Überwachung

Frühjahrskonferenz: Justizminister fordern Ausweitung von Staatstrojanern auf mehr Behörden und mehr Straftaten

Die Landes-Justizminister fordern eine Legalisierung und Ausweitung von Staatstrojanern. Auf Vorschlag von Berlin soll die Frühjahrskonferenz eine gesetzliche Grundlage für die Quellen-TKÜ fordern. Bereits heute darf damit internationaler Terrorismus abgewehrt werden – jetzt folgt die Ausweitung.

Staatstrojaner: Reinkommen oder draußen bleiben? Bild: Martin Haase. Lizenz: Creative Commons BY-SA 2.0.

Nächste Woche findet wieder die Frühjahrskonferenz der Justizminister/innen statt. Im Brandenburgischen Nauen sollen laut Tagesordnung 56 Themen abgearbeitet werden. Eine davon ist die „Schaffung einer rechtlichen Grundlage für die Quellen-TKÜ“. Also ein Staatstrojaner-Gesetz.


netzpolitik.org - ermöglicht durch Dich.

Staatstrojaner: Nur gegen Terrorismus?

Der Einsatz staatlicher Spähsoftware ist derzeit rechtlich umstritten. Eine klare Befugnis zum Einsatz von Staatstrojanern haben neben ein paar Landeskriminalämtern nur das Zollkriminalamt (im Zollfahndungsdienstgesetz) und das Bundeskriminalamt (im BKA-Gesetz). Das BKA darf die Spähsoftware aber nur zur Gefahrenabwehr und nur bei internationalem Terrorismus einsetzen – aber nicht zur Strafverfolgung, die der Normalfall für herkömmliche Telefon-Überwachungen ist.

Andere Behörden setzen den Staatstrojaner trotz fehlender Gesetzesgrundlage und auch zur Strafverfolgung ein. Dabei stützen sie sich dabei auf § 100a der Strafprozessordnung, der die Telekommunikationsüberwachung regelt. In ihren Augen ist eine „Quellen-TKÜ“ nichts anderes als eine normale TKÜ – nur eben nach dem digitalen Einbruch in ein IT-System.

Keine „normale“ Telefon-Überwachung

Nicht nur wir sind der Auffassung, dass dieser Vergleich hanebüchen ist. Auch der Generalbundesanwalt lehnt diese Rechtsauffassung ab. Im Januar 2013 veröffentlichten wir ein Gutachten, in dem die oberste Staatsanwaltschaft des Bundes erklärt, dass eine Quellen-TKÜ nicht auf Basis des § 100a StPO eingesetzt werden darf, weil das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ verletzt wird.

Auch Mitblogger Richter Ulf Buermeyer sowie Jura-Professor Matthias Bäcker kommen in ihrem Aufsatz „Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO“ zu dem Fazit:

§ 100a StPO ist keine taugliche Grundlage für eine Quellen-TKÜ, sofern dazu Software auf dem betroffenen Endgerät installiert werden soll.

Und erst vor einem Monat arbeitete das Bundesverfassungsgericht die rechtlichen Hürden in seinem Urteil zum BKA-Gesetz erneut heraus. Auch wenn das Gericht die Gültigkeit des IT-Grundrechts bei der Quellen-TKÜ neu bewertete: Der Paragraf zur normalen TKÜ erlaubt auch weiterhin keinen Einsatz von Staatstrojanern.

Illegaler Einsatz soll legalisiert werden

Damit wird jetzt auch den Justizminister/innen die derzeitige Situation zu heikel. Aber anstatt staatliche Spähsoftware aufzugeben, wollen sie den illegalen Einsatz legalisieren und ausweiten. Der Staatstrojaner soll nicht mehr nur vom BKA gegen internationalen Terrorismus eingesetzt werden – wie er mal begründet wurde -, sondern auch von lokalen Polizisten bei einfachen Straftaten.

Das geht aus dem Beschlussvorschlag der Justizminister-Konferenz zur Quellen-TKÜ von Berlins Justizsenator Heilmann hervor, die wir an dieser Stelle veröffentlichen. Statt Staatstrojaner auf Terrorismus zu begrenzen, heißt es darin, dass die Quellen-TKÜ auch für einfache Strafverfolgung „ein unverzichtbares Instrument […] darstellt“. Also bitten Sie Bundesjustizminister Maas, „eine tragfähige Rechtsgrundlage für den Einsatz der Quellen-TKÜ“ zu schaffen. Zudem fordern die Landes-Minister „erhebliche finanzielle Mittel“ zur Durchführung der Maßnahme.

