Dienstag, 19. März 2024

Archiv

Gerhart Baum zum Bundestrojaner
"Der Staat wird hier zum Hacker"

Das Bundeskriminalamt hat einen eigenen Trojaner entwickelt, der nun genehmigt wurde. Die Verfassung müsse trotzdem respektiert werden und erlaube nicht jeden Zugriff auf die Privatheit, sagte der ehemalige Bundesinnenminister Gerhart Baum (FDP) im DLF. Die technische Verwirklichung sei mit Blick auf den Schutz der Privatsphäre zweifelhaft.

Gerhart Baum im Gespräch mit Jasper Barenberg | 22.02.2016
    Gerhart Baum wartet am 07.07.2015 im Bundesverfassungsgericht in Karlsruhe (Baden-Württemberg) auf den Beginn der mündlichen Verhandlung zum BKA-Gesetz
    Der frühere Bundesinnenminister Gerhart Baum (FDP) (picture alliance / dpa / Uli Deck)
    Die Verfassung erlaube nicht, dass in dem hochsensiblen Bereich des Computers alle möglichen anderen Informationen neben der sogenannten Quellen-TKÜ mit erfasst würden, so der FDP-Politiker. Den Bürgern müsse dargelegt werden, dass das BKA respektiere, dass bei dieser Gelegenheit nicht auch sonst noch der Nutzer am Rechner überwacht werde. Doch das sei zweifelhaft, sagte Baum.
    "Eine hochkomplizierte Situation" sei es mit dem Trojaner des BKA, sagte Baum. Für ihn stelle sich die Frage, warum das BKA nicht abwartet, bis im April das Urteil über eine von ihm mit eingereichte Verfassungsbeschwerde verkündet werde. "Ich möchte genau wissen, dass mit diesem Trojaner kein Missbrauch getrieben werden kann, und das ist mein Grundrecht auf Gewährleistung und Vertraulichkeit der Integrität informationstechnischer Systeme." Er habe Zweifel, ob "dieses staatliche Hacking" vor dem Hintergrund des Grundrechts richtig und nachhaltig sei.

