Datenschutz

Bundestrojaner soll auch für Strafverfolgung kommen. Zypries bereitet nächsten Verfassungsbruch vor

Die Neue Osnabrücker Zeitung hat ein Interview mit dem Unionsfraktionsvize im Bundestag, Wolfgang Bosbach (CDU), geführt. Dabei ist ein interessantes, nicht unwichtiges Detail ans Licht gekommen: Die Große Koalition aus Union und SPD will den Bundestrojaner in Kürze auch zur nachträglichen Strafverfolgung zulassen. Justizministerin Brigitte Zypries hat bereits einen schriftlichen Entwurf dafür erstellt:

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

"Ein Entwurf der Bundesjustizministerin zur Änderung der Strafprozessordnung liegt bereits vor. Bei gutem Willen aller Beteiligten lassen sich die neuen Vorschriften in den nächsten Wochen abschließend beraten und beschließen." Den Strafverfolgern soll zum einen zur
Aufklärung schwerer Verbrechen die sogenannte "Quellen-TKÜ" erlaubt werden.

Die "Quellen-Telekommunikationsüberwachung" (Quellen-TKÜ) wird zwar in der Öffentlichkeit verkauft als etwas anderes als eine Online-Durchsuchung, da man angeblich nur die Kommunikationsdaten, etwa von VoIP-Gesprächen, vor der Verschlüsselung abgreifen will. Aber es setzt genauso ein heimliches Eindringen in einen Rechner voraus und Beinhaltet die Überachung der Sytemnutzung.

Damit ist die nächste Verfassungsbeschwerde vorprogrammiert. Das Bundesverfassungsgericht hatte in seinem Urteil zum NRW-Trojaner festgestellt, dass in das Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" nur eingegriffen werden darf, wenn eine konkret Gefahr für ein überragendes Rechtsgut besteht. Aus den Leitsätzen :

2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. (…)

Eine heimliche Infiltration ist damit meiner Meinung nach nicht mehr zulässig, wenn ein Schaden bereits eingetreten ist, also im Falle der nachträglichen Aufklärung und Strafverfolgung.

Was sagen die Juristen?

Und: Hat jemand schon den Entwurf des BMJ?

Brigitte Zypries spielt hier mal wieder das übliche Doppelspiel der Sozialdemokratie: In der Netzfilter-Debatte gibt sie sich besonnen und weist öffentlich auf Verfassungsprobleme hin, während gleichzeitig intern und ohne öffentliche Debatte an weiteren verfassungswidrigen Überwachungsmaßnahmen gebastelt wird. Man kann nur hoffen, dass die SPD auch dafür bei den kommenden Wahlen die Zeche bezahlen muss.

Update, 22.3.2009: Das ging ja schnell: Die SPD rudert zurück, oder tut jedenfalls so als ob. Erstmal versuchen sie, eine große Differenz zwischen Online-Durchsuchung und Quellen-TKÜ aufzumachen, was rhetorisch geschickt ist, aber meiner Meinung nach in die Irre führt, da in beiden Fällen der Rechner erstmal korrumpiert werden muss (kritisch dazu der Blogfürst in Kommentar 9 unten). Bei der Online-Durchsuchung wollen sie erstmal die Entscheidung des Verfassungsgerichts zum BKA-Gesetz abwarten, wo die ja für die Prävention schon drin ist. Aber bei der Quellen-TKÜ ist das Justizministerium weiterhin unklar:

Weiter verfolgt wird in der Koalition laut Justizministerium eine Initiative, die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) verstärkt im Rahmen der Strafprozessordnung zuzulassen. (…) Einen Vorstoß der Bundesregierung wird es nach Angaben des Justizressorts aus Zeitgründen aber nicht mehr geben. Die Fraktionen von Union und SPD müssten hier einen eigenen Entwurf vorlegen.

Ich fasse zusammen: Es gibt bereits einen Entwurf aus dem BMJ (das hat die SPD nicht dementiert), aber jetzt sagt das BMJ, dass die Zeit nicht reicht und die Koalitionsfraktionen eigene Entwürfe erstellen sollen? Warum bitte haben sie dann überhaupt erst dran gearbeitet? Das erinnert mich an an Kind, das man mit der Hand im Honigtopf erwischt hat und das jetzt versucht, die Schuld auf den kleinen Bruder zu schieben. Im Ergebnis zwar schön, weil das Vorhaben damit mindestens bis zur Bundestagswahl wohl gestorben sein dürfte, aber politisch ist das alles ganz schön erbärmlich. Wenn der Bosbach sich gegenüber der Neuen OZ nicht verplappert hätte, würde man im BMJ wahrscheinlich immer noch heimlich an dem Gesetzesentwurf arbeiten, während nach außen Leute wie die Generalbundesanwältin vorgeschickt werden .

Weitersagen und Unterstützen. Danke!
28 Kommentare
  1. Die Interpretation, wonach eine Infiltration nicht mehr zulässig sei, wenn der Schaden (also die Straftat) schon eingetreten sei, ist m.E. nicht zwingend. Im Gegenteil. Das BVerfG hatte im konkreten Fall ja nur über die poizeirechtliche Eingriffsbefugnis zur Gefahrenabwehr zu entscheiden. Dort geht es naturgemäß immer nur um die Möglichkeit eines Schadenseintritts an Rechtsgütern der öffentlichen Sicherheit. Man könnte sogar argumentieren, dass, wenn schon bei einer „bloßen Gefahr“ ein Eingriff in das Grundrecht zulässig ist, dies das erst Recht bei einer bereits verwirklichten Straftat möglich sein muss, um den Täter zu ermitteln.

    Wenn ich mich recht erinnere, war ja seinerzeit gerade bemängelt worden, dass man das Instrument der Online-Durchsuchung bereits in der sehr weit ins Vorfeld möglicher Straftaten verlagerten „Gefahrenzone“ durchsetzen wollte, während es im Bereich der Strafverfolgung weniger Bauchschmerzen gab.

  2. „Man kann nur hoffen, dass die SPD auch dafür bei den kommenden Wahlen die Zeche bezahlen muss.“
    Ganz nach der Methode des kleineren Übels sollte man im Moment vor allem die SPD stärken, sonst gibt es nach der Wahl Schwarz-Gelb. Und was das bedeutet, muss ich hoffentlich nicht mehr ausführen.

  3. Es ist ja eigentlich traurig, dass die Leute, die bei der ersten Runde um den Bundestrojaner gerufen haben „wehret den Anfängen“ schon wieder Recht hatten.
    Womit wieder einmal bewiesen wäre: gib jemandem die Werkzeuge in die Hand, er wird sie benutzen – früher oder später.

  4. Die geplante Quellen-TKÜ zur Strafverfolgung ist juristisch sehr schwierig einzuordnen. Das BVerfG hat sich hier auch nicht sehr klar festgelegt – da die Quellen-TKÜ auch nicht isoliert Verfahrensgegenstand war. Im Rahmen der präventiven Gefahrenabwehr ist sie als Unterfall der Online-Durchsuchung zulässig. Ob sie aber auch zur repressiven Strafverfolgung zulässig ist, wird wohl noch einmal zu entscheiden sein werden. Ich wage hier keine Prognose, weil das noch mit zu vielen (technischen) Unsicherheiten verbunden ist. Die Vorgabe, dass OD nur bei Gefahr für Leib und Leben eingesetzt werden darf, ist wohl nicht so zu verstehen, dass das BVerfG dies nur für den präventiven Bereich zulässig erachtet hat. Insbesondere deshalb weil – nach Ansicht der Befürworter – die Quellen-TKÜ ja eine schwächere Form der OD ist. Demzufolge ist es fraglich, ob für diese Maßnahme die gleichen strengen Anforderungen gelten, wie für die OD allgemein.
    Selbst wenn man zu einer verfassungsrechtlichen Zulässigkeit gelangen sollte, so werden die Strafverfolgungsbehörden spätestens an der Verwertbarkeit von „Beweisen“ durch die Quellen-TKÜ scheitern.
    IP-Pakte übers Internet dürften – wegen der Unmöglichkeit des zweifelsfreien Beweisen, dass diese in dieser Form von einer bestimmten Quelle stammen – in absehbarer Zeit niemals revisionsfeste Beweise in Strafverfahren ergeben. Man könnte durch die Quellen-TKÜ höchstens Hinweise auf andere – verwertbare – Beweise erhalten. (Z.B. Zugriff bei einer Tat, die über TKÜ verabredet wurde)
    Nach m.A. ist dies der einzig mögliche praktische Nutzen einer Quellen-TKÜ.

    Eine Frage an die Techniker: Wie steht es denn um die Marktanteile von Skype bei der verschlüsselten Internet-Telefonie? Ich hab gehört, dass die (z.Z.) praktisch alleine diesen Markt beherrschen. Falls ja, stellt sich natürlich die Frage nach der Notwendigkeit der Quellen-TKÜ. Denn Skype arbeitet ja mit Ermittlern zusammen, und ermöglicht das Abhören von Telefonaten, was um ein vielfaches einfacherer und sicherer ist, als über einen Skype-Trojaner…..

    revisionsfester Beweise für ein Strafverfahren

  5. @9/ Blogfürst
    „Selbst wenn man zu einer verfassungsrechtlichen Zulässigkeit gelangen sollte, so werden die Strafverfolgungsbehörden spätestens an der Verwertbarkeit von “Beweisen” durch die Quellen-TKÜ scheitern.
    IP-Pakte übers Internet dürften – wegen der Unmöglichkeit des zweifelsfreien Beweisen, dass diese in dieser Form von einer bestimmten Quelle stammen – in absehbarer Zeit niemals revisionsfeste Beweise in Strafverfahren ergeben.“

    Vermutlich hast Du recht. Aber ich denke, dass dieses vorhersagbare Scheitern vor Gericht eigentlich enthüllt, worauf es bei der ganzen Geschichte ankommt. Es geht nicht um Verurteilungen, sondern um Befugnisse im Vorfeld. Denn das Problem mangelnder Chancen vor Gericht scheint mir notorisch zu sein: Es gilt z.B. auch für den Terrorparagrafen 129a. Nach Auskunft eines mir bekannten Anwalts haben nur wenige dieser Verfahren wirklich eine Chance vor Gericht. Nur: bis dahin ist eben die Wohnung durchsucht und der Rechner beschlagnahmt worden.

    Vor einer Weile habe ich eine Publikation zu den Zersetzungspraktiken der Stasi gelesen. Kommentiert wurden diese Aktivitäten mit dem Satz, es handelte sich dabei um eine „Strafe ohne Urteil“. Bei Zersetzungsmaßnahmen wurde vor allem davor Sorge getragen, die Handlungsfähigkeit missliebiger Leute zu zerstören (durch Überwachung, Diskreditierung, Intrigen usw.). Mancher Einsatz im Sinne des 129a scheint ähnlich motiviert. Gleiches gilt für die TKÜ. Selbst wenn das nicht gewollt ist von den Behörden, so wird doch zuweilen erheblicher Schaden angerichtet, ohne dass es eben ein Urteil gibt. Ich habe den dringenden Verdacht, dass diese Möglichkeit, im Rahmen von Ermittlungen Schaden anzurichten, der eigentliche Antrieb für solche Gesetze sind.

  6. @ Ralf Bendrath

    „Wenn die SPD verliert, muss das ja nicht automatisch heissen, dass die Union gewinnt. Dass die für Überwachungsgegner unwählbar ist, dürfte ja mittlerweile klar sein.“

    Ich finde, man sollte mal ernsthaft über Szenarien nachdenken, welche Stimmabgabe zu welchen Koalitionen führt. Das wäre z.B. die Frage, ob es Sinn machen würde, statt SPD Grüne oder FDP zu wählen. Mir scheint, dass eine Ampel in jedem Falle die bessere Lösung wäre, egal, ob sie mit den Schwarzen oder den Roten zustande kommt. Natürlich müssten die beiden Kleinen dafür sehr stark sein. Das hätte den Vorteil, dass eine Koalition mit zwei liberalen Parteien – vielleicht – Überwachungsgelüste besser im Zaum halten könnte als eine Koalition mit einem großen und einem kleinen Partner, von der Großen ganz zu schweigen.

    Wenn man diese Modelle durchgerechnet hat, könnte man ja breit angelegt eine Kampagne auflegen gegen die großen Volksparteien (z.B. über die einschlägigen Blogs).

  7. @Milo:
    „Es geht nicht um Verurteilungen, sondern um Befugnisse im Vorfeld. Denn das Problem mangelnder Chancen vor Gericht scheint mir notorisch zu sein: Es gilt z.B. auch für den Terrorparagrafen 129a. Nach Auskunft eines mir bekannten Anwalts haben nur wenige dieser Verfahren wirklich eine Chance vor Gericht. Nur: bis dahin ist eben die Wohnung durchsucht und der Rechner beschlagnahmt worden.“

    100% ACK. Das hatte ich vielleicht nicht klar genug ausgedrückt. Aber genau das meinte ich. Der „praktische“ Nutzen der Quellen-TKÜ liegt gerade nicht in der Anwendung als taugliches Mittel der Strafverfolgung, sondern als im Prinzip untaugliches Schnüffel-Vorfeld-Medium mit dem man weitere Informationen gewinnen kann. Soweit ich weiß, kann man §129a StGB-Verurteilungen, seit seinem Bestehen an zwei Händen abzählen. Der § wird ja längst nicht mehr als Straftatbestand, sondern als Generalermächtigung zur Anwendung sämtlicher existierender Ermittlungsmaßnahmen zweckentfremdet. Das funktioniert nur deshalb so gut, weil im Ermittlungsverfahren Polizei, Generalbundesanwaltschaft und BGH-Ermittlungsrichter gemeinsam StGB und StPO bis in den Bereich der Rechtsbeugung überdehnen, um die gewünschten Ermittlungsergebnisse zu erhalten. Der Durchsuchungsbeschluss und der Aufhebungsbeschluss im Verfahren gg Andrej H. sind sogar für Nicht-Juristen lesenswert. Der Durchsuchungs- und Haftbefehl, weil er an Satire grenzt und der Aufhebungsbeschluss, weil er diesen Beschluss so glasklar kritisiert. Das stört aber die Strafverfolgungsbehörden nicht, weil durch – sogar regelmäßig rechtswidrige Maßnahmen – immer auch andere Beweise/Hinweise gefunden werden, die wegen in D nicht existenter Beweisverwertungsverbote ohne Probleme genutzt werden können. Deshalb fordert u.a. Udo Vetter regelmäßig -völlig zu Recht und wohl aus eigener StV-Erfahrung- die Einführung umfassender Beweisverwertungsverbote nach dem US-Vorbild der „fruit of the poisonous tree“-Doktrin. Ich selbst habe es auch erlebt, dass je höher man in der Hierarchie der Staatsanwälte kommt, desto größer die Mißachtung rechtsstaatlicher Ermittlungsgrundsätze.

  8. Da ja langsam die Wahlkampfmaschinerien der Parteien zur Bundestagswahl anlaufen, könnte ich mir in der Tat sehr gut vorstellen, dass eine breite von vielen Bloggern getragene Kampagne gegen CDU/CSU und SPD vielleicht etwas bewirken kann. Egal aus welchem politischen Lager man kommt. In der Ablehnung von CDU/CSU und SPD dürfte sich die Netzgemeinde einig sein.
    Nach Vorbild des AK-Vorrat-Pagepeels könnte man sowas auch für einen Wahlaufruf gegen CDU/CSU und SPD erstellen – und zur Wahl kleiner Parteien aufrufen.

  9. Ich zitierte mal das BVerfG aus der Entscheidung zum Computergrundrecht. Dort geht es am Rande auch um die Quellen-TKÜ.

    Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert („Quellen-Telekommunikationsüberwachung“), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder – soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert – das Verhalten in der eigenen Wohnung.

    Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen – anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung – stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden. Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs. 1 GG nicht oder nicht hinreichend begegnet werden.

    Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

    http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html#abs187

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.