken eines Missbrauchs durch Infiltrierung vorbeugen


Herr Professor Hoffmann-Riem, wrden Sie das Urteil zur Online-Durchsuchung heute wieder so fllen? Ja, ohne Abstriche. Das Bundesverfassungsgericht sah 2008 eine Lcke im Persnlichkeitsschutz, wenn die Brger sich nicht auch dagegen wehren knnen, dass der Staat Computer infiltriert und eine Schadsoftware sogenannte Trojaner installiert, durch die alle Kommunikationsvorgnge abgerufen werden knnen. Reicht dafr nicht das Grundrecht auf Datenschutz? Das Grundrecht auf informationelle Selbstbestimmung, das 1983 im Volkszhlungsurteil entwickelt wurde, schtzt vor einzelnen Datenerhebungen. Die Infiltration, das Aussphen oder gar die Manipulation eines komplexen informationstechnischen Systems geht weit darber hinaus. Das Grundrecht auf Schutz der Persnlichkeit bliebe lckenhaft, wenn nicht auch die Integritt und Vertraulichkeit des informationstechnischen Systems selbst geschtzt wre. Jetzt hat der Chaos Computer Club gezeigt, wie anfllig staatlich installierte Trojaner fr Missbrauch, aber auch fr Angriffe von Hackern sind. Reicht der Grundrechtsschutz? Das Bundesverfassungsgericht hatte ber ein klassisches Grundrechtsproblem zu entscheiden: Den Eingriff des Staates in den Persnlichkeitsbereich. Die Online-Durchsuchung ist nur ausnahmsweise zur Abwehr konkreter Bedrohungen von berragend wichtigen Rechtsgtern wie Leib und Leben oder fr den Bestand des Staates zulssig. Auch muss der Eingriff verhltnismig sein und darf nicht selbst zu weiteren Gefahren fhren. Nur wenn das beachtet wird, ist dem Grundrecht Genge getan. Wenn es mglich ist, einen staatlichen Trojaner zu hacken, drfen Trojaner trotzdem weiter eingesetzt werden? Das Gericht hat das Risiko gesehen, dass staatliche Trojaner auch von Dritten zur Aussphung und Manipulation von Daten benutzt werden knnen. Auch deshalb hat es besonders strenge Anforderungen an die ausnahmsweise Nutzung von Trojanern gestellt und Sicherungen gegen Missbrauch gefordert. Ihr Urteil galt dem staatlichen Zugriff auf einzelne Computer. Ist das Problem heute nicht viel grer? Ja. Als Gericht waren wir auf den Ausgangsfall beschrnkt. Die aktuellen Probleme reichen viel weiter. Die Funktionsfhigkeit der globalen Informationsinfrastrukturen, etwa das Internet, ist heute fr fast alle Lebensbereiche unverzichtbar und sie ist anfllig. Denken Sie nur an weltweit koordinierte Hackerangriffe oder Cyberwar. Die Finanzkrise hat uns unvorbereitet getroffen. Ob wir auf einen nicht auszuschlieenden Einbruch der Funktionsfhigkeit des Internet vorbereitet sind, lsst sich bezweifeln. Derartige Fragen aber liegen auerhalb der Kompetenz des Bundesverfassungsgerichts. Lassen Sie uns zu den Trojanern zurckkommen. Drfen im Rahmen einer zulssigen Quellen-Telekommunikationsberwachung (TK) alle Daten auf einem Computer ausgespht werden? Nein. Die Quellen-TK darf nur ausnahmsweise und nur als begrenzte berwachung erfolgen, nmlich als Zugriff auf laufende Telekommunikation vor der Verschlsselung oder auf eingehende Telekommunikation nach der Entschlsselung durch den Computer. Beim Verfassungsgericht bestand die Sorge, dass die seinerzeit verfgbaren technischen Vorkehrungen diese Begrenzung nicht sichern knnen, sondern dass W. Hoffmann-Riem es zur Infiltration des Computers mit der Mglichkeit seiner Ausforschung oder des Zugriffs durch Dritte kommen knnte. Deswegen hat es geeignete technische Sicherungen angemahnt.
Foto AP

ohne dass dieser es merkt. Wre das zulssig? Das Unterschieben von Daten ist in jedem Fall unzulssig. Wenn der Betroffene es nicht merken kann, kann er sich auch nicht wehren, mglicherweise auch nicht beweisen, dass die Daten etwa kinderpornografische Filme gar nicht von ihm stammen. Sind Informationen verwertbar, die auf solch unsicherem Weg erlangt wurden? Wenn der Verdacht besteht, dass die Daten dem Brger untergejubelt wurden, drfen sie nicht fr belastende Manahmen gegen ihn verwendet werden. Die Frage ist nur, ob man Daten, die sich auf einem Computer befinden, ansehen kann, dass sie manipuliert wurden. Hacker haben festgestellt, dass die Schadsoftware an einen Server in Amerika sendet. Ist das ein verfassungsrechtliches Problem? Bei der Nutzung auslndischer Server bestehen weitere Risiken, bis hin zu dem Risiko, dass ein fremder Staat auf die dort verfgbaren Daten zugreift. Dagegen kann sich ein deutscher Brger jedenfalls nicht vor einem deutschen Gericht weh-

ren. Ihre Frage verweist auf ein grundstzliches Problem: Die Globalisierung der Kommunikation erhht Risiken und erschwert Rechtsschutz, ja macht ihn vielfach unmglich. Was beunruhigt Sie eher Eingriffe des Staates oder Beeintrchtigung durch Private? Das kommt drauf an. Allgemein gilt: Die Grundrechte wurden als Abwehrrechte gegen den Staat entwickelt. In dieser Richtung ist Grundrechtsschutz wirksam, soweit der Staat Aufgaben wahrnimmt. Eine Reihe frher staatlicher Aufgaben sind jetzt privatisiert worden. Viele Bereiche wie das Internet sind neu und weitgehend auerhalb der Verantwortung des Staates eingerichtet worden. Eingriffe Privater in Freiheiten knnen hnlich gefhrlich sein wie staatliche Eingriffe. Private sind aber nicht ohne weiteres an die Grundrechte gebunden. Hier aber hilft das Lth-Urteil des Bundesverfassungsgerichts aus dem Jahr 1958. Die Grundrechte enthalten auch einen Auftrag an den Staat, die allgemeine Rechtsordnung so einzurichten, dass Freiheitsschutz auch gegen Private mglich wird. Allerdings ist dies in einer globalen Ordnung wie beim Internet schwer, da der Staat territorial begrenzt ist. Hier ist internationale Koordination von Schutz gefordert. Das Bundesverfassungsgericht hat in der Online-Entscheidung den Schutz der Brger vor allem fr einen Kernbereich privater Lebensgestaltung stark gemacht. Ist das heute nicht berholt? Der Schutz dieses Kernbereichs ist Teil des Schutzes der Menschenwrde und darf niemals aufgegeben werden. Richtig ist aber, dass die Grenzen zwischen privat und ffentlich flieender werden. Die Facebook community scheut sich nicht, private, ja intime Daten weiterzugeben, ber die meine Eltern nicht einmal mit rotem Kopf gesprochen htten. Leichtfertiger Umgang mit privaten Daten ist aber keine Rechtfertigung fr den Staat, auf solche Daten ungehemmt zuzugreifen. Vor allem mssen die Brger grundstzlich die Mglichkeit zum Selbstschutz behalten. Mit der Online-Durchsuchung aber wird Selbstschutz der Brger ausgeschaltet. Auch deshalb hat das Bundesverfassungsgericht Anlass gesehen, den Grundrechtsschutz zu strken.
Das Gesprch mit Wolfgang Hoffmann-Riem fhrte Reinhard Mller.

Was ist, wenn bei einem Staatstrojaner Sicherungen gegen Missbrauch fehlen, wie man sie sonst selbst aus Flirtportalen kennt? Soweit der Staat berhaupt das informationstechnische System infiltrieren darf, muss er Risiken eines Missbrauchs vorbeugen. Es mssen wirkungsvolle Sicherungen eingebaut sein, sonst ist das Vorgehen rechtswidrig. Offenbar ist es mit einem Trojaner mglich, jemandem Daten unterzuschieben,

