Trojaner : Gut getarnt
- -Aktualisiert am
Bild: Greser & Lenz
Der entschlüsselte Trojaner fordert Gesetzgeber und Gesellschaft heraus. Wenn die Exekutive ihre Kompetenz bündelt, dann muss das auch die Justiz tun.
Die Diskussion über den "bayerischen Staatstrojaner" zum Abhören verschlüsselter Telekommunikation erschien in der Öffentlichkeit wie das klassische Menetekel an der Wand: So unvermittelt und heftig sie entbrannt war, so rasch verschwand sie bald auch wieder. Es ist daher an der Zeit, nach der Botschaft dieses Menetekels zu fragen.
Der Kern des Problems liegt in der Abgrenzung der "kleinen" Quellentelekommunikationsüberwachung (kurz Quellen-TKÜ) von der "großen" Online-Durchsuchung: Beide Ermittlungsmaßnahmen spähen fremde Computersysteme heimlich mit einer "Trojanersoftware" aus. Die Online-Durchsuchung zielt dabei auf alle gespeicherten Daten des infiltrierten Computersystems und ist deshalb extrem eingriffsintensiv. Die Quellen-TKÜ soll sich dagegen auf übermittelte Kommunikationsdaten beschränken, etwa E-Mails und Internettelefonie.
Wegen dieser Beschränkung auf laufende Telekommunikation beurteilt die Praxis die Quellen-TKÜ als bloße Telekommunikationsüberwachung, die in der Strafprozessordnung und im Polizeirecht auch vergleichsweise großzügig erlaubt ist. Die "große" Online-Durchsuchung ist wegen ihrer hohen Eingriffsintensität dagegen in der Strafprozessordnung bisher überhaupt nicht vorgesehen und zur polizeilichen Gefahrenabwehr nach dem BKA-Gesetz und wenigen Landespolizeigesetzen nur unter viel strengeren Voraussetzungen erlaubt als die Quellen-TKÜ.
Der skandalisierte "bayerische Staatstrojaner" wurde für die Quellen-TKÜ entwickelt und durfte mit richterlicher Genehmigung auch nur für diese genutzt werden. Die Vorwürfe gegen seinen Einsatz kulminierten nach einer Untersuchung des Trojaners darin, dass er heimlich und vorsätzlich auch mit Funktionen ausgestattet worden sei, die eine "große" Online-Durchsuchung ermöglichen sollten.
Schutzniveau nicht genau definiert
Dieser Vorwurf lässt sich jedoch nicht, wie teilweise behauptet, auf die aufgedeckte "Nachladefunktion" des Trojaners stützen, die nach der Erstinfektion das Einspielen neuer Programme in das infiltrierte System erlaubt. Denn eine solche Nachladefunktion kann als Begleithandlung zur Aufrechterhaltung einer Quellen-TKÜ auch sinnvoll sein, wenn auf Veränderungen in dem angegriffenen Computersystem reagiert werden muss. Die Nachladefunktion könnte jedoch gegen die Anforderungen aus dem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung verstoßen. Danach ist eine Quellen-TKÜ nur zulässig, wenn die Beschränkung der Überwachung auf einen "laufenden Telekommunikationsvorgang" "durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt" ist. Dies ist im Fall des bayerischen Staatstrojaners nur schwer feststellbar, da das betreffende Programm lediglich in der begrenzt prüfbaren Maschinensprache vorlag.
Auch definiert das Bundesverfassungsgericht das geforderte Schutzniveau nicht genau. Vor allem aber steht nicht fest, wie weit ein computerbasierter Spähangriff mit technischen Maßnahmen sicher auf Kommunikationsdaten eingrenzbar ist. Eine solche Eingrenzung ist möglich, wenn Daten unverschlüsselt an Softwareschnittstellen abgegriffen werden, die nur Kommunikationsdaten verarbeiten. Müssen Daten jedoch aus anderen Quellen - wie Tastatureingaben oder Bildschirmanzeigen - erlangt werden, die auch andere Daten enthalten, so ist die Situation eine andere: Mit technisch vorprogrammierten Maßnahmen der Trojanersoftware allein ist dann nur schwer zu beurteilen, ob die erfassten Daten aus der Telekommunikation stammen oder - etwa beim Cloud Computing - aus der Interaktion zwischen zwei Datenbeständen des Verdächtigen auf unterschiedlichen Computern.