29C3: Staatstrojaner bewegen sich in "kontrollfreier Zone"

Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-TKÜ seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Die ausgelöste Debatte gehe aber in die richtige Richtung.

In Pocket speichern vorlesen Druckansicht 107 Kommentare lesen
Lesezeit: 5 Min.

Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-Telekommunikationsüberwachung und Antworten der Bundesregierung auf parlamentarische Anfragen seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Herausgekommen sei etwa, dass der zunächst von dem Hackerverein analysierte Staatstrojaner des Herstellers DigiTask technisch überhaupt nicht in der Lage gewesen sei, unrechtmäßig erhobene Daten wieder zu löschen, monierte CCC-Sprecherin Constanze Kurz am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Zudem habe bislang "niemand in den Behörden den gesamten Quellcode gesehen". Für den Einsatz der Spionagesoftware habe es nicht einmal "ordentliche Handbücher" gegeben, sodass dieser "im Blindflug" erfolgt sei.

Insgesamt könne man auf Basis von Angaben des Bundeskriminalamts (BKA) von rund 100 einschlägigen Überwachungsmaßnahmen ausgehen, führte Kurz aus. Dabei habe die Wiesbadener Polizeibehörde in den meisten Fällen Dienststellen auf Landesebene "Amtshilfe" gegeben. Es sei etwa um gewerbsmäßigen Betrug und Drogenkriminalität gegangen, also nicht um die Abwehr dringender Gefahren. Ungefähr die Hälfte der Versuche, Computer zu infiltrieren, sei gescheitert. Häufig hätten die Ermittler auf E-Mails zurückgegriffen, um Trojaner zu platzieren.

Ulf Buermeyer, Richter am Landgericht Berlin, beklagte, dass die Quellen-TKÜ nach wie vor eine "letztlich kontrollfreie Zone" darstelle. Das Bundesverfassungsgericht habe in seinem Urteil zu heimlichen Online-Durchsuchungen klar gemacht, dass sich die Maßnahme nur auf laufende Kommunikation beziehen dürfe. Ferner seien enge technische und rechtliche Grenzen dabei einzuhalten. Umgangen werden dürfe durch den Zugriff direkt auf dem Zielsystem etwa allein eine "Transportverschlüsselung" über Protokolle wie SSL. Wenn ein Nutzer beispielsweise seine E-Mail vorher aber mit Programmen wie PGP verschlüssele, dürfe dieser Schutz von Inhalten nicht gebrochen werden. Dafür sei eine weitergehende Online-Durchsuchung nötig, die allein vom BKA zur Terrorabwehr durchgeführt werden könne.

Der Jurist erinnerte daran, dass Karlsruhe eine spezielle Rechtsgrundlage auch für die Quellen-TKÜ gefordert habe. Mittlerweile vertrete nur noch ein Richter am Bundesgerichtshof die Meinung, dass die Paragraphen 100a und b Strafprozessordnung (StPO) zum Abhören der Telekommunikation ausreichten und Ermittlungsrichter spezielle "Begleitregelungen" für den Trojanereinsatz festlegen könnten. Diese von der CDU/CSU-Fraktion hochgehaltene Ansicht sei aber absurd, da einem eine Anordnung prüfenden Richter etwa an einem Amtsgericht meist die Fähigkeiten fehlten, die Vorgaben aus Karlsruhe mit einem eigenen Beschluss auf den Punkt zu bringen. Da aus dem bislang genutzten Überwachungsprogramm zudem keine Komponenten, die etwa für eine umfangreiche Bespitzelung von Festplatten vorgesehen seien, "rausgeschnitten" werden könnten, müsse sich bislang ein Kriminalbeamter immer selbst sagen: "Das darf ich wissen, das nicht."

Die öffentliche und die juristische Debatte über die Quellen-TKÜ geht den CCC-Vertretern zufolge aber in die richtige Richtung. Ulrich Sieber etwa, Direktor am Max-Planck-Institut für Strafrecht in Freiburg, habe in einem Gutachten für den Juristentag herausgearbeitet, dass die StPO keinen Raum für derzeitige Staatstrojaner lasse, meinte Kurz. Zudem habe er für das Abgreifen laufender Kommunikation an der Quelle ähnlich hohe technische Schutzmaßnahmen wie bei der Online-Durchsuchung sowie erweiterte Protokollierungspflichten gefordert. Der Juristentag selbst habe sich leider anders entschieden.

Die Sicherheitsexpertin lobte ferner eine Bundesratsinitiative aus Berlin, wonach Sachkundige am Sitz der Herstellerfirma den Quellcode von Staatstrojanern und möglichen "Nachlademodulen" prüfen dürften, und das ohne Einschränkungen wie die Forderungen von Tagessätzen. Verfassungsschützer müssten zudem parlamentarische Gremien vor dem Durchführen einer einschlägigen Maßnahme informieren. Erleichtert zeigte sich Kurz auch darüber, dass die etwa vom BKA vorangetriebene Eigenentwicklung einer rechtskonformen Überwachungssoftware wohl noch einige Zeit dauere. Bislang habe sich ihres Wissens nach kein Interessent auf einschlägige Stellenausschreibungen staatlicher Behörden gemeldet. Generell plädiere der CCC weiter für einen "Verzicht auf die Infiltration informationstechnischer Systeme".

Buermeyer freute sich über die Entscheidung von Generalbundesanwalt Harald Range, derzeit aufgrund verfassungsrechtlicher Bedenken auf die Quellen-TKÜ zu verzichten. Der Chefankläger habe damit persönliche Integrität bewiesen und deutlich für den Rechtsstaat Position bezogen. Wer eine gesetzliche Basis für Staatstrojaner setzen wolle, sei aber nicht automatisch ein Bürgerschreck. Schließlich herrsche momentan das "Worst Case"-Szenario eines Einsatzes der Spyware ohne Spielregeln. Eine gesetzgeberische Initiative müsse das Instrument aber nicht nur an einen klaren Deliktskatalog binden, sondern diesen auch um konkrete Straferwartungen wie eine Freiheitsstrafe von mindestens einem Jahr erweitern. Zudem sollten Ermittler oder Politiker richtig mit Voice-over-IP-Anbietern wie Skype reden. Deren Möglichkeiten, gezielt zu überwachende Kommunikation auf Basis einer gerichtlichen Anordnung auszuleiten, seien wohl noch nicht ausgeschöpft.

Siehe dazu auch:

(jk)