Innenministerium: Trojaner nicht eingesetzt


lw. BERLIN, 9. Oktober. Whrend sich Bundesjustizministerin Leutheusser-Schnarrenberger (FDP) am Sonntag beunruhigt ber eine angeblich von deutschen Ermittlungsbehrden eingesetzte Spionagesoftware geuert hat, hob das Bundesinnenministerium hervor: Das Bundeskriminalamt hat den in der heutigen Frankfurter Allgemeinen Sonntagszeitung durch den ,Chaos Computer Club (CCC) dargestellten sogenannten Trojaner nicht eingesetzt. Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner, sagte ein Sprecher des Innenministeriums. Im brigen seien die zustndigen Justiz- und Sicherheitsbehrden des Bundes und der Lnder jeweils eigenstndig fr die Einhaltung technischer und rechtlicher Vorgaben verantwortlich. Die Justizministerin sagte: Wenn die Vorgaben des Bundesverfassungsgerichts in der Praxis durch die Technik nicht eingehalten werden, verschwindet das Vertrauen der Brger. Frau Leutheusser-Schnarrenberger verwies auf den Koalitionsvertrag von Union und FDP, wonach der Kernbereich privater Lebensgestaltung knftig besser gesetzgeberisch abgesichert werden soll. FDP und Grne forderten, die Regierung msse zgig und umfassend den Innenausschuss des Bundestags informieren. Der CCC hatte den Ermittlungsbehrden vorgeworfen, mit dem Einsatz des Trojaners massiv gegen das Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 zu verstoen. Nach Analyse des CCC kann der Trojaner beliebige berwachungsmodule auf den einmal infiltrierten Computer nachladen, bis hin zum groen Lausch- und Sphangriff, wie CCC-Sprecher Frank Rieger in einem Beitrag fr die Frankfurter Allgemeine Sonntagszeitung schrieb. Das widerspreche eindeutig den Grenzen, die das Bundesverfassungsgericht gesetzt habe. Die berwachungssoftware wird von den Ermittlungsbehrden unter anderem zur sogenannten Quellen-Telekommunikationsberwachung (TK) genutzt. Diese dient dazu, Kommunikation schon auf dem Computer eines Verdchtigen abzufangen, bevor sie verschlsselt wird. Im Unterschied zur Online-Durchsuchung, die auf schwerwiegende Straftaten wie Terrorismus begrenzt ist und fr deren Anordnung rechtlich hohe Hrden bestehen, wird die Quellen-TK von Gerichten schneller gewhrt. Sie ist aber in ihrer Anwendung weit strker begrenzt. Sie darf nmlich nur dann eingesetzt werden, wenn sich die berwachung ausschlielich auf Daten aus einem laufenden Telekommunikationsvorgang beschrnkt, so Karlsruhe. Dies msse durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt werden. Das ist aber bei dem entschlsselten Trojaner laut CCC nicht der Fall.

| Besuchen Sie uns.

peugeot .de

Zeit ist wertvoll. Und trotzdem so gnstig. Der PEUGEOT 508 SW jetzt mit attraktiver Leasingrate und ausgezeichneter e-HDi STOP & START-Technologie.

EASY DRIVE LEASING1 INKL.


4 Jahren Garantie 4 Jahren Wartung & Verschleireparaturen 4 Jahren Mobilittsgarantie Assistance + Kfz-Versicherungsat
zustzlich

DER PEUGEOT 508 SW OHNE ANZAHLUNG


AB

49,

299,

mtl.

im Monat 2

Kraftstoffverbrauch kombiniert: 7,14,3 l/100 km. CO2-Emission: 165110 g/km. Nach Messverfahren RL 80/1268/EWG. Zustzlich zur Herstellergarantie gelten bei 48 Monaten bzw. einer Laufleistung von max. 60.000 km die Bedingungen der optiway-ServicePlus-Vertrge. 0, Anzahlung, Fahrleistung 15.000 km/Jahr, Laufzeit 48 Monate, zzgl. berfhrungskosten. Ein Leasingangebot der PEUGEOT Bank fr den PEUGEOT 508 SW Access 120 VTi EGS 6. Das Angebot gilt fr Privatkunden bei allen teilnehmenden Hndlern bis 31.10.2011. 3Versicherungsleistungen gem den nheren Bedingungen der Allianz Versicherungs-AG. Haftpflichtversicherung, Vollkaskoversicherung mit 500, SB, Teilkaskoversicherung mit 150, SB fr Privatkunden mit Mindestalter von 24 Jahren. 4 Ausgabe 30/2011 der Auto Bild. Abb. enthlt Sonderausstattung.
1 2

Start-Stopp-Systeme

BESTER IM TEST

2011

PEUGEOT 508 SW. ZEIT IST WERTVOLL.


