Verhinderte Anschläge: Wie die Verdächtigen überwacht wurden

Nicht nur der E-Mail-Verkehr der Gruppe um Fritz G. wurde ausgespäht. Die Dschihadisten wussten von ihrer Überwachung - und agierten streng konspirativ.

Gerücht über Onlineüberwachung ausländischer Geheimdienste: Haus der Verdächtigen in Oberschledorn Bild: dpa

FREIBURG taz Der aktuelle Terrorfall in Deutschland eignet sich nur bedingt als Folie für die Diskussion über Onlinedurchsuchungen. Denn ein Hauptgrund für die heimliche Ausspähung eines Computers soll ja darin liegen, dass man den Betroffenen nicht frühzeitig warnen will. Sonst könnte man auch einfach den Computer beschlagnahmen und offen auswerten.

Im Fall der Dschihad-Zelle um Fritz G. wussten die Überwachten jedoch schon lange, dass die Polizei hinter ihnen her war. Bereits im Januar wurden die Wohnungen von einigen Gruppenmitgliedern überwacht. Und im April folgte eine Hausdurchsuchung bei Fritz G. erstin Ulm. Gewarnt waren sie auf jeden Fall.

Die Terrorgruppe um Fritz G., die Bombenanschläge in Deutschland plante, soll rund 50 Mitglieder gehabt haben. So zitierte die Agentur dpa gestern den bayerischen Innenminister Günther Beckstein.

Dies hat die Bundesanwaltschaft (BAW) dementiert. Nach wie vor werde außer gegen die drei Verhafteten nur gegen sieben weitere Personen ermittelt. Zwei von ihnen hielten sich im Ausland auf, der Aufenthaltsort der übrigen sei den Behörden bekannt, sagte ein Sprecher der BAW der taz. Da kein dringender Tatverdacht bestehe, seien keine weiteren Festnahmen erfolgt. Gegen den ehemaligen Mitbewohner des festgenommenen Daniel S. wird bisher nicht ermittelt.

Ein Sprecher von Beckstein relativierte inzwischen dessen Äußerungen. Es gehe um rund 50 Kontaktpersonen, deren Zugehörigkeit zur Terrorgruppe geklärt werden müsse.

Eine Onlineüberwachung wäre nur sinnvoll gewesen, um bei der Protokollierung von Tasteneingaben auf dem Computer zum Beispiel Passwörter für ausgelagerte Datenspeicher herausfinden zu können. Die Passworteingabe kann bei der Beschlagnahme eines Computers nicht nachträglich rekonstruiert werden.

Zusätzlichen Nutzen bringt der staatliche Hackerangriff auch bei der Überwachung von Internettelefonaten. Da solche Gespräche verschlüsselt sind, können sie nicht beim Provider abgelauscht werden. Es muss deshalb an der Quelle, also an der Audioschnittstelle des Computers, angesetzt werden - bevor die Verschlüsselung der Daten beginnt. Das BKA spricht von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ).

Eigentlich halten das BKA und das Bundesinnenministerium die Quellen-TKÜ heute schon für zulässig, da hier ja nur Telefongespräche abgehört werden und es dafür schon lange eine gesetzliche Regelung gibt. Um so erstaunlicher ist es deshalb, dass BKA-Präsident Ziercke am Mittwoch auf die Nachfrage der taz heftig bestritt, dass die abgeschottete Dschihad-Zelle mittels Quellen-TKÜ überwacht wurde.

Stattdessen wird nun das Gerücht gestreut, ausländische Geheimdienste hätten die Onlineüberwachung vorgenommen und ihre Ergebnisse den deutschen Behörden zur Verfügung gestellt. Technisch wäre dies ohne weiteres möglich. Möglicherweise wurden auch die Rechner der Gesprächspartner in Pakistan überwacht.

Legal kontrolliert wurde jedenfalls der E-Mail-Verkehr der Gruppe um Fritz G. Das Mitlesen von E-Mails gilt wie das Abhören von Telefonen als Telekommunikationsüberwachung. Wenn dabei, wie geschehen, ungeschützte fremde WLAN-Netze benutzt werden, erschwert dies zwar die praktische Zugriffsmöglichkeit der Ermittler, denn sie müssen zunächst einmal die neue Einwahladresse herausfinden und wohl auch einen neuen richterlichen Beschluss besorgen. Soweit dabei aber Telekommunikation stattfindet, hat der StaW-Lan-Netze at auch hier legalen Zugriff.

Ein weiterer konspirativer Trick bestand darin, ein Dokument beim Provider in den Entwurfsordner zu stellen. Es musste dann nicht verschickt werden, vielmehr konnten unterschiedliche Nutzer dort darauf zugreifen. Doch mit einem richterlichen Beschluss griffen die Ermittler auch diese Entwurfsdokumente beim Provider ab.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.