Menü

Schwarz-Rot will Einsatz von Staatstrojanern massiv ausweiten

Laut einer "Formulierungshilfe" der Bundesregierung planen CDU/CSU und SPD einen Großangriff auf verschlüsselte Internet-Telefonate und Chats. Sie wollen weitgehende Rechtsgrundlagen für die Quellen-TKÜ und die Online-Durchsuchung für Ermittler schaffen.

Von
vorlesen Drucken Kommentare lesen 230 Beiträge
Schwarz-Rot will Einsatz von Staatstrojanern massiv ausweiten

Weitgehend hinter verschlossenen Türen hat das von Heiko Maas (SPD) geführte Bundesjustizministerium einen Plan ausgeheckt, um einer alten Forderung der Innenminister von Bund und Ländern nachzukommen und Ermittlern eine weitreichende Lizenz zur Verbrecherjagd mit den umstrittenen Staatstrojanern in die Hand zu geben. Laut einer von netzpolitik.org veröffentlichten "Formulierungshilfe" der Bundesregierung für die Koalition im Bundestag soll der Gesetzgeber klare Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die heimliche Online-Durchsuchung in der Strafprozessordnung (StPO) schaffen.

Im Klartext: Strafverfolger erhalten nach dem Willen der Regierung in Absprache mit den Fraktionen von CDU/CSU und SPD die Möglichkeit, Internet-Telefonate etwa per Skype und die Kommunikation über Messenger wie WhatsApp, Signal, Telegram oder Threema genauso abzuhören wie die klassische Telekommunikation. Ermittler sollen die Inhaltsdaten dabei mit den entsprechenden Wanzen für Computer und Mobilgeräte "an der Quelle" abgreifen dürfen, bevor sie ver- oder nachdem sie entschlüsselt wurden. Als Voraussetzung gilt der weite Straftatenkatalog aus Paragraf 100a StPO, der "schwere Delikte" umfasst, die von Hochverrat über Mord und Totschlag bis zu Steuerhehlerei, Geldfälschung, Computer- oder Sportwettbetrug reichen.

Eine noch tiefer in die Systeme sowie die Grundrechte eingreifende heimliche Online-Durchsuchung sollen Fahnder durchführen dürfen, wenn sie "besonders schwere Straftaten" abwehren oder aufklären wollen. Die entsprechende Rechtsbasis wird dem Papier zufolge an Paragraf 100c StPO angekoppelt, der den großen Lauschangriff regelt. Auch in diesem Katalog für die "akustische Wohnraumüberwachung" finden sich aber Delikte wie Banknotenfälschung, Geldwäsche oder "Verbreitung, Erwerb und Besitz kinderpornografischer Schriften". Bisher darf nur das Bundeskriminalamt (BKA) zur Terrorabwehr mit dem "Bundestrojaner" heimlich IT-Systeme ausforschen.

Für beide neuen Befugnisse soll ein Richtervorbehalt gelten. Die Regierung scheint sich auch zumindest zum Teil bewusst zu sein, dass sie sehr tiefe Einschnitte in eine ganze Palette an Grundrechten legitimieren will, die bis hin zum Schutz des Kernbereichs privater Lebensgestaltung reichen. Dieser beziehe sich insbesondere auf "die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens", wozu nicht nur "Berufsgeheimnisträger" wie Strafverteidiger, Ärzte oder Geistliche zählten.

"Regelungssystematisch" gehe es bei der ausgeweiteten Quellen-TKÜ überwiegend um Eingriffe in das Fernmeldegeheimnis und das informationelle Selbstbestimmungsrecht, heißt es weiter. Bei der Online-Durchsuchung spiele dagegen das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität die entscheidende Rolle, das das Bundesverfassungsgericht erst im Streit um den Bundestrojaner entwickelt hat.

Den Vorgaben aus Karlsruhe werde man aber gerecht, ist sich die Regierung sicher. Der Entwurf sehe deshalb etwa "in mehrfacher Hinsicht enge Begrenzungen" der Quellen-TKÜ vor. Gespeicherte Nachrichten dürften etwa nicht erhoben werden, "wenn sie nicht mehr als aktuelle Kommunikation im Zeitraum nach Ergehen der Anordnung gelten können". Messenger-Botschaften könnten nur ausgeleitet werden, wenn dies funktional ähnlich wie beim Telekommunikationsnetz erfolge.

Das Justizressort räumt auch ein, dass die "Transparenz der Datenerhebung und -verarbeitung sowie individueller Rechtsschutz" bei den ins Spiel gebrachten umfangreichen heimlichen Überwachungsmaßnahmen nur sehr eingeschränkt sichergestellt werden könnten. Daher sei es "umso wichtiger, eine effektive Kontrolle und Aufsicht im Nachhinein zu gewährleisten". Dazu sollen etwa Protokollierungspflichten dienen.

Die vorgeschlagenen Änderungen setzen nach dem Verständnis der Regierung insgesamt "ausschließlich das Ziel um, den technischen Entwicklungen der Informationstechnik Rechnung zu tragen und ­ ohne Zugriff auf weitere gespeicherte Inhalte des informationstechnischen Systems ­ eine Telekommunikationsüberwachung auch dort zu ermöglichen, wo dies mittels der alten Überwachungstechnik nicht mehr möglich ist". Nötig sei dies, da IT-Systeme sowie leistungsstarker mobile Geräte "allgegenwärtig sind und ihre Nutzung für die Lebensführung der meisten Bürger von zentraler Bedeutung ist". Sie spielten auch eine wichtige Rolle, um Straftaten zu verhindern oder aufzuklären.

Der Trojanereinsatz durch staatliche Hacker im Kampf vor allem gegen mehr oder weniger alltägliche Kriminalität ist heftig umkämpft. "Keine andere Ermittlungsmethode erlaubt so umfassendes Ausspähen eines Menschen", warnt etwa Ulf Buermeyer, Richter am Landgericht Berlin. Wer Zugriff auf die Datenmengen auf Computern und Smartphones habe, "der kennt die Besitzer der Systeme vielleicht besser als sie sich selbst". Eine größere öffentliche Debatte über die neuen Befugnisse will die Koalition aber offenbar vermeiden, indem sie das Vorhaben an eine recht unscheinbare ältere Regierungsinitiative zur Änderung von StPO und Strafgesetzbuch anknüpft und diese damit umfassend aufbohren will.

Experten und die Opposition sehen das Vorhaben sehr kritisch. Der Bochumer Kriminologe Tobias Singelnstein erklärte etwa gegenüber Netzpolitik.org, dass der geplante "Schweinsgalopp durch die Hintertür mit demokratischer Debattenkultur nichts zu tun hat". Linus Neumann, Sprecher des Chaos Computer Clubs (CCC), warf der Koalition vor, auf der noch rauschenden Asche der WannyCry-Attacke den gleichen Weg wie die NSA gehen und Sicherheitslücken verheimlichen zu wollen. Harald Petzold von der Linksfraktion lehnt das "Hacking-Programm" ab. Habe der Staat die Tür in IT-Systeme geöffnet, könnten "auch ganz andere Akteure hindurchgehen". (Stefan Krempl) / (vbr)

Anzeige
Anzeige