Dieser Artikel ist mehr als 17 Jahre alt.

Bundestrojaner soll auch für Strafverfolgung kommen. Zypries bereitet nächsten Verfassungsbruch vor

Die Neue Osnabrücker Zeitung hat ein Interview mit dem Unionsfraktionsvize im Bundestag, Wolfgang Bosbach (CDU), geführt. Dabei ist ein interessantes, nicht unwichtiges Detail ans Licht gekommen: Die Große Koalition aus Union und SPD will den Bundestrojaner in Kürze auch zur nachträglichen Strafverfolgung zulassen. Justizministerin Brigitte Zypries hat bereits einen schriftlichen Entwurf dafür erstellt: „Ein Entwurf…

  • Ralf Bendrath

Die Neue Osnabrücker Zeitung hat ein Interview mit dem Unionsfraktionsvize im Bundestag, Wolfgang Bosbach (CDU), geführt. Dabei ist ein interessantes, nicht unwichtiges Detail ans Licht gekommen: Die Große Koalition aus Union und SPD will den Bundestrojaner in Kürze auch zur nachträglichen Strafverfolgung zulassen. Justizministerin Brigitte Zypries hat bereits einen schriftlichen Entwurf dafür erstellt:

„Ein Entwurf der Bundesjustizministerin zur Änderung der Strafprozessordnung liegt bereits vor. Bei gutem Willen aller Beteiligten lassen sich die neuen Vorschriften in den nächsten Wochen abschließend beraten und beschließen.“ Den Strafverfolgern soll zum einen zur
Aufklärung schwerer Verbrechen die sogenannte „Quellen-TKÜ“ erlaubt werden.

Die „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ) wird zwar in der Öffentlichkeit verkauft als etwas anderes als eine Online-Durchsuchung, da man angeblich nur die Kommunikationsdaten, etwa von VoIP-Gesprächen, vor der Verschlüsselung abgreifen will. Aber es setzt genauso ein heimliches Eindringen in einen Rechner voraus und Beinhaltet die Überachung der Sytemnutzung.

Damit ist die nächste Verfassungsbeschwerde vorprogrammiert. Das Bundesverfassungsgericht hatte in seinem Urteil zum NRW-Trojaner festgestellt, dass in das Grundrecht auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ nur eingegriffen werden darf, wenn eine konkret Gefahr für ein überragendes Rechtsgut besteht. Aus den Leitsätzen :

2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. (…)

Eine heimliche Infiltration ist damit meiner Meinung nach nicht mehr zulässig, wenn ein Schaden bereits eingetreten ist, also im Falle der nachträglichen Aufklärung und Strafverfolgung.

Was sagen die Juristen?

Und: Hat jemand schon den Entwurf des BMJ?

Brigitte Zypries spielt hier mal wieder das übliche Doppelspiel der Sozialdemokratie: In der Netzfilter-Debatte gibt sie sich besonnen und weist öffentlich auf Verfassungsprobleme hin, während gleichzeitig intern und ohne öffentliche Debatte an weiteren verfassungswidrigen Überwachungsmaßnahmen gebastelt wird. Man kann nur hoffen, dass die SPD auch dafür bei den kommenden Wahlen die Zeche bezahlen muss.

Update, 22.3.2009: Das ging ja schnell: Die SPD rudert zurück, oder tut jedenfalls so als ob. Erstmal versuchen sie, eine große Differenz zwischen Online-Durchsuchung und Quellen-TKÜ aufzumachen, was rhetorisch geschickt ist, aber meiner Meinung nach in die Irre führt, da in beiden Fällen der Rechner erstmal korrumpiert werden muss (kritisch dazu der Blogfürst in Kommentar 9 unten). Bei der Online-Durchsuchung wollen sie erstmal die Entscheidung des Verfassungsgerichts zum BKA-Gesetz abwarten, wo die ja für die Prävention schon drin ist. Aber bei der Quellen-TKÜ ist das Justizministerium weiterhin unklar:

Weiter verfolgt wird in der Koalition laut Justizministerium eine Initiative, die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) verstärkt im Rahmen der Strafprozessordnung zuzulassen. (…) Einen Vorstoß der Bundesregierung wird es nach Angaben des Justizressorts aus Zeitgründen aber nicht mehr geben. Die Fraktionen von Union und SPD müssten hier einen eigenen Entwurf vorlegen.

