http://www.faz.net/-gqz-760qi
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 24.01.2013, 17:49 Uhr

Gutachten zum Trojanereinsatz Bundesanwaltschaft gegen Computerüberwachung

Eine Analyse des Generalbundesanwalts sieht die Computerüberwachung unvereinbar mit der Strafprozessordnung. Geschrieben wurde sie 2010, als der Staatstrojaner längst im geheimen Einsatz war.

von Stefan Schulz
© dapd Die bayerische Polizei ließ sich den Staatstrojaner bisher besonders viel kosten.

Es war eigentlich ein unauffälliger Vorgang. In einer mehr als zwei Jahre alten juristischen Analyse zur „Zulässigkeit der sogenannten ,Quellen-TKÜ’“, die sich auf ein konkretes Ermittlungsverfahren bezieht, steht, dass die gewählten Ermittlungsmethoden - das Abfangen von Telekommunikationsdaten an ihrer Quelle - den Anforderungen für „eine Ermächtigung zur Infiltration eines informationstechnischen Systems“ nicht entsprochen haben.

Die Strafprozessordnung erlaube sie nämlich gar nicht. Das gelte, wird in dem Schriftstück weiter ausgeführt, nicht nur für dieses Ermittlungsverfahren, sondern auch für jedes andere, bei dem sich Strafverfolger für die Computer und Handys verdächtigter Personen interessierten. Denn die „erforderliche Rechtsgrundlage für einen Eingriff in das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit eines informationstechnischen Systems“ gebe es in der Strafverfolgung nicht.

Die Bundesanwaltschaft kritisiert Strafverfolgungsmethoden

Der Text bezieht sich an diesem Punkt auf eine Entscheidung des Bundesverfassungsgerichts von 2008, das damals das Verfassungsschutzgesetz von Nordrhein-Westfalen kassierte. Er selbst entstammt von nicht weniger renommierten Autoren. Die Analyse nahm der Generalbundesanwalt beim Bundesgerichtshof, die „Bundesanwaltschaft“, vor - zu einer Zeit, als der Staatstrojaner eingesetzt, aber noch nicht aufgedeckt worden war. Die Behörde leitete zu dieser Zeit Monika Harms. Veröffentlicht wurde das Gutachten jetzt auf Nachfrage der Autoren von „Netzpolitik.org“ bei „FragDenStaat.de“.

Inhaltlich spiegelt das fünfseitige Dokument bloß den Status-Quo der Diskussion wider, sagt Ulf Buermeyer, Richter am Landgericht Berlin. Und doch handele es sich um eine politische Aussage. Denn in der jahrelang unter Juristen laufenden Debatte, die Buermeyer als verantwortlicher Redakteur der „Zeitschrift für höchstrichterliche Rechtsprechung im Strafrecht“ auch als Autor verfolgt, habe sich bislang kein Vertreter der Justiz so kritisch zur Überwachung von Computern und Telefonen geäußert wie in diesem Gutachten. Stattdessen war stets ein praktisches Interesse erkennbar, den Ermittlungskräften die Arbeit trotz Digitalisierung zu erleichtern.

Das Digitale stellt die Polizei vor Herausforderungen

Die Brisanz der Überwachungsvorhaben hängt nämlich mit den neuen technischen Entwicklungen zusammen. Rund acht Millionen Menschen in Deutschland verwenden heute Telefone, die über das Internet funktionieren. Diese „IP-Telefone“ - die von üblichen Telefonen weder im Preis noch in ihrem Aussehen oder ihrer Benutzbarkeit zu unterscheiden sind - oder Internetdienste wie „Skype“ und „Google-Talk“, die von ungleich mehr Menschen verwendet werden, verschlüsseln jedoch die geführten Gespräche. Diese Gespräche abzuhören würde mehr Aufwand bedeuten. Doch weder ist den Polizeibehörden die Entschlüsselung technisch möglich, noch dürfen sie juristisch auf diese Weise in die Telekommunikation eingreifen.

Die Polizei ist aus der Internettelefonie bislang ausgeschlossen. Um die Schieflage auszugleichen, welche die Ermittlungsbehörden hier sehen, bleibt ihnen nur eine Möglichkeit. Sie müssen auf die Telekommunikationsdaten zugreifen, bevor sie verschlüsselt werden. Ein Zugriff auf die Telefonleitung ist dafür allerdings zu spät, denn die Daten werden bereits in den Telefonen und Computern verschlüsselt. Doch genau diese Geräte werden seit 2008 durch das vom Bundesverfassungsgericht postulierte neue Grundrecht geschützt.

Es sind technische, aber vor allem politische Herausforderungen

Ulf Buermeyer sieht nun weniger eine technische als eine politische Herausforderung. Denn die Frage, ob man die Form von Überwachung wolle, „versteht sich keinesfalls von selbst“. Wegen der enormen Kosten, die Herstellung und Einsatz eines notwendigen Trojaners bedeuten, ließe sich „mit guten Gründen vertreten, dass es den Aufwand schlicht nicht wert ist“, sagt Buermeyer. Die Erfolgsbilanz der Quellentelekommunikationsüberwachung, die das „BKA-Gesetz“ erlaube, sei finanziell verheerend, weil das investierte Geld der Polizei in anderen Bereichen fehle. Allein in Bayern sei ein zweistelliger Millionenbetrag aufgewendet worden, der letztlich zu zwei Verurteilungen wegen Drogenhandels in der Türsteherszene geführt habe.

Mehr zum Thema

Frank Rieger vom Chaos Computer Club lehnt die polizeilichen Ermittlungsmethoden der Quellen-TKÜ rigoros ab. Für den Zugriff des Staates auf private Computer und Telefone gebe es „keine validen Gründe“, sagte Rieger. Jeder Zugriff auf einen Computer, und sei er auch gezielt auf Telekommunikationsdaten gerichtet, „beeinflusst das restliche Gerät“. Die Ermittlung zweifelsfreier juristischer Beweise, sei „weder technisch noch organisatorisch möglich“, sagte Rieger. Stattdessen sieht Rieger in der Analyse des Generalbundesanwalts die jahrelange Linie des CCC bestätigt. Die ablehnende Haltung sei dem Bundeskriminalamt nun auch noch einmal von den höchsten Ermittlungsorganen mitgeteilt worden, sagte Rieger.

Quelle: F.A.Z.

 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
BKA-Gesetz Auch der kastrierte Trojaner ist zügellos

Eine lange Liste von Beanstandungen hat das Parlament abzuarbeiten, um das BKA-Gesetz doch noch verfassungsgemäß hinzubiegen. Nur beim Staatstrojaner haben die Richter ein Auge zugedrückt - das falsche. Mehr Von Constanze Kurz

03.05.2016, 06:36 Uhr | Feuilleton
Viele Verletzte Explosion in einem Bus in Jerusalem

Bei einer Explosion in einem Bus in Jerusalem hat es zahlreiche Verletzte gegeben. Die Ursache für die Detonation war zunächst unklar. Die Polizei wird mit den Worten zitiert, es könnte sich um einen Angriff gehandelt haben. Aber auch ein technischer Defekt wurde nicht ausgeschlossen. Mehr

18.04.2016, 19:13 Uhr | Politik
Oldschool Society Eine Terrorzelle mit eigenem Pressesprecher

Die Mitglieder der Oldschool Society wollten einen Nagelbombenanschlag auf ein Asylbewerberheim verüben – doch ihre Telefonate wurden belauscht. Der Prozess gibt Einblicke in die Pläne der Gruppe. Mehr Von Matthias Wyssuwa

27.04.2016, 17:45 Uhr | Politik
Industrie 4.0 Wie können Computer unsere Arbeitswelt erleichtern?

Die Arbeitswelt der Zukunft verändert sich, Informatiker am Deutschen Forschungszentrum für Künstliche Intelligenz suchen nach Lösungen, wie Computer die Arbeit von Menschen erleichtern oder gar ersetzen können. Mehr

29.04.2016, 02:00 Uhr | Wirtschaft
Störerhaftung Nach Machtwort weiter Zank in der Koalition

Wer sein W-LAN andere mitnutzen lässt, haftet für deren Rechtsverstöße. Fällt diese Störerhaftung für Betreiber frei nutzbarer WLAN-Hotspots bald weg? Die Kanzlerin mahnt zur Eile. Mehr Von Hendrik Wieduwilt

04.05.2016, 14:26 Uhr | Wirtschaft
Glosse

Nach Himmelfahrt

Von Jürgen Kaube

In diesem Jahr fallen zu viele Feiertage auf Sonntage, und im nächsten wird es richtig schlimm. Muss das Konzept der Feier- und Brückentage neu überdacht werden? Mehr 10 54