In Planung: Einsatz von Staatstrojanern auch bei „Alltagskriminalität“

Die große Koalition plant den Einsatz von Staatstrojanern zu erweitern und künftig auch auf Alltagskriminalität anzuwenden.

Staatstrojanern
Staatstrojanern Foto Martin aka Maha, thx! (CC0 1.0 PD)

Auf Grundlage einer von netzpolitik.org veröffentlichten „Formulierungshilfe“ des Bundesjustizministeriums, will die Große Koalition die rechtlichen Voraussetzungen für einen umfangreichen Einsatz von Überwachungsprogrammen (Staatstrojanern) auf Endgeräten von Verdächtigen schaffen. Die Anwendung solcher Programme soll dabei auf insgesamt 38 Straftatbestände ausgeweitet werden.

Einsatzgebiet von Staatstrojanern soll deutlich erweitert werden

Die gesetzliche Legitimation, um auch bei Alltagskriminalität künftig Rechner und Smartphones infiltrieren zu dürfen, soll über einen Änderungsantrag der bereits seit Jahren laufenden Reform des Strafprozessrechts geschaffen werden. Man will dies noch vor der Bundestagswahl beschließen. Die Regierung will die Strafrechtsreform ergänzen, um mit Hilfe von gehackten Smartphones oder Computern eine verschlüsselte Kommunikation überwachen (Quellen-TKÜ). Oder aber sie wollen es erlauben, dass die Behörden Dateien auslesen können (Online-Durchsuchung).


Online-Durchsuchung

Der Einsatz von Staatstrojanern kommt in zwei verschiedenen Bereichen zur Anwendung, einmal bei der Online-Durchsuchung. Hier dringen die Ermittler komplett in die Systeme zur Durchsuchung ein. Diese Form der Beschaffung von Beweismaterial ist bisher laut Bundesverfassungsgericht nur in Ausnahmefällen bei schwersten Delikten genehmigungsfähig. Dazu zählen Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen.

Quellen-TKÜ

Zum anderen gibt es die so genannte Quellen-Telekommunikaionsüberwachung (Quellen-TKÜ). Hier wird die Kommunikation zwischen den Beteiligten überwacht und aufgezeichnet. Diese ergibt sich aus technischen Gründen. Man könnte die Kommunikation nach dem geltenden Recht zwar im öffentlichen Telekommunikationsnetz ausleiten. Sie würde den Ermittlungsbehörden dann aber nur in verschlüsselter Form vorliegen. Die Entschlüsselung jedoch ist entweder extrem zeitaufwändig oder sogar gänzlich ausgeschlossen. Auch dieser Einsatz war auf bestimmte schwere Taten beschränkt. Und kam nur dann zur Anwendung, wenn: „ein konkreter Tatverdacht und eine hinreichend sichere Tatsachenbasis auf die Annahme einer Straftat von erheblicher Bedeutung“ schließen ließ. So lautete das Urteil des Ersten Senats des BVerfG vom 12. März 2003, 1 BvR 330/96, Rn. 77.

Der Einsatzbereich von Staatstrojanern würde sich nach dem neuesten Gesetzentwurf, der von der CDU/SPD-Regierung in den Bundestag eingebracht wird, jedoch stark erweitern, wie Netzpolitik.org berichtet. Das ermöglicht der Polizei nun bald, Staatstrojaner zusätzlich bei strafrechtlich relevanten Delikten anwenden zu können. Künftig würden Ermittlungsbehörden also nicht nur in solchen Fällen, wie Gefahrenabwehr von internationalem Terrorismus, sondern bereits auch bei „gewöhnlicher“ Kriminalität, wie Drogen- oder Betrugsdelikten, Staatstrojaner zum Einsatz bringen dürfen.

O’zapft is…

Demnach soll die Quellen-TKÜ zukünftig bei allen 38 Straftatbeständen eingesetzt werden können, bei denen Ermittlungsbehörden bisher eine normale Telekommunikationsüberwachung durchführen konnten. Allein im Jahr 2015 wurde die „normale Telekommunikationsüberwachung“, bei der Computer oder Smartphones nicht „gehackt“, sondern man nur den Datenverkehr oder Telefongespräche angezapfte, immerhin schon 32.668 mal angeordnet. Davon in knapp der Hälfte der Fälle wegen Drogendelikten. Die Vermutung liegt nahe, dass nach einem Inkrafttreten des neuen Gesetzes, man vor allem die Rechner und Smartphones von Dealern mit Staatstrojanern verwanzen wird.

Man will auch die Online-Durchsuchung deutlich ausweiten. Man will sie künftig für 27 Straftatbestände anwenden. Das geht in einigen Fällen klar über die „Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen“ hinaus, die das Bundesverfassungsgericht als Grenze definierte.

Kritik aus vielen Reihen

Sowohl Experten als auch die Opposition sehen das Vorhaben sehr kritisch. „Dieser Gesetzesvorschlag ist eine krasse Provokation in Richtung Karlsruhe“. Dies sagte Ulf Buermeyer, Richter am Landgericht Berlin und Vorsitzender der Gesellschaft für Freiheitsrechte gegenüber netzpolitik.org.

Dadurch, dass auf einen eigenen Gesetzesentwurf verzichtet wird und die Quellen-Telekommunikationsüberwachung mit in die Reform des Strafprozessrechts aufgenommen wird, die aktuell kurz vor ihrer Verabschiedung im Bundestag steht, verkürzt sich das parlamentarische Verfahren. Unter anderem entfällt dadurch die erste Lesung des Entwurfs im Bundestag. Aber auch, um eine große öffentliche Debatte zu vermeiden, versteckt man die neue Regelung einfach mittels eines Verfahrenstricks in einem bereits existierenden Gesetzesprozess.

„Schweinsgalopp durch die Hintertür“

Tobias Singelnstein, Inhaber des Lehrstuhls für Kriminologie an der Juristischen Fakultät der Ruhr-Universität Bochum, kommentiert dieses Prozedere gegenüber netzpolitik.org. „Es ist ein starkes Stück, dass diese extrem umstrittene Maßnahme nun plötzlich mittels eines Änderungsantrages zu einem laufenden Gesetzgebungsverfahren binnen Wochen durchgepaukt werden soll. Ein solcher Schweinsgalopp durch die Hintertür hat mit demokratischer Debattenkultur nichts zu tun.“

Linus Neumann, Experte für IT-Sicherheit und einer der Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org: „Aus der Asche der Wannacry-Attacken steigt noch Rauch auf. Die Schwachstelle, die die Angreifer zur Infektion ausnutzten, stammt aus dem Giftschrank der NSA. Über fünf Jahre hat die NSA diese Lücke geheim gehalten und so die ganze Welt dem Risiko ausgesetzt. Diese absolute Verantwortungslosigkeit scheint die große Koalition zu beeindrucken. Sie will nun den gleichen Weg gehen, statt endlich für die innere Sicherheit, und damit auch die unserer IT-Systeme, einzustehen.“

Auch Harald Petzold von der Linksfraktion lehnt das „Hacking-Programm“ ab. Habe der Staat die Tür in IT-Systeme geöffnet, könnten „auch ganz andere Akteure hindurchgehen“.

Tarnkappe.info

Ich bin bereits seit Januar 2016 Tarnkappen-Autor. Eingestiegen bin ich zunächst mit Buch-Rezensionen. Inzwischen schreibe ich bevorzugt über juristische Themen, wie P2P-Fälle, greife aber auch andere Netzthemen, wie Cybercrime, auf. Meine Interessen beziehen sich hauptsächlich auf Literatur.