Ich fasse zusammen: Es gibt bereits einen Entwurf aus dem BMJ (das hat die SPD nicht dementiert), aber jetzt sagt das BMJ, dass die Zeit nicht reicht und die Koalitionsfraktionen eigene Entwürfe erstellen sollen? Warum bitte haben sie dann überhaupt erst dran gearbeitet? Das erinnert mich an an Kind, das man mit der Hand im Honigtopf erwischt hat und das jetzt versucht, die Schuld auf den kleinen Bruder zu schieben. Im Ergebnis zwar schön, weil das Vorhaben damit mindestens bis zur Bundestagswahl wohl gestorben sein dürfte, aber politisch ist das alles ganz schön erbärmlich. Wenn der Bosbach sich gegenüber der Neuen OZ nicht verplappert hätte, würde man im BMJ wahrscheinlich immer noch heimlich an dem Gesetzesentwurf arbeiten, während nach außen Leute wie die Generalbundesanwältin vorgeschickt werden .

Über die Autor:innen

  • Ralf Bendrath

    Ralf ist seit Jahren in Zusammenhängen wie DigiGes, EDRi, AK Vorrat, AK Zensur aktiv. 2011 wurde er in den Beirat von Privacy International berufen. Nach einer soliden Grundausbildung als Nerd am Commodore C-64 und dem Studium der Politikwissenschaft in Bremen und Berlin hat er zehn Jahre lang zu Datenschutz, Internet-Governance und Cyber-Sicherheit geforscht, u.a. in Berlin, Bremen, Washington und New York City. Von 2002 bis 2005 hat er für die Heinrich-Böll-Stiftung den Weltgipfel Informationsgesellschaft begleitet. Im Hauptberuf arbeitet er seit Sommer 2009 für den Abgeordneten Jan Philipp Albrecht im Europäischen Parlament, ebenfalls zu Themen der Internetfreiheit und der digitalen Bürgerrechte. Wenn er Zeit findet, bloggt er hier auf deutsch oder auf englisch auf http://bendrath.blogspot.com. Häufiger twittert er als @bendrath.


Veröffentlicht

Kategorie

Ergänzungen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.

28 Kommentare zu „Bundestrojaner soll auch für Strafverfolgung kommen. Zypries bereitet nächsten Verfassungsbruch vor“


  1. […] auch: Quellen-TKÜ für die Strafverfolgung – gulli.com Zypries bereitet nächsten Verfassungsbruch vor – netzpolitik.org Bundesregierung will Online-Durchsuchung auch zur Strafverfolgung erlauben – […]


  2. Noch ist von „schweren Verbrechen“ die Rede. Wie lange wird es wohl dauern, bis in diesem Zusammenhang von „Straftaten“ gesprochen wird?


  3. Jörg Pöße

    ,

    Die Interpretation, wonach eine Infiltration nicht mehr zulässig sei, wenn der Schaden (also die Straftat) schon eingetreten sei, ist m.E. nicht zwingend. Im Gegenteil. Das BVerfG hatte im konkreten Fall ja nur über die poizeirechtliche Eingriffsbefugnis zur Gefahrenabwehr zu entscheiden. Dort geht es naturgemäß immer nur um die Möglichkeit eines Schadenseintritts an Rechtsgütern der öffentlichen Sicherheit. Man könnte sogar argumentieren, dass, wenn schon bei einer „bloßen Gefahr“ ein Eingriff in das Grundrecht zulässig ist, dies das erst Recht bei einer bereits verwirklichten Straftat möglich sein muss, um den Täter zu ermitteln.

    Wenn ich mich recht erinnere, war ja seinerzeit gerade bemängelt worden, dass man das Instrument der Online-Durchsuchung bereits in der sehr weit ins Vorfeld möglicher Straftaten verlagerten „Gefahrenzone“ durchsetzen wollte, während es im Bereich der Strafverfolgung weniger Bauchschmerzen gab.


  4. „Man kann nur hoffen, dass die SPD auch dafür bei den kommenden Wahlen die Zeche bezahlen muss.“
    Ganz nach der Methode des kleineren Übels sollte man im Moment vor allem die SPD stärken, sonst gibt es nach der Wahl Schwarz-Gelb. Und was das bedeutet, muss ich hoffentlich nicht mehr ausführen.


    1. Wenn die SPD verliert, muss das ja nicht automatisch heissen, dass die Union gewinnt. Dass die für Überwachungsgegner unwählbar ist, dürfte ja mittlerweile klar sein.


