Home
http://www.faz.net/-gqz-760qi
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Gutachten zum Trojanereinsatz Bundesanwaltschaft gegen Computerüberwachung

Eine Analyse des Generalbundesanwalts sieht die Computerüberwachung unvereinbar mit der Strafprozessordnung. Geschrieben wurde sie 2010, als der Staatstrojaner längst im geheimen Einsatz war.

© dapd Vergrößern Die bayerische Polizei ließ sich den Staatstrojaner bisher besonders viel kosten.

Es war eigentlich ein unauffälliger Vorgang. In einer mehr als zwei Jahre alten juristischen Analyse zur „Zulässigkeit der sogenannten ,Quellen-TKÜ’“, die sich auf ein konkretes Ermittlungsverfahren bezieht, steht, dass die gewählten Ermittlungsmethoden - das Abfangen von Telekommunikationsdaten an ihrer Quelle - den Anforderungen für „eine Ermächtigung zur Infiltration eines informationstechnischen Systems“ nicht entsprochen haben.

Die Strafprozessordnung erlaube sie nämlich gar nicht. Das gelte, wird in dem Schriftstück weiter ausgeführt, nicht nur für dieses Ermittlungsverfahren, sondern auch für jedes andere, bei dem sich Strafverfolger für die Computer und Handys verdächtigter Personen interessierten. Denn die „erforderliche Rechtsgrundlage für einen Eingriff in das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit eines informationstechnischen Systems“ gebe es in der Strafverfolgung nicht.

Die Bundesanwaltschaft kritisiert Strafverfolgungsmethoden

Der Text bezieht sich an diesem Punkt auf eine Entscheidung des Bundesverfassungsgerichts von 2008, das damals das Verfassungsschutzgesetz von Nordrhein-Westfalen kassierte. Er selbst entstammt von nicht weniger renommierten Autoren. Die Analyse nahm der Generalbundesanwalt beim Bundesgerichtshof, die „Bundesanwaltschaft“, vor - zu einer Zeit, als der Staatstrojaner eingesetzt, aber noch nicht aufgedeckt worden war. Die Behörde leitete zu dieser Zeit Monika Harms. Veröffentlicht wurde das Gutachten jetzt auf Nachfrage der Autoren von „Netzpolitik.org“ bei „FragDenStaat.de“.

Inhaltlich spiegelt das fünfseitige Dokument bloß den Status-Quo der Diskussion wider, sagt Ulf Buermeyer, Richter am Landgericht Berlin. Und doch handele es sich um eine politische Aussage. Denn in der jahrelang unter Juristen laufenden Debatte, die Buermeyer als verantwortlicher Redakteur der „Zeitschrift für höchstrichterliche Rechtsprechung im Strafrecht“ auch als Autor verfolgt, habe sich bislang kein Vertreter der Justiz so kritisch zur Überwachung von Computern und Telefonen geäußert wie in diesem Gutachten. Stattdessen war stets ein praktisches Interesse erkennbar, den Ermittlungskräften die Arbeit trotz Digitalisierung zu erleichtern.

Das Digitale stellt die Polizei vor Herausforderungen

Die Brisanz der Überwachungsvorhaben hängt nämlich mit den neuen technischen Entwicklungen zusammen. Rund acht Millionen Menschen in Deutschland verwenden heute Telefone, die über das Internet funktionieren. Diese „IP-Telefone“ - die von üblichen Telefonen weder im Preis noch in ihrem Aussehen oder ihrer Benutzbarkeit zu unterscheiden sind - oder Internetdienste wie „Skype“ und „Google-Talk“, die von ungleich mehr Menschen verwendet werden, verschlüsseln jedoch die geführten Gespräche. Diese Gespräche abzuhören würde mehr Aufwand bedeuten. Doch weder ist den Polizeibehörden die Entschlüsselung technisch möglich, noch dürfen sie juristisch auf diese Weise in die Telekommunikation eingreifen.