    Das Interview in voller Länge:
    Jasper Barenberg: Zu den ausgesprochenen Kritikern der staatlichen Zugriffsmöglichkeiten auf Computer und Smartphones gehört der FDP-Politiker Gerhart Rudolf Baum, der frühere Bundesinnenminister. Er hat die Beschwerde beim Verfassungsgericht in Karlsruhe selbst eingereicht, über die im April entschieden werden soll. Andererseits planen Terroristen, Menschenhändler und andere Kriminelle schwere Straftaten immer öfter in der virtuellen Welt des Internets. Brauchen unsere Sicherheitsbehörden schon deshalb also Instrumente wie den Staatstrojaner, um Straftaten zu verfolgen und Gefahren abzuwehren? Das habe ich Gerhart Rudolf Baum vor dieser Sendung gefragt.
    Gerhart Rudolf Baum: Ja, unter engen Voraussetzungen ist das nur möglich. Das heißt also, die Verfassung muss respektiert werden, und die Verfassung erlaubt nicht jeden Zugriff auf die Privatheit, nur unter engen Voraussetzungen. Vor allen Dingen erlaubt die Verfassung nicht, dass bei dieser Gelegenheit in dem hoch sensiblen Bereich des Computers, der ja für uns ein ausgelagertes Gehirn ist, alle möglichen anderen Informationen mit erfasst werden. Das ist ja die große Gefahr, dass die Technik nicht beherrscht werden kann und nicht beschränkt werden kann auf diesen Fall der Quellen-TKÜ, also auf die Telefongespräche, die Skype-Gespräche vor der Verschlüsselung. Das ist unsere Sorge.
    "Auf jeden Fall muss der Staat genau wissen, was er mit dem Trojaner bewirkt"
    Barenberg: Zunächst einmal können wir aber festhalten - das hat ja auch das Bundesverfassungsgericht getan -, dass Staatstrojaner, also vom Staat benutzte Software, erlaubt ist im Zeitalter der digitalen Kommunikation, ein legitimer Versuch der staatlichen Verfolgungsbehörden, mit Kriminellen, mit Schwerverbrechern schrittzuhalten?
    Baum: Ja, das ist erlaubt worden. Das hat mich erstaunt, das ist eine Ausnahme. Allerdings hat das Verfassungsgericht bei gleicher Gelegenheit gesagt, dass sichergestellt sein muss, dass nur laufende Kommunikationsvorgänge erfasst werden und nicht auch andere Daten auf dem Rechner, und das muss technisch sichergestellt sein. Und da haben Informatiker Zweifel, ob man so eine Technologie überhaupt hat, die nur sich beschränkt auf diese Kommunikationsvorgänge und nicht auf andere. Auf jeden Fall muss der Staat genau wissen, was er mit dem Trojaner bewirkt, ob er mehr bewirkt als nur die Information, die erlaubt ist.
    "Wir haben nach wie vor unsere Zweifel"
    Barenberg: Und das war ja strittig in dem Fall, der 2011 diskutiert wurde, wo es unter anderem um einen Trojaner geht, der in Bayern zur Anwendung kam, wo einigermaßen klar war, der konnte viel mehr als er können darf. Jetzt soll das BKA seine eigene Software fertig entwickelt haben, den eigenen Staatstrojaner. Der soll das tun unter anderem, was Sie eben angesprochen haben: Die sogenannte Quellen-TKÜ, also die Überwachung von Telefonaten, von E-Mail-Verkehr, bevor diese Kommunikation verschlüsselt wird. Sagen Sie uns, warum Sie schon an diesem Punkt skeptisch sind, dass es nicht möglich ist, eine Software zu entwickeln, die genau das nur kann und nicht mehr.
    Baum: Das ist bisher zweifelhaft gewesen. Es darf nicht passieren, dass bei dieser Gelegenheit überwacht wird, was der Nutzer sonst an seinem Rechner tut. Im Grunde muss uns dargelegt werden, uns den Bürgern, dass das BKA diese Vorgabe respektieren kann. Wir haben nach wie vor unsere Zweifel - wir, das sind diejenigen, die diese Verfassungsbeschwerde gegen das BKA-Gesetz eingereicht haben, die im April durch ein Urteil beschieden werden soll -, wir haben Zweifel dahingehend, kann der Gesetzgeber eine Befugnis schaffen, deren technische Verwirklichung aus unserer Sicht sehr zweifelhaft ist. Und es kann doch nicht sein, dass das BKA allein darüber entscheidet, ob die verfassungsrechtlichen Vorgaben erfüllt sind. Wer kontrolliert das denn?
    Barenberg: Wer sollte es kontrollieren?
    Baum: Einmal muss im Allgemeinen offengelegt werden, was geschieht, und dann gibt es ja Datenschutzbeauftragte, die das prüfen müssen. Und dann gibt es eine weitere sehr relevante Frage: Wie wird der Kernbereich privater Lebensgestaltung geschützt, auf den der Staat niemals zugreifen kann. Dazu sind die Regelungen bisher viel zu schwach.
    Barenberg: Obwohl ja im Gesetz genau unterschieden ist, beispielsweise zwischen der Überwachung der laufenden Kommunikation und der Überwachung, die man Online-Durchsuchung nennt, der Überwachung der gesamten Informationen, die auf einem solchen Rechner sind. Auch das ist unter strengen Voraussetzungen erlaubt, aber es muss getrennt werden.
    Baum: Es muss getrennt werden können und es darf auch nicht so sein, dass zunächst was erfasst wird, das die Intimsphäre berührt und dann irgendwie gelöscht wird. Es darf überhaupt nicht erfasst werden. Und die Zweifel richten sich dahin, ob so etwas überhaupt möglich ist. Der Staat wird ja hier zum Hacker. Das ist das Problem. Hat er eine eigene Hacker-Technologie, oder kauft er sie von Kriminellen, um Sicherheitslücken auszunutzen, oder fordert er sogar Unternehmen auf, wie jetzt Apple unter Druck ist, diese Hintertüren zu offenbaren, die dann allerdings nicht nur dem Staat offen stehen, sondern auch anderen, zum Beispiel Kriminellen. Eine hoch komplizierte Situation und ich frage mich, warum wartet eigentlich nicht das BKA, bis das Urteil im April verkündet wird. Dann bleibt immer noch eine deutliche Bringschuld: Wir müssen klar darüber informiert werden, was geschieht und wie die verfassungsrechtlichen Grenzen eingehalten werden.
    "Ich möchte genau wissen, dass mit diesem Trojaner kein Missbrauch getrieben werden kann"
    Barenberg: Das BKA wartet vielleicht deswegen nicht, weil ja auch das vorgesetzte Bundesministerium für Inneres beteuert und beteuert hat, schon damals in der Diskussion, dass es technisch möglich ist, die Software so zu programmieren, dass wirklich nur geschieht, was erlaubt wird. Und es haben Bundestagsabgeordnete damals in der Debatte auch für glaubhaft befunden, dass das beteuert ist. Wenn jetzt das BKA eine eigene Software entwickelt hat, ist das aus Ihrer Sicht nicht ein gutes Zeichen dafür, dass tatsächlich nur das geschieht, was erlaubt ist, wenn wir noch dazu bedenken, dass es im Gesetz strenge Regeln gibt, dass es eine Genehmigung durch einen Richter gibt und dass diese Überwachung ja auch dokumentiert wird von den Ermittlungsbehörden.
    Baum: Ja, ja, das kenne ich alles. Diese Kautelen kennen wir immer. Da wird immer ein Richter ins Feld geführt. Ich möchte genau wissen, dass mit diesem Trojaner kein Missbrauch getrieben werden kann, und das ist mein Grundrecht auf Gewährleistung und Vertraulichkeit der Integrität informationstechnischer Systeme. Das ist dieses weitreichende Grundsatzurteil von 2008: Ich, der Bürger, muss mich darauf verlassen können, dass die Technik einwandfrei funktioniert und nicht gegen mich arbeitet. Ich kann das nicht beurteilen, ich kann die Technik nicht beherrschen, ich kann mich nicht selbst schützen, wie ich mich auch nicht gegenüber Smartcards, Smart-TV oder SmartHome schützen kann. Dieser Schutz muss mir deutlich nachgewiesen werden und ich habe meine Zweifel, ob dieses staatliche Hacking vor dem Hintergrund dieses Grundrechts richtig und nachhaltig ist, nach wie vor.
    "Es darf nicht alles benutzt werden, was möglicherweise hilft"
    Barenberg: Und da wird es ja - Sie haben das angesprochen - eine Entscheidung geben, die unter anderem auf eine Beschwerde von Ihnen zurückgeht. Was wäre denn die Alternative, sollte jetzt das Bundesverfassungsgericht das verwerfen, oder sollten die Grenzen so eng sein, dass sich der Aufwand gar nicht mehr lohnt? Was ist die Alternative, wenn es darum geht, Straftäter nicht straffrei im Internet ihre Straftaten vorbereiten zu lassen?
    Baum: Ja, das ist eine sehr ernste Frage. Es darf nicht alles benutzt werden, was möglicherweise hilft. Ich komme noch einmal zurück auf den Computer. Der Computer ist ein intimer Bereich für jeden Menschen, der über sehr viele Dinge Auskunft gibt, und der darf nicht angebohrt werden, unter keinen Umständen, weil sonst das Vertrauen in das, was wir auf unserer Festplatte, auf unserem Computer speichern, verloren geht. Da tröstet mich überhaupt nicht, dass die NSA das versucht. Sie setzt sich ja über unsere verfassungsrechtlichen Grenzen hinweg. Wir sind hier in Deutschland und haben es mit unseren Behörden zu tun, und von denen erwarte ich, dass sie respektieren diese Empfindsamkeit des Computers, mit dem man sehr schnell ein Persönlichkeitsprofil herstellen kann, zum Beispiel den kompletten Mail-Verkehr rekonstruieren kann seit Jahren, das Surf-Verhalten, Fotos, Tagebücher und so weiter. Das ist die Grenze und die Grenze darf nicht überschritten werden. Sonst geben wir uns auf, nicht wahr. Sonst ist die verfassungsrechtliche Hürde des Schutzes der Menschenwürde weg.
    Barenberg: Aber läuft Ihre Argumentation nicht am Ende darauf hinaus, dass im Zweifel für Sie dieser Schutz der Privatsphäre und des Kernbereiches der privaten Lebensführung so wichtig ist, dass Sie in Kauf nehmen würden, dass bestimmte schwere Straftaten eben nicht ermittelt werden können oder bestimmte Gefahren eben nicht rechtzeitig erkannt werden?
    Baum: Ja. Ja, das ist meine Position, und bisher hat sich das BKA offenbar auch daran gehalten und hat gesagt, bisher können wir das nicht sicherstellen, und hat darauf verzichtet. Sie sind ja diesem Gedanken durchaus gefolgt. Wenn das jetzt anders ist, dann möchte ich das dargelegt bekommen. Das ist ein sehr empfindsamer Lebensbereich, um den es hier geht. Das ist die Zukunft. Die Internet-Kommunikation wird alle Lebensbereiche erfassen. Und wenn wir die öffnen, dann sind wir schutzlos ausgesetzt einer Ausspähung unserer Privatheit. Das darf nicht sein und das hat das Gericht unmissverständlich festgelegt.
    Barenberg: Der FDP-Politiker Gerhart Rudolf Baum im Gespräch mit dem Deutschlandfunk.
    Äußerungen unserer Gesprächspartner geben deren eigene Auffassungen wieder. Der Deutschlandfunk macht sich Äußerungen seiner Gesprächspartner in Interviews und Diskussionen nicht zu eigen.