  5. Mal Hand aufs Herz: gibt es eurer Meinung nach den Trojaner schon oder is der noch „in Planung“? Bis jetzt hört man nur Mutmaßungen…


  6. […] u.a. Netzpolitik und Fefe berichten, ist der Bundestrojaner auf dem besten Wege, in der nachträglichen […]


  7. Es ist ja eigentlich traurig, dass die Leute, die bei der ersten Runde um den Bundestrojaner gerufen haben „wehret den Anfängen“ schon wieder Recht hatten.
    Womit wieder einmal bewiesen wäre: gib jemandem die Werkzeuge in die Hand, er wird sie benutzen – früher oder später.


  8. Die geplante Quellen-TKÜ zur Strafverfolgung ist juristisch sehr schwierig einzuordnen. Das BVerfG hat sich hier auch nicht sehr klar festgelegt – da die Quellen-TKÜ auch nicht isoliert Verfahrensgegenstand war. Im Rahmen der präventiven Gefahrenabwehr ist sie als Unterfall der Online-Durchsuchung zulässig. Ob sie aber auch zur repressiven Strafverfolgung zulässig ist, wird wohl noch einmal zu entscheiden sein werden. Ich wage hier keine Prognose, weil das noch mit zu vielen (technischen) Unsicherheiten verbunden ist. Die Vorgabe, dass OD nur bei Gefahr für Leib und Leben eingesetzt werden darf, ist wohl nicht so zu verstehen, dass das BVerfG dies nur für den präventiven Bereich zulässig erachtet hat. Insbesondere deshalb weil – nach Ansicht der Befürworter – die Quellen-TKÜ ja eine schwächere Form der OD ist. Demzufolge ist es fraglich, ob für diese Maßnahme die gleichen strengen Anforderungen gelten, wie für die OD allgemein.
    Selbst wenn man zu einer verfassungsrechtlichen Zulässigkeit gelangen sollte, so werden die Strafverfolgungsbehörden spätestens an der Verwertbarkeit von „Beweisen“ durch die Quellen-TKÜ scheitern.
    IP-Pakte übers Internet dürften – wegen der Unmöglichkeit des zweifelsfreien Beweisen, dass diese in dieser Form von einer bestimmten Quelle stammen – in absehbarer Zeit niemals revisionsfeste Beweise in Strafverfahren ergeben. Man könnte durch die Quellen-TKÜ höchstens Hinweise auf andere – verwertbare – Beweise erhalten. (Z.B. Zugriff bei einer Tat, die über TKÜ verabredet wurde)
    Nach m.A. ist dies der einzig mögliche praktische Nutzen einer Quellen-TKÜ.

    Eine Frage an die Techniker: Wie steht es denn um die Marktanteile von Skype bei der verschlüsselten Internet-Telefonie? Ich hab gehört, dass die (z.Z.) praktisch alleine diesen Markt beherrschen. Falls ja, stellt sich natürlich die Frage nach der Notwendigkeit der Quellen-TKÜ. Denn Skype arbeitet ja mit Ermittlern zusammen, und ermöglicht das Abhören von Telefonaten, was um ein vielfaches einfacherer und sicherer ist, als über einen Skype-Trojaner.….

    revisionsfester Beweise für ein Strafverfahren


  9. Ich geh davon aus, daß Grüne und FDP zu gegebener Zeit vors Verfassungsgericht ziehen werden und der ganze Mist – mal wieder – kassiert wird.


  10. […] Siehe auch netzpolitik.org – Bundestrojaner soll auch für Strafverfolgung kommen. Zypries bereitet nächsten V.… […]


  11. […] Weiteres dazu auf netzpolitik.org. […]


  12. @9/ Blogfürst
    „Selbst wenn man zu einer verfassungsrechtlichen Zulässigkeit gelangen sollte, so werden die Strafverfolgungsbehörden spätestens an der Verwertbarkeit von “Beweisen” durch die Quellen-TKÜ scheitern.
    IP-Pakte übers Internet dürften – wegen der Unmöglichkeit des zweifelsfreien Beweisen, dass diese in dieser Form von einer bestimmten Quelle stammen – in absehbarer Zeit niemals revisionsfeste Beweise in Strafverfahren ergeben.“

    Vermutlich hast Du recht. Aber ich denke, dass dieses vorhersagbare Scheitern vor Gericht eigentlich enthüllt, worauf es bei der ganzen Geschichte ankommt. Es geht nicht um Verurteilungen, sondern um Befugnisse im Vorfeld. Denn das Problem mangelnder Chancen vor Gericht scheint mir notorisch zu sein: Es gilt z.B. auch für den Terrorparagrafen 129a. Nach Auskunft eines mir bekannten Anwalts haben nur wenige dieser Verfahren wirklich eine Chance vor Gericht. Nur: bis dahin ist eben die Wohnung durchsucht und der Rechner beschlagnahmt worden.

    Vor einer Weile habe ich eine Publikation zu den Zersetzungspraktiken der Stasi gelesen. Kommentiert wurden diese Aktivitäten mit dem Satz, es handelte sich dabei um eine „Strafe ohne Urteil“. Bei Zersetzungsmaßnahmen wurde vor allem davor Sorge getragen, die Handlungsfähigkeit missliebiger Leute zu zerstören (durch Überwachung, Diskreditierung, Intrigen usw.). Mancher Einsatz im Sinne des 129a scheint ähnlich motiviert. Gleiches gilt für die TKÜ. Selbst wenn das nicht gewollt ist von den Behörden, so wird doch zuweilen erheblicher Schaden angerichtet, ohne dass es eben ein Urteil gibt. Ich habe den dringenden Verdacht, dass diese Möglichkeit, im Rahmen von Ermittlungen Schaden anzurichten, der eigentliche Antrieb für solche Gesetze sind.


  13. @ Ralf Bendrath

    „Wenn die SPD verliert, muss das ja nicht automatisch heissen, dass die Union gewinnt. Dass die für Überwachungsgegner unwählbar ist, dürfte ja mittlerweile klar sein.“

    Ich finde, man sollte mal ernsthaft über Szenarien nachdenken, welche Stimmabgabe zu welchen Koalitionen führt. Das wäre z.B. die Frage, ob es Sinn machen würde, statt SPD Grüne oder FDP zu wählen. Mir scheint, dass eine Ampel in jedem Falle die bessere Lösung wäre, egal, ob sie mit den Schwarzen oder den Roten zustande kommt. Natürlich müssten die beiden Kleinen dafür sehr stark sein. Das hätte den Vorteil, dass eine Koalition mit zwei liberalen Parteien – vielleicht – Überwachungsgelüste besser im Zaum halten könnte als eine Koalition mit einem großen und einem kleinen Partner, von der Großen ganz zu schweigen.

    Wenn man diese Modelle durchgerechnet hat, könnte man ja breit angelegt eine Kampagne auflegen gegen die großen Volksparteien (z.B. über die einschlägigen Blogs).


  14. @Milo:
    „Es geht nicht um Verurteilungen, sondern um Befugnisse im Vorfeld. Denn das Problem mangelnder Chancen vor Gericht scheint mir notorisch zu sein: Es gilt z.B. auch für den Terrorparagrafen 129a. Nach Auskunft eines mir bekannten Anwalts haben nur wenige dieser Verfahren wirklich eine Chance vor Gericht. Nur: bis dahin ist eben die Wohnung durchsucht und der Rechner beschlagnahmt worden.“

    100% ACK. Das hatte ich vielleicht nicht klar genug ausgedrückt. Aber genau das meinte ich. Der „praktische“ Nutzen der Quellen-TKÜ liegt gerade nicht in der Anwendung als taugliches Mittel der Strafverfolgung, sondern als im Prinzip untaugliches Schnüffel-Vorfeld-Medium mit dem man weitere Informationen gewinnen kann. Soweit ich weiß, kann man §129a StGB-Verurteilungen, seit seinem Bestehen an zwei Händen abzählen. Der § wird ja längst nicht mehr als Straftatbestand, sondern als Generalermächtigung zur Anwendung sämtlicher existierender Ermittlungsmaßnahmen zweckentfremdet. Das funktioniert nur deshalb so gut, weil im Ermittlungsverfahren Polizei, Generalbundesanwaltschaft und BGH-Ermittlungsrichter gemeinsam StGB und StPO bis in den Bereich der Rechtsbeugung überdehnen, um die gewünschten Ermittlungsergebnisse zu erhalten. Der Durchsuchungsbeschluss und der Aufhebungsbeschluss im Verfahren gg Andrej H. sind sogar für Nicht-Juristen lesenswert. Der Durchsuchungs- und Haftbefehl, weil er an Satire grenzt und der Aufhebungsbeschluss, weil er diesen Beschluss so glasklar kritisiert. Das stört aber die Strafverfolgungsbehörden nicht, weil durch – sogar regelmäßig rechtswidrige Maßnahmen – immer auch andere Beweise/Hinweise gefunden werden, die wegen in D nicht existenter Beweisverwertungsverbote ohne Probleme genutzt werden können. Deshalb fordert u.a. Udo Vetter regelmäßig ‑völlig zu Recht und wohl aus eigener StV-Erfahrung- die Einführung umfassender Beweisverwertungsverbote nach dem US-Vorbild der „fruit of the poisonous tree“-Doktrin. Ich selbst habe es auch erlebt, dass je höher man in der Hierarchie der Staatsanwälte kommt, desto größer die Mißachtung rechtsstaatlicher Ermittlungsgrundsätze.


  15. Da ja langsam die Wahlkampfmaschinerien der Parteien zur Bundestagswahl anlaufen, könnte ich mir in der Tat sehr gut vorstellen, dass eine breite von vielen Bloggern getragene Kampagne gegen CDU/CSU und SPD vielleicht etwas bewirken kann. Egal aus welchem politischen Lager man kommt. In der Ablehnung von CDU/CSU und SPD dürfte sich die Netzgemeinde einig sein.
    Nach Vorbild des AK-Vorrat-Pagepeels könnte man sowas auch für einen Wahlaufruf gegen CDU/CSU und SPD erstellen – und zur Wahl kleiner Parteien aufrufen.


  16. […] Bundestrojaner soll auch für Strafverfolgung kommen. Zypries bereitet nächsten Verfassungsbruch vo… Am Anfang ging es nur um Terroristen, jetzt soll er wohl zum Fahndungsalltag werden: Hallo Bundestrojaner. (tags: bundestrojaner,zypries) […]


  17. […] Bundestrojaner soll auch für Strafverfolgung kommen. Zypries bereitet nächsten Verfassungsbruch vo… […]


  18. Ich zitierte mal das BVerfG aus der Entscheidung zum Computergrundrecht. Dort geht es am Rande auch um die Quellen-TKÜ.

    Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder – soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert – das Verhalten in der eigenen Wohnung.

    Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen – anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung – stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden. Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs. 1 GG nicht oder nicht hinreichend begegnet werden.

    Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

    http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html#abs187


  19. […] Anmerkungen auf Netzpolitik.org zum Thema sind sicherlich nicht aus der Luft gegriffen; Jedenfalls dürfte dieses Vorgehen – […]


  20. […] [Quelle: netzpolitik.org] […]


  21. […] wieder will die Regierung die Vorratsdatenspeicherung auch für die normale Strafverfolgung verwenden. Und auch direkt die Quellen-TKÜ (abgreifen der Daten vor der Verschlüsselung = Verwanzen von […]


  22. Kinder-Pornos…

    … gibt es hier nicht. So einfach geht das nicht

    Wenige politische Ereignisse der letzten Wochen haben mich so erzürnt wie die, der letzten Tage. Frau Von der Leyen prescht voran, heisst es in der Zeit-Online.

    In der Blogosphäre schlägt di…


  23. […] Rückmeldung (siehe Entwurf §3(6)). Im Moment noch anonyme Statisikdaten, aber das kann man ja ausweiten (wie bei dem Bundestrojaner). Ausweitungen von Zuständigkeiten und Methoden zeichnen sich […]


  24. […] für die Verfolgung von Terroristen gedacht”, sagte Herr Schäuble schon des öfteren.  Justizministerin Brigitte Zypries hat nun aber vor ein paar Wochen aber schon nicht mehr ausgeschlossen, diesen auch für die […]


  25. […] Überraschnung: Bundestrojaner doch nicht nur für Schwerstkriminalität… […]


  26. Überwachung 2.1…

    Das Web ist voller Anwendungen, die den Benutzer überwachen. Seien es die vielen kleinen Tools von Google, welche vom Benutzer ein Gesamtbild zusammenstellen oder auch die Überwachungsmassnahmen der einzelnen Staaten wie Deutschland, China oder der Tür…

Dieser Artikel ist älter als 17 Jahre, daher sind die Ergänzungen geschlossen.