Staatliche Überwachungssoftware im Strafverfahren: Tro­janer marsch?

von Dr. Ulf Buermeyer

22.05.2017

Das BMJV plant den massenhaften Einsatz von Überwachungssoftware zur Verfolgung von Straftaten. Ulf Buermeyer zum gewaltigen Ausmaß eines Vorhabens, das nur als bewusste Provokation des BVerfG verstanden werden könne.

 

Die Überwachung der Telekommunikation im Strafverfahren hat schon heute Hochkonjunktur: Allein 32.658 Anordnungen zum Mitschneiden von Telefon- und Internet-Verkehr ergingen im Jahr 2015, zwei Drittel davon betrafen Mobilfunkanschlüsse. Nun möchte die Große Koalition nach einem Vorschlag des Bundesministeriums für Justiz und Verbraucherschutz (BMJV) in neue Dimensionen vordringen: Die Überwachung soll nicht mehr wie bisher nur bei den Providern ansetzen. Vielmehr möchte Justizminister Heiko Maas zusätzlich auf breiter Front Staatstrojaner einsetzen lassen. In allen oben genannten Fällen soll es in Zukunft zulässig sein, die Rechner und Handys der Beschuldigten mittels staatlicher Überwachungssoftware zu infizieren – zehntausendfach, Jahr für Jahr. Mit der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) möchte der Minister laufende und frühere Kommunikation direkt aus den Endgeräten auslesen, die hierzu mittels spezieller Staatstrojaner digital verwanzt werden sollen.

Der Vorschlag des BMJV ist dabei nicht wie üblich in einem Gesetzentwurf der Bundesregierung enthalten. Die Fraktionen der CDU/CSU und SPD sollen den Trojaner-Einsatz vielmehr durch die Hintertür ins Parlament einbringen, nämlich in Form von Änderungsanträgen zu einem längst im parlamentarischen Verfahren befindlichen, eher unspektakulären Gesetzentwurf. Hierbei möchte ihnen Justizminister Maas die Hand führen – mit einer volle 30 Seiten umfassenden "Formulierungshilfe", die jüngst auf netzpolitik.org veröffentlicht wurde . Eine konsolidierte Fassung der Strafprozessordnung mit den geplanten Änderungen  hat die Gesellschaft für Freiheitsrechte erstellt.

Noch weiter als die Quellen-TKÜ soll die ebenfalls in der Formulierungshilfe enthaltene sogenannte Online-Durchsuchung gehen. Hier soll es nach dem Willen des BMJV keine inhaltlichen Beschränkungen mehr geben: Die betroffenen Computer und Handys sollen vielmehr vollständig ausgelesen werden können – unter Umständen monatelang. Nur eine rote Linie erkennt der Vorschlag des BMJV noch an: Die Systeme dürfen von den Strafverfolgungsbehörden nur soweit manipuliert werden, wie es für die Überwachung notwendig ist. Es dürfen also keine Beweismittel manipuliert oder gar untergeschoben werden. Wirksam kontrollieren lässt sich diese Begrenzung allerdings nicht.

Unvergleichliche Eingriffstiefe

Die Bedeutung der geplanten Neuregelung wird deutlich, wenn man sich vor Augen führt, dass Computer und Smartphones heute oft eine unermessliche Fülle an Informationen enthalten: alltägliche bis intimste Emails und SMS, Terminkalender, Kontakte, Kontoumsätze, Tagebücher und Social-Media-Daten. Mit Speicherkapazitäten im Giga- bis Terabyte-Bereich enthalten sie ein weitgehendes digitales Abbild unseres Lebens. Erhalten Ermittlungsbehörden Zugriff auf diese Datenmengen, können sie die Besitzer der Systeme so vollständig ausspähen. Hinzu kommt bei der Online-Durchsuchung die Möglichkeit des Live-Zugriffs: Ermittler können den Betroffenen also virtuell über die Schulter blicken und ihnen so quasi beim Denken zuschauen.

Dieser unvergleichlich tiefe Einblick in das Wissen und Fühlen eines Menschen macht den Einsatz von Trojanern in einem Rechtsstaat so heikel. Wie kein anderes Ermittlungsvorgehen erlaubt es die Online-Durchsuchung, Menschen zum Objekt der Ausspähung zu machen. Gegen keine andere Methode ist man so wehrlos, denn der direkte Zugriff auf das System dient gerade dem Zweck, Verschlüsselungsverfahren zu umgehen, also den informationellen Selbstschutz ins Leere laufen zu lassen. Keine andere Ermittlungsvariante bietet insgesamt ein vergleichbares totalitäres Potential. Selbst beim Skandal um den "Großen Lauschangriff" beschränkte sich das Vorgehen auf die akustische Wahrnehmung dessen, was aktuell in einer Wohnung geschieht.

