Auch der Verfassungsschutz soll jetzt Staatstrojaner erhalten, also die Lizenz zum Hacken. Seit über einem Jahr haben sich SPD und CDU/CSU über das Gesetz zur Harmonisierung des Verfassungsschutzrechts gestritten. Jetzt hat sich die Große Koalition darauf geeinigt, keine Online-Durchsuchung, sondern „nur“ eine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zuzulassen. Das klingt harmloser als man denkt.
Der Unterschied zwischen Online-Durchsuchung und Quellen-TKÜ ist vor allem ein juristisch-semantischer. Bei einer Online-Durchsuchung kann man sich alle Daten auf dem Computer oder Smartphone anschauen und kopieren. Bei einer Quellen-TKÜ soll es nur darum gehen, Verschlüsselung zu umgehen und Gespräche mitlauschen zu können, deren Inhalte man dann wiederum kopiert und sich alles anschauen kann.
Aus technischer Sicht macht das aber keinen Unterschied. Für beides braucht man Staatstrojaner, um Schwachstellen auszunutzen und in ein technisches Gerät einzudringen. Aber wer kontrolliert denn, dass die Grenze eingehalten wird, wenn man erstmal auf dem Smartphone eines Verdächtigen ist? Kein Richter kann im Anschluss prüfen, wie der Trojanereinsatz wirklich lief. Kein Strafverteidiger kann in die Akten schauen und daran überprüfen, ob hier eine rechtsstaatliche Grenze überschritten wurde.
Im Namen der Sicherheit massive IT-Unsicherheit schaffen
Wenn staatliche Behörden Schwachstellen ausnutzen, bedeutet das im Umkehrschluss, dass diese Schwachstellen bei uns allen bestehen bleiben. Und wir alle auch angreifbar sind – möglicherweise auch von kompetenteren Entitäten als unseren Verfassungsschutzämtern.
Mit anderen Worten: Im Namen der Sicherheit wird hier ein System unterstützt, mit dem massive IT-Unsicherheit geschaffen wird.
Womöglich werden auch noch dubiose Schwarzmärkte unterstützt, wo man das Wissen um Schwachstellen mit unseren Steuergeldern einkauft, um diese auszunutzen. Dort, wo andere Kräfte dieselben Schwachstellen einkaufen und gleichzeitig gegen uns verwenden. Es fehlen auch transparente Regeln für das sogenannte Schwachstellen-Management, also wann der Geheimdienst beispielsweise verpflichtet wäre, eine Schwachstelle zu melden, weil sie so gravierend ist, dass er sie nicht einfach stillschweigend ausnutzen darf. Weil sonst unser ganzes Internet in Flammen stehen könnte.
Und gibt es immer noch keine Zahlen, wie oft der Einsatz eines solchen Staatstrojaners überhaupt nötig wäre. Warum soll der Geheimdienst einen großen Hammer benutzen dürfen, wenn wir nicht einmal wissen, ob und wenn ja wie viele Nägel es gibt und für welche davon der sprichwörtliche Hammer denn geeignet wäre?
Der Verfassungsschutz agiert weitgehend unkontrolliert – und ohne Vertrauen
Vor allem reden wir hier darüber, dass das gefährliche Instrument eines Staatstrojaners einem Geheimdienst gegeben werden soll, der für viele nicht vertrauenswürdig ist und der nicht ausreichend demokratisch kontrolliert wird. Kann der Verfassungschutz dann auch mit dem Instrument gegen Kritiker:innen vorgehen? Wer kontrolliert das?
Ein aktuell beliebtes Narrativ, um dem Verfassungsschutz mehr Befugnisse zu geben, ist seine neue Aufgabe, auch mal was gegen Nazis zu tun. Bis heute ist ungeklärt, warum der Verfassungsschutz das offensichtliche Aufrüsten, das Agieren der rechtsextremen Szene und die Mord-Serie des NSU nicht gesehen haben will. Um das zu sehen, brauchte man keine geheimdienstlichen Fähigkeiten, offene Augen reichten aus.
Auch wenn der ehemalige Verfassungsschutzpräsident Hans-Georg Maaßen nicht mehr dabei ist: Seine neue Karriere als Rechtspopulist führt nicht zu mehr Vertrauen. Bisher wurde nicht aufgearbeitet, inwiefern er auch bei der Ausübung seines früheren Amtes so agierte, wie jetzt auf Twitter, wo er den Feind immer nur links sieht und offensichtlich keine Berührungsängste mit ganz rechten Kreisen hat.
Auch wenn das Bundesamt für Verfassungsschutz einen neuen Präsidenten mit einer anderen Rhetorik hat: Ein neuer Präsident macht noch keinen neuen Apparat, dem man automatisch vertrauen kann und sollte.
Wir reden bei Staatstrojanern von Instrumenten, die sehr gefährlich in der Hand von weitgehend unkontrollierten Geheimdiensten sind. Und wo die Missbrauchsgefahr hoch ist – zu hoch, wenn man die Risiken ernsthaft betrachtet.
Ergaenzend: technisch beinhaltet der Zugriff zwingend das Aufspielen von Daten auf den Zielrechner. Der Geheimdienst kann also beliebig manipulieren und es dann „finden“ oder zB im Rahmen einer klassischen Durchsuchung nach einem „Tipp“ sicherstellen lassen.
Wahnsinn, praesentiert von ihrer SPD.