Menü

Abhören von Internet-Telefonie als Einfallstor für den Bundestrojaner?

Von
vorlesen Drucken Kommentare lesen 164 Beiträge

Der umkämpfte Referentenentwurf für die Novelle des Gesetzes für das Bundeskriminalamt (BKA) schürt Befürchtungen, dass das Abhören von Internet-Telefonaten mit Hilfe von Trojanern eine vergleichsweise weite Ausspähung der betroffenen Rechner ohne große rechtliche Hürden zulassen würde. Laut dem mit Begründung 94 Seiten umfassenden Vorstoß, den die Blogger von Netzpolitik.org mittlerweile online gestellt haben (PDF-Datei), wird eine ausgesprochene heimliche Online-Durchsuchung zwar an enge Vorgaben gemäß dem entsprechenden Urteil des Bundesverfassungsgerichts geknüpft. Die sogenannte Quellen-Telekommunikationsüberwachung (TKÜ), bei der Voice-over-IP (VoIP) vor einer Verschlüsselung direkt auf einem Zielrechner abgegriffen werden soll, ist dagegen an einen vergleichsweise weiten Gefahrenkatalog gekoppelt.

Das Bundesinnenministerium hatte im November 2007 eingeräumt, dass die Software fürs Belauschen verschlüsselter Internet-Telefonate technisch dem geplanten Bundestrojaner nahe kommt. Auch aus Bayern gab es Anfang des Jahres kein Dementi, dass bei der Quellen-TKÜ des dortigen Landeskriminalamts nicht ebenfalls Trojaner in Stellung gebracht werden. Zuvor war ein Schreiben des bayerischen Justizministeriums aufgetaucht, in dem die entsprechende Lauschsoftware unter anderem als per E-Mail installierbare digitale Wanze beschrieben wurde. Auf Bundesebene wird eine Quellen-TKÜ nach Regierungsangaben bislang allein beim Zollkriminalamt verwendet.

Das Bundesinnenministerium beteuert zwar immer wieder, dass beim VoIP-Abhören eine "über den Überwachungszweck hinausgehende Online-Durchsuchung ausgeschlossen" sei. Sachverständige hatten sich dagegen vor dem Bundesverfassungsgericht skeptisch geäußert, ob nach dem Aufspielen eines Trojaners etwa für das Belauschen von via Skype geführten Gesprächen die Datenerhebung tatsächlich rein technisch derart exakt begrenzt werden könne. Ein Restrisiko, das mit einer solchen Software immer auch auf andere Informationen zugegriffen werden könne, wollten sie nicht ausschließen.

Die heimliche Online-Durchsuchung wird in Paragraph 20k des Entwurfs als "verdeckter Eingriff in informationstechnische Systeme" geregelt. Das BKA darf demnach "ohne Wissen des Betroffenen mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme eingreifen und aus ihnen Daten erheben". Die Maßnahme soll zum einen beschränkt sein auf Gefahren für "Leib, Leben oder Freiheit einer Person". Im anderen Fall einer Gefahr für Güter der Allgemeinheit, deren Bedrohung "die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt", müssen bestimmte Tatsachen die Annahme der entsprechenden Bedrängnis rechtfertigen.

Eingeschlossen werden soll laut Begründung auch der Einsatz sogenannter Keylogger, mit denen sämtliche Tastatureingaben erfasst werden können. Es sei ferner technisch sicherzustellen, dass an dem IT-System nur Veränderungen vorgenommen werden, die für die Datenerhebung unerlässlich sind. Bei Gefahr im Verzuge kann die Anordnung durch den BKA-Präsidenten oder seinen Vertreter getroffen werden. Sie ist dann zunächst drei Tage gültig.

Gemäß Paragraph 20l soll das BKA im Rahmen der Aufgabe der Abwehr von Gefahren des internationalen Terrorismus dagegen mit der TK-Überwachung einschließlich VoIP-Abhören auch Straftaten verhüten, die im umstrittenen und weit gefassten Paragraphen 129a Strafgesetzbuch bezeichnet sind. Diese müssen dazu bestimmt sein, "die Bevölkerung auf erhebliche Weise einzuschüchtern, eine Behörde oder eine internationale Organisation rechtswidrig mit Gewalt oder durch Drohung mit Gewalt zu nötigen oder die politischen, verfassungsrechtlichen, wirtschaftlichen oder sozialen Grundstrukturen eines Staates oder einer internationalen Organisation zu beseitigen". Auch angestrebte "erhebliche Beeinträchtigungen" oder "Beschädigungen" der Verwaltungsarbeit von Ämtern oder internationalen Organisationen sollen darunter fallen. Blogger aus dem Umfeld des Chaos Computer Clubs (CCC) fürchten daher, dass BKA-Fahnder die Quellen-TKÜ schon bei reiner "Sachbeschädigung" durchführen dürfen.

Durch technische Maßnahmen soll zwar unter Rückgriff auf den Karlsruher Richtspruch sicher gestellt werden, "dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird". Der als Eingrenzung gedachte Schlüsselbegriff ist aber stark dehnbar und dürfte sich in der Praxis als schwer handhabbar herausstellen. Zudem sollen TK-Anbieter verpflichtet werden, dem BKA die erforderlichen Maßnahmen zur Quellen-TKÜ zu ermöglichen und erforderliche Auskünfte "unverzüglich" zu erteilen. Die Entschädigung soll nur wie bei einer Zeugenvernehmung geregelt werden. Zu einer Hochrechnung der auf die Wirtschaft zukommenden Kosten durch die geplanten Befugnisse schweigt sich der Referentenentwurf insgesamt noch mit Leerstellen aus. Der viel beschworene Schutz des Kernbereichs der privaten Lebensgestaltung soll ferner nur greifen, wenn "allein" Kenntnisse über besonders private Angelegenheiten bei der Überwachung eines Gesprächs gewonnen würden.

Insgesamt geht die Liste der Kompetenzen, die der Rechtsexperte der SPD-Fraktion im Bundestag, Klaus Uwe Benneter jüngst als "Sammelsurium der Grausamkeiten aus allen Länder-Polizeigesetzen" bezeichnet hatte, in den geplanten neuen Paragraphen 20a bis x des BKA-Gesetzes weit übers VoIP-Abhören, Online-Razzien und den viel diskutierten großen Spähangriff hinaus. In seiner auch für Nichtjuristen leicht verständlichen Auflistung der ersonnenen Kompetenzen führt der Aktivist Patrick Breyer etwa auch die umfassende erkennungsdienstliche Behandlung, die Wohnungsdurchsuchung sowie das Abrufen von Internet-Nutzungsdaten Verdächtiger auf. (Stefan Krempl) / (Stefan Krempl) / (pmz)

Anzeige
Anzeige