BKA - Die Jaeger des Boesen
2010 bei fast siebenhundert Fällen und durchschnittlich dreitausend Dollar Beute pro Karte rund zwei Millionen Dollar.
»Erinnert das nicht alles verdammt an das märchenhafte Rennen zwischen Hase und Igel?«, frage ich mal Wochen später in Berlin Bundesinnenminister Thomas de Maizière, der zu den wenigen wirklich kundigen Politikern zählt, was das Internet betrifft. Muss er ja auch, denn er ist der oberste Dienstherr der BKA-Beamten. Hechelt die Polizei nicht stets den Kriminellen hinterher? Das, antwortet der CDU-Politiker kühl, sei doch schon immer so gewesen, das sei wirklich nichts Neues. »Das ganze Leben des Staates als Kriminalstaat ist stets ein Hase-und-Igel-Spiel gewesen. Täter versuchten immer schon, mithilfe moderner Technik der Strafverfolgung zu entgehen.« Die Regeln der realen Welt gelten aber auch im Internet, und neue Gesetze brauche es wirklich nicht: »Um es salopp zu sagen, Joghurt bleibt Joghurt, egal, was auf der Verpackung steht. Generell soll der Rechtsstaat für neue Techniken keine neue Rechtsform erfinden. Wir wenden also die gleichen Gesetze an.«
Was allerdings nicht mehr zeitgemäß ist, das sind die alten Begriffe. Was ist heute ein Telekommunikationsgeheimnis? Ist eine IP-Adresse gleichzusetzen mit einer Postadresse? De Maizière: »Früher
gab es ein Monopol der Post, und da arbeiteten Beamte. Die hatten dem Staat gegenüber Verpflichtungen. Private hatten nichts zu tun mit dem Bereich. Heute ist der wesentliche Teil der Kommunikation in privater Hand und internationalisiert. Nicht mehr der Nationalstaat hat Zugriff auf die Daten, sondern Privatfirmen. Beim Thema Datenschutz geht also logischerweise nicht die größte Gefahr vom Staat aus, wobei es immer Fälle von Missbrauch geben wird, sondern von privaten Firmen. Deshalb muss unter bestimmten rechtsstaatlichen Bedingungen der Staat, um seine Bürger zu schützen, auf bestimmte Daten zugreifen können.«
Zurück in die ehemalige Kaserne nach Wiesbaden. Zum Referat SO 43 der Gruppe Schwere und Organisierte Kriminalität des Bundeskriminalamtes gehören laut Organigramm die Sachgebiete Operative Auswertungen/Ermittlungen, die IuK-Kriminalität – allein da verzeichnet 2009 die polizeiliche Statistik 207 550 Fälle, vom Online-Warenbetrug über Kreditkartenfälschungen bis zum Handel mit sexuell missbrauchten Kindern – und schließlich ZaRD. Obwohl ich inzwischen mit vielen Abkürzungen im Bundeskriminalamt vertraut bin, mit einigen sozusagen per Du, hilft mir das nicht weiter. ZaRD ist als Wortungetüm sperriger, obwohl es so zart klingt, und auch inhaltlich komplizierter. Was nicht daran liegt, dass nur wenige wissen, was die bei ZaRD eigentlich konkret tun. Sondern weil nur wenige im Amt erklären können, vor allem Laien wie mir, warum die das tun und wonach sie suchen und wen sie dabei erwischen wollen. Denn hinter ZaRD verbirgt sich die »Zentralstelle für anlassunabhängige Recherchen in Datennetzen«. Das Wort »anlassunabhängig« ist dabei entscheidend.
Mirko Manske, der gegrinst hat bei meiner Skimming-Frage, leitet in SO 43 die sogenannte Operative Auswertung. Ein jungenhaft lockerer Typ, der so gar nichts hat von einem Kriminalhauptkommissar der üblichen Art. Was natürlich ein Klischee ist, denn warum sollten Polizisten in Zivil anders aussehen als er oder ich? Er wischt das Grinsen aus dem Gesicht und meint lakonisch, seiner Schätzung nach dürften insgesamt kaum zweihundert Kriminalbeamte
bei Bundeskriminalamt und Landeskriminalämtern über das Wissen verfügen, das man für einen solchen Job wie den seinen und den seiner Leute braucht. Sie haben das, was er eine Kernkompetenz nennt, zum Beispiel bei der Suche nach Trojanern, die von Kriminellen zum Zwecke des Betrugs sozusagen im Bauch eines Rechners eingebaut wurden.
Endlich mal ein Begriff, der nicht aus dem Englischen, sondern aus der griechischen Mythologie kommt. Bekanntlich besiegten die angreifenden Griechen die belagerten Trojaner dank des listigen Odysseus erst dann, als sie Soldaten im Bauch eines hölzernen Pferds versteckten, das die Belagerten für ein Weihegeschenk hielten und in ihre Stadt zogen, wofür die bislang unüberwindbaren Mauern gebrochen werden mussten. Das besiegelte ihre Niederlage. Der Trojaner heute ist allerdings nicht der Angegriffene, sondern der Angreifer. Insofern wurde die Geschichte ins Gegenteil verkehrt, denn Trojaner werden gezielt zur Eroberung fremder Computerprogramme eingesetzt.
Kaum zweihundert Beamte in
Weitere Kostenlose Bücher