Wird hingegen ein Rechner oder ein Smartphone mit einem Trojaner infiziert, erlaubt dies ebenfalls einen Lauschangriff auf dessen Umgebung. Hinzu kommt bei der Online-Durchsuchung aber ein heimlicher Zugriff auf mitunter über Jahrzehnte angesammelte digitale Daten sowie ein großer Spähangriff, indem auf die Kameras der infizierten Systeme zugegriffen wird. Die Eingriffstiefe einer Online-Durchsuchung geht daher über die einer akustischen Wohnraumüberwachung nochmals deutlich hinaus.

Grenzen des Grundgesetzes

Der unvergleichlichen Gefahren staatlicher Überwachungssoftware war sich auch das Bundesverfassungsgericht (BVerfG) bewusst, als es im Jahre 2008 über eine krude Rechtsgrundlage für Staatstrojaner im Verfassungsschutzgesetz des Landes Nordrhein-Westfalen zu entscheiden hatte. Der Erste Senat des BVerfG erfand dabei das "Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme" .

Wie alle Grundrechte mit Ausnahme der Menschenwürde gilt es zwar nicht schrankenlos. Doch errichtete das BVerfG besonders hohe Hürden für Eingriffe in dieses "Computer-Grundrecht": Selbst präventiv ist der Einsatz von Trojanern nur zulässig, wenn "tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen". Überragend wichtig sind dabei nur Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Allerdings ließen die Verfassungsrichter eine Hintertür offen: Wenn ausschließlich "laufende Kommunikation" mitgeschnitten wird, dann soll auch ein Trojaner-Einsatz nicht in das neue Grundrecht eingreifen. Folglich soll eine abgespeckte Version der Online-Durchsuchung – eben die Quellen-TKÜ – auch nicht an den Schranken des Computer-Grundrechts zu messen sein. Lediglich muss durch "technische Vorkehrungen und rechtliche Vorgaben" sichergestellt werden, dass sich die Datenerhebung wirklich auf laufende Kommunikation beschränkt.

Zitiervorschlag

Dr. Ulf Buermeyer, Staatliche Überwachungssoftware im Strafverfahren: Trojaner marsch?. In: Legal Tribune Online, 22.05.2017, https://www.lto.de/persistent/a_id/23002/ (abgerufen am: 25.11.2017)

Infos zum Zitiervorschlag
Kommentare
  • 22.05.2017 20:48, .

    Beim BMJV wundert mich nichts mehr - fast nichts, denn: Smartphone-Trojaner, wirklich? Dann müsste der "Staats-Trojaner" ja in der Lage sein, auf einem maximal aus dem Jahr 2007 stammenden Betriebssystem zu arbeiten. Ich hätte wetten können, dass der Staat es nur hinbekommt, einen "Staats-Trojaner" für Windows XP vor Service Pack 1 zu entwickeln.

    Auf diesen Kommentar antworten
    • 23.05.2017 16:14, Stefan

      Sind Sie dafür, daß diese kriminelle Banden namens "Bundesregierung" bzw. "Landesregierung" schnell in den Knast kommen

      o Ja
      o Ja sofort
      o Ja auf jeden Fall

    • 23.05.2017 16:15, Klaus

      Ja, diese Verbrecher gehören nicht ins Parlament, sondern in den Knast.

      CSU abwählen!

    • 23.05.2017 20:56, .

      Kommt jetzt noch der Hinweis auf Piratenpartei und Bayernpartei?

  • 22.05.2017 22:26, Viktor Koss

    In der Praxis hat die Gesetzeslage der 90er und 2000er einen umfassenden Durchgang in alle Bereiche der privaten Lebensgestaltung zu ermöglichen. Obwohl eine lange Zeit bezweifelt, erst nach offenen Angriffen und die Verletzungen zahlreichen Grundrechte ohne das Recht dagegen wirksam vorzugehen, zeigte sich auch deutlich die vermutete totale Überwachung seitens der Geheimdienste. Da ich "nichts zu verbergen hatte", keine Straftaten behangen habe, keiner Gruppe gehörte, dachte mir es wird sich bald erklären. Das war im Jahre 2005. Irrtum, der Druck wurde erhöht, selbstverständlich ohne das Recht auf rechtliches und richterliches Gehör, die zahlreichen Beschwerden blieben ohne jede Antwort. Für solche besondere Behandlung musste ich die Gesetzeslage suchen und war findig. Ja, die Grundrechte dürfen grundlos eingeschränkt, so gar aufgehoben werden, dafür reiche die bloße Vermutung der zuständigen Entscheidungsträger. Seit 2007, insbesondere 2009 wird sich zeigen und bestätigen, der Grund für die besondere Behandlung liegt in der institutionellen Sammlung, Bearbeitung und Manipulationen mit den als Grundrecht personenbezogenen Daten, meiner wie meiner Familie, und zwar seit Jahrzehnten in der Vergangenheit. Die Geheimdienste wurden als Spielmacher aus "höheren Interessen" benützt, die Daten und Informationen ebenso, und alles ohne Einwilligung der Betroffenen. Nach der Entdeckung der Hintergründe, so gar nach dem Geständnis der besonders geschützten V-Mann in seiner Funktion als Agent-Provokateur kam seit 2009 zu kaum denkbaren - vorstellbaren Entwicklung. Alle Maßnahmen wurden fortgesetzt, der Rechtswegverbot gilt weiterhin, wahrscheinlich lebenslang, der gesuchte Rechtsbeistand wurde grundsätzlich nach der Erfahrung über Hintergründen abgelehnt.

