Das Landeskriminalamt Baden-Württemberg, die Steuerfahndung und die Polizeiakademie - sie alle nehmen die Dienste des 24-jährigen Freiburger Informatikstudenten Amir Alsbih gerne in Anspruch. Alsbih arbeitet für sie als Hacker, ganz legal. Mit dem Internet kennt er sich deshalb bestens aus. Doch als Bundesinnenminister Wolfgang Schäuble nun vorschlug, zum Zwecke der Terroristenbekämpfung das Internet besser zu kontrollieren, konnte er nur mit dem Kopf schütteln. Er hält von den geplanten Überwachungsmaßnahmen nicht besonders viel.

ZEIT online: Wie groß ist die Bedeutung des Internets für den internationalen Terrorismus?

Alsbih: Sie ist recht wichtig. Das Internet ist einfach zu groß und vielfältig, um wirklich kontrolliert zu werden.

ZEIT online: Wolfgang Schäuble hat die Überwachung einschlägiger Webseiten und Foren vorgeschlagen. Was halten Sie davon?

Alsbih: Ich halte es für Ressourcenverschwendung. Terroristen sind ja schließlich nicht dumm. Sieht man sich das Beispiel Amerika an, wo alles überwacht wird und diese Überwachung trotzdem nichts gebracht hat, wird klar, dass man diese Riesenmenge an Daten nicht auswerten kann. Dort weiß jeder, dass alles überwacht wird, deshalb passt man seine Kommunikation an die Gegebenheiten an.

Trotz der ganzen Überwachung und Speicherung von Daten hat man keine nennenswerten Erfolge. Das Einfachste ist beispielsweise, dass man in einem Forum eine Nachricht schreibt mit einer sogenannten Null-Cipher, also nur der Anfangsbuchstabe eines Wortes eine Bedeutung hat. Das heißt, man müsste wirklich jeden Eintrag in jedem Forum, in jedem Beitrag in sämtlichen Newsgroups, jeden Blog, jede Mail komplett auf Kryptographie durchsuchen. Das ist gar nicht möglich.

ZEIT online: Derzeit ist Kryptographie-Software frei im Netz verfügbar. Sollte man dies einschränken oder sogar verbieten?

Alsbih: Nein, warum auch. Diesen Quelltext gibt es seit Jahren und wer wirklich Kryptographie nutzen will, der kann und wird das auch weiterhin. Zum anderen ist Kryptographie ja nicht wirklich schädlich, sondern auch notwendig und wichtig. Denkt man nur mal an SSH, SCP, VPNs...

ZEIT online: ... das da wäre?

Alsbih: Damit kann man verschlüsselte Verbindungen zu Rechnern aufbauen. Dies wird beispielsweise für Ferndiagnosen von Rechnern verwendet, um sicher Daten von Firmen hin- und herzuschieben. Das würde dann komplett wegfallen und hätte für die Wirtschaft fatale Folgen.

ZEIT online: Was denken Sie über „Steganographie“, also das Verschlüsseln von Daten in Bild- oder Musikdateien? Wie kann man so etwas verhindern?

Alsbih: Eine Grafik ist zunächst erstmal nichts anderes als eine Ansammlung von Pixeln, diese haben einen bestimmten Farbwert. Die Anzahl der möglichen Farben wird auch als die Farbtiefe bezeichnet und in Bit angegeben. Das einfachste Steganographieprinzip (LSB) besteht darin, nun das niedrigwertigste Bit an das erste Bit in der zu versteckenden Nachricht anzupassen. Da sich ein Bit rechnerisch nur zu 50 Prozent ändert und es sich um das niederwertigste Bit handelt, verändert sich die Farbe so gut wie gar nicht. Damit ist es möglich, in Bildern Daten zu verstecken, die bis zu 30 Prozent der Ursprungsgröße des Bildes erreichen können, ohne dass es dem menschlichen Auge auffällt.

ZEIT online: Ist es möglich, diese Bilder herauszufiltern?

Alsbih: Es gibt Software, um eine Bild- oder Musikdatei auf Steganographie zu untersuchen. Allerdings ist der Inhalt selber noch mal über ein Passwort gesichert, das man braucht, um die Information aus der Bilddatei extrahieren zu können und auch die Information selbst kann man – ehe sie ins Bild eingefügt wird – verschlüsselt werden. Zudem ist es einfach unmöglich, alle Bilder, die im Internet stehen, auf Steganographie hin zu überprüfen – vor allem wenn ich kein Referenzbild, also kein Original, vorliegen habe.

ZEIT online: Wie sieht es mit Musikdateien aus? Werden Musiktauschbörsen auch zum Informationsaustausch verwendet?

Alsbih: Tauschbörsen sind sicherlich auch eine Möglichkeit, stenographie-enthaltende Dateien auszutauschen. Die Empfänger wissen ganz genau, nach welchen Dateinamen sie suchen müssen. Wenn man sich nun mal eine übliche Musiktauschbörse anschaut, findet man dort mehrere Terabyte (1 TB = 1000 Gigabyte, Anm. d. Red.). Das kann man gar nicht alles auswerten. Musik und Tauschbörsen bieten sich auch deshalb an, da die Quelle - also der Nutzer, der sie ursprünglich reingestellt hat - so gut wie nicht ermittelt werden kann. Jeder Benutzer, - auch diejenigen, die nicht wissen, dass im Lied verborgene Daten sind – helfen durch das Herunterladen einer Datei dabei, diese auch noch zu verbreiten.

ZEIT online: Was halten Sie von dem Vorschlag, Anonymisierungssoftware, mit der man die eigene IP-Adresse verschleiern kann, zu verbieten?

Alsbih: Kann man gerne verbieten, aber es ist ziemlich sinnlos. Man muss sich nur mal vor Augen halten, wie viele offene W-Lans es in jeder Stadt gibt, mit denen sich jeder verbinden kann. Da braucht man gar keine Anonymisierungssoftware, die eh den Nachteil hat, dass sie zum einen langsam ist und man zudem nicht ganz sicher sein kann, dass nicht mitgeloggt wird. Wer wirklich anonym sein will, der soll zum Surfen einfach in ein Internetcafé gehen. Da ist man wirklich anonym. Allgemein kann man sagen, dass diese ganzen Verbote und Vorsichtsmaßnahmen eher den normalen Bürger betreffen. Man darf nicht vergessen, dass Terroristen nicht gerade die Dümmsten sind. Die wissen schon, was alles möglich bzw. unmöglich ist und passen sich dementsprechend an. Das Problem ist vielmehr, dass Heimanwender von solchen Methoden keine Ahnung haben.

ZEIT online: Und inwiefern werden diese von den ganzen Maßnahmen betroffen?

Alsbih: Merken werden sie es nicht, aber so langsam hat man halt wirklich einen gläsernen Nutzer. Man kann sehen, auf welchen Websites sich jemand rumtreibt und wem er mailt...

ZEIT online: Glauben Sie, dass das neue EU-Gesetz, das eine 6- bis 24-monatige Vorratsdatenspeicherung vorsieht, ein richtiger Schritt in Richtig Terrorismusbekämpfung ist?

Alsbih: Vorratsdatenspeicherung ist ja schön und gut, aber wenn ich zum Beispiel mein Auto einfach vor ein Mehrreihenhaus parke und das dortige W-Lan verwende, weil das nicht abgesichert ist, dann würde das einen Hans Mustermann treffen, bei dem dann die Polizei auftauchen würde und der dann ein Riesenproblem hätte. Über ihre eigene Adresse würden Terroristen ihre Geschäfte eh nicht abwickeln.

ZEIT online: Gibt es denn irgendeine effektive Möglichkeit, Datenaustausch zwischen terroristischen Organisationen im Internet zu unterbinden?

Alsbih: Im Grunde eigentlich nur, indem man das Internet abschaltet. Das Geld für diese ganzen Sicherheitsmaßnahmen könnte man sich sparen. Das Internet ist einfach zu groß.

Die Fragen stellte Cornelia Laufer.