StaatstrojanerNeue Überwachungsbefugnisse für Geheimdienste

Die Große Koalition will den Geheimdiensten die Quellen-Telekommunikationsüberwachung erlauben. Doch die Argumente der Bundesregierung für die Befugniserweiterung haben Schwächen, analysieren Dennis-Kenji Kipker und Michael Walkusz.

Ei aus Dreiecken zusammengesetzte, rot beleuchtete Pferdefigur
Den politischen Dauerbrenner Staatstrojaner sollen nun auch die Geheimdienste nutzen dürfen. CC-BY-NC-ND 2.0 Laszy

Dr. Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Geschäftsführer am Institut für Informations-, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen. Darüber hinaus ist er im Vorstand der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) in Berlin tätig. Michael Walkusz ist studentischer Mitarbeiter am Institut für Informations-, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen.

Vor kurzem beschloss das Bundeskabinett erweiterte Überwachungsbefugnisse für Nachrichtendienste, insbesondere dass sie zur Überwachung mittels Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) berechtigt werden sollen.

Schon bei der Einführung der auch als „Staatstrojaner“ bezeichneten Ermittlungsmethode für die Polizei in der Strafprozessordnung (StPO) wurden viele kritische Stimmen laut. So wird bis heute diskutiert, ob ein solcher Eingriff in die Vertraulichkeitssphäre mit den Grundrechten vereinbar ist. Hierzu laufen Beschwerden beim Bundesverfassungsgericht, das diese Fragen beantworten muss.

Mit Blick auf die Möglichkeiten zur technischen Ausspähung sollen die Befugnisse der Geheimdienste mit denen von Polizei und Staatsanwaltschaft gleichgesetzt werden. Diese sind durch die StPO schon heute dazu befugt, verschlüsselte Kommunikation zu überwachen, indem sie in informationstechnische Geräte eingreifen, bevor die Nachrichten verschlüsselt ausgeleitet werden oder nachdem diese entschlüsselt wurden. Anders als beim Abfangen laufender Telekommunikation wird hierbei heimlich eine Überwachungssoftware, der sogenannte Staatstrojaner, auf einem Gerät installiert.

Im Gegensatz zur eingriffsintensiveren Online-Durchsuchung dürfen rechtlich gesehen bei der Quellen-TKÜ keine gespeicherten Daten auf einem IT-System durchsucht werden. Stattdessen dürfen nur solche Daten erhoben werden, die auch durch das Abfangen oder Abhören laufender, unverschlüsselter Kommunikation hätten erlangt werden können.

Einsatz im Gefahren-Vorfeld

Der aktuelle Gesetzentwurf des Bundeskabinetts sieht vor, die Befugniserweiterung in das Artikel 10-Gesetz einzufügen. Hierbei gleicht der Wortlaut der Entwurfsfassung weitestgehend der bereits geltenden Norm zur Quellen-TKÜ in der StPO. Somit würden die Befugnisse der Nachrichtendienste an die Befugnisse der Staatsanwaltschaft, ohne Möglichkeit der Online-Durchsuchung, angepasst.

Als wesentlicher Grund für die Änderung wird die effektivere und frühzeitige Erforschungsmöglichkeit der Geheimdienste von zum Teil auch lebensgefährlichen Gefahren des Extremismus und Terrorismus angeführt. Die Anschläge von Halle, Hanau und jüngst auch in Österreich in Wien würden zeigen, dass auch Einzeltäter eine erhebliche Gefahr für die Allgemeinheit darstellen können, gerade auch, weil durch die sozialen Netzwerke eine breite, für jedermann erreichbare und effektive Möglichkeit bestehe, extremistische Inhalte zu verbreiten.

Dem lässt sich allerdings entgegenhalten, dass die Täter, wie sich im Nachhinein herausgestellt hat, häufig gerade nicht durch eine Überwachung der Telekommunikation hätten früher erkannt werden können. Im Gegenteil: Mit Blick auf den Ausbau von (nachrichtendienstlichen) Überwachungsmaßnahmen in der Vergangenheit wird recht schnell deutlich, dass ein „Mehr“ an Befugnissen nicht zwangsläufig auch ein „Mehr“ an Sicherheit zur Folge hat – bestes Beispiel dafür ist der NSU-Terror.

Das Problem ist meist nicht der Mangel an Informationen

Hier mangelte es zur Verhinderung von Straftaten nicht an Informationen, sondern an effektiver Koordinierung. Dies spricht mithin dafür, vor der Einführung neuer Überwachungsbefugnisse zunächst an Datensparsamkeit und Dateneffizienz zu denken, bevor immer weitergehende und tiefgreifendere Maßnahmen zulasten der informationellen Freiheit geschaffen werden.

Als weiteren Grund für den aktuellen Vorstoß führt die Bundesregierung an, die Befugnisse der Nachrichtendienste an die heutige Kommunikationstechnologie anpassen zu müssen. Die bisherigen Möglichkeiten, laufende, unverschlüsselte Kommunikation wie Telefongespräche zu überwachen, seien durch die überwiegende Nutzung von Messenger-Diensten, deren Kommunikation mittlerweile standardmäßig verschlüsselt ist, für eine aussagekräftige Aufklärung des Sachverhalts nicht mehr ausreichend.

Auch in der Vergangenheit, in der das Telefon noch gängiges Kommunikationsmittel war, sei es Nachrichtendiensten erlaubt gewesen, diese Art der Kommunikation zu überwachen. Eine konsequente und an die aktuell verwendete Technologie angepasste Gesetzgebung müsse demnach folgerichtig auch die Überwachung der heutzutage ebenfalls gängigen und verschlüsselten Kommunikation zulassen.

Letztlich muss aber festgestellt werden, dass auch ohne den Zugriff auf direkte Kommunikationsinhalte noch zahlreiche Erkenntnisse für Sicherheitsbehörden möglich sind. So fallen in der Kommunikation neben dem Inhalt technisch bedingt zahlreiche weitere Daten wie Standort, Sendezeit und zusätzliche Verkehrsdaten an, zu deren Erhebung die Nachrichtendienste bereits befugt sind.

Allein anhand dieser Daten könnten sich beispielsweise extremistische Tendenzen und Personenzusammenhänge erkennen lassen, ohne auf den konkreten Inhalt von Nachrichten zugreifen zu müssen. Und spätestens hier schlägt sich die Bundesregierung mit ihren eigenen Argumenten, denn die viel propagierte Vorratsdatenspeicherung sieht genau dies vor.

Warum – auch im Sinne einer Überwachungsgesamtrechnung – immer mehr Eingriffsbefugnisse geschaffen werden müssen, ohne dass deren Zweck und Ziel hinreichend erwiesen ist, erschließt sich auch bei näherer Betrachtung leider nicht. Mit dieser Erkenntnis erübrigt sich auch das Argument, potenziellen Tätern sei es durch das bloße Ausweichen auf (kostenfreie) Messenger-Dienste möglich, sich einer Überwachung durch die Nachrichtendienste zu entziehen.

Als weiterer Grund wird nicht selten angeführt, dass wenn sich schon die Staatsanwaltschaften zur Ermittlung von Wohnungseinbruchsdiebstählen oder Erpressungen der Quellen-TKÜ bedienen dürfen, dies erst recht für die Nachrichtendienste zum Schutz des Bestandes und der Sicherheit des Bundes gelten müsse. Unberücksichtigt bleibt dabei freilich, dass sich die Nachrichtendienste nur im bloßen Gefahrenvorfeld mit zahlreichen Prognosen und Unsicherheiten in der Sachverhaltsbeurteilung bewegen, wohingegen die Staatsanwaltschaft regelmäßig zur Aufklärung bereits begangener und damit konkreter Straftaten tätig wird.

Auch für diesen Fall begegnet die Ausstattung der Nachrichtendienste mit neuen und weitergehenden Befugnissen deshalb verschiedenen Bedenken. Zuvorderst sind die Situationen der Nachrichtendienste wie bereits festgestellt nicht immer direkt mit denen der Staatsanwaltschaft vergleichbar, da diese schon zu einem frühen Zeitpunkt ermitteln, wo sich noch keinerlei konkrete Gefahr angebahnt haben muss.

Da theoretisch viele Ansätze in ein gefährliches Szenario münden können, ist die eingeräumte Überwachungsbefugnis unter diesem Gesichtspunkt sehr weit angelegt, weshalb bei der Befugniserweiterung von Geheimdiensten stets Vorsicht geboten ist – nicht zuletzt auch mit Blick auf das verfassungsrechtlich verankerte Trennungsprinzip zwischen Polizei und Nachrichtendiensten.

So kann auch das Sicherheitsgefühl, dass die Nachrichtendienste der Bevölkerung durch ihre Arbeit vermitteln wollen, umgekehrt schnell wieder verfliegen, wenn die Bevölkerung durch eine übermäßige staatliche Überwachung verunsichert und in ihrem freien Verhalten gehemmt wird.

Hohes Missbrauchsrisiko

Überdies besteht bei der Überwachungsmethode der Quellen-TKÜ das Problem, dass diese von der Online-Durchsuchung rechtlich und technisch nicht immer klar abgrenzbar ist. Denn wenn die überwachende Behörde in ein IT-System eingreift, um gespeicherte, entschlüsselte Nachrichten zu lesen, so gerät diese schnell in den Anwendungsbereich einer sogenannten „kleinen Online-Durchsuchung“, die (wie der Entwurf aktuell vorsieht) den Nachrichtendiensten gerade nicht erlaubt sein soll. Der Gesetzgeber versucht dieses Problem zu lösen, indem er die „kleine Online-Durchsuchung“ im Rahmen der Quellen-TKÜ nur auf solche Daten beschränkt, die auch in unverschlüsselter Form als laufende Telekommunikation abgefangen würden.

Allerdings dürfte dies eher als ein bloßer juristischer Rechtfertigungsversuch zu qualifizieren sein, denn es wird lediglich eine technische Maßnahme weiterhin als Überwachung der Telekommunikation interpretiert, obwohl faktisch gesehen ein deutlich tieferer Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme vorgenommen wird

Wenn technisch in das IT-System einer betroffenen Person eingegriffen wurde, so ist der Schritt zu einer umfangreichen Online-Durchsuchung nicht weit, weshalb ein hohes Missbrauchsrisiko des schon bestehenden „kleinen Eingriffs“ gegeben ist. Aus diesem Grunde ist wohl auch die Vergleichbarkeit des Befugnisausbaus mit dem technischen Fortschritt, der über die herkömmliche Telekommunikationsüberwachung hinausgeht, nur begrenzt möglich. Gerade für die Online-Durchsuchung hat sich im Fall des Staatstrojaner-Skandals, der 2011 durch den CCC aufgedeckt wurde, gezeigt, wie gefährlich diese Ermittlungsmethode bei unsachgemäßem Einsatz werden kann.

Im Ergebnis bleibt festzustellen, dass keine Wahrheitsfindung um jeden Preis erfolgen darf. So müssen den gerade lediglich im Gefahrenvorfeld tätigen Überwachungsbehörden, vor allem auch in Anbetracht der bereits bestehenden Befugnisse der Verkehrsdatenermittlung und von sonstigen Überwachungsmaßnahmen, deutliche Grenzen bei Eingriffen in die Privat- und Intimsphäre gesetzt werden, um einem übermäßigen Überwachungsdruck entgegenzutreten.

Einen solchen angemessenen Ausgleich zwischen der informationellen Freiheit des Bürgers und den Sicherheitsinteressen des Staates enthält der gegenwärtig vorliegende Gesetzentwurf bedauerlicherweise nicht.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

2 Ergänzungen

  1. Wenn man den DNS des Betriebssystems manuell auf 127.0.0.1 setzt und im Firefox TLS 1.3 aktiviert, DNS über HTTPS aktiviert und einen zuverlässigen DNS-Provider, wie blahdns festlegt, kann nur noch der Firefox ins Internet. Bei der Gelegenheit kann man im Betriebssystem auch gleich TLS 1.0 und TLS 1.1 deaktivieren. Der Tor geht auch. Mit anderen Programmen, wie e-mail Thunderbird ließe sich die Prozedur wiederholen. Das dürfte einen erheblichten Teil der Angreifer ziemlich behindern. Ungeachtet dessen schnüffeln im Firefox auch die googles, amazons und weitere Konzerne rum. Es ist durchaus zu Recht so, dass Firefox in der Beliebtheit der Nutzer ziemlich verloren hat. Aber die Chance irgendwelcher wie auch immer gearteter Trojaner klassischer Schnüffler mal schnell über das eigene System nach Hause zu telefonieren, dürfte gegen Null tendieren.

  2. Statt eine neue Cybersicherheitsagentur aufzubauen sollte Baden-Württemberg aus Sicht der Deutschen Polizeigewerkschaft lieber bestehende Behörden aufrüsten. „Angesichts von Kosten, dem Mangel an fachkundigem Personal, der vorhandenen Kompetenz bei Polizei und Verfassungsschutz wäre es eine richtige Entscheidung, diese Behörden personell und technisch besser auszustatten, als eine neue Behörde aufzubauen“, sagte Landeschef Ralf Kusterer den „Stuttgarter Nachrichten“ (Montag). Hintergrund: Innenminister Thomas Strobl (CDU) hat einen Gesetzentwurf vorgelegt, um die Cybersicherheit hier im Land zu verbessern. Unter anderem soll im Frühjahr 2021 eine Cybersicherheitsagentur errichtet werden, die 2022 voll in Betrieb sein soll.

    https://www.swr.de/swraktuell/baden-wuerttemberg/bw-kritik-an-cybersicherheitsagentur-100.html

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.