Bundestrojaner darf losschnüffeln

Das Bundesinnenministerium bescheinigt dem Bundestrojaner jetzt Rechtskonformität. Kritiker und Datenschützer haben nach wie vor erhebliche Zweifel, ob die Software in der aktuellen Version mit dem Grundgesetz zu vereinbaren ist.

Der so genannte Bundestrojaner kann nun nach abschließender Prüfung durch das Bundesinnenministerium eingesetzt werden. Voraussetzung für den Einsatz der Überwachungssoftware ist eine richterliche Genehmigung und die Software darf nur in Fällen zum Einsatz kommen, in denen Gefahr für Leib, Leben oder Freiheit eines Menschen besteht. Berechtigte Behörden sind das Bundeskriminalamt BKA und Polizeibehörden der Länder.

Bei der Überprüfung der Technik und der rechtlichen Rahmenbedingungen, waren neben Bundesinnenministerium auch die Datenschutzbeauftragten von Bund und Ländern beteiligt. Die Überprüfung habe ergeben, dass nun alle vom Bundesverfassungsgericht 2008 auferlegten Anforderungen erfüllt seien, so das Ministerium.

Der Bundestrojaner soll Ermittlern Zugriff auf Computer oder Smartphones von Verdächtigen gewähren. Mit den als Online-Durchsuchung bezeichneten Polizeiaktionen darf dann zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) jeweils nur ein einziges für Kommunikationsvorgänge genutztes Programm auf einem Computer überwacht werden.

Deutscher Reichstag/Bundestag in Berlin. (Bild: Andre Borbe)

Kritiker wie der Grünen-Politiker Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Sprecher für Netzpolitik der Partei, sehen das Spähprogramm dennoch nach wie vor skeptisch: “Bezüglich der Frage, ob der vom Bundeskriminalamt entwickelte Trojaner verfassungskonform eingesetzt werden kann, haben wir weiterhin erhebliche Zweifel. Die Bundesregierung muss die Rechtmäßigkeit des Einsatzes und die Verfassungskonformität des Programms nachweisen. Dies geht nur, wenn der dem Programm zugrundeliegende Quellcode offengelegt wird. … Eine Prüfung war aufgrund der Tatsache, dass die Unternehmen einen Einblick in den Quellcode verwehrten, bislang nicht möglich. So mussten sich Strafverfolgungs- und Aufsichtsbehörden auf die Angaben der Firmen verlassen.”

Der Grünen-Politiker bemängelt weiterhin, dass es “Outsourcing in einem verfassungsrechtlich derart heiklen Feld und Black-Box-Systeme” in Rechtsstaaten nicht geben dürfe. Er fordert: “Die Bundesregierung muss die Zusammenarbeit mit Firmen, die ihre mit deutschen Steuergeldern gebauten Systeme auch an autoritäre und totalitäre Staaten liefern, umgehend beenden. Statt Sicherheitslücken, die immer auch von Kriminellen genutzt werden können, für eigene Zwecke zu nutzen, müssen diese umgehend geschlossen werden.”

Falk Garbsch vom Chaos Computer Club erklärt zudem gegenüber der Süddeutschen Zeitung, dass sich schwer nachweisen lasse, ob sich der Trojaner auf die erlaubten Funktionen beschränke. “Man kann sehr einfach nachweisen, dass eine Software eine bestimmte Funktion hat. Aber es ist fast unmöglich, nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat”, zitiert das Blatt den Experten. Daher könne man nur hoffen, dass die Überwachung auf die Kommunikation des Verdächtigen beschränkt bleibe, es sei aber genauso möglich, dass zum Beispiel auch Daten von der Festplatte ausgelesen würden.

Diese Befürchtung ist nicht aus der Luft gegriffen: 2011 hatte der Chaos Computer Club bei der Analyse einer vergleichbaren Software bayerischer Sicherheitsbehörden festgestellt, dass sie nicht nur den umfassenden Zugriff auf die Festplatten, sondern auch die Fernsteuerung der Rechner erlaubte und außerdem weitere Software nachladen konnte.

Bereits damals hatte der auch heute noch als Parlamentarischer Staatssekretär beim Bundesinnenministerium tätige Ole Schröder das Vorhaben und das Vorgehen verteidigt: Die Telekommunikationsüberwachung sei “ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität”. Für andere Formen von Kriminalität sei eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und werde in Deutschland auch nicht angewendet.

Weiter erklärte Schröder damals vor dem Bundestag: “Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend bedroht. Telefoniert wird heute nun einmal zunehmend über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype.” Die Strafverfolgungsbehörden müssten daher neue Methoden und Mittel zur Aufklärung der Täterkommunikation entwickeln und einsetzen. Allerdings sei es im Gegensatz zur herkömmlichen Telefonüberwachung nicht praktikabel, den Transportweg anzuzapfen. Man könne nur an der Quelle selbst – also am Rechner des Verdächtigen – an diese Kommunikation gelangen, da sie nur dort unverschlüsselt vorliege.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de