CCC: „Grenzen der Grundrechte werden ausgetestet“

Julius Mittenzwei, Jurist und langjähriges Mitglied im Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Offenbar werden die Urteile aus Karlsruhe immer mehr zur Kopiervorlage, die nicht etwa zum Umdenken, sondern als Ermunterung verstanden werden, erneut die Grenzen der Grundrechte weiter auszutesten. Dabei bleibt die staatliche Infiltration von Computern, also heimlich installierte und von außen gesteuerte Trojaner, schon aus technischen Gründen heikel. Bevor man den Staatstrojaner gesetzlich zu einem normalen Ermittlungsinstrument macht, sollte feststehen, wer als Kontrolleur mit welchen Kontroll-Kompetenzen die Spionagesoftware überprüfen wird und wer den Quelltext einsehen kann.

Hier der Vorschlag von Berlin, was die Justizminister-Konferenz nächste Woche beschließen soll:


Beschlussvorschlag „Schaffung einer rechtlichen Grundlage für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ)“

Berichterstattung: Berlin

1. Die Justizministerinnen und Justizminister sowie die Justizsenatorinnen und Justizsenatoren haben sich vor dem Hintergrund des Urteils des Bundesverfassungsgerichts vom 20. April 2016 – 1 BvR 966/09 – zur Vereinbarkeit des Bundeskriminalamtsgesetzes (BKAG) mit dem Grundgesetz umfassend mit der Thematik der Quellen-TKÜ befasst. Sie sind der Auffassung, dass die Quellen-TKÜ ein unverzichtbares Instrument der Strafverfolgung darstellt.

2. Die Justizministerinnen und Justizminister sowie die Justizsenatorinnen und Justizsenatoren bitten den Bundesminister der Justiz und für Verbraucherschutz um Prüfung, wie im Lichte der verfassungsgerichtlichen Rechtsprechung eine tragfähige Rechtsgrundlage für den Einsatz der Quellen-TKÜ geschaffen werden kann. Sie sind sich einig, dass für einen zielführenden Einsatz der Quellen-TKÜ erhebliche finanzielle Mittel zur Verfügung gestellt werden müssen.

Begründung:

Bereits auf dem vom Bundesminister der Justiz und für Verbraucherschutz am 17. März 2016 veranstalteten Justizgipfel zur Bekämpfung extremistischer Gewalt waren sich die Justizminister aus Bund und Ländern sowie die anwesenden Vertreter der Sicherheitsbehörden einig, dass die Quellen-TKÜ auf Grund der ständigen Zunahme der Verbreitung kryptierender Applikationen (Skype, WhatsApp‚ Viber etc.) ein unverzichtbares Instrument zur effektiven Verfolgung insbesondere schwerer und schwerster Kriminalität darstellt.

Dabei war strittig, ob für diese Ermittlungsmaßnahme mit § 100a StPO bereits eine ausreichende Rechtsgrundlage vorhanden ist.

Nachdem das Bundesverfassungsgericht in seinem Urteil vom 20. April 2016 die verfassungsrechtlichen Voraussetzungen für den Einsatz von heimlichen Überwachungsmaßnahmen verdeutlicht und insbesondere die Bedeutung des Verhältnismäßigkeitsgrundsatzes für die Ausgestaltung solcher Maßnahmen hervorgehoben hat, erscheint die Schaffung einer diese Vorgaben wahrenden spezifischen Rechtsgrundlage für den Einsatz der Quellen-TKÜ zu Zwecken der Strafverfolgung auch aus Gründen der Rechtssicherheit dringend erforderlich.

Mit der Quellen-TKÜ sind erhebliche Kosten im technischen und personellen Bereich verbunden, insbesondere auch um die notwendige Anpassung an die aktuellen technischen Entwicklungen zu gewährleisten. Für einen zielführenden Einsatz der Maßnahme wird daher die Bereitstellung ausreichender finanzieller Mittel unabdingbar sein.

Weitersagen und Unterstützen. Danke!
9 Kommentare
  1. Ja-natürlich werden alle „Sicherheitsmaßnahmen“ die zur Terrorbekämpfung eingeführt worden sind, gegen die Bürger gereichtet.
    Meine Tochter (schwerbehindert) muss auch sehr terrorverdächtig sein, denn es wurde von dem Sachbearbeiter der Sozialbehörde festgestellt, dass sie Kontovollmacht über ein fremdes Konto hat (Kassenwart beim Hundeverein) und ein Motorrad angemeldet hat (von mir zur Nutzung bereitgestellt).
    Natürlich möchte dieser Sachbearbeiter auch wissen, was meine Tochter und ich uns per E-Mail schreiben, oder was wir am Telefon besprechen.
    Alle die heute sagen, dass es nie soweit kommen wird, hätten vor 10 Jahren auch gewettet, dass es die bereits heut bestehenden Datenabfragen, die ganz normale Sachbearbeiter in den Amtsstuben tätigen können, niemals geben werde.
    Natürlich müssen Kriminelle, die dem Staat und den Bürgern schaden, auch abgehört werden können; das hat die NSA ja auch getan, und Frau Merkel einschließlich der Minister abgehört.
    Viele Grüße
    H. J. Weber

    1. Tja Josef höchste Zeit sich um seine finanziellen Sachen endlich zu kümmern. Für die Benutzung des Internets kann man kostenlose Verschlüsselung und Tor schon seit Jahren benutzen. Ein echter Ratgeber auch in finanziellen Sachen ist die Webseite privacy-handbuch.de. Gibt es übrigends auch schon seit Jahren. Nicht rummeckern sondern seinen hoffentlich nicht hohlen Kopf einschalten um sein Leben endlich zu ändern und sich technisch soweit möglich sich zur Wehr setzen. Wenn du es bis jetzt nicht gemacht hast dann zeigt das, dass du die bisherige Zeit wie Millionen anderer deutscher Schlafmützen und Couchpotatos die Zeit zur Gegenwehr voll verschlafen habt. Wer sich bescheißen lässt ist selbst schuld. Zum Bescheißen gehören wenigstens zwei Personen. Der der Bescheißt und der der sich Bescheißen läst. Ob vom Gaunerstaat oder vom Privatmann oder Firma. Erst wenn der der sich ständig Bescheißen läst nicht mehr mit macht dann kippt das korrumpierte System. Aber leider sterben die Doofen zumindest bisher nicht aus. Solanger das so ist, solange wird sich am heutigen Betrugssystem nichts aber auch rein gar nichts ändern!!! Es liegt an jedem selbst ob er die tolle Rolle des DOOFEN mitspielt!

    2. Och, gegen mich liefen bereits Ermittlungen durch die Sozialbehörden, weil sich mein Geschäftspartner und ich monatlich gegenseitig in Rechnung stellen, was gemeinsam angefallene Kosten betrifft. Der Sachbearbeiter meinte, das wäre illegal und Sozialbetrug, da duch Begleichung dieser Rechnung die Einnahmen künstlich geschmälert würden (bitte was? Die ursprüngliche Rechnung ist doch da und wird nur 50-50 geteilt!).
      Wie es ausging, weiß ich nicht, informiert worden bin ich darüber nicht, trotz schriftlicher Nachfrage. Ich vermute, es wurde eingestellt, weil der Vorwurf alleine schon an den Haaren herbeigezogen war.
      Ich gehe aber davon aus, dass da hinter meinem Rücken Kontenabfragen etc. gemacht wurden, erfahren habe ich das aber nie.

      Und die Haftung für diesen eindeutigen Missbrauch eines unwissenden Sachbearbeiters hat natürlich auch niemand übernommen. Vermutlich muss ich froh sein, dass kein SEK die Wohnung gestürmt hatte, um den Ordner „Buchhaltung 20xx“ zu beschlagnahmen.

      PS:
      Das Finanzamt hat bis heute nicht eine Beanstandung gehabt. Das Jobcenter (von dessen Leistungen ich leider abhängig bin) jedoch permanent.

  2. Meiner Meinung nach geht der Terror geht vom Staat aus. Also ich persönlich fühle meine Freiheit von diesen Persönlichkeiten terrorisiert. Es wird seit Jahren konsequent auf die Rechtsstaatlichkeit geschissen. Und vielleicht war es ja schon immer so dass Politiker einen belügen – aber dieses Ausmaß der gezielten Desinformation (für die ich noch mit meinen Steuerern selber zahlen darf), Der Verkauf der Bürger und ihrer Rechte an den untergehenden globalen Kapitalismus – der einfach zu viele Verlierer produziert um damit auch nur ansatzweise Stabilität zu schaffen – „Die“ brauchen keine Opposition oder Demonstrationen – die müssen dem Richter vorgeführt werden.

    NSA Affaire: Ursprung ist doch schon 2002/2003 gewesen – „Man sei für die USA entweder Freund oder Feind und Freundschaft werde dort nicht als Partnerschaft, sondern als Gefolgschaft betrachtet.“
    „Im Weißen Haus von Washington gelten die drei derzeit als Feinde Amerikas, weil George Bush sie nicht mehr als Freude erkennen kann: Schröder, Fischer , Struck“ (Spiegel 02/03). Und genau da haben sie auf unsere Grundrechte geschissen und gehören alle dafür verurteilt. (gabs keinen Ermessensspielraum, wir MUSSTEN es tun… (ja alles schön und gut) dann bitte bloß nicht erwischen lassen). Wenn hier absolut niemand verurteilt wird ist dies doch ein klares Zeichen für die zukünftigen Verbrecher – und eine weitere Bankrotterklärung für den Rechtsstaat (was definitiv NICHT ohne folgen bleiben wird!)

    Vorratsdatenspeicherung, Bundestrojaner: hilft erwiesen gegen Terror: 0 (und wird dafür auch nicht verwendet siehe Ö). Lügen und Salamitaktik. Kein Respekt für Gewaltenteilung – warum wird man für „versuchten Verfassungsbruch“ den nicht besaft (Wiederholungstäter) – Welches Signal vermittelt dies zukünftigen Tätern?

    Terroristen, Radikaler Islamismus etc: da sind doch alle G7/G8++ MIT selber für verantwortlich. Gib es grad ne schöne Arte Dokumentation drüber – lassen sie uns doch mal ab 1920 anfangen zu diskutieren. „They hate us for our freedom!“ – ja ne ist klar.

    Schutz vor Anschlägen, Informationsdefizit etc: Ohne Worte – ich finde leider keiner Liste der Anschläge seit 911 bei denen vorher die Terroristen nicht bekannt gewesen wären oder deren Umfeld gar schon abgehört wurde. Wie kann man da noch mehr Daten fordern? Dies geschieht nicht aus Dummheit sondern aus Kalkül.

    Ab heute wird zurück geschossen: „Cyber-Attacken sollen wie bewaffnete Angriffe gewertet werden können“ – ich bin immer noch in Schnappatmung – unfähig meine Sorgen und Zukunftsprognosen aufzuschreiben.

    Ich glaube ich werde die Zeit nicht mehr erleben an denen die über das Internet vernetzen Individuen so ein verlogenes Schweinesystem nicht mehr akzeptieren und sich mal bewusst machen wer hier Macht hat und wer nicht.

    sorry musste einfach mal aus – ich mehr als satt und müde.

  3. Da der Staat und seine Verbündeten im Ausland auf die Privatsphäre der nicht strafrechtlich aktiven Bürger und somit deren Schutz nichts gibt, bleibt einem nur bei weiterer Nutzung des Internets eine Hochsicherheitsumgebung, da man davon ausgehen muss, dass man ständig und überall einfach so belauscht wird, a’la „Das Leben der Anderen“.

    Folglich gibt es nur die Alternativen TOR, Wireshark, „Firewall“ und ein Betriebssystem, das schweigt, wenn ich nichts im Internet aktiv suche. Da gibts dann nur Windows XP, Windows 7 ältere Linuxdistris und Tails. Anstatt zu Jammern kann ich nur empfehlen sich damit vertraut zu machen und persönliche Daten niemals offen auf Laufwerken liegen lassen, die mit dem Internet verbunden sind. Am besten in einen Truecrypt-Container oder auf TC – verschlüsselten Platten liegen lassen und ggf. offline nutzen, wenn das besagte Betriebssystem und die Services „unsicher sind“, wie bei Windows 8.1, Windows 10 oder den neuen Ubuntu-Versionen der Fall.

    Livelogging des Traffics ist zudem Pflicht, denn ein Trojaner kommt irgendwie rein und leitet Daten auch irgendwie heraus. Dazu ein bisschen Arin, Ripe und Co. bemühen und sich mal mit dem Befehl tracert bzw. traceroute beschäftigen. Es wird Zeit für die digitale Verteidigung der Bürgerrechte, anstatt zu Jammern wie schlimm das alles ist.

  4. Wer heute den Begehrlichkeiten nach noch mehr Überwachung im Internet nachgibt, der muss sich im klaren darüber sein, dass unser noch demokratisches System möglicherweise nicht mehr lange überlebt. Repräsentive Demokratien in der EU scheinen ein Auslaufmodell zu werden.

    Abgeordnete der Mitte sollten sich mal an den Gedanken gewöhnen, dass die Sammlungen von Verfassungsschutz und Staatsschutz auch in die Hände einer radikalen Regierung fallen können, die legal an die Macht gewählt wurde. Was blüht dann einer Opposition am anderen Ende des politischen Spektrums?

    Die Demokratie in Deutschland ist mittel- und langfristig keineswegs gesichert, und wie schnell Rechtsstaatlichkeit sich in Auflösung wiederfinden kann, bekommt man gegenwärtig in osteuropäischen Ländern eindrücklich vorgeführt.

    Wenn Bürger ihrem Staat nicht mehr über den Weg trauen, dann werden sie ihn als Gegner wahrnehmen und bekämpfen. Dem mittels immer perfektionistischer Überwachung zu begegnen zu Begegnen ist der falsche Weg. Es braucht wieder mehr Vertrauen in unserer Gesellschaft, doch die wird mit staatlich praktiziertem Kontrollwahn nicht entstehen können, sondern weiter schwinden.

  5. Polizei abschaffen, JETZT!
    Danach können wir überlegen, wie wir ein neues Konstrukt aufbauen, das sich an Recht und Gesetz hält und nicht permanent irgendwelche Ausweitungen aller möglichen Maßnahmen fordert. Verdächtige und solche, die dazu auserkoren wurden, werden zu Opfern des Systems und kommen am laufenden Band unter die Räder, nur weil Kriminalobergockel Wachtelmeister denkt, er habe da den Paten allererster Güte in seinem Netz. Am Ende bleibt dann, wenn überhaupt, eine Bagatelle übrig. Man hat es schließlich mal versuchen können, hätte ja sein können. Schade, dann klappts mit der Beförderung und dem Fleißbienchen in den Medien eben erst beim nächsten Mal. Wobei, Fleißbienchen steht, denn die Medien berichten ja nur den Anfangsverdacht, was am Ende passiert, wird in den wenigsten Fällen (eigentlich nie) publiziert. Also zum Beispiel, wenn pompöse Ermittlungen am Ende zu einer Einstellung führen oder vom Anfangsverdacht praktisch am Ende nichts übrig geblieben ist und dann aus Boshaftigkeit eine Urheberrechtsverletzung abgeturteilt wird, nur weil man die Geräte beschlagnahmen und nicht wieder herausgeben will, die man vorher 2-3 Jahre lang entzogen hat, weil die Lager geraubter, entschuldigung: beschlagnahmter, Güter derart überquillen, dass man gar nicht mehr hinterher kommt.

    Die ehemals Verdächtigen stehen danach lebenslang in Datenbanken, werden ihres Lebens nicht mehr froh und sind Geschädigte auf Lebenszeit.

    Und dafür zahlen wir für die ausufernde Überwachung auch noch schön selbst.
    Bekämpft endlich Armut, soziale Ausgrenzung und vor allem auch die Stigmatisierung durch Polizeidatenbanken. Dann sinkt automatisch die Kriminalität, weil die Menschen nicht mehr in die Ecke gedrängt werden und in der Lage sind, für ihren Lebensunterhalt zu sorgen. Der ganze Bereich Kleinkriminalität und Beschaffungskriminalität inkl. Einbruchsdelikte würde bis auf wenige Ausnahmen komplett einbrechen. Aber das ist gar nicht gewollt, denn darauf basierend kann man schön neue Befugnisse aufbauen.

  6. Kurz und knapp:

    Sollte der Staatstrojaner auch bei normalen Straftaten eingesetzt werden, dann stellt sich die Frage nach der Integrität des überwachten Systems, denn auch wenn das Teil staatlich ist, bleibt es ein Trojaner der ein Computersystem korrumpiert hat und es gibt damit keine Gewähr, dass es nicht verändert wurde, belastende Sachen gelöscht oder hinzugefügt wurden, wobei sich die Paragraphen §184b und §184c, sowie der §201a des StgB gerade zu anbieten.
    Ganz zu schweigen von der Tatsache, das zur Installation u.U. ein heimlicher Besuch in der Wohnung des Verdächtigen nötig ist, was zwar von der StPO zum Teil vorgesehen (akustische Wohnraumüberwachung mit Wanzen) aber an hohe Hürden geknüpft sein sollte…was aber dann auch heißt, wenn für den Trojaner die rechtlichen Grundlagen geschaffen werden, dass dort die Einsatzhürde für den heimliche Besuch sinkt.

    bombjack

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.