Samstag, 14.12.2019
 
StartseiteComputer und KommunikationProgrammierter Streit12.01.2013

Programmierter Streit

Technische Details des Bundestrojaners 2.0 sorgen für Konflikte in der Regierung

Ranghohe Politiker wollen das Thema Staatstrojaner erneut auf die Agenda des Bundeskabinetts setzen – wohl nicht zuletzt wegen der breiten Diskussion auf dem Jahreskongress des Chaos Computer Clubs. Vor allen den technischen Details soll noch einmal auf den Zahn gefühlt werden.

Von Peter Welchering

Bei der zweiten Version des Staatstrojaners steht unter anderem die sogenannte Nachladefunktion in der Kritik.  (picture alliance / dpa - Jana Pape)
Bei der zweiten Version des Staatstrojaners steht unter anderem die sogenannte Nachladefunktion in der Kritik. (picture alliance / dpa - Jana Pape)

Politikerbesuch auf dem Jahrestreffen des Chaos Computer Clubs gehört seit einigen Jahren zum Ritual. Auch auf dem 29. Chaos Communication Congress in Hamburg zum Jahresende 2012 gaben sich die Netzpolitiker von SPD, FDP und Grünen die Klinke in die Hand. Und so gelangte auch die Diskussion um den Staatstrojaner wieder auf die Agenda von CDU- und FDP-Politikern. Als erster preschte Hartfrid Wolff von der FDP-Bundestagsfraktion und stellvertretender Vorsitzender des Parlamentarischen Kontrollgremiums vor. Am Rande des traditionellen Dreikönigstreffens am 6. Januar in Stuttgart gab er zu Protokoll:

"Nach dem bisherigen Kenntnisstand ist der Staatstrojaner, so wie er bisher geplant ist, jedenfalls nicht das, was ich mir unter einer rechtsstaatlichen Vorgehensweise vorstellen kann. Insofern sind wir noch mit dem Innenminister konkret im Gespräch darüber, wie er weiter vorgehen möchte. Nach dem jetzigen Kenntnisstand ist es auch so, dass ein konkreter Staatstrojaner auch rein technisch noch nicht aufgestellt werden kann. Und insofern erwarte ich jetzt vom Innenminister eine konkrete Antwort darauf, wie er da weiter vorgehen möchte."

Im Hause von Bundesinnenminister Hans-Peter Friedrich nahm man das mit Unwohlsein zur Kenntnis, wollte das Thema aber nach der parlamentarischen Anfrage der SPD-Bundestagsfraktion Ende vergangenen Jahres erst einmal aus der politischen Diskussion heraushalten. Doch das dürfte nur schwerlich gelingen. Denn der kleinere Koalitionspartner schob gleich noch nach, dass er die im Dezember bekannt gewordenen Gedankenspiele, die Quellen-Telekommunikationsüberwachung über eine Hintertür in der Kommunikationssoftware zu realisieren, so nicht mittragen könne. Hartfrid Wolff:

"Das Nein ist jedenfalls nicht unwahrscheinlich. Wir werden uns aber trotzdem noch einmal sehr genau mit dem Bundesinnenminister über die verschiedenen Facetten dieser Fragen, auch dieser technischen Fragen, austauschen."

Und bei diesen technischen Fragen geht es um die genaue Protokollierung der einzelnen Trojaner-Funktionen auf dem Zielsystem eines Verdächtigen, um die umstrittene Nachladefunktion und um die Erhebung der sogenannten System-Metadaten, mit denen ein Computer oder Smartphone eindeutig identifiziert werden kann. Einerseits muss ein Zielsystem eindeutig identifiziert sein, bevor die Ermittler eine Software für die Quellen-Telekommunikationsüberwachung dort aufbringen, damit der das leistende Staatstrojaner auch wirklich nur dieses eine System infiziert und nicht auf andere Systeme überspringt. Andererseits dürfen die dafür aus technischer Sicht notwendigen Daten nicht mit den Mitteln einer Online-Durchsuchung erhoben werden. Das hat das Bundesverfassungsgericht ganz eindeutig verboten. Ulf Buermeyer, Verfassungsrechtler und Richter am Landgericht Berlin erläutert das so.

"Das Bundesverfassungsgericht unterscheidet quasi zwischen den Daten, die auf einem informationstechnischen System, einem Rechner oder einem Smartphone, abgelegt sind, und den Daten, die aus diesem System quasi heraus fließen im Wege der Kommunikation, ob das nun Voice over IP ist, ob das Chat ist oder auch E-Mail-Kommunikation, alles, was man auf die Reise schickt, soll nach den Vorgaben des Bundesverfassungsgerichts unter geringeren Voraussetzungen abgehört werden können. Das nennt das Bundesverfassungsgericht die Überwachung laufender Kommunikation und die soll möglich sein unter denselben Voraussetzungen wie eine normale Telefonüberwachung."

Da bahnt sich ein Streit an um genau diese technischen Fragen bei der Entwicklung der zweiten Version des Staatstrojaners, und zwar nicht nur zwischen Justiz- und Innenministerium, zwischen dem kleinen und dem großen Koalitionspartner, sondern auch innerhalb der Ermittlungs- und Sicherheitsbehörden. Denn Generalbundesanwalt Harald Range, ebenfalls Freidemokrat, hat auf den Einsatz des Staatstrojaners einstweilen verzichtet, weil er keine ausreichende Rechtsgrundlage sieht. Richter Buermeyer.

"Der Generalbundesanwalt hat das natürlich nicht am Frühstückstisch entschieden beim Durchblättern der Strafprozessordnung, sondern der hat in seinem Haus ein Rechtsgutachten in Auftrag gegeben, und in diesem Haus arbeiten Leute, die da quasi auf Dauer sind, aber auch Leute, die abgeordnet sind aus irgendwelchen anderen Staatsanwaltschaften. Das sind alles Strafverfolger. In diesem Haus sitzt also niemand, der also irgendwie als Bürgerrechtler verschrien wäre. Das sind alles Leute, deren Aufgabe es ist, Strafverfolgung zu betreiben. Und zwar so effizient wie möglich."

Die fließenden Grenzen zur Online-Durchsuchung sind in technischer Hinsicht bei den jetzt bekannt gewordenen Entwicklungsplänen für den Staatstrojaner 2.0 im bundeseigenen Kompetenzzentrum Informationstechnische Überwachung nicht ausreichend abgegrenzt worden. Die Bereitschaft dazu ist im Bundesministerium des Inneren auch nicht gerade groß. Das dürfte in den kommenden Wochen und Monaten noch für erheblichen Streit um den Bundestrojaner 2.0 sorgen.

Zum Themenportal "Risiko Internet"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk