Essen. . Nicht nur das Militär entscheidet über Erfolge gegen Terroristen. Auch die Polizei bedient sich immer öfter der Elektronik, um Terrorverdächtige zu überführen. Doch der technische Kampf wird auf beiden Seiten geführt.
Deutschlands Sicherheit wird nicht mehr nur „am Hindukusch“ verteidigt, durch die Bundeswehr mit Radar und Waffen. Es sind auch nicht nur bewaffnete Sondereinsatzkommandos der Polizei, die die terroristische Bedrohung zu Hause abwehren.
Die Auseinandersetzung mit dem Terror stützt sich längst auf zwei weitere Säulen: Die Informationsbeschaffung durch Geheimdienste, denen Überläufer Pläne erzählen. Und die moderne Technik samt der Gesetze, die ihren Einsatz erlauben.
Es gibt den Paragraphen 20 k im Bundeskriminalamtsgesetz. Er regelt den „verdeckten Eingriff in informationstechnische Systeme“. Er erlaubt, dass das BKA „ohne Wissen der Betroffenen“ mit technischen Mitteln aus Computern, Smartphones und Blackberries „Daten erheben kann“, wenn Leib und Leben gefährdet sind oder auch „die Grundlagen oder der Bestand des Staates“.
Auf diese Weise erfahren die Anti-Terror-Fahnder in Deutschland immer öfter, was sich in den Küchen der Islamisten zusammenbraut: Damals, im Fall der Sauerland-Attentäter.
Obama sah dem Einsatz zu
Verräterische Sätze
Oder jetzt. „Bombe ist nicht so schwer wie Zünder, weil Zünder ist mehr gefährlich als Bombe“ soll einer der verräterischen Sätze des Trios gewesen sein, das Ende letzter Woche wegen Vorbereitung eines Terroranschlags in Düsseldorf und Bochum festgenommen wurde. Das BKA, das von „durchgängiger Überwachung“ spricht, kannte offenbar jeden Bastel-Schritt – und schlug am Freitag, 6.30 Uhr, rechtzeitig genug zu.
Wie dieser technische „Kampf gegen den Terror“ im Detail geführt wird und welche Tricks die BKA-Fahnder einsetzen, ist selbst vielen Internet- und Elektronikexperten unklar. Die geeigneten Abhör-Schnittstellen gibt es zum Beispiel in den Datensätzen der Internet-Provider. Hier ist eine Möglichkeit, Computer von Verdächtigen mit „Trojanern“ zu verwanzen. Die zweite Weg ist technisch leichter, aber juristisch schwieriger: Polizisten müssen dazu in eine Wohnung eindringen und die Infizierung per Hand vornehmen.
Einsame Wölfe
Der technische Kampf wird auf beiden Seiten geführt. Islamisten, die nach dem Prinzip „einsame Wölfe“ operieren, laden sich im Internet die Pläne für den Bombenbau herunter oder recherchieren dort Sicherheitsvorkehrungen an Bahnhöfen und Flughäfen.
Dennoch machen die Fahnder nur sparsamen Gebrauch von elektronischen Tricks. Die Installation kostet bis zu 200 000 Euro. Es müssen schon überzeugende Basisinformationen über die Schwere der Beschuldigung vorliegen. Und dann kommt da doch wieder der Mensch ins Spiel – als Soldat, Polizist, Agent oder Verräter.