https://www.faz.net/-gpf-6utc4

Trojaner : Gut getarnt

  • -Aktualisiert am

Bild: Greser & Lenz

Der entschlüsselte Trojaner fordert Gesetzgeber und Gesellschaft heraus. Wenn die Exekutive ihre Kompetenz bündelt, dann muss das auch die Justiz tun.

          Die Diskussion über den "bayerischen Staatstrojaner" zum Abhören verschlüsselter Telekommunikation erschien in der Öffentlichkeit wie das klassische Menetekel an der Wand: So unvermittelt und heftig sie entbrannt war, so rasch verschwand sie bald auch wieder. Es ist daher an der Zeit, nach der Botschaft dieses Menetekels zu fragen.

          Der Kern des Problems liegt in der Abgrenzung der "kleinen" Quellentelekommunikationsüberwachung (kurz Quellen-TKÜ) von der "großen" Online-Durchsuchung: Beide Ermittlungsmaßnahmen spähen fremde Computersysteme heimlich mit einer "Trojanersoftware" aus. Die Online-Durchsuchung zielt dabei auf alle gespeicherten Daten des infiltrierten Computersystems und ist deshalb extrem eingriffsintensiv. Die Quellen-TKÜ soll sich dagegen auf übermittelte Kommunikationsdaten beschränken, etwa E-Mails und Internettelefonie.

          Wegen dieser Beschränkung auf laufende Telekommunikation beurteilt die Praxis die Quellen-TKÜ als bloße Telekommunikationsüberwachung, die in der Strafprozessordnung und im Polizeirecht auch vergleichsweise großzügig erlaubt ist. Die "große" Online-Durchsuchung ist wegen ihrer hohen Eingriffsintensität dagegen in der Strafprozessordnung bisher überhaupt nicht vorgesehen und zur polizeilichen Gefahrenabwehr nach dem BKA-Gesetz und wenigen Landespolizeigesetzen nur unter viel strengeren Voraussetzungen erlaubt als die Quellen-TKÜ.

          Der skandalisierte "bayerische Staatstrojaner" wurde für die Quellen-TKÜ entwickelt und durfte mit richterlicher Genehmigung auch nur für diese genutzt werden. Die Vorwürfe gegen seinen Einsatz kulminierten nach einer Untersuchung des Trojaners darin, dass er heimlich und vorsätzlich auch mit Funktionen ausgestattet worden sei, die eine "große" Online-Durchsuchung ermöglichen sollten.

          Schutzniveau nicht genau definiert

          Dieser Vorwurf lässt sich jedoch nicht, wie teilweise behauptet, auf die aufgedeckte "Nachladefunktion" des Trojaners stützen, die nach der Erstinfektion das Einspielen neuer Programme in das infiltrierte System erlaubt. Denn eine solche Nachladefunktion kann als Begleithandlung zur Aufrechterhaltung einer Quellen-TKÜ auch sinnvoll sein, wenn auf Veränderungen in dem angegriffenen Computersystem reagiert werden muss. Die Nachladefunktion könnte jedoch gegen die Anforderungen aus dem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung verstoßen. Danach ist eine Quellen-TKÜ nur zulässig, wenn die Beschränkung der Überwachung auf einen "laufenden Telekommunikationsvorgang" "durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt" ist. Dies ist im Fall des bayerischen Staatstrojaners nur schwer feststellbar, da das betreffende Programm lediglich in der begrenzt prüfbaren Maschinensprache vorlag.

          Auch definiert das Bundesverfassungsgericht das geforderte Schutzniveau nicht genau. Vor allem aber steht nicht fest, wie weit ein computerbasierter Spähangriff mit technischen Maßnahmen sicher auf Kommunikationsdaten eingrenzbar ist. Eine solche Eingrenzung ist möglich, wenn Daten unverschlüsselt an Softwareschnittstellen abgegriffen werden, die nur Kommunikationsdaten verarbeiten. Müssen Daten jedoch aus anderen Quellen - wie Tastatureingaben oder Bildschirmanzeigen - erlangt werden, die auch andere Daten enthalten, so ist die Situation eine andere: Mit technisch vorprogrammierten Maßnahmen der Trojanersoftware allein ist dann nur schwer zu beurteilen, ob die erfassten Daten aus der Telekommunikation stammen oder - etwa beim Cloud Computing - aus der Interaktion zwischen zwei Datenbeständen des Verdächtigen auf unterschiedlichen Computern.

          Zusätzliche Beurteilungsprobleme ergeben sich bei den ebenfalls aufgedeckten Softwareroutinen, die bei Browser-, E-Mail- und Chatprogrammen Bildschirminhalte und Tastatureingaben protokollieren. Denn die hier erfassten Daten betreffen zunächst nur die Vorbereitung einer Kommunikation, sind jedoch nicht Teil des laufenden Telekommunikationsvorgangs. Die Telekommunikation beginnt nach herrschender Meinung vielmehr erst mit dem endgültigen Absenden einer Mail. Nach dem Absenden ist diese aber schon verschlüsselt und nicht mehr auf dem Bildschirm sichtbar. Ein Zugriff auf Tastatur oder Bildschirm lässt sich daher nur rechtfertigen, wenn die Überwachung entgegen der herrschenden Rechtsauffassung auch auf potentielle Vorstufen der Kommunikation ausgedehnt würde. Das ist allerdings verfassungsrechtlich kaum möglich und würde die beiden genannten Abgrenzungsprobleme noch schwieriger machen sowie die "kleine" Quellen-TKÜ noch näher an ihren großen Bruder Online-Durchsuchung heranführen.

          Gute Gründe für die Verfassungswidrigkeit der Quellen-TKÜ

          Das Menetekel des Staatstrojaners enthält damit in der Tat eine Botschaft: Sie stellt das bisher anerkannte zweispurige Rechtssystem der heimlichen Computerüberwachung in kategorialer Weise in Frage. Darüber hinaus liefert sie gute Gründe für die Verfassungswidrigkeit der Quellen-TKÜ auf der Grundlage des geltenden Rechts und für dessen Reform.

          Damit ist vor allem der Gesetzgeber gefordert. Denn die Quellen-TKÜ kann nicht mehr mit der allgemeinen Telekommunikationsüberwachungsvorschrift gerechtfertigt werden, die historisch für eine präzise Leitungsüberwachung ohne schwerwiegende Begleiteingriffe entwickelt wurde. Bei der Quellen-TKÜ ist der "Begleiteingriff" des Eindringens in fremde Computersysteme dagegen mindestens so gewichtig und für Grundrechtspositionen noch risikoreicher als die Erlangung der Kommunikationsdaten. Hierfür fehlen jedoch Schutzvorschriften. Eine gesetzliche Neuregelung ist auch schon deswegen erforderlich, weil die Anwendung der allgemeinen TKÜ-Regelungen nicht den verfassungsrechtlichen Anforderungen entspricht, nach denen die Beschränkung auf Telekommunikationsvorgänge durch "technische Vorkehrungen und rechtliche Vorgaben" sicherzustellen ist.

          Für die Quellen-TKÜ sind daher zunächst die gleichen technischen Schutzmaßnahmen wie für die Online-Durchsuchung zu fordern. Das gilt - auch mit Blick auf die Beweisqualität der erlangten Daten - vor allem für die Protokollierungspflichten. Zu prüfen sind auch technische Schutzmaßnahmen für das infiltrierte Computersystem; der bayerische Trojaner zeigte hier gravierende Mängel mit inakzeptablen Folgen für den Eigentümer des betroffenen Computersystems und für die Verwertbarkeit der Daten im Gerichtsverfahren. Der Gesetzgeber muss weiter entscheiden, für welche Delikte die Telekommunikationsüberwachung erlaubt sein soll. Eine spezielle Subsidiaritätsklausel sollte die Quelldatenerfassung für Fälle ausschließen, in denen Kommunikationsdaten in weniger eingriffsintensiver Weise auch über bestehende Schnittstellen der Telekommunikationsanbieter erlangbar sind.

