DatenschutzInternetstrafrechtIT-SicherheitStaatliche Überwachung

Der „Staatstrojaner“: Erneute Verfassungsbeschwerde gegen den Staatstrojaner

Einleitung

Mit der Gesellschaft für Freiheitsrechte (GFF) und dem deutschen Anwaltsverein (DAV) haben nun zwei weitere Organisationen Verfassungsbeschwerde gegen die seit dem 24. August 2017 geltende Änderung der Strafprozessordnung eingelegt. Mit dieser Änderung wurde es möglich, die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die Online-Durchsuchung technischer Geräte mit rechtlicher Grundlage einzusetzen. In der Öffentlichkeit findet sich für den Einsatz staatlicher Software die Begriffe des „Polizeitrojaners“, „staatlichen Trojaners“, sowie „Staats“- oder „Bundestrojaners“.[1] Zu den insgesamt fünf Beschwerdeführern zählen auch die Journalisten Can Dündar und Hajo Seppelt, sowie der Politiker Konstantin von Notz. Erklärtes Ziel ist es, dass Bundesverfassungsgericht von der Verfassungswidrigkeit der Strafprozessänderung zu überzeugen.[2] Bereits zuvor waren Verfassungsbeschwerden im Zusammenhang mit TeleTrusT[3] und Digitalcourage e.V.[4] im April und August 2018 anhängig worden.

Rechtliche Grundlage: Änderung der Strafprozessordnung

Digitale Beweismittel stünden vermehrt im Zentrum von Strafverfolgungsmaßnahmen.[5] Die Behörden würden über einen umfangreichen Maßnahmenkatalog von offenen und verdeckten Maßnahmen verfügen. Dies sei auf die Überarbeitung und Neufassung der §§ 94 ff., 110 und den §§ 100a ff. StPO zurückzuführen.[6]

Beukelmann bemängelt, dass der „Gesetzgeber über einen Änderungsantrag die Durchsuchung und die Quellen-TKÜ in die Strafprozessordnung eingeführt“ habe.[7] Dieser habe „nicht nur den Entwurf eines Gesetzes zur effektiveren Ausgestaltung des Strafverfahrens (BT-Drs. 18/11277), sowie der Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze (BT-Drs. 18/11272) zusammengefasst, sondern erheblich erweitert.“[8]

Dadurch wurde mit Geltung ab 24.08.2018 eine Erweiterung des § 100a Abs. 1 StPO erreicht. Angefügt wurde[9]:

„Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen. Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.“

Die zwei Sätze bilden die rechtliche Grundlage der Quellen-Telekommunikationsüberwachung als technisches Mittel i.S.d. § 100a Abs. 5 und Abs. 6 StPO. Die Quellen-TKÜ ermöglicht eine Observation laufender Kommunikationsvorgänge bei schweren Straftaten (vgl. § 100a Abs. 2 StPO) noch bevor (der Kommunikationsvorgang) verschlüsselt wird; die Online-Durchsuchung dient dem Auslesen technischer Endgeräte wie Telefone oder Computerbei bei besonders schweren Straftaten (vgl. § 100b Abs. 2 StPO).

Technischer Hintergrund: Software und Funktionsweise „an der Quelle“

Derzeit stehen zwei verschiedene Anwendungen im Mittelpunkt. Zum einen die vom Bundeskriminalamt entwickelten Software Remote Communication Interception Software (RCIS), zum anderen die Software FinFisher/FinSpy. Letztere soll derzeit aber aufgrund zu weitreichender Überwachungsmöglichkeiten noch nicht eingesetzt werden sein und als Ersatzmöglichkeit zu der RCIS nach Abschluss einer Rechtmäßigkeitsprüfung fungieren.[10]

Die Quellen-TKÜ greife vor der Verschlüsselung der Daten ein. Notwendig sei daher Zugriff auf das jeweilige Gerät des Betroffenen. Ohne die Kenntnis dessen sei es beispielsweise möglich, mit Hilfe zuvor aufgespielter Software Telekommunikationsvorgänge durch Zugriff auf das Mikrofon an die Behörden weiterzuleiten.[11]

(Ausgewählte) Kritik am Einsatz eines Staatstrojaners

a) Vereinbarkeit mit Grundrechten

Grundsätzlich stelle die Quellen-TKÜ (bei einer Überwachung des laufenden Kommunikationsvorgangs) eine Beeinträchtigung des Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG dar.[12] Daneben liegt im Falle des Auslesens von Daten auf dem Gerät eine Beeinträchtigung des allgemeinen Persönlichkeitsrechts in der Form des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG vor.[13]

Die Online-Durchsuchung stelle ebenfalls einen Eingriff in dieses Grundrecht dar.[14] Ebenfalls problematisch erweisen sich die Maßnahmen in Bezug auf das Rechtsstaatsprinzip (Art. 20 GG) und die Unverletzlichkeit der Wohnung (Art. 13 GG).

b) IT-Systeme und IT-Sicherheit

Um eine Übertragung der Software auf technische Endgeräte zu ermöglichen bedarf es Lücken in der IT-Sicherheit des Endgeräts. Letztlich müsse es folglich im Interesse des Staates stehen, bestehende oder entdeckte Sicherheitslücken nicht zu schließen.[15] Dieses Bedürfnis beeinträchtige die IT-Sicherheit und laufe der staatlichen Schutzpflicht zuwider.[16]

c) Technikmissbrauch

Seit dem Bekanntwerden des Missbrauchs mehrerer Überwachungsmöglichkeiten zu außerdienstlichen Zwecken im Jahr 2007 ist fraglich, inwieweit technisch Mögliches auch vor dem Zugriff von Mitarbeitern geschützt werden könne.[17] Auch kann nicht ausgeschlossen werden, dass Dienstleister, die zur Programmierung etwaiger Software beauftragt werden, versteckte Zugriffsmöglichkeiten auf die überwachten Geräte oder die aus dem Überwachungsvorgang stammenden Daten haben.

Fazit

Hinsichtlich der großen Bedenken und drei anhängiger Verfassungsbeschwerden bleibt abzuwarten, ob die Änderung der Strafprozessordnung in ihrer bisherigen Form verfassungsgemäß ausgestaltet ist. Auch inwieweit das staatliche Instrument „Bundestrojaner“ transparent gehalten sein wird, bleibt derzeit offen.

 

Literaturverzeichnis

Beukelmann, Stephan: Online-Durchsuchung und Quellen-TKÜ, in: Neue Juristische Wochenschau Spezial (NJW-Spezial), Heft 14 2017, 440.

Beuth, Patrick: Wann dürfen Polizisten zu Hackern werden?, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/staatstrojaner-kommen-zurueck-vors-bundesverfassungsgericht-a-1221507.html (zuletzt abgerufen am 27.08.2018).

Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, in: MultiMedia und Recht (MMR), Heft 6 2018, 361-366.

Flade, Florian: Ministerium gibt neuen Bundestrojaner für den Einsatz frei, abrufbar unter: https://www.welt.de/politik/deutschland/article173121473/Verdeckte-Ueberwachung-Ministerium-gibt-neuen-Bundestrojaner-fuer-den-Einsatz-frei.html (zuletzt abgerufen am 27.08.2018).

Förster, Andreas: BKA-Reform. Das Bundeskriminalamt soll per Gesetz mehr Befugnisse bei der Rerrorabwehr bekommen. Neue Fahndungsmethoden sollen die Jagd auf Staatsfeinde erleichtern. Beamter unter Verdacht, abrufbar unter: https://www.berliner-zeitung.de/bka-reform—das-bundeskriminalamt-soll-per-gesetz-mehr-befugnisse-bei-der-terrorabwehr-bekommen–neue-fahndungsmethoden-sollen-die-jagd-auf-staatsfeinde-erleichtern–beamter-unter-verdacht-15911296 (zuletzt abgerufen am 27.08.2018).

Greis, Friedhelm: Digitalcourage klagt gegen Staatstrojaner, abrufbar unter: https://www.golem.de/news/verfassungsbeschwerde-digitalcourage-klagt-gegen-staatstrojaner-1808-135878.html (zuletzt abgerufen am 27.08.2018).

Kipker, Dennis-Kenji: Vom Staatstrojaner zum staatseigenen Bundestrojaner. Die Evolution einer Überwachungssoftware, in: Zeitschrift für Rechtspolitik (ZRP), Heft 3 2016, S. 65-96.

Kossel, Alex: Kommissar Trojaner, abrufbar unter: https://www.heise.de/security/meldung/Kommissar-Trojaner-169425.html (zuletzt abgerufen am 27.08.2018).

Krempl, Stefan: Staatstrojaner. Anwälte und Journalisten ziehen vors Bundesverfassungsgericht, abrufbar unter: https://www.heise.de/newsticker/meldung/Staatstrojaner-Anwaelte-und-Journalisten-ziehen-vors-Bundesverfassungsgericht-4144936.html (zuletzt abgerufen: 27.08.2018).

Lischka, Konrad: Bundes-Trojaner sind spähbereit, abrufbar unter: http://www.spiegel.de/netzwelt/web/online-durchsuchungen-bundes-trojaner-sind-spaehbereit-a-502542.html (zuletzt abgerufen am 27.08.2018).

Popp, Andreas: Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz. Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, in: Zeitschrift für Datenschutz (ZD), Heft 2 2012, S. 49-96.

[1] Kossel: Kommissar Trojaner, abrufbar unter: https://www.heise.de/security/meldung/Kommissar-Trojaner-169425.html (zuletzt abgerufen am 27.08.2018); Lischka: Bundes-Trojaner sind spähbereit, abrufbar unter: http://www.spiegel.de/netzwelt/web/online-durchsuchungen-bundes-trojaner-sind-spaehbereit-a-502542.html (zuletzt abgerufen am 27.08.2018).

[2] Krempl: Staatstrojaner. Anwälte und Journalisten ziehen vors Bundesverfassungsgericht, abrufbar unter: https://www.heise.de/newsticker/meldung/Staatstrojaner-Anwaelte-und-Journalisten-ziehen-vors-Bundesverfassungsgericht-4144936.html (zuletzt abgerufen: 27.08.2018).

[3] Beuth: Wann dürfen Polizisten zu Hackern werden?, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/staatstrojaner-kommen-zurueck-vors-bundesverfassungsgericht-a-1221507.html (zuletzt abgerufen am 27.08.2018).

[4] Greis: Digitalcourage klagt gegen Staatstrojaner, abrufbar unter: https://www.golem.de/news/verfassungsbeschwerde-digitalcourage-klagt-gegen-staatstrojaner-1808-135878.html (zuletzt abgerufen am 27.08.2018).

[5] Blechschmitt, MMR 2018, 361 (363).

[6] ebd.

[7] Beukelmann, NJW Spezial 2017, 440 (440).; zustimmend: Krempl: Bundestag gibt Staatstrojaner für die alltägliche Strafverfolgung frei, abrufbar unter: https://www.heise.de/newsticker/meldung/Bundestag-gibt-Staatstrojaner-fuer-die-alltaegliche-Strafverfolgung-frei-3753530.html (zuletzt abgerufen am 27.08.2018).

[8] ebd.

[9] BGBl. Teil 1 Nr. 58 (2017), 3202 (3203), abrufbar unter: https://www.bgbl.de/xaver/bgbl/text.xav?SID=&tf=xaver.component.Text_0&tocf=&qmf=&hlf=xaver.component.Hitlist_0&bk=bgbl&start=%2F%2F*%5B%40node_id%3D%27264808%27%5D&skin=pdf&tlevel=-2&nohist=1 (zuletzt abgerufen am 27.08.2018).

[10] Flade: Ministerium gibt neuen Bundestrojaner für den Einsatz frei, abrufbar unter: https://www.welt.de/politik/deutschland/article173121473/Verdeckte-Ueberwachung-Ministerium-gibt-neuen-Bundestrojaner-fuer-den-Einsatz-frei.html (zuletzt abgerufen am 27.08.2018).

[11] Popp, ZD 2012, 51 (52); Kipker, ZRP 2016, 88 (89).

[12] BVerfG, NJW 2016, 1781 (1782).

[13] Stoklas/Wendorf:, ZD-Aktuell 2017, 05725.

[14] ebd.

[15] Schaar: Der Staat ist ein feiger Leviathan, abrufbar unter: https://www.heise.de/newsticker/meldung/Peter-Schaar-Der-Staat-ist-ein-feiger-Leviathan-3755246.html?seite=all (zuletzt abgerufen am 27.08.2018).

[16] Blechschmitt, MMR 2018, 361 (365).

[17] Förster: Beamter unter Verdacht, abrufbar unter: https://www.berliner-zeitung.de/bka-reform—das-bundeskriminalamt-soll-per-gesetz-mehr-befugnisse-bei-der-terrorabwehr-bekommen–neue-fahndungsmethoden-sollen-die-jagd-auf-staatsfeinde-erleichtern–beamter-unter-verdacht-15911296 (zuletzt abgerufen am 27.08.2018).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*