Wer heute tatsächlich glaubt, dass sich die Methoden der Geheimdienste und Überwachungsbehörden im Vergleich zur Stasi geändert hätten, der liegt damit nur insoweit richtig, als dass sie noch ausgereifter und nicht mehr wahrnehmbar geworden sind. Der Unterschied zu damals ist, dass die Behörden den Einsatz von sämtlichen Überwachungsmethoden solange leugnen, bis sie an die Öffentlichkeit kommen.

Ihr erinnert euch: Die “stille SMS” ist eine Ermittlungsmethode, um den ungefähren Aufenthaltsort eines Beschuldigten zu ermitteln. Daraus lassen sich für die Behörden dann Bewegungsprofile erstellen. Der Überwachte selbst bekommt von dem Einsatz dieser Methode nichts mit. Das Verfahren wird durch die Behörden immer intensiver genutzt: in den Jahren von 2006 bis 2011 wurde es fast 1,7 Millionen Mal eingesetzt. Dieser Trend ist stark ansteigend.

Der niedersächsische Innenminister Uwe Schünemann hat dieses Verfahren zur Standortüberwachung nun an ein privates Unternehmen übertragen, was aus einer Antwort des Innenministers auf eine Abgeordnetenanfrage hervorgeht. Darin heißt es:

 “Die Polizei in Niedersachsen nutzt zum Versenden von ‘stillen SMS’ den Server eines privaten Anbieters von Telekommunikationsdienstleistungen.”

Der Name des Unternehmens könne nicht veröffentlicht werden, weil dieses dann mit erheblichen Nachteilen für seine Geschäftstätigkeit und gegebenenfalls mit Angriffen auf seine Systeme rechnen müsste, wenn bekannt würde, dass der Anbieter auch im Bereich der polizeilich verdeckten Maßnahmen Dienstleistungen erbringt.

Um das ohnehin schon angeschlagene Image der Sicherheitsbehörden nicht noch weiter zu verschlechtern oder wenigstens auf einem gleichbleibend schlechten Niveau zu halten, hat man beim niedersächsischen Innenministerium eine Möglichkeit gefunden, die ständig steigenden Zahlen vom Einsatz der “stillen SMS” nicht veröffentlichen zu müssen. Dazu heißt es in dem Schreiben:

“Danach kann durch die zurzeit zum Versand von Ortungsimpulsen genutzte Software die Anzahl von versandten ‘stillen SMS’ nicht generiert werden. Hierzu wäre eine Veränderung und neue Programmierung der bisher genutzten Software des Leistungsanbieters erforderlich. Nach vorsichtigen Schätzungen würde eine neue Programmierung der Software Kosten in Höhe von etwa 80.000 Euro verursachen.”

Aber auch beim Mitlesen eures Mail-Verkehrs setzt man neue Maßstäbe. So sind im Jahr 2010 weit mehr als 37 Millionen E-Mails und Datenverbindungen überwacht worden, was mehr als fünf Mal so viele wie im Vorjahr waren. Der Grund, warum man in das Fahndungsraster der Geheimdienste geraten sein könnte, waren Schlagworte wie “Bombe”, “Rakete” oder “Atom”, hieß es. In der Praxis ist schon lange bekannt, dass ganze Datenbanken mit solchen Begriffen zu den verschiedensten Ermittlungsgebieten existieren.

Auch das Ergebnis ist berauschend: Die tatsächlich “verwertbaren Hinweise” dieser Überwachungsmaßnahme lagen bei sage und schreibe 213 Fällen. Wobei “verwertbare Hinweise” nicht etwa Verurteilungen sind, sondern lediglich Fälle, denen man nachgegangen ist – ob mit oder ohne Ermittlungserfolg. Das wird in einem Bericht des Parlamentarischen Kontrollgremiums des Bundestages (PDF) ersichtlich; acht Seiten, die es sich lohnt, mal gelesen zu haben.

Die große Angst, dass ein politisches System eine Kontrollinfrastruktur errichten könnte, die flächendeckend die Menschen in diesem Land überwacht, ist also längst Wirklichkeit geworden. Und am Ende werden die Überwacher lediglich von den Überwachern überwacht.