Sollte man auf dieses Pferd setzen?

Ungezügelter Bundestrojaner – Kritik wegen mangelnder Rechtsgrundlage
Kommentare

Das erste offizielle deutsche Spähprogramm ist unterwegs: Das Bundesinnenministerium hat die dafür notwendige technische und rechtliche Überprüfung des Bundestrojaners vorgelegt. Nicht genug für Opposition und Datenschützer. Vermeintlicher Nutzen und Rechtsstaatlichkeit stehen sich jedoch scheinbar unvereinbar gegenüber. Dabei liegt das Paradox im Trojaner selbst.

Der Bundestrojaner ist seit Montag wieder im Rennen: Bundeskriminalamt und Bundesinnenministerium bestätigten dem Deutschlandfunk, dass die entsprechende Rechtsgrundlage für die Nutzung der neu aufgelegten Überwachungssoftware nun vorliege. Schon in dieser Woche könne der Trojaner eingesetzt werden, wenn die notwendige richterliche Genehmigung dafür vorläge. Opposition und Netzaktivisten bezweifeln allerdings eine ausreichende Rechtsgrundlage, wenn diese vom Urteil eines einzelnen Richters abhängt.

Der Durchsuchungsfehl für Online-Zugriffe

Bei dem Bundestrojaner handelt es sich um eine sogenannte Quellen-Telekommunikationsüberwachung (TKÜ). Behörden sollen damit Computer und Smartphones von Verdächtigen vollständig überwachen können. Dafür müsse sich jedoch der Verdacht auf Gefahr für Leib und Leben oder Straftaten gegen den Bestand des Staates erhärten, stellte das Bundesverfassungsgericht 2008 klar. Ergeht ein entsprechender Gerichtsbeschluss, ähnlich wie bei einem Durchsuchungsbefehl, könnte der Trojaner bald in Ermittlungen gegen Verdächtige eingesetzt werden.

Allerdings bezog sich das grundsätzliche Urteil von 2008 auf die Überwachung der Kommunikationswege, nicht auf die Ausspähung der physischen Daten auf Rechnern. Der überarbeitete Bundestrojaner soll jedoch auch Zugriff auf solche Daten bekommen. In Zeiten von verschlüsselter Kommunikation via PGB oder Threema ist die Regierung offensichtlich überzeugt, dass es verschärftere Maßnahmen benötigt. Denn: Mit dem Trojaner lässt sich die Kommunikation direkt über das Gerät mitverfolgen, eine Verschlüsselung wird damit umgangen.

Kritik an breiter Front

Die Grünen sehen die Verfassungskonformität für einen solchen Einsatz nicht gegeben. Der stellvertretende Fraktionsvorsitzende Konstantin von Notz betont, dass es derlei Black-Box-Systeme in Rechtsstaaten nicht geben dürfe, solange nicht der Quellcode offengelegt sei. Vor allem wenn solche Spähprogramme in Zusammenarbeit mit Unternehmen entstünden.

Die Netzaktivsten von Netzpolitik.org folgerten ebenfalls, dass eine solche Spähsoftware nicht mit dem Grundgesetz vereinbar sei. Es gäbe „keine Rechtsgrundlage für den Einsatz des Staatstrojaners zur Strafverfolgung. […] Die Exekutive darf ohne Rechtsgrundlage nicht in Rechte der Bürgerinnen und Bürger eingreifen.“ Trotz einer Stellungnahme des Bundesministerium des Innern (BMI) wurde Netzpolitik.org zufolge kein stichhaltiger Nachweis für die Rechtsgültigkeit des Quellen-TKÜ geliefert. Vor allem die Installation des Trojaners auf dem System der Zielperson könne mit den bisherigen juristischen Voraussetzungen nicht legitimiert werden, da nur eine Überwachungen der Kommunikation vorgesehen sei. Netzpolitik wirft dem BMI „Schönreden“ und Ignoranz vor. Die gesamte BMI-Stellungnahme lässt sich einsehen.

Können Trojaner überhaupt gezügelt werden?

Per Definition sind Trojaner Malware, die auf fremde Computer eingeschleust werden und, vom Anwender unbemerkt, vorher spezifizierte Funktionen ausführen. Falk Garbsch, ein Sprecher des Chaos Computer Clubs (CCC) sagte gegenüber der Süddeutschen Zeitung treffend: „Aber es ist fast unmöglich, nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat.“ Ohne Definition der Funktionen beziehungsweise Zugriffsrechte beginnt damit die Grauzone eines solchen Trojaners. Wären die Funktionen jedoch alle bekannt, wäre der Trojaner kein Trojaner mehr – so das Paradox der ganzen Situation. Es ist also grundsätzlich fraglich, ob seitens der Regierung überhaupt das Mittel richtig gewählt wurde.

Ein Kompromiss bleibt nicht aus

Dass es sich um einen eklatanten Eingriff in die Privatsphäre handelt, ist dabei kaum zu leugnen. Für all diejenigen, die von einer vermeintlich erhöhten Terrorgefahr ausgehen, scheinen solche Maßnahmen jedoch nötiger denn je – erst recht, wenn man davon überzeugt ist, dass solche Ermittlungsmethoden Anschläge verhindern können. Doch genau das ist der springende Punkt: Verhindert mehr Überwachung tatsächlich Terroranschläge oder sonstige Verbrechen? Und: Welches Gut ist am Ende höher einzuschätzen? Die Wahrung der Grundrechte und der Freiheit des Einzelnen – oder die Einschränkung von Grundrechten zur Vermeidung von Straftaten.

Ohne eindeutig geklärte juristische Grundlage sollte der Bundestrojaner im Sinne der Rechtsstaatlichkeit und Gewaltenteilung jedoch nicht für exekutive Maßnahmen eingesetzt werden. Zunächst sollten alle staatsrechtlichen Fragen geklärt werden. Das Dilemma: Offenbar sind viele Stellen davon überzeugt, dass es nicht mehr ausreicht, nur den Transportweg, also die Kommunikation, von Verdächtigen abzuhören, sondern dass eine Komplettüberwachung, die auch die physischen Daten auf Rechnern mit einbezieht, vonnöten ist.

Wie und wann hier die Grenze der Verhältnismäßigkeit überschritten wird – diese Frage haben die Gerichte zu klären, und zwar unter Berücksichtigung des Grundgesetzes und der Datenschutzauflagen.

 

Aufmacherbild: Conceptual image displaying the infection of a computer by what is know as a trojan horse virus program via Shutterstock, Urheberrecht: Victor Habbick

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -