zum Hauptinhalt
Insgesamt wird die Quellen-TKÜ bislang offenbar selten eingesetzt. Mehrere Bundesländer haben aber bestätigt, über entsprechende Software zu Verfügen.

© dapd

Späh-Software: Was kann und darf die Trojaner-Software?

Bei der Trojaner-Software bleibt oft unklar, was bei der sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) tatsächlich ausgespäht wird. Auf politischer Ebene wird heftig über Kontrolle und Verantwortung diskutiert.

Von
  • Antje Sirleschtov
  • Anna Sauerbrey

Online-Durchsuchung, Quellen-TKÜ – was ist der Unterschied?

Unter der Online-Durchsuchung wird eine umfassende Ausforschung eines Computers mit Hilfe einer digitalen Wanze verstanden. Bei der sogenannten Quellen-Telekommunikationsüberwachung soll lediglich die „laufende Kommunikation“ abgegriffen werden, also Emails, Live-Chats, Skypen oder Telefonieren über das Internet. Da die Übertragung in der Regel verschlüsselt erfolgt, müssen die Ermittler auf den Computer des Beschuldigten eindringen und das Gespräch an der Quelle, vor der Verschlüsselung „abgreifen“. Im aktuell diskutierten Fall geht es um die Quellen-TKÜ. Die Grenzen zwischen den beiden Methoden sind allerdings umstritten. Der bayerische Innenminister etwa argumentierte, auch Screenshots und das Aufzeichnen von Eingaben über die Tastatur („Key-Logging“) gehörten zum Erfassen der Telekommunikation – eine Auffassung, der die Bundesbehörden nicht folgen, wie aus Kreisen des Innenministeriums zu hören war.

Auf welcher Rechtsgrundlagen wird geschnüffelt?

Für die Online-Durchsuchung setzte das Bundesverfassungsgericht 2008 sehr hohe Hürden. Sie darf nur bei Bedrohung für Leib und Leben, Freiheit der Person oder Gefährdung des Staates eingesetzt werden. Die rechtlichen Grundlagen hierfür finden sich im BKA-Gesetz und einigen Ländergesetzen. Sie wird vor allem für die Terrorbekämpfung eingesetzt. Für die Quellen–TKÜ setzte das Gericht niedrigere Hürden, solange dafür geeignete Instrumente eingesetzt werden. Die Länder berufen sich beim Einsatz auf die Strafprozessordnung, die das Abhören von Telekommunikation allgemein regelt. Sie ist beschränkt auf schwere Straftaten, dazu zählen Mord, Totschlag, Geldwäsche und Vergewaltigung.

Wo wurde die Trojaner-Software überall eingesetzt?

Insgesamt wird die Quellen-TKÜ bislang offenbar selten eingesetzt. Mehrere Bundesländer haben aber bestätigt, über entsprechende Software zu Verfügen. Neben Bayern sind das Niedersachsen, Baden-Württemberg und Rheinland-Pfalz. Das Innenministerium in Baden-Württemberg teilte auf Anfrage mit, man benutzte eine „Basissoftware wie in Bayern“. Sie sei „nur in Einzelfällen“ verwendet worden. Innenminister Reinhold Gall (SPD) stoppte dennoch am Mittwoch den Einsatz. Das niedersächsische LKA gab ebenfalls an, man verfüge über eine Software zur Quellen–TKÜ, die man seit 2009 zweimal eingesetzt habe. In Rheinland-Pfalz wurde die TKÜ einmal verwandt, in Bayern fünf mal. Der Zoll setzt ebenfalls eine Software ein, machte aber keine Angaben zur Häufigkeit. Aus Kreisen des Bundesinnenministeriums wurde bestätigt, man verfüge über entsprechende Software. Diese könne weder Screenshots machen noch die Tastatur erfassen. Seit 2007 sei sie von Bundespolizei, BKA und Verfassungsschutz insgesamt 25 mal eingesetzt worden. Das Verfahren gilt als teuer, die Software muss ständig weiterentwickelt und angepasst werden – ein möglicher Grund für die bislang geringe Fallzahl.

Wurden rechtliche Vorgaben verletzt?