Ob im Berufsleben oder bei einem Ausflug zusammen mit der Familie mit dem PEUGEOT 508 SW transportieren Sie Ihre grten Projekte sicher und elegant. Dabei sorgen zahlreiche Innovationen, wie die auf Wunsch erhltliche 4-Zonen-Klimaanlage oder der Parklcken- und Fernlichtassistent, fr erstklassigen Komfort. Und die spritsparende e-HDi STOP & START-Technologie, Gewinner des Auto Bild Vergleichstests4, fr einen besonders geringen Verbrauch.

PEUGEOT

508 SW

F R A N KF U RT E R A L LG E M E I N E Z E I T U N G

Feuilleton

MO NTAG, 10. OK TO BER 20 1 1 N R . 2 3 5 S E I T E 2 7

Neolaizismus
ird Frankreich atheistisch? Die Zeitschrift Le Monde des religions beantwortet die Frage im Oktoberheft: Die Verbreitung der religisen Gleichgltigkeit ist bedeutend ausgeprgter als das Erstarken der Fundamentalismen. Theologen und Politiker kommen zu Wort. Philosophen wurden interviewt, auch Elisabeth Badinter kommt zu Wort, das linke Gewissen des franzsischen Feminismus. Die einflussreichste Intellektuelle des Landes bedauerte im Interview, dass Marine Le Pen als Einzige in der franzsischen Politik den Laizismus verteidigt. Dass sie nicht gengend Jdin sei, war noch einer der harmloseren Vorwrfe, die Elisabeth Badinter gemacht wurden. Denn sie hatte ein Defizit an Laizismus auch bei den religisen Zionisten ausgemacht, deren Verhalten dem Frieden in Nahost hinderlich sei. Im zunehmend atheistischen Frankreich brach zumindest der Glaubenskrieg um die alten Ideologien mit unverbrauchter Heftigkeit aus. Die Feministinnen und die Freimaurer protestieren. Die ehemals linken Laizisten der Bewegung riposte laque, die mit Rotwein und Schweinswurstbanketten den Kulturkampf gegen die Muslime fhren, spendeten Beifall von der falschen Seite. berhaupt ist auch in dieser Debatte alles ein bisschen verlogen und verbogen. Elisabeth Badinter krebst an allen Fronten zurck: Marine Le Pen habe den Begriff instrumentalisiert, mit dem Kampf fr den Laizismus aber nichts zu tun. Die gutmeinende Linke vernachlssigt ihn aus falscher Rcksicht auf den Rassismus. Aus historischer Sicht ist die extreme Rechte der hartnckigste Feind des Laizismus. Marine Le Pen allerdings bemht sich um eine Erneuerung. Sie geht auf Distanz zu den Piusbrdern und dem Leugnen der Gaskammern, mit dem ihr Vater permanent kokettiert. Die reaktionren Katholiken in der eigenen Partei werfen ihr Verrat vor und kritisieren ihre uerungen zu Abtreibung und Gleichstellung. Marine Le Pen erweckt durchaus den Eindruck, als wrde sie die Revolution von 1789 nicht mehr bekmpfen, sondern akzeptieren. Doch fr Vernderungen beim ideologischen Urfeind sind linke Antifaschisten blind. Auch Elisabeth Badinter, die groe Historikerin der Ideen und der Intellektuellen, hatte wohl kaum an mgliche Aufklrungsprozesse bei den Neofaschisten gedacht. Sondern ausschlielich die gemeinsame Ablehnung von Burka und Kopftuch im Kopf. Wie immer die junge Chefin des Front National langfristig mit dem historischen Erbe umgehen wird: Laizistin ist Marine Le Pen vorderhand aus reiner Fremdenfeindlichkeit. J.A.

Die Schaltzentrale hat Zugriff auf alles, aber damit wird das System nicht stabiler, sondern anflliger: Matthew Broderick (Dritter von rechts) und die Elite der Computerkriegsplaner im Film War Games (1983).

Foto Cinetext

Kontrolle auer Kontrolle


er demokratische Staat darf nicht arglos sein. Kontrollieren muss er, was in seinem Einflussbereich geschieht, gerade auch dann, wenn er Brgerrechte schtzen will. Aber seine Vollzugsorgane mssen ebenfalls kontrolliert werden. Manchmal stellt sich dann heraus, dass die bermtige Abwehr mutmalicher Gefahren Schlimmerem die Tr ffnet. Wer sich unverdchtig whnt, wird sagen: Sollen sie nur sphen, ich habe nichts zu verbergen. uerungen dieses Zuschnitts machen einen vornehmen Bogen um die bildkrftigen Ausdrcke der Computersicherheitssprache. Die spricht von Ratten, nmlich RATs (Remote Access Tools), wenn Rechner der Verfgung ihrer Anwender entzogen werden. Die spricht von Zombies, um die mit dergleichen infizierten Rechner zu bezeichnen. Fahnder, so hat die Republik am Sonntag erfahren, haben Ratten losgelassen, um Zombies zu zchten. Staatliche Hoheitstrger haben damit gegen Direktiven des Bundesverfassungsgerichts verstoen. Die Code-Automaten, die sie dazu benutzt haben, sind zu kapern. Wer damit berwacht wird und sich aufs Programmieren versteht, dem ffnet sich ein Fllhorn von Daten anderer berwachter. Dies gibt nach der ersten Analyse durch den Chaos Computer Club, dem die betroffenen Stellen damit den Hinweis auf eine ernste Sicherheitslcke verdanken, der Affre den Beigeschmack einer Gaunerkomdie. Am Freitag sind zustndige Stellen durch eine in diesen Belangen erfahrene Mittelsperson vom Stand der Dinge unterrichtet worden, so dass Missbrauchsspielrume gesperrt werden knnen.

Die Staatsmacht probt die Einrichtung der Gedankenpolizei fr das Welthirn Internet. Was Sicherheit herstellen soll, vermehrt die Unsicherheit gewaltig.
Jeder Biedersinn, der nichts zu verbergen hat, krankt angesichts dieser Tatbestnde nicht nur an fehlendem Unrechtsund Grundrechtsbewusstsein, sondern vor allem an einer 2011 mit nichts mehr zu entschuldigenden Informationsverarbeitungsschwche. Die ist im Begriff, zum Ferment umfassender sozialer Desintegration auszuwuchern. Denn in der deutschen Verfassung steht nicht, die Unverletzlichkeit der Wohnung, das Brief-, Post- und Fernmeldegeheimnis, die Medienfreiheit und die Gleichheit vor dem Gesetz seien hehre Ideale, fromme Wnsche oder tolle Ideen. Da steht, und zwar am Anfang, damit man es nicht vor lauter Websurfer-Augenmdigkeit berliest, die genannten sittlich hochstehenden Einrichtungen binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht. Bertolt Brecht wollte wissen, was der berfall auf eine Bank sei gegen die Grndung einer Bank. Jetzt kann man fragen: Was ist ein Telefonabhrskandal gegen Keylogger, die erlauben, alles zu registrieren und zu speichern, was jemand auf einer Computertastatur anstellt, von der

Passworteingabe ber private Textentwrfe bis zu Online-Kommentaren oder Formulareintrgen? Was ist ein Voyeur gegen jemandem, der Screenshots fremder Bildschirme im willkrlichen berwachungstakt abfragen kann? Was sind James Bonds Mikrokameras gegen einen Portscanner? Die Freizgigkeitsgarantien, Persnlichkeitsschutzmaregeln und Sicherheitsversprechen der Bundesrepublik gelten auf einem Territorium, das nicht allein von physischen Kontrollpunkten zur Erstellung individueller Bewegungsprofile seiner demokratischen Souverne, sondern auch von verborgenen Echosammelstellen der Umleitungsaktivitten unbersehbar zahlreicher Proxyserver punktiert ist. Dieses Gemeinwesen findet Gefallen an den kommerziellen und Sicherheitsvorzgen von Radio Frequency Identification Chips und Biometrie, an elektronischer Bonittsberprfung von Kreditsuchenden und Closed Circuit TV im ffentlichen Raum. Die Abschottung von Grenzen gegen Migranten von auerhalb der Eurozone, der Krieg gegen den Terror oder staatsanwaltliche Sonderermittlungen gegen rzte, die sich nicht hinreichend an amtlich verordneten Sparsamkeitskriterien orientieren, gehren in ein und dasselbe Zeitklima. Dessen gemeinschaftskundliche Lektion ist immer dieselbe: Verdchtige, Flchtlinge und berschuldete erwischt es zuerst. Wenn aber die liberalen Brger nicht aufpassen, sind bald Selbstndige und andere Leistungstrger dran. Wer die ohnehin Ungeschtzten im Regen stehenlsst, gibt den Rest unfreundlichem Wetter preis. Die Politologie hat versucht, den Begriff Totalitarismus abhngig von Ge-

sinnungsansprchen diktatorischer Systeme zu definieren. Immerhin wusste der Romancier Orwell bereits vor sechzig Jahren, dass Unrechtstotalitt eine Frage der Informationsverhltnisse ist. Sein Televisor klingt freilich antiquiert neben dem iPhone. Seine Spher waren immerhin Personen. Die Totalitt, die uns droht, ist dagegen eine rein negative, nmlich die ins politisch Allgemeine umgestlpte Asozialitt partikularer Machtansprche. Lauscher greifen nach Desperadooder Raubritterart ins Leben ein, setzen sich ber dessen geschtzte Barrieren hinweg und werden dabei zugleich immer wieder Klienten privaten Wirtschaftens mit Informationstechnik. Den Staatstrojaner haben nach allem, was plausibel ist, wohl nicht Beamte, sondern kommerzielle Anbieter programmiert. Das hierin enthaltene Paradox des Allgemeinwerdens der klandestinen, partikularen Aneignung und Verarbeitung von Information findet seinen Niederschlag inzwischen auch in der Fachsprache, wo etwa ein Sniffer einerseits alle mglichen Tools bezeichnet, die Datenbeute in Netzwerken abgreifen, und andererseits ein eingetragenes Markenzeichen der Firma Network General meint. Whrend individuelle Freiheit erodiert, respektiert man aus jeder Verantwortlichkeit entlassene Formen des Privateigentums weiterhin sogar so fromm, dass noch das Einbrecherwerkzeug der Entrechtung ordnungsgem im digitalen Gemischtwarenladen gekauft und abgerechnet wird. Der berfllige ffentliche Streit um die neuen Unrechtsquellen hngt, zeigt der Fall, nicht nur mittelbar zusammen mit der Auseinandersetzung um Patente fr Software oder medizinische und agri-

kulturelle Biotechnik. Die Festlegung der Rechtsverhltnisse zwischen Produzenten und Konsumenten von Information kann, genau wie bei denen zwischen Produzenten und Konsumenten von Energie, nur als neue Gestalt der sozialen Frage politisch werden. Eine Debatte um Ausschluss und Zugang unter demokratisierten Gebrauchswertbestimmungen ist vonnten. Als abstrakte Auseinandersetzung um rein kommunikationsabhngige Entwrfe etwa einer Peer-to-peer-Ethik jedoch wird sie blo Illusionen ber den heute schon von allerlei Zugangsberechtigten suggerierten angeblichen Freiheitszuwachs durch das Netz als solches nhren. Ob die Schwarmintelligenz ein Fortschritt gegenber der Konkurrenzraserei der alten Leistungsgesellschaft ist, hngt davon ab, wer ihre Frchte erntet. Die auf dem Stand der Technik funktionierenden Werkzeuge der Kontrolle selbst sind fr die Kontrolleure schwer kontrollierbar geworden. Die gegenwrtige Zivilisation, die als erste menschliche Vergesellschaftungsform extensiv bermenschliche Kapazitten der Informationsverarbeitung freigesetzt hat, wird dem in ihrer Rechts-, Wirtschafts- und Verwaltungspraxis Rechnung tragen mssen. Herrschaft und Rechtlichkeit werden vor unseren Augen irreversibel unvereinbar. Der Staat kann nur noch entweder Werkzeug des allgemeinen informierten Rechtsausgleichs oder steuerungslose Verkrperung sozialisierter Ohnmacht sein. Die Denunzianten und Agenten der Tyrannei, einst romantische Schurken aus Fleisch und Blut, sind zu bloen Sachen verbldet, zu bewusstlosen Zeichenketten, die lebendige Menschen behelligen und beschnffeln. Legen wir sie an die Leine. DIETMAR DATH

Pferdekopf in l
Gestohlene Picassos aufgetaucht
Schweizer Fahnder haben zwei PicassoBilder in Serbien aufgesprt. Die gestohlenen Werke waren Leihgaben des Sprengel Museums in Hannover fr eine Picasso-Ausstellung. Bei den Bildern, die im Februar 2008 aus dem Seedamm Kulturzentrum in Pfffikon gestohlen wurden, handelt es sich um das lgemlde Tte de cheval von 1962, das einen grauen Pferdekopf zeigt und schwarzwei umrahmt ist. Das zweite, kleinere Bild, Verre et pichet, zeigt ein buntes Tischgedeck. Die Staatsanwaltschaft steht nach eigenen Angaben in Kontakt mit den serbischen Behrden. Vor kurzem sei eine Delegation nach Serbien gereist und habe in Belgrad ber die Rckfhrung der Bilder in die Schweiz verhandelt. Ein Rechtshilfegesuch sei gestellt, so Fssler. Wer die Tter sind, wurde nicht mitgeteilt. F.A.Z.

Gesprch mit dem Chef der Piratenpartei, Sebastian Nerz, und dem Berliner Abgeordneten Christopher Lauer

Die berwachung lsst sich nicht sinnvoll begrenzen


Mit welchen Mitteln darf der Staat zur Verbrechensbekmpfung in die Computer seiner Brger eindringen? Und was bedeutet die Enttarnung des Staatstrojaners fr die Piratenpartei?
Der Chaos Computer Club hat herausgefunden, dass dem Staatstrojaner offensichtlich bewusst illegale Funktionen eingebaut wurden. Er hat auerdem eklatante Sicherheitslcken, die es Dritten ermglichen, in die infiltrierten Computer einzudringen und dort Schadprogramme zu installieren und Dateien zu manipulieren. Wie bewerten Sie diesen Fund? SEBASTIAN NERZ: Wenn es sich hier tatschlich um den Bundestrojaner handelt, dann zeugt das davon, dass das Bundeskriminalamt (BKA) nicht wei, was es tut. Dieser Eindruck drngt sich gelegentlich auf. Aber das wre korrigierbar. Dass hier aber ganz offensichtlich vorstzlich gegen das Grundgesetz verstoen wurde, ist etwas, was in einem Rechtsstaat nicht vorkommen darf. Das ist unglaublich. CHRISTOPHER LAUER: Es ist natrlich ein starkes Stck. Aber mit markigen Statements wre der Sache nicht gedient. Man muss erst einmal die sachlichen Hintergrnde aufklren: Von wem wurde der Trojaner wie und wofr eingesetzt? Hier mssen die parlamentarischen Kontrollen greifen. Wie konnte es zu den Sicherheitslcken kommen? Das Bundeskriminalamt scheint die Komplexitt der Software nicht zu berblicken. NERZ: Es war wohl schlicht Unverstndnis. Wenn das Bundeskriminalamt hier Vertrge nach auen vergibt, muss es berprfen, ob das Ergebnis den Ansprchen gengt. LAUER: Der Treppenwitz an der Geschichte ist, dass das Programm genau das Gegenteil von dem bewirkt, was sich das BKA erhofft hat, weil es die Versuche zur Strafverfolgung ad absurdum fhrt. Das Bundeskriminalamt hat gar keine Mglichkeit festzustellen, ob ein Beweis von einem Trojaner kommt oder ob er von dritter Hand untergeschoben worden ist. Was ist zu tun, wenn das BKA die Kompetenz zur berprfung nicht aufbringt? NERZ: Dann sollte man berlegen, ob man ihm eine zweite Behrde zur Seite stellen muss, die die verdeckte berwachung kontrolliert. Diese Behrde msste nicht nur die Funktionsweise der Software berprfen, sie msste auch im Interesse der Betroffenen die einzelnen berwachungsflle nachprfen. Bundesinnenminister Hans-Peter Friedrich hatte zuletzt angekndigt, den Einsatz verdeckter Ermittlungsmethoden wieder intensivieren zu wollen. NERZ: Ich hoffe, dass der Fall dem Bundestag und den Akteuren beim Bundeskriminalamt zeigt, dass eine solche Form der berwachung nicht sinnvoll gestaltet werden kann. Man muss sich berlegen, ob es berhaupt eine sinnvolle Einsatzmglichkeit fr derartige berwachungsmethoden gibt. Sind Sie prinzipiell gegen den Einsatz von berwachungssoftware? LAUER: Wir sind nicht fr den Wilden Westen im Internet. Aber wenn es um Strafverfolgung geht, mssen Mittel und Methoden eingesetzt werden, die nicht massiv in die Grundrechte eingreifen und die auch funktionieren. NERZ: Wie weit der Eingriff gehen darf, ist immer schwer zu bestimmen. Es ist Konsens in unserer Partei, dass der Staat einen bestimmten Anspruch hat, berwachungen durchzufhren. Es ist beispielsweise richtig, dass die bisherige Telefonberwachung nicht mehr in dieser Weise funktioniert. Dann kann man auch beispielsweise ber die berwachung von VoIP-Telefonaten reden. Aber alles, was darber hinausgeht, ist viel zu fehleranfllig. Eine tatschliche Untersuchung von Festplatten etwa ist mit gutem Grund in Deutschland nicht zulssig. Wie wrden Sie den Einsatz begrenzen? NERZ: Ich bin nicht sicher, ob sich das sinnvoll begrenzen lsst, weil jeder installierte Trojaner wiederum Missbrauchspotential bietet, wie man in diesem Fall gesehen hat. Daher frage ich mich, ob man nicht lieber darauf verzichten sollte. Sie halten es grundstzlich fr sinnvoll, sehen aber keine praktische Mglichkeit. Faktisch schlieen Sie es also aus? erst einmal begrnden, ob es diese Methoden tatschlich braucht. Wir werden versuchen, fr den nchsten Bundesparteitag Methoden vorzuschlagen, wie man Kontrollinstanzen fr das BKA aufbauen knnte. Ob wir das bis dahin schaffen, wird sich zeigen. Wie die berwachungsmanahmen gestaltet werden knnten, sollen sich in erster Linie die berlegen, die sie fordern. Netzpolitik ist das Kernthema Ihrer Partei. Werden die Piraten jetzt einen deutlichen Aufschwung erleben? NERZ: Ich glaube auch nicht, dass sich das in Wahlergebnissen fr die Partei niederschlagen wird. Die Piraten wollen eine sachbezogene Politik machen. Wir wollen uns nicht primr als Partei profilieren, sondern wir wollen unsere Ideen durchsetzen. Das wird uns jetzt wohl leichter werden. LAUER: Natrlich bedeutet die Enttarnung des Bundestrojaners einen Aufschwung fr eine Partei, die sich mit solchen Themen beschftigt, und das ist im Moment die Piratenpartei. Man muss sehen, inwieweit die Leute durch den Vorfall sensibilisiert werden und nicht einfach einen untragbaren Zustand hinnehmen, weil sie ihn nicht richtig einschtzen knnen. Die Frage ist, ob man die Sache zum Anlass einer politischen Entscheidung macht.
Das Gesprch fhrte Thomas Thiel.

Heute
Eine emblematische Figur
Wer ist Ludwik Fleck? Einer der einflussreichsten Theoretiker der Wissenschaftsforschung wird nun in einer fabelhaften Edition der breiten ffentlichkeit zugnglich. Seite 28

Wahnsinnstheater
Das Bayerische Staatsschauspiel untersucht mit Stcken von Albert Ostermaier und Neil LaBute das Dumme in der Politik und das Menschliche im Dummen. Seite 29

Wagners schnellstes Stck


Der Fliegende Hollnder soll fr Dortmund das Opernpublikum zurckgewinnen. Das scheint dem Intendanten Jens-Daniel Herzog zu gelingen. Seite 30

Christopher Lauer

Sebastian Nerz
Fotos dapd

NERZ: Ich sehe derzeit keine Mglichkeit. Mir ist bisher kein brauchbarer Vorschlag fr ein Gesetz bekannt. Kann man von Ihrer Partei einen Vorschlag erwarten? NERZ: Noch sitzen wir nicht im Bundestag. Wir werden natrlich sehen, welche Mglichkeiten und welche Erfordernisse es dafr gibt. Dafr msste das BKA

Der Knig hat Geburtstag


Gert Voss ist der gewaltigste deutsche Schauspieler. Auch ohne Krone ein Knig, auch mit Vernunft ein Dmon. An diesem Montag wird er siebzig Jahre alt. Seite 32