Essen. . Nicht nur das Militär entscheidet über Erfolge gegen Terroristen. Auch die Polizei bedient sich immer öfter der Elektronik, um Terrorverdächtige zu überführen. Doch der technische Kampf wird auf beiden Seiten geführt.

Deutschlands Sicherheit wird nicht mehr nur „am Hindukusch“ verteidigt, durch die Bundeswehr mit Radar und Waffen. Es sind auch nicht nur bewaffnete Sondereinsatzkommandos der Polizei, die die terroristische Bedrohung zu Hause abwehren.

Die Auseinandersetzung mit dem Terror stützt sich längst auf zwei weitere Säulen: Die Informationsbeschaffung durch Geheimdienste, denen Überläufer Pläne erzählen. Und die moderne Technik samt der Gesetze, die ihren Einsatz erlauben.

Es gibt den Paragraphen 20 k im Bundeskriminalamtsgesetz. Er regelt den „verdeckten Eingriff in infor­mationstechnische Systeme“. Er erlaubt, dass das BKA „ohne Wissen der Betroffenen“ mit technischen ­Mitteln aus Computern, Smartphones und Blackberries „Daten erheben kann“, wenn Leib und Leben gefährdet sind oder auch „die Grundlagen oder der Bestand des Staates“.

Auf diese Weise erfahren die Anti-Terror-Fahnder in Deutschland immer öfter, was sich in den Küchen der Islamisten zusammenbraut: Damals, im Fall der Sauerland-Attentäter.

Obama sah dem Einsatz zu

Bange, angespannte Minuten im Weißen Haus: Den Einsatz gegen Osama bin Laden verfolgte Barack Obama  ...
Bange, angespannte Minuten im Weißen Haus: Den Einsatz gegen Osama bin Laden verfolgte Barack Obama ... © AP
... gemeinsam mit Vizepräsident Joe Biden (links) und Außenministerin Hillary Clinton (2. von rechts vorne) und Verteidigungsminister Robert Gates (rechts vorne) via Live-Schaltung. Gemeinsam mit den Ministern ...
... gemeinsam mit Vizepräsident Joe Biden (links) und Außenministerin Hillary Clinton (2. von rechts vorne) und Verteidigungsminister Robert Gates (rechts vorne) via Live-Schaltung. Gemeinsam mit den Ministern ... © AP
... und weiteren Beratern seines Teams für Nationale Sicherheit diskutierte Obama die Vorgänge in Pakistan.
... und weiteren Beratern seines Teams für Nationale Sicherheit diskutierte Obama die Vorgänge in Pakistan. © AP
Für die Beratungen hatte sich der US-Präsident seine ranghöchsten Experten ins Weiße Haus geholt. Hier spricht er mit Admiral Mike Mullen, dem Vorsitzenden der Joint Chiefs of Staff. Mit dem beriet er sich ebenso ...
Für die Beratungen hatte sich der US-Präsident seine ranghöchsten Experten ins Weiße Haus geholt. Hier spricht er mit Admiral Mike Mullen, dem Vorsitzenden der Joint Chiefs of Staff. Mit dem beriet er sich ebenso ... © AP
... wie mit Geheimdienstkoordinator James Clapper, Sicherheitsberater Tom Donilon und CIA-Direktor Leon Panetta (von links).
... wie mit Geheimdienstkoordinator James Clapper, Sicherheitsberater Tom Donilon und CIA-Direktor Leon Panetta (von links). © AP
In mehreren Sitzungen bereitete sich der US-Präsident ...
In mehreren Sitzungen bereitete sich der US-Präsident ... © AP
... auf die Rede vor, die er am späten Abend des 1. Mai halten sollte und in der er das Ende der zehn Jahre währenden Jagd auf Osama bin Laden verkündete.
... auf die Rede vor, die er am späten Abend des 1. Mai halten sollte und in der er das Ende der zehn Jahre währenden Jagd auf Osama bin Laden verkündete. © AP
1/7

Verräterische Sätze

Oder jetzt. „Bombe ist nicht so schwer wie Zünder, weil Zünder ist mehr gefährlich als Bombe“ soll einer der verräterischen Sätze des Trios gewesen sein, das Ende letzter Woche wegen Vorbereitung eines Terroranschlags in Düsseldorf und Bochum festgenommen wurde. Das BKA, das von „durchgängiger Überwachung“ spricht, kannte offenbar jeden Bastel-Schritt – und schlug am Freitag, 6.30 Uhr, rechtzeitig genug zu.

Wie dieser technische „Kampf gegen den Terror“ im Detail geführt wird und welche Tricks die BKA-Fahnder einsetzen, ist selbst vielen Internet- und Elektronikexperten unklar. Die geeigneten Abhör-Schnittstellen gibt es zum Beispiel in den Datensätzen der Internet-Provider. Hier ist eine Möglichkeit, Computer von Verdächtigen mit „Trojanern“ zu verwanzen. Die zweite Weg ist technisch leichter, aber juristisch schwieriger: Polizisten müssen dazu in eine Wohnung eindringen und die Infizierung per Hand vornehmen.

Einsame Wölfe

Der technische Kampf wird auf beiden Seiten geführt. Islamisten, die nach dem Prinzip „einsame Wölfe“ operieren, laden sich im Internet die Pläne für den Bombenbau herunter oder recherchieren dort Sicherheitsvorkehrungen an Bahnhöfen und Flughäfen.

Dennoch machen die Fahnder nur sparsamen Gebrauch von elektro­nischen Tricks. Die Installation kostet bis zu 200 000 Euro. Es müssen schon überzeugende Basisinformationen über die Schwere der Beschuldigung vorliegen. Und dann kommt da doch wieder der Mensch ins Spiel – als Soldat, Polizist, Agent oder Verräter.