          Es muss geklärt werden, inwieweit ferngesteuerte Informationstechnik in einem infiltrierten Rechnersystem Kommunikationsdaten und andere Daten unterscheiden kann. Erst auf dieser Grundlage kann der Gesetzgeber entscheiden, ob er den hilfsweisen Zugriff auf Nichtkommunikationsdaten ganz ausschließen oder in der Form einer "mittelschweren" Online-Überwachung in begrenztem Umfang für mutmaßliche "Vorstufen der Kommunikation" zulassen will. Das führt zwangsläufig auch zu der Frage, ob über die Quellen-TKÜ hinaus in engstem Rahmen auch eine große Online-Durchsuchung als strafprozessuale Ermittlungsmaßnahme erforderlich ist.

          Fundamental herausgefordert ist auch die Justiz als Kontrollsystem. Dies gilt für den gesamten Bereich der heimlichen Überwachungsmaßnahmen. Die Einzelfallkontrolle von Überwachungsmaßnahmen durch technisch wenig spezialisierte Richter wird dem Schutzauftrag der Justiz in einer komplexen informatikbasierten Welt allein nicht mehr gerecht. Wenn die Exekutive ihre Überwachungskompetenz in einem Abhörzentrum bündelt, dann muss es auch ein solches Kompetenzzentrum bei der Justiz geben. Die bisherige Einzelprüfung der Überwachungsmaßnahmen ist deswegen durch Systemprüfungen zu ergänzen. Die Erweiterung des Ermittlungsarsenals in der globalen Informations- und Risikogesellschaft ist nur insoweit möglich, als auch das unabhängige justitielle Kontrollsystem entsprechend ausgebaut wird.

          Die Botschaft des aufgedeckten Trojaners richtet sich aber vor allem auch an die Gesellschaft, Wirtschaft und Verwaltung. Sie betrifft die Verletzlichkeit der modernen Informationsgesellschaft. Deren Bedrohung liegt heute nicht so sehr im Trojanereinsatz von Ermittlungsbehörden, der durch seine verfassungsrechtlichen Anforderungen technisch hoch komplex geworden ist und justiziell kontrolliert werden kann. Weit größere Gefahren resultieren aus den Hackingangriffen privater Täter, organisierter Straftätergruppen und ausländischer Nachrichtendienste, gegen die Sicherheitsbehörden effektiven Schutz bieten sollen. Die ständigen Berichte über erfolgreiches Hacking und weit streuende Spionage- und Sabotageviren belegen, dass viele - auch vermeintlich gut gesicherte - Computer im Internet angreifbar sind.

          Informationstechnische Systeme sind daher nicht nur besser zu sichern. Wir sollten - auch wenn dies zu Effektivitäts- und Komfortverlusten führt - gleichzeitig zurückhaltender damit sein, Computern sensible Daten anzuvertrauen, vor allem wenn diese an das Internet angeschlossen sind. Denn Hard- und Software der gegenwärtigen Computersysteme auch von großen Wirtschaftsunternehmen und Sicherheitsbehörden sind noch viel schwieriger zu überprüfen als der kurze Maschinencode des bayerischen Trojanerprogramms. Die zentrale Botschaft des Menetekels über die Angreifbarkeit von Computerdaten zielt daher nicht nur auf die Ermittlungsbehörden und richtet sich auch nicht nur an den Staat: Sie betrifft uns alle.

          Weitere Themen

          Topmeldungen

          Nach Unwettern : Verkehr in Teilen Deutschlands gestört

          Ein starkes Unwetter sorgt in Teilen Deutschlands für Störungen und Ausfälle im Bahnverkehr. Auch auf vielen Autobahnen gibt es massive Behinderungen. Am Frankfurter Flughafen wird die Abfertigung zwischenzeitlich eingestellt.
          Tenor seiner Aussagen: „Ibiza“ war peinlich, aber nichts Unrechtes sei gesagt worden, „ich habe eine saubere Weste.“ – Heinz-Christian Strache

          Strache und die FPÖ : „Ich habe eine saubere Weste“

          Die Zukunft der skandalträchtigen FPÖ ist nach dem „Ibiza“-Skandal um Heinz-Christian Strache weiter ungewiss. Die Razzien bei FPÖ-Leuten bezeichnete er als ein politisch motivierten „Unrechtsakt“.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.