    Ich habe hatte und habe nichts zu verbergen, leider die institutionelle Seite hat und will offensichtlich den ganzen Fall verbergen. Zahlreichen Existenzen von absolut unschuldigen Bürger gingen dabei verloren und alles das geschah nach dem Recht und Gesetz vor den letzten Wellen der umfassenden Verschärfung der Gesetzeslage seit 2007, 2007 bis heute.

    Nicht nur die durchschnittliche Bürger können die Gefahren aller Veränderungen abschätzen, mittlerweile musste eine überraschende Erfahrung machen, die Fachleute oder zuständige Kontrollgremien begreifen nicht die Gefahren für die unteilbaren öffentlichen Interessen. Die Aushöhlung des Grundrechtsschutzes ist vollendet, damit kann jeder Bürger jeder Zeit ohne irgendwelche Schuld durch die Freiheit der Wahl der Maßnahmen als verdächtig auf die unbestimmte Zeit erklärt werden.

    Man darf die Beschwerden schreiben, aber die bleiben jahrelang ohne Antwort oder werden einfach bei der Seite liegen gelassen.

    Rechtswidriger Austausch der veränderten Daten und Informationen – Art 7a G-10 Gesetz Nochmals, die institutionelle Sammlung, Bearbeitung und Manipulation mit den eigenen Daten als Teil besonderer verdeckter streng geheimen Operation wird gegen die ganze Existenz der Betroffenen verteidigt und zwar grenzüberschreitend unter Kennzeichen "geheim".

    http://wp.me/P4WNoH-lU

    Auf diesen Kommentar antworten
    • 23.05.2017 16:17, Klaus

      Die sog. Finanzverwaltung glaubt, seit letztem Jahr die aufgaben der schriftlichen Steuerberaterprüfung nicht mehr zu veröffentlichen, und alles geheimhalten.
      #
      Auf der anderen Seite werden SteuerCDUs angekauft, damit der Bürger nichts mehr geheimhalten kann.

      Diesen Widerspruch kann man abwählen: Piraten wählen hilft

      Klarmachen zum Ändern!

  • 23.05.2017 13:47, Hans-Uwe Scharnweber

    Bei der ganzen Diskussion wundert es mich, dass noch niemand das "nemo-tenetur-se-ipsum-accusare-Argument" gesehen und angesprochen hat!
    Wenn Trojaner zum gängigen Mittel der Strafverfolgung werden sollen, dann dürften nicht nur im Bereich IT-Sicherheit alle Dämme brechen, sondern der Staat erhielte Zugriff auf Informationen, die ein Verdächtiger oder Beschuldigter verschweigen dürfte.
    Da diese Informationen von dem Verdächtigen oder Beschuldigten selber ohne dessen Wissen und Willen beschafft werden, wird damit das "Nemo-tenetur-Prinzip" voll unterlaufen und wäre damit abgeschafft!

    Auf diesen Kommentar antworten
    • 23.05.2017 15:09, Viktor Koss

      Die Beweisgewinnung ist rechtswidrig, wenn gegen ein Beweisthemenverbot, ein Beweismittelverbot, ein Beweismethodenverbot oder ein relatives Beweisverbot verstoßen wurde.... Ein Beweisthemaverbot liegt vor, wenn bestimmte Tatsachen überhaupt nicht Gegenstand der Beweiserhebung sein dürfen oder schlicht unaufklärbar sind. Dazu zählen etwa bereits in dem Verfahren verbindlich festgestellte Tatsachen oder Tatsachen aus dem Kernbereich privater Lebensgestaltung, der staatlichem Einblick gänzlich entzogen ist....

      Sie haben richtig auf die Grundproblematik hingewiesen:

      >>...sondern der Staat erhielte Zugriff auf Informationen, die ein Verdächtiger oder Beschuldigter verschweigen dürfte...<<

      Viel mehr, bei besonderen Fällen, dann wenn der Staat aus irgendwelchen Gründen schon, etwas zu verbergen möchte, dürfen die Beweise gegen Verdächtigen konstruiert oder einfach unterstellt werden. Der Betroffene verliert sein dem Grundrecht ähnliches Recht gegen solchen Maßnahmen effektiv vorzugehen.

      Aus persönlicher, eine lange Zeit unvorstellbarer Erfahrung, musste ich feststellen dass es viel einfacher ist als sich die Fachleute irgendwann vorstellen könnten.

      Abgesehen davon, es findet eine willentliche und wissentliche Aushöhlung des Grundrechtsschutzes, weil jede neue Gesetzesänderung stärkt einerseits präventive Maßnahmen, was nachvollziehbar wäre, wenn zugleich die Niveau des erreichten Grundrechtsschutzes bewahrt wäre.

      >>Jedoch will die deutsche Strafprozessordnung, wie auch die Regelungen anderer Rechtsstaaten, nicht die Wahrheit um jeden Preis erforschen.<<

      Gerade bei solchen Fällen wenn der Staat die Wahrheit nicht erforschen will, die Betroffenen - Beschädigten versuchen sich´gegen das verborgene Unrecht zu währen, tut der Staat alles, um ihren die Bewahrung ihrer Interessen zu erschweren.

  • 26.05.2017 08:04, jcm

    Da jubelt doch jeder einfallslose Erstexamensklausursteller. Hübscher kann man sich das doch gar nicht ausdenken.

    Die Smartphone-Überwachung per Trojaner ist für die Sicherheitsbehörden natürlich attraktiv, wenn man sich die Möglichkeiten angeschaut: Kameras vorn und hinten, Mikrofone, diverse Sensoren, GPS, und man muss es der Zielperson noch nicht einmal heimlich unterschieben, die nimmt die Hightech-Wanze freiwillig mit...

    Das lässt mich ehrlich zwiegespalten. Einerseits mit Blick auf die Sicherheitslage fast schon Sachverhalt, andererseits mit Blick auf das Missbrauchspotential skeptisch. Lassen sie uns hoffen, dass das Thema noch die nötige öffentliche Aufmerksamkeit erhält, die es braucht, und dass das Gesetz danach mit vernünftigen Schranken den Bundestag passiert.

    Auf diesen Kommentar antworten
  • 26.05.2017 08:06, jcm

    -Sachverhalt
    +Dankbar

    Auf diesen Kommentar antworten
Neuer Kommentar
TopJOBS
Rechts­an­wäl­tin/Rechts­an­walt im Ar­beits­recht

MEYER-KÖRING, Bonn

As­so­cia­te (m/w) im Be­reich Im­mo­bi­li­en­wirt­schafts­recht

Freshfields Bruckhaus Deringer, Ham­burg

Rechts­an­walt (m/w) für den Be­reich Ge­sell­schafts­recht/M&A so­wie ge­sell­schafts­recht­li­che Pro­zess­füh­rung

Görg, Mün­chen

Rechts­an­walt (m/w) Ge­sell­schafts­recht

ESCHE SCHÜMANN COMMICHAU, Ham­burg

Rechts­an­wäl­te (m/w) für die Pra­xis­grup­pe Pri­va­tes Bau­recht /Ar­chi­tek­ten­recht

Kapellmann und Partner, Frank­furt/M.

Rechts­an­wäl­tin / Rechts­an­walt im Bau- und Pla­nungs­recht / Um­welt­recht

Dolde Mayen & Partner Rechtsanwälte Partnerschaftsgesellschaft mbB, Stutt­gart

Rechts­an­walt (m/w) für den Be­reich Öf­f­ent­li­ches Wirt­schafts­recht mit in­ter­na­tio­nal aus­ge­präg­ten Be­zü­gen

Bird & Bird LLP, Ham­burg

Voll­ju­ris­ten/in, ger­ne als Syn­di­kus­rechts­an­walt/an­wäl­tin 2017/0493

Helmholtz-Zentrum München, Mün­chen

Rechts­an­walt (m/w) für den Fach­be­reich In­vest­ment Ma­na­ge­ment

Linklaters, Frank­furt/M.

Neueste Stellenangebote
Rechts­an­walts­fach­an­ge­s­tell­te w/m
Prü­fung­sas­sis­tent/in
Steu­er­be­ra­ter/in
Claims Hand­ler (m/w) mit Schwer­punkt Ca­su­al­ty
Rechts­an­walts­fach­an­ge­s­tell­te/n bzw. Rechts­fach­wirt/in
As­sis­tent/in – Be­reich Recht
Re­fe­rent (m/w) Recht