Die Polizei ist aus der Internettelefonie bislang ausgeschlossen. Um die Schieflage auszugleichen, welche die Ermittlungsbehörden hier sehen, bleibt ihnen nur eine Möglichkeit. Sie müssen auf die Telekommunikationsdaten zugreifen, bevor sie verschlüsselt werden. Ein Zugriff auf die Telefonleitung ist dafür allerdings zu spät, denn die Daten werden bereits in den Telefonen und Computern verschlüsselt. Doch genau diese Geräte werden seit 2008 durch das vom Bundesverfassungsgericht postulierte neue Grundrecht geschützt.

Es sind technische, aber vor allem politische Herausforderungen

Ulf Buermeyer sieht nun weniger eine technische als eine politische Herausforderung. Denn die Frage, ob man die Form von Überwachung wolle, „versteht sich keinesfalls von selbst“. Wegen der enormen Kosten, die Herstellung und Einsatz eines notwendigen Trojaners bedeuten, ließe sich „mit guten Gründen vertreten, dass es den Aufwand schlicht nicht wert ist“, sagt Buermeyer. Die Erfolgsbilanz der Quellentelekommunikationsüberwachung, die das „BKA-Gesetz“ erlaube, sei finanziell verheerend, weil das investierte Geld der Polizei in anderen Bereichen fehle. Allein in Bayern sei ein zweistelliger Millionenbetrag aufgewendet worden, der letztlich zu zwei Verurteilungen wegen Drogenhandels in der Türsteherszene geführt habe.

Mehr zum Thema

Frank Rieger vom Chaos Computer Club lehnt die polizeilichen Ermittlungsmethoden der Quellen-TKÜ rigoros ab. Für den Zugriff des Staates auf private Computer und Telefone gebe es „keine validen Gründe“, sagte Rieger. Jeder Zugriff auf einen Computer, und sei er auch gezielt auf Telekommunikationsdaten gerichtet, „beeinflusst das restliche Gerät“. Die Ermittlung zweifelsfreier juristischer Beweise, sei „weder technisch noch organisatorisch möglich“, sagte Rieger. Stattdessen sieht Rieger in der Analyse des Generalbundesanwalts die jahrelange Linie des CCC bestätigt. Die ablehnende Haltung sei dem Bundeskriminalamt nun auch noch einmal von den höchsten Ermittlungsorganen mitgeteilt worden, sagte Rieger.

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Cebit-Initiativen Mehr Sicherheit für Handy und E-Mail

Verschlüsselte E-Mails, sicherer Internet-Zugang und Spionage-Abwehr: Auf der IT-Messe Cebit präsentieren die Telekommunikations-Konzerne Vodafone und Telekom Initiativen für die Sicherheit. Doch nicht nur sie haben Ideen. Mehr

15.03.2015, 14:31 Uhr | Wirtschaft
Italien Polizei sprengt Drogenhändlerzentrale in Rom

26 Personen hat die Polizei beim Zugriff auf die kalabresische Mafia festgenommen. Außerdem fanden sie über 600 Kilogramm Kokain und Haschisch. Mehr

21.01.2015, 16:34 Uhr | Gesellschaft
Nur ein Strichcode Der Betrug mit Guthabenkarten ist ein Kinderspiel

Kriminelle freut es, dass Prepaid-Karten nur ein Sicherheitsmerkmal haben: den Strichcode. Diebe können den leicht kopieren. Den Schaden haben dann die Beschenkten. Mehr Von Hanno Mußler

21.03.2015, 10:53 Uhr | Finanzen
Wostkinder Wendezeit und Überwachung

Ein Podcast mit Constanze Kurz und Frank Rieger. Mehr

08.11.2014, 10:21 Uhr | Feuilleton
Probleme des Internets Regeln für die schöne neue Welt

Für Kriminelle bietet das Internet ein Feld unendlicher Möglichkeiten, deshalb brauchen wir einen Gesellschaftsvertrag. Der Einzelne muss dafür auch bereit sein, Freiheiten aufzugeben. Mehr Von David Omand

19.03.2015, 12:50 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 24.01.2013, 17:49 Uhr

Trauerflor

Von Michael Hanfeld

Die Ursachen des Absturzes von Flug 4U 9525 werden erst in ein paar Tagen geklärt sein. Dennoch wird in den Fernsehsendern am Tag des Unglücks wild spekuliert. Respekt vor Opfern und Hinterbliebenen zeigt das nicht. Mehr 46 117