https://www.faz.net/-gpf-6utc4

Trojaner : Gut getarnt

  • -Aktualisiert am

Zusätzliche Beurteilungsprobleme ergeben sich bei den ebenfalls aufgedeckten Softwareroutinen, die bei Browser-, E-Mail- und Chatprogrammen Bildschirminhalte und Tastatureingaben protokollieren. Denn die hier erfassten Daten betreffen zunächst nur die Vorbereitung einer Kommunikation, sind jedoch nicht Teil des laufenden Telekommunikationsvorgangs. Die Telekommunikation beginnt nach herrschender Meinung vielmehr erst mit dem endgültigen Absenden einer Mail. Nach dem Absenden ist diese aber schon verschlüsselt und nicht mehr auf dem Bildschirm sichtbar. Ein Zugriff auf Tastatur oder Bildschirm lässt sich daher nur rechtfertigen, wenn die Überwachung entgegen der herrschenden Rechtsauffassung auch auf potentielle Vorstufen der Kommunikation ausgedehnt würde. Das ist allerdings verfassungsrechtlich kaum möglich und würde die beiden genannten Abgrenzungsprobleme noch schwieriger machen sowie die "kleine" Quellen-TKÜ noch näher an ihren großen Bruder Online-Durchsuchung heranführen.

Gute Gründe für die Verfassungswidrigkeit der Quellen-TKÜ

Das Menetekel des Staatstrojaners enthält damit in der Tat eine Botschaft: Sie stellt das bisher anerkannte zweispurige Rechtssystem der heimlichen Computerüberwachung in kategorialer Weise in Frage. Darüber hinaus liefert sie gute Gründe für die Verfassungswidrigkeit der Quellen-TKÜ auf der Grundlage des geltenden Rechts und für dessen Reform.

Damit ist vor allem der Gesetzgeber gefordert. Denn die Quellen-TKÜ kann nicht mehr mit der allgemeinen Telekommunikationsüberwachungsvorschrift gerechtfertigt werden, die historisch für eine präzise Leitungsüberwachung ohne schwerwiegende Begleiteingriffe entwickelt wurde. Bei der Quellen-TKÜ ist der "Begleiteingriff" des Eindringens in fremde Computersysteme dagegen mindestens so gewichtig und für Grundrechtspositionen noch risikoreicher als die Erlangung der Kommunikationsdaten. Hierfür fehlen jedoch Schutzvorschriften. Eine gesetzliche Neuregelung ist auch schon deswegen erforderlich, weil die Anwendung der allgemeinen TKÜ-Regelungen nicht den verfassungsrechtlichen Anforderungen entspricht, nach denen die Beschränkung auf Telekommunikationsvorgänge durch "technische Vorkehrungen und rechtliche Vorgaben" sicherzustellen ist.

Für die Quellen-TKÜ sind daher zunächst die gleichen technischen Schutzmaßnahmen wie für die Online-Durchsuchung zu fordern. Das gilt - auch mit Blick auf die Beweisqualität der erlangten Daten - vor allem für die Protokollierungspflichten. Zu prüfen sind auch technische Schutzmaßnahmen für das infiltrierte Computersystem; der bayerische Trojaner zeigte hier gravierende Mängel mit inakzeptablen Folgen für den Eigentümer des betroffenen Computersystems und für die Verwertbarkeit der Daten im Gerichtsverfahren. Der Gesetzgeber muss weiter entscheiden, für welche Delikte die Telekommunikationsüberwachung erlaubt sein soll. Eine spezielle Subsidiaritätsklausel sollte die Quelldatenerfassung für Fälle ausschließen, in denen Kommunikationsdaten in weniger eingriffsintensiver Weise auch über bestehende Schnittstellen der Telekommunikationsanbieter erlangbar sind.

Weitere Themen

„Sie können sich auf mich verlassen“ Video-Seite öffnen

AKK zur Bundeswehr : „Sie können sich auf mich verlassen“

75 Jahre nach Attentat auf Hitler legten am Samstag im Ehrenhof des Bendlerblocks in Berlin 400 Rekrutinnen und Rekruten der Bundeswehr ihr Gelöbnis ab. Annegret Kramp-Karrenbauer hielt ihre erste öffentliche Rede nach ihrem Amtsantritt als Verteidigungsministerin.

Topmeldungen

Mini Cooper SE : Minimaler Stromschlag

Mini schickt sich an, ein vollelektrisches Modell auf den Markt zu bringen. 200 Kilometer Reichweite für 32.500 Euro – da darf man maximal gespannt sein.

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.