Dienstag, 19. März 2024

Archiv

Datenschutz
Staatstrojaner - bald auch präventiv im Einsatz

Mit mehreren Gesetzesreformen hat der Bundestag den Weg für einen erweiterten Einsatz des sogenannten Staatstrojaners frei gemacht. Was kritisieren Bürgerrechtler und Datenschützer daran? Und wie funktioniert eigentlich ein Staatstrojaner? Ein Überblick.

Von Jan Rähm | 12.06.2021
Ein stilisiertes Smartphone mit dem Bundesadler drauf – ein symbolisches Foto für den Staatstrojaner.
Behörden und Geheimdiensten wird der digitale Fernzugriff auf Smartphones und Co. rechtlich erleichtert. (picture alliance | Christian Ohde)
Der Bundestag hat am 10. Juni das Gesetz zur "Anpassung des Verfassungsschuztsrechts" verbschiedet. Die beschlossenen Änderungen sehen unter anderem vor, dass alle deutschen Geheimdienste die Kommunikation über WhatsApp und andere verschlüsselte Messenger-Dienste künftig mitlesen dürfen – falls eine entsprechende Anordnung im Einzelfall erteilt wird. Sie dürfen dann auch auf gespeicherte Kommunikation zugreifen.
Was hat sich geändert?
Einerseits ermöglicht die Neuregelung nun die Überwachung digitaler Kommunikation wie etwa SMS oder E-Mails im Rahmen der umstrittenen Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Zudem darf der sogenannte Staatstrojaner künftig häufiger zum Einsatz kommen – nicht nur, wie bislang, bei schwersten Straftaten, sondern auch bereits präventiv. Auch dürfen Hausdurchsuchungen fortan auch nachts stattfinden – um so die Chance zu erhöhen, Kriminenelle nachts bei laufenden Maschinen anzutreffen.
Seit 2017 war der Einsatz der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bislang mit Einschränkungen für ausgewählte Behörden gestattet. Nun dürfen sämtliche 19 deutsche Nachrichtendienste sowie die Bundespolizei den sogenannten Staatstrojaner einsetzen – darunter der Bundesverfassungsschutz und der Bundesnachrichtendient, aber auch die Verfassungsschutzämter auf Länderebene.
Für die Bundespolizei wird die Befugnis des Auslesens auf die jeweils aktuell laufende Kommunikation begrenzt. Die Erlaubnis für das Mitlesen von schriftlichen Nachrichten per Messenger oder für das Abhören von verschickten Sprachnachrichten scheiterte am Einspruch der SPD.
Verankert werden die neuen Befugnisse zum einen im Verfassungsschutzrecht, aber auch in den ebenfalls verabschiedeten Reformen der Strafprozessordnung und des Bundespolizeigesetzes.
Die rechtlichen Lockerungen für den Einsatz der Quellen-Telekommunikationsüberwachungssoftware begründet das Parlament unter anderem mit gesteigerter Effektivität im Kampf gegen Anschläge auf die Infrastruktur, aber auch gegen Schleuserkriminalität.
Wie funktionieren Staatstrojaner?
Verdächtigen Personen wird eine Software auf digitale Endgeräte aufgespielt (zum Beispiel Smartphone, Tablet oder Laptop), die die Kommunikation dieser Menschen abhören und weiterleiten soll – und zwar bevor sie verschlüsselt wird.
Netzaktivistin Anne Roth - "Ein weiterer Schritt zum Abbau der Grundrechte"
Das Bundeskabinett hat ein Gesetz beschlossen, wonach Geheimdienste in Zukunft Staatstrojaner einsetzen können und damit alle Messengerdienste mitlesen könnten. Politikwissenschaftlerin und Netzaktivistin Anne Roth kritisiert das Vorhaben scharf.
Der Staatstrojaner existiert zusagen in drei Varianten: eine für die Online-Durchsuchung, eine andere für die Quellen-TKÜ (also die Kommunikationsüberwachung) und eine zusätzliche Variante für die erweiterte Überwachung (Quellen-TKÜ plus). Alle drei Anwendungen können laufende Kommunikation abhören (zum Beispiel aktive Gespräche oder momentan stattfindende Chats).
In der Quellen-TKÜ plus, welche vor vier Jahren beschlossen wurde, dürfen zusätzlich auch gespeicherte Kommunikationsvorgänge wie schriftliche Nachrichten ausgelesen werden.
Was kritisieren Datenschützer?
Von vielen Datenschützern und Bürgerrechtlern werden die Änderungen kritisch betrachtet – vor allem der nun zulässige präventive Einsatz des Staatstrojaners. Auch ohne Tatverdacht können so im Zweifelsfall bereits Personen überwacht werden.
Internet-Provider werden zudem dazu verpflichtet, dabei zu helfen, die Überwachungssoftware auf den Geräten der zu beobachtenden Personen zu platzieren.
Ein weiterer Kritikpunkt: Wer Zugriff auf ein ausspioniertes Endgerät hat, kann nicht nur Inhalte auslesen, sondern auch neue Inhalte platzieren – im Zweifel unbemerkt und nicht nachweisbar.
Um die digitale Wanze in ein Gerät einzuschleusen, müssen Sicherheitslücken vorliegen, die von Behörden ausgenutzt werden können. Diese Sicherheitslücken werden von Geheimdiensten oder Polizei aber nicht an die Hersteller gemeldet, sondern bleiben offen. Also könnten auch Cyber-Kriminelle diese Schwachstellen ausnutzen.
Welche Argumente sprechen dafür?
IT-Kriminelle nutzen – aus Eigeninteresse – gerne die aktuellsten Möglichkeiten der verschlüsselten Kommunikation. Behörden sind in diesem Wettrennen bislang aber nicht immer gleichauf. Der Staat möchte also zum Wohl aller Bürger zumindest gleichziehen.