Nach vorherrschender Meinung verletzte die bayerische Wanze die rechtlichen Vorgaben für die Quellen–TKÜ, da nicht nur die „laufende Kommunikation“ aufgezeichnet wurde. Der Mannheimer Staatsrechtler Matthias Bäcker sagte: „Solange man tippt, ist die Email schließlich noch nicht versendet – die Kommunikation läuft also noch nicht.“ Gleichzeitig stellte der Jurist in Frage, ob das Abhören von Chats, Email und Internettelefonie überhaupt durch die Strafprozessordnung gedeckt ist. Auch der bayerische Datenschutzbeauftragte Thomas Petri ist dieser Auffassung. „Es besteht ein grundlegender Unterschied zwischen der Überwachung eines Telefons und dem Infiltrieren eines Computers mit Schadsoftware. Bei der Quellentelekommunikationsüberwachung gibt es die Besonderheit, dass die Ermittlungsbehörden genau wie bei der Online-Durchsuchung den Rechner infiltrieren“, sagte Petri. Das Einschleusen der Software sei aber „eine entscheidende Hürde, einen Rechner auszuspähen. Ich lese aus dem Urteil des Bundesverfassungsgerichts, dass es geboten ist, für die Quellentelekommunikationsüberwachung eine Regelung zu finden.“

Lesen Sie auf Seite zwei, wer den Software-Einsatz kontrolliert und was sich ändern muss.

Wer kontrolliert den Software-Einsatz?

Bisher niemand. Aus Kreisen des Innenministeriums war jedoch zu hören, dass der Einsatz genau protokolliert werde. Der Bundesdatenschutzbeauftragte hat das Recht, die Protokolle in jedem einzelnen Fall einzusehen – Peter Schaar hat angekündigt, das in der nächsten Woche zu tun. Dieses Recht hat der bayrische Datenschutzbeauftragte nicht. Bei laufenden Ermittlungsverfahren könne er keinen Einfluss nehmen, sagte Thomas Petri. „In anderen Bundesländern ist das möglich, in Bayern nicht.“

Was muss sich ändern?

Datenschützer und Juristen sehen in zwei verschiedenen Bereichen Verbesserungsbedarf. Zum einen brauche es ein neues Gesetz – zum anderen bessere Kontrollmechanismen. Der Deutsche Richterbund forderte die Justizministerin auf, gegebenenfalls tätig zu werden. „Die Bürger haben einen Anspruch darauf, dass in diesem hoch sensiblen Bereich größtmögliche gesetzliche Klarheit herrscht. Wenn die Bundesjustizministerin hier Defizite sieht, ist sie gefordert, eine spezielle Rechtsgrundlage auf der Grundlage der Vorgaben des Bundesverfassungsgerichts vorzuschlagen“, sagte der der Vorsitzende des Deutschen Richterbundes, der Freiburger Oberstaatsanwalt Christoph Frank. In einem neuen Gesetz könnte auch die Kontrolle über die eingesetzte Software neu geregelt sein.

Wie reagiert die Politik?

Für die „Bürgerrechtspartei FDP“ bietet das Entdecken des Staatstrojaners die ungeahnte Möglichkeit, ihr politisches Image aufzubessern. Unmittelbar nach Bekanntwerden des Trojaners verabredete die FDP-Zentrale denn auch ein Treffen mit den Entdeckern vom Chaos-Computer-Club, das am Dienstag stattfand. Danach zeigte sich FDP- Generalsekretär Christian Lindner alarmiert. Die schlimmsten Befürchtungen hätten sich bestätigt. Er verglich den Trojaner mit einer „Hausdurchsuchung, bei der hinterher die Wohnungstür offen bleibt und jeder gefälschte Beweismittel hinterlegen kann“. So ein Trojaner sei „möglicherweise verfassungswidrig“, weshalb „Konsequenzen gezogen werden müssen“. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, stellvertretende FDP- Vorsitzende, die ebenfalls an dem Treffen teilgenommen hatte, riet den Ermittlungsbehörden zur Zurückhaltung, solange die technischen Details des umstrittenen Staatstrojaners nicht geklärt seien. Eine Mitverantwortung daran, dass Ermittlungsergebnisse, die mit dem Trojaner erzielt wurden, nun rechtlich unbrauchbar sind, wies Leutheusser-Schnarrenberger strikt von sich. Anders als Bundesinnenminister Friedrich sei sie „überhaupt nicht der Ansicht, dass es sich hier um ein Problem der Rechtssetzung handelt“. Für sie sei vielmehr klar, dass hier ein „technisches Problem“ und eines der Kontrolle solcher eingesetzten Software vorliegt. (mit aso)

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false