Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz

Staatssekretäre aus dem Innen- und dem Finanzministerium versicherten dem Bundestag, dass sich erfolgte Quellen-Telekommunikationsüberwachungen auf die laufende Kommunikation beschränkt hätten und so rechtsmäßig gewesen seien.

In Pocket speichern vorlesen Druckansicht 213 Kommentare lesen
Lesezeit: 5 Min.

Parlamentarische Staatssekretäre aus dem Innen- und dem Finanzministerium versicherten während einer Befragung der Bundesregierung im Bundestag am Mittwoch, dass hierzulande durchgeführte Quellen-Telekommunikationsüberwachungen (Quellen-TKÜ) auf die laufende Kommunikation beschränkt wurden und so rechtmäßig gewesen seien. "Wir können ausschließen, dass wir einen Trojaner angewendet haben, der nicht den rechtlichen Bestimmungen entspricht", erklärte der Vertreter des Innenressorts, Ole Schröder. Eine Software mit erweiterten Funktionen, mit der angeschlossene Kameras oder Mikrofone zur Wohnraumüberwachung, für Tastaturüberwachungen oder Screenshots genutzt werden können, wie sie offenbar der Chaos Computer Club (CCC) jüngst analysiert habe, sei dem Innenministerium zwar vor drei Jahren angeboten worden, man habe sich aber bewusst dagegen ausgesprochen.

Der CDU-Politiker widersprach damit anfänglichen Äußerungen von Geheimdienstkoordinator Klaus-Dieter Fritsche, wonach vom Bund Trojaner weitergegeben worden seien, die mehr konnten als Internet-Telefonate abzuhören. Sein Kollege habe im Innenausschuss des Parlaments bereits klargestellt, dass dies nicht der Fall gewesen sei, betonte Schröder. Eingesetzt würden nur Überwachungsprogramme, die richterlichen Anordnungen beziehungsweise den Auflagen der mit der Geheimdienstkontrolle betrauten "G-10"-Kommission des Bundestags entspreche. "Die Behörden des Bundes haben die volle Kontrolle über die Software", beteuerte Schröder. Die Schritte, die der jeweilige Ermittlungsrichter einsehen könne, würden "revisionssicher protokolliert".

Für eine Quellen-TKÜ greifen dem Innenressort unterstellte Behörden wie das Bundeskriminalamt (BKA) dem Staatssekretär zufolge auf Software Dritter wie der kritisierten hessischen Firma Digitask zurück, während Programme zur heimlichen Online-Durchsuchungen mit weiteren Inspektionsmöglichkeiten in Eigenregie entwickelt würden. Jede Computerwanze werde für den Einzelfall angefertigt. Durch "Versuchsanordnungen im BKA-Labor" werde sichergestellt, dass gesetzliche Bedingungen und die Vorgaben des Bundesverfassungsgerichts eingehalten werden. Dies sei möglich, obwohl der Quellcode nicht mitgeliefert werde. Schröder räumte aber ein, dass die Polizeibehörde dabei "keine IT-Wissenschaft" betreibe. Sie sorge allein dafür, dass die Software rechtlich einwandfrei angewendet werden könne.

Es gebe keine Alternative zur Quellen-TKÜ, führte der Christdemokrat weiter aus. "Wir haben bei Peer-to-Peer-Kommunikation keine andere Möglichkeit, als an den Rechner heranzugehen." Das Innenministerium prüfe derzeit aber, inwieweit man noch mit Digitask zusammenarbeiten könne.

Schröders Kollege aus dem Finanzministerium, Hartmut Koschyk, lobte die Digitask als technisch marktführendes, sicherheitszertifiziertes Unternehmen. Man beziehe von diesem weiter Hard- und Software, nachdem es eine europaweite Ausschreibung für sich entschieden habe. Mit der ursprünglichen Firma, die mit einem Bestechungsversuch aufgefallen ist, habe Digitask nichts mehr zu tun, seitdem sie einen neuen Träger habe. "Wir haben keine Zweifel, dass das, was uns das Unternehmen liefert, dem entspricht, was wir bestellt haben", zeigte sich der CSU-Politiker zuversichtlich. Für den Fall, dass etwas Zusätzliches aufgeschaltet wäre, würde dies von den eigenen Fachleuten bemerkt.

Das Zollkriminalamt hat laut Koschyk im eigenen Bereich Quellen-TKÜ in 16 Fällen beantragt, in denen 19 Beschlüsse erlassen worden seien. In dem bekannt gewordenen bayerischen Fall habe die Zollverwaltung die eingesetzte und dem CCC zugespielte Software "vorher weder übergeben noch anderweitig zur Verfügung gestellt". Vielmehr sei das bayerische Landeskriminalamt (LKA) mit richterlichen Beschluss auf die Zollbehörde zugegangen und habe sie gebeten, im Hinblick auf die Einreise des Betroffenen zu ermöglichen, den Trojaner aufzuspielen. Bei diesem Vorgehen handle es sich nicht um ein Massenphänomen, das jedem Reisenden passieren könne.

Der parlamentarische Staatssekretär im Justizministerium, Max Stadler (FDP), sorgte sich, bei einer Quellen-TKÜ könne das Risiko bestehen, dass weitere, persönlichkeitsrelevante Informationen jenseits eines aktuellen Telefonats erhoben würden. Landgerichte hätten aber eine einheitliche Linie entwickelt, dass die bestehenden Vorschriften 108a und b Strafprozessordnung (StPO) für Gesprächsmitschnitte ausreichend seien. Dies respektiere Bundesjustizministerin Sabine Leutheusser-Schnarrenberger. Die FDP-Politikerin habe aber eine umfassende Prüfung der Praxis der Bundes- und Landesbehörden angeordnet, um zu überprüfen, ob die vorgegebenen Grenzen eingehalten wurden und ob weitere gesetzliche Regelungen nötig sind. Dabei sei zu klären, "ob es überhaupt möglich ist, eine treffsichere Software zu installieren, die nicht über das Abhören der laufenden Kommunikation hinausgeht".

Frank Braun von der Hochschule für öffentliche Verwaltung NRW in Münster kommt derweil in einer Analyse (PDF-Datei) für die Fachzeitschrift Kommunikation & Recht zum Schluss, dass die "Nutzung von Staatstrojanern zur Durchführung einer Quellen-TKÜ oder einer Online-Durchsuchung zu Zwecken der Strafverfolgung nach geltendem Recht unzulässig ist". Für derart intensive Grundrechtseingriffe bedürfe es einer ausreichend klaren und eindeutig formulierten bereichsspezifischen Rechtsgrundlage, die den Anforderungen Karlsruhes umfassend entspreche. Eine rechtskonforme Überwachungssoftware müsste laut Braun technisch auf laufende Telekommunikationsvorgänge begrenzt sein. Ob ein Computerprogramm dies überhaupt leisten könne, sei fraglich. (anw)