Drei Sitzungswochen vor Ende der Wahlperiode schlägt die Große Koalition einen weiteren Pflock ein für ihr neues Fundament der Inneren Sicherheit. Diesmal geht es um die Online-Durchsuchung und Quellen-TKÜ, Ermittlungsmethoden, die von den Strafverfolgungsbehörden als unabdingbar bezeichnet werden und von Juristen, so wie vorgesehen, als verfassungswidrig. Mit der Anhörung zum Gesetzentwurf in dieser Woche ist die GroKo ihrem Ziel wieder ein Stück näher gekommen.
_________________________________________________________________________________________________
Bisher war Bundesinnenminister De Maizière der Spitzenreiter in der Disziplin ‚Vorlage von verfassungswidrigen Gesetzen‘. Man denke nur an seine mehrfachen Vorlagen zur weitgehend anlasslosen Vorratsdatenspeicherung oder jüngst erst wieder zum BKA-Gesetz. Erfahrungsgemäß – das spricht für dieses Vorgehen – dauert es dann bis zu acht Jahre, bis das Verfassungsgericht angerufen ist und die inkriminierten Stellen für verfassungswidrig bzw. -nichtig erklärt sind. Doch diese Spitzenreiterposition macht ihm sein Amtskollege Maas aus dem Justizministerium gerade streitig.
Denn der nutzte ein seit längerem vorliegendes Gesetzesvorhaben der Bundesregierung [1], mit dem eigentlich „Defizite im geltenden Straf- und Strafprozessrecht“ behoben werden sollen, unlängst dazu, eine „Formulierungshilfe“ vorzulegen für einen „Änderungsantrag der Fraktionