Rohrkrepierer: Neuer „Bundestrojaner“ für die Praxis untauglich

Am 22. Februar wurde der neue „Bundestrojaner“ vom Innenministerium freigegeben. Allerdings soll die Spähsoftware Medienberichten zufolge für die Praxis wenig brauchbar sein. Gerade einmal die Internettelefonie über Desktop-Rechner mit Windowsinstallation soll ausgespäht werden können. Auf die Voice-over-IP-Kommunikation über andere Betriebssysteme (Mac OS oder Linux) soll ebenso wenig zugegriffen werden können, wie auf die Netzkommunikation via Handy. Dass Dschihadisten, Drogenhändler und andere Kriminelle vor allem über Whatsapp oder andere Instant-Messenger mobil kommunizieren, dürfte den bei der Softwareentwicklung federführenden IT-Experten des Bundeskriminalamts (BKA) bekannt gewesen sein. Für die technische Umsetzung geeigneter Überwachungsmethoden hat es nach gut dreijähriger Entwicklungszeit (eine halbe Ewigkeit in der schnelllebigen IT-Branche) wohl nicht gereicht.

Hintergrund: Die umstrittene Quellentelekommunikationsüberwachung

Als Quellen-TKÜ bezeichnet man die Überwachung von Telefongesprächen (Voice-over-IP) und anderen Kommunikationsformen (z.B. Instant-Messenger wie Whattsapp), die über das Internet verschlüsselt geführt werden. Bekanntester Anbieter von Voice-over-IP-Diensten ist das Unternehmen „Skype“. Anders als bei herkömmlichen Formen der Telekommunikationsüberwachung, kann hier auf die Kommunikationsinhalte nicht auf dem Übertragungswege zugegriffen werden. Da die Nachrichten regelmäßig (vor Versand der Daten) auf dem Nutzer-PC verschlüsselt werden, setzt eine Überwachung den Zugriff auf eines der beteiligten Endgeräte voraus, um dort das noch nicht bzw. wieder entschlüsselte Telefonat „an der Quelle” abzuhören (deshalb Quellen-TKÜ). Das hat zur Folge, dass das betreffende Endgerät mit einer Überwachungssoftware („Trojaner“) heimlich infiltriert werden muss, damit die Gespräche abgegriffen und unbemerkt über das Internet an die Ermittlungsbehörden übermittelt werden können.

Durch die heimliche Infiltration des Zielgeräts mit einer staatlichen Überwachungssoftware wird eine gegenüber einer herkömmlichen Telekommunikationsüberwachung (die auf dem Übertragungswege ansetzt) gesteigerte Gefährdung bürgerlicher Freiheitsrechte virulent. Es besteht die Gefahr einer unzulässigen Online-Durchsuchung. Mit den Worten des Bundesverfassungsgerichts (BVerfG, Urt. v. 27.02.2008 – 1 BvR 370/08, Abs.-Nr. 189 f.): Mit der Infiltration ist die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Insbesondere können auch die auf dem Endgerät abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Deshalb muss zwingend sichergestellt sein, dass sich die Überwachung „ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt, was „durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt“ werden muss.

Anforderungen an die Überwachungssoftware

Die eingesetzte Überwachungssoftware muss also so programmiert sein, dass durch sie ausschließlich auf die laufende Telekommunikation zugegriffen werden kann. Weist sie weitergehende Funktionalitäten auf, ist eine mit der Software durchgeführte Quellen-TKÜ a priori rechtswidrig. Dabei spielt es keine Rolle, ob weitergehende technische Funktionalitäten zum Einsatz gekommen sind oder sich die Ermittler ausschließlich auf die Überwachung der laufenden Telekommunikation gestützt haben. Denn allein die überschießende Funktionalität des eingesetzten Trojaners erhöht die Missbrauchsgefahr um ein verfassungsrechtlich nicht mehr zulässiges Maß (Hoffmann-Riem, FAZ v. 09.10.2011)

Diese Kriterien erfüllte bislang keine Überwachungssoftware. Die früher eingesetzten Spionageprogramme waren unstreitig unzulässig, wie nach einer Analyse der Programme durch den Chaos Computer Club im Verlauf der sogenannten „Staatstrojaner-Affäre“ festgestellt wurde. Deshalb war bislang jede Art der Quellen-TKÜ rechtswidrig. Nach der Staatstrojaner-Affäre hatten sich die Innenminister von Bund und Ländern im Jahr 2011 auf die Einrichtung eines beim BKA angesiedelten Kompetenzzentrums zur Entwicklung staatlicher Spähsoftware geeinigt. Bei der Entwicklung der Quellen-TKÜ-Software wurde das BKA von den Firmen CSC Deutschland und 4Soft unterstützt und beraten. Die Ergebnisse scheinen nach dreijähriger Entwicklungsphase mehr als bescheiden.

 

Literaturhinweise:

Braun/Roggenkamp, 0zapftis – (Un)Zulässigkeit von „Staatstrojanern“, K&R 2011, 681 ff.

Keller/Braun/Hoppe, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, 2. Aufl. 2015, S. 44 ff.

 

Autor: Frank Braun

 


Kommentar hinterlassen