Späh-Software : Was kann und darf die Trojaner-Software?

Bei der Trojaner-Software bleibt oft unklar, was bei der sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) tatsächlich ausgespäht wird. Auf politischer Ebene wird heftig über Kontrolle und Verantwortung diskutiert.

von und
Insgesamt wird die Quellen-TKÜ bislang offenbar selten eingesetzt. Mehrere Bundesländer haben aber bestätigt, über entsprechende Software zu Verfügen.
Insgesamt wird die Quellen-TKÜ bislang offenbar selten eingesetzt. Mehrere Bundesländer haben aber bestätigt, über entsprechende...Foto: dapd

Online-Durchsuchung, Quellen-TKÜ – was ist der Unterschied?

Unter der Online-Durchsuchung wird eine umfassende Ausforschung eines Computers mit Hilfe einer digitalen Wanze verstanden. Bei der sogenannten Quellen-Telekommunikationsüberwachung soll lediglich die „laufende Kommunikation“ abgegriffen werden, also Emails, Live-Chats, Skypen oder Telefonieren über das Internet. Da die Übertragung in der Regel verschlüsselt erfolgt, müssen die Ermittler auf den Computer des Beschuldigten eindringen und das Gespräch an der Quelle, vor der Verschlüsselung „abgreifen“. Im aktuell diskutierten Fall geht es um die Quellen-TKÜ. Die Grenzen zwischen den beiden Methoden sind allerdings umstritten. Der bayerische Innenminister etwa argumentierte, auch Screenshots und das Aufzeichnen von Eingaben über die Tastatur („Key-Logging“) gehörten zum Erfassen der Telekommunikation – eine Auffassung, der die Bundesbehörden nicht folgen, wie aus Kreisen des Innenministeriums zu hören war.

Auf welcher Rechtsgrundlagen wird geschnüffelt?

Für die Online-Durchsuchung setzte das Bundesverfassungsgericht 2008 sehr hohe Hürden. Sie darf nur bei Bedrohung für Leib und Leben, Freiheit der Person oder Gefährdung des Staates eingesetzt werden. Die rechtlichen Grundlagen hierfür finden sich im BKA-Gesetz und einigen Ländergesetzen. Sie wird vor allem für die Terrorbekämpfung eingesetzt. Für die Quellen–TKÜ setzte das Gericht niedrigere Hürden, solange dafür geeignete Instrumente eingesetzt werden. Die Länder berufen sich beim Einsatz auf die Strafprozessordnung, die das Abhören von Telekommunikation allgemein regelt. Sie ist beschränkt auf schwere Straftaten, dazu zählen Mord, Totschlag, Geldwäsche und Vergewaltigung.

Wo wurde die Trojaner-Software überall eingesetzt?

Insgesamt wird die Quellen-TKÜ bislang offenbar selten eingesetzt. Mehrere Bundesländer haben aber bestätigt, über entsprechende Software zu Verfügen. Neben Bayern sind das Niedersachsen, Baden-Württemberg und Rheinland-Pfalz. Das Innenministerium in Baden-Württemberg teilte auf Anfrage mit, man benutzte eine „Basissoftware wie in Bayern“. Sie sei „nur in Einzelfällen“ verwendet worden. Innenminister Reinhold Gall (SPD) stoppte dennoch am Mittwoch den Einsatz. Das niedersächsische LKA gab ebenfalls an, man verfüge über eine Software zur Quellen–TKÜ, die man seit 2009 zweimal eingesetzt habe. In Rheinland-Pfalz wurde die TKÜ einmal verwandt, in Bayern fünf mal. Der Zoll setzt ebenfalls eine Software ein, machte aber keine Angaben zur Häufigkeit. Aus Kreisen des Bundesinnenministeriums wurde bestätigt, man verfüge über entsprechende Software. Diese könne weder Screenshots machen noch die Tastatur erfassen. Seit 2007 sei sie von Bundespolizei, BKA und Verfassungsschutz insgesamt 25 mal eingesetzt worden. Das Verfahren gilt als teuer, die Software muss ständig weiterentwickelt und angepasst werden – ein möglicher Grund für die bislang geringe Fallzahl.

Wurden rechtliche Vorgaben verletzt?

Nach vorherrschender Meinung verletzte die bayerische Wanze die rechtlichen Vorgaben für die Quellen–TKÜ, da nicht nur die „laufende Kommunikation“ aufgezeichnet wurde. Der Mannheimer Staatsrechtler Matthias Bäcker sagte: „Solange man tippt, ist die Email schließlich noch nicht versendet – die Kommunikation läuft also noch nicht.“ Gleichzeitig stellte der Jurist in Frage, ob das Abhören von Chats, Email und Internettelefonie überhaupt durch die Strafprozessordnung gedeckt ist. Auch der bayerische Datenschutzbeauftragte Thomas Petri ist dieser Auffassung. „Es besteht ein grundlegender Unterschied zwischen der Überwachung eines Telefons und dem Infiltrieren eines Computers mit Schadsoftware. Bei der Quellentelekommunikationsüberwachung gibt es die Besonderheit, dass die Ermittlungsbehörden genau wie bei der Online-Durchsuchung den Rechner infiltrieren“, sagte Petri. Das Einschleusen der Software sei aber „eine entscheidende Hürde, einen Rechner auszuspähen. Ich lese aus dem Urteil des Bundesverfassungsgerichts, dass es geboten ist, für die Quellentelekommunikationsüberwachung eine Regelung zu finden.“

Lesen Sie auf Seite zwei, wer den Software-Einsatz kontrolliert und was sich ändern muss.

Seite 1 von 2
  • Was kann und darf die Trojaner-Software?
  • Seite
Artikel auf einer Seite lesen
» Mehr Politik? Jetzt Tagesspiegel lesen!

9 Kommentare

Neuester Kommentar