Bundestrojaner darf nun eingesetzt werden

PolitikÜberwachung
Datenschutz (Bild: Shutterstock)

Das hat das Bundesinnenministerium mitgeteilt, nachdem die technischen Tests abgeschlossen sowie die Überprüfung hinsichtlich der vom Bundesverfassungsgericht auferlegten rechtlichen Rahmenbedingungen beendet wurden. Das Spähprogramm darf nun nach Genehmigung und unter strengen Auflagen zum Einsatz kommen.

Das Bundesinnenministerium hat die technische und rechtliche Überprüfung des als Bundestrojaner bekannten Spähprogramms eigenen Angaben zufolge erfolgreich abgeschlossen. An der Überprüfung hätten die Datenschutzbeauftragten von Bund und Ländern mitgewirkt. Sie habe ergeben, dass nun alle vom Bundesverfassungsgericht 2008 auferlegten Anforderungen erfüllt werden. Das Programm könne daher nun im Rahmen geltenden Rechts – also nach richterlicher Genehmigung und nur in Fällen, in denen etwa Gefahr für Leib, Leben oder Freiheit eines Menschen besteht – zum Einsatz kommen kann. Nutzen könne es das Bundeskriminalamt soweit die Polizeibehörden der Länder.

Der Bundestrojaner soll Ermittlern Zugriff auf Computer oder Smartphones von Verdächten gewähren. Mit den als Online-Durchsuchung bezeichneten Polizeiaktionen darf dann zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) jeweils nur ein einziges für Kommunikationsvorgänge genutztes Programm auf einem Computer überwacht werden.

Kritiker wie der Grünen-Politiker Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Sprecher für Netzpolitik der Partei, sehen das gesamte Projekt dennoch nach wie vor skeptisch: “Bezüglich der Frage, ob der vom Bundeskriminalamt entwickelte Trojaner verfassungskonform eingesetzt werden kann, haben wir weiterhin erhebliche Zweifel. Die Bundesregierung muss die Rechtmäßigkeit des Einsatzes und die Verfassungskonformität des Programms nachweisen. Dies geht nur, wenn der dem Programm zugrundeliegende Quellcode offengelegt wird. … Eine Prüfung war aufgrund der Tatsache, dass die Unternehmen einen Einblick in den Quellcode verwehrten, bislang nicht möglich. So mussten sich Strafverfolgungs- und Aufsichtsbehörden auf die Angaben der Firmen verlassen.”

Der Grünen-Politiker bemängelt nach wie vor, dass es “Outsourcing in einem verfassungsrechtlich derart heiklen Feld und Black Box-Systeme” in Rechtsstaaten nicht geben dürfe. Er fordert: „Die Bundesregierung muss die Zusammenarbeit mit Firmen, die ihre mit deutschen Steuergeldern gebauten Systeme auch an autoritäre und totalitäre Staaten liefern, umgehend beenden. Statt Sicherheitslücken, die immer auch von Kriminellen genutzt werden können, für eigene Zwecke zu nutzen, müssen diese umgehend geschlossen werden.”

Falk Garbsch vom Chaos Computer Club gab gegenüber der Süddeutschen Zeitung zudem zu bedenken, dass sich schwer nachweisen lasse, ob sich der Trojaner auf die erlaubten Funktionen beschränke. “Man kann sehr einfach nachweisen, dass eine Software eine bestimmte Funktion hat. Aber es ist fast unmöglich, nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat”, zitiert das Blatt den Experten. Damit könne man nur hoffen, dass die Überwachung auf die Kommunikation des Verdächtigen beschränkt bleibt, es sei aber genauso möglich, dass zum Beispiel auch Daten von der Festplatte ausgelesen würden.

Diese Befürchtung ist nicht aus der Luft gegriffen: 2011 hatte der Chaos Computer Club bei der Analyse einer vergleichbaren Software bayerischer Sicherheitsbehörden festgestellt, dass die nicht nur den umfassenden Zugriff auf die Festplatten, sondern auch die Fernsteuerung der Rechner erlaubte und außerdem weitere Software nachladen konnte.

Bereits damals hatte der auch heute noch als Parlamentarischer Staatssekretär beim Bundesinnenministerium tätige Ole Schröder das Vorhaben und das Vorgehen verteidigt: Die Telekommunikationsüberwachung sei “ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität.” Für andere Formen von Kriminalität sei eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und werde in Deutschland auch nicht angewendet.

Schröder damals vor dem Bundestag weiter: “Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend bedroht. Telefoniert wird heute nun einmal zunehmend über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype.” Die Strafverfolgungsbehörden müssten daher neue Methoden und Mittel zur Aufklärung der Täterkommunikation entwickeln und einsetzen. Allerdings sei es im Gegensatz zur herkömmlichen Telefonüberwachung nicht praktikabel, den Transportweg anzuzapfen, man könne nur an der Quelle selbst ‑ also am Rechner des Verdächtigen ‑ an diese Kommunikation gelangen, da nur dort die Kommunikation unverschlüsselt vorliege.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen