Sie haben folgende Möglichkeiten:
  1. zum Login.
  2. zur Navigation.
  3. zum Inhalt der Seite.

Erweiterung der Onlinedurchsuchung und Quellen-TKÜ per Staatstrojaner (Foto: psdesign1/Fotolia.com)
Staatstrojaner und Online-Durchsuchung

Ausweitung der Online-Durchsuchung und „WhatsApp-Gesetz” passieren Bundestag

ESV-Redaktion Recht
04.07.2017
Am 22.06.2017 hat der Deutsche Bundestag die Onlinedurchsuchung per Staatstrojaner ausgeweitet und die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, abgesegnet. Nicht nur die Intentsität des Grundrechtseingriffs, sondern auch die Art und Weise der Gesetzeseinführung haben jedoch für harsche Kritik gesorgt.
Ausgangspunkt ist das „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens”. Dies erlaubt Strafverfolgern mit sogenannten Staatstrojanern in informationstechnische Systeme der Nutzer einzugreifen und diese auszulesen. Zwar ist der Staatstrojaner nicht vollkommen neu, bisher war der Einsatz aber ausschließlich zur Terrorbekämpfung erlaubt. Der Neuregelung zufolge soll die Spionagesoftware aber künftig auch bei Straftaten wie Mord, Totschlag, Steuerhinterziehung oder Geldfälschung eingesetzt werden dürfen. Der Katalog des neuen §§ 100 b StPO sieht zahlreiche neue relevante Straftaten vor, zu deren Verfolgung eine Überwachung erlaubt ist.

Gleichzeitig dürfen die Behörden auch Nachrichten, die z.B. mit Messenger-Diensten wie WhatsApp oder Threema gesendet werden, mitlesen. Bislang durften die Verfolgungsbehörden nur SMS-Nachrichten mitverfolgen.

Die eingesetzte Spionagesoftware erlaubt den Behörden unter grundsätzlichem Richtervorbehalt betroffene Computer auszuspähen und Messenger-Nachrichten von und zu Mobilfunkgeräten vor der Verschlüsselung abzuhören oder mitzulesen. Dies wird auch als Quellen-Telekommunikationsüberwachung oder „Quellen-TKÜ” bezeichnet. Eine Entschlüsselung ist damit überflüssig.

Die Knackpunkte der Neuregelung

Kein staatliches Interesse mehr am Schließen von Sicherheitslücken: Die Spionage-Software muss im Regelfall heimlich auf die betreffenden Geräte aufgespielt werden. Dies soll vorwiegend durch Ausnutzung von Sicherheitslücken in den betreffenden Betriebssystemen geschehen. Dieselben Lücken benutzen gegenwärtig auch kriminelle Hacker. Kritiker befürchten daher, dass die staatlichen Behörden künftig kein allzu großes Interesse mehr am Schließen von Sicherheitslücken haben werden, da das ständige Aufspüren neuer Lücken aufwändig und teuer wäre.

Mitlesen von Nachrichten ohne Entschlüsselung: Auch das Mitlesen, zum Beispiel von WhatsAppNachrichten, ist nicht unproblematisch. Die Übermittlung dieser Nachrichten wird prinzipiell vom Telekommunikationsgeheimnis geschützt. Da die Spionagesoftware aber schon auf die Nachricht zugreift, bevor diese abgesendet wird, liegt zu diesem Zeitpunkt noch gar keine Telekommunikation vor. Allerdings umgeht der Gesetzgeber dieses Problem, indem der das Auslesen der Nachricht durch die Online-Durchsuchung decken will.

Überwachung nicht nur zur Abwehr der Terrorgefahr: Künftig ist bei sämtlichen in § 100 b StPO n.F. genannten Delikten der Zugriff auf den gesamten Datenbestand der jeweiligen Geräte, wie Terminkalender, Text-Dateien, Video-oder Audiofiles oder gar digitale Tagebücher möglich. Eine Differenzierung zwischen Computer und Smartphone ist nicht mehr notwendig, denn auch ein Smartphone ist ein Rechner. Das frühere Argument, derartige Eingriffe in die Privatsphäre dienten ausschließlich der Terrorbekämpfung, gilt also künftig nicht mehr.

Funktionen der Spionagesoftware unklar:  Der Funktionsumfang der eingesetzten Spionagesoftware, die ständig auf dem Laufenden gehalten werden muss, bleibt im Wesentlichen im Dunklen:

Umfassender digitaler Lauschangriff auf Intimsphäre?
  • „Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird”, berichtet der Chaos Computer Club (CCC) bereits in seiner Meldung vom 08.10.2011. Der Club hatte schon damals staatliche Spionagesoftware eingehend analysiert. Danach konnten die untersuchten Trojaner nicht nur äußerst intime Daten auslesen.
  • Smartphone als echte Wanze außerhalb der TK-Überwachung und Durchsuchung von Computern? Es ist nicht somit auszuschließen, dass auch die Videocam oder Aufnahmefunktionen auf dem Smartphone von außen durch die Behörden oder gar durch Dritte aktiviert werden können. Damit wäre es möglich, das Smartphone als echte Wanze einzusetzen und zum Beispiel Gespräche zwischen Personen mitzuschneiden, die sich in dem Raum unterhalten, in dem sich das abgehörte Smartphone befindet. Dies wäre weder vom Zweck der Online-Durchsuchung noch dem der Quellen-TKÜ gedeckt. In seiner Stellungnahme vom 30.05.2017 kommt der CCC dann auch zu dem Ergebnis, dass das Verwanzen von informationstechnischen Systemen ein aktiver Angriff gegen die betroffenen Computer ist. Das betrifft sowohl den Staatstrojaner in Form der Quellen-TKÜ als auch die sogenannte Online-Durchsuchung.
  • Die eingesetzten Trojaner hatten zudem Fernsteuerungsfunktionen zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Darüber hinaus verursache die Software aufgrund von groben Design- und Implementierungsfehlern erhebliche Sicherheitslücken in den infiltrierten Rechnern. Diese Lücken hätten auch kriminelle Hacker ausnutzen können. Zudem so der Club weiter, könne die sogenannte „revisionssichere Protokollierung” manipuliert werden.

Sind Novellierungen selbst trojanisches Pferd?

  • Die Besonderheit des Gesetzgebungsverfahren: Der Staatstrojaner wird gar nicht im Gesetzesentwurf selbst erwähnt. Dieser ist vielmehr in der sogenannten „Formulierungshilfe” für einen kurzfristigen Änderungsantrag der Koalitionsfraktionen zum Gesetzentwurf enthalten. Den Änderungsantrag hat die Regierungskoalition dann fast wortgleich in den Rechtsausschuss geschickt und von diesem passieren lassen. 
  • Bundesdatenschutzbeauftragte bleibt außen vor: Informationen der FAZ vom 22.06.2017 zufolge erfuhr selbst die Bundesdatenschutzbeauftragte erst über die Berichterstattung durch „netzpolitik.org” davon. 

Neuregelung Verfassungskonform?

Ob dieses Gesetz einer Prüfung durch das Bundesverfassungsgericht (BVerfG) standhält, erscheint dann auch zweifelhaft. Bereits mit seinem Urteil 27.02.2008 hatte das Bundesverfassungsgericht in zwei Paralleverfahren ein neues Grundrecht auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” entwickelt. Damit hat es der Ausforschung von privaten IT-Systemen sehr enge Grenzen gesetzt. 

Zwar unterstützt der Deutsche Richterbund Richterbund das Gesetzes-Vorhaben prinzipiell. Ganz sicher ist man sich dort aber anscheinend nicht. So betonte der Vorsitzende des Verbandes, Sven Rebehn, gegenüber dem Deutschlandfunk auch, dass die Justiz entsprechend personell ausgestattet sein müsse. Konkret bedeutet dies, dass rund um die Uhr Richter zur Verfügung stehen müssten. Dies wäre mit dem bestehenden Personal nicht zu leisten. Ebenso kritisierte Rebehn die Geschwindigkeit, mit der die parlamentarischen Gremien entschieden hatten. Gerade Zeitdruck führe oft dazu, Vorschriften „sehr schnell zusammenzustöpseln”. Man müsse zudem in der Praxis überprüfen, ob der Katalog der Straftaten, der eine Überwachung rechtfertigen soll, reduziert werden müsse. Damit äußert auch Rebehn ernste Zweifel an der Verhältnismäßigkeit der Neuregelung.

Der CCC kommt in seiner Sachverständigenauskunft zum Änderungsantrag unter anderem zu dem Ergebnis, dass die technischen Rahmenbedingungen für den Einsatz von Schadsofware sind nicht ausreichend spezifziert sind, um Rechtssicherheit oder eine adäquate Kontrolle zu schaffen. 

Anmerkung der Redaktion
Das „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens”, das § 100 b StPO entsprechend novelliert hat. trat am 24.08.2017 in Kraft.

DATENSCHUTZdigital.de
Am 25. Mai 2018 wird das bisherige Bundesdatenschutzgesetz (BDSG) durch die EU-Datenschutz-Grundverordnung (DS-GVO) und ein sie ergänzendes neues BDSG ersetzt. Auf DATENSCHUTZdigital.de bleiben Sie über aktuelle datenschutzrechtliche Entwicklungen informiert.

(ESV/bp)
 

Programmbereich: Wirtschaftsrecht