Die Kontrollsoftware für den Staatstrojaner, den der CCC analysiert hat © Odd Andersen/AFP/Getty Images

Diese Woche gehen staatliche Ermittler mal wieder richtig shoppen. In einem gesichtslosen, grauen Hotelkomplex nördlich von Washington, D. C., findet eine Art Werkzeugmesse für Polizisten, Spione und Sicherheitsdienste aus der Privatwirtschaft statt, es ist die größte ihrer Art. Nur kann man diese Werkzeuge nicht anfassen, es handelt sich nicht um altmodische Abhörwanzen, sondern um Computercodes.

Zu viel Aufmerksamkeit will der Veranstalter mit dem, was er da treibt, nicht erregen, und so hat er seiner Messe einen neutral-nichtssagenden Namen gegeben: »Aufklärungs-Unterstützungs-Systeme für rechtmäßiges Abhören, kriminaltechnische Untersuchungen und Informationssammlung«, auf Englisch kurz ISS. So heißt die Veranstaltung .

Wenn man sich aber das Vortragsprogramm anschaut, ist alles klar. Das Wort »Abhören« kommt sehr häufig vor. Abhören von Handys, Abhören von Computerkommunikation, Abhören von »100-Gigabit-Leitungen«. Es geht um »Herausforderungen beim Abfangen von Webmail«. Jemand preist »die ultimative Cyberintelligenz-Lösung zum heimlichen Abhören von Computern und Smartphones« an. »Nutzen Sie die Anfälligkeit von Computern und Handys für die elektronische Überwachung«, empfiehlt einer der Aussteller, während ein anderer »geheime, verdeckte Spionage-Attacken« mit brandneuer Software verkauft, bestens geeignet zum »infizieren« von Computern.

Seit dem vergangenen Wochenende weiß jeder: Das ist kein leeres Versprechen. Solche Programme gibt es wirklich . Auch bei uns. Der Chaos Computer Club (CCC), dem einige Festplatten mit einer staatlichen Überwachungssoftware zugespielt worden waren, stellte fest: Der »Staatstrojaner«, den die Technikexperten da vorfanden, konnte Internet-Telefonate abhören, den Bildschirm regelmäßig abfotografieren und dann an irgendwelche Beamten schicken, Tastatureingaben aufzeichnen und theoretisch sogar belastendes Material auf den Rechnern der Betroffenen platzieren.

Was dem Ermittler früher die Abhöranlage war, ist ihm heute sein Spähprogramm. Die privaten Hersteller solcher Software verstehen sich als »Sicherheitsfirmen«, auch die deutschen unter ihnen. Sie heißen Digitask, Nokia-Siemens, Elaman, Trovicor und Utimaco Lims – es gibt ein paar Dutzend große Firmen, viele Hundert kleine und unzählige Einzelkämpfer. Hacker, die man mieten kann. Sie alle leben letztlich von den Abgründen des Internets. Auch wo sie staatliche Ermittler bei ihrer rechtmäßigen Arbeit unterstützen, auch wo bei ihrer Arbeit die Grenzen der Verfassung penibel eingehalten werden: Ihre Erfolge beruhen letztlich auf den Schwächen unserer Internet- und Computer-Infrastruktur. Und je größer ihre Erfolge sind, umso unsicherer ist in Wahrheit das Netz.

In den vergangenen Jahren hat sich die Szene rasant verändert. Wie, das beschreibt der Direktor des kanadischen Centre for Global Security Studies, Ron Deibert , in seinem Buch Access Denied . Zunächst hätten autoritäre Staaten wie China ihr nationales Internet abgeschottet. Im zweiten Schritt seien ausgefeilte Filtertechniken eingesetzt worden, die den Internetverkehr in einem Land nur zeitweise und sehr gezielt unterbinden können. Die dritte Entwicklungsstufe treiben, so Deibert, vor allem einige OECD-Staaten voran. Dort würden nun, im Rahmen von Gesetz und Verfassung, Softwareprogramme geordert, um Computersysteme zu »infiltrieren«. Überwachungstechnologie und Software zum Durchsuchen von Datenbeständen würden regelmäßig eingesetzt.

Fälle wie der, den der CCC aufgedeckt hat , bestätigen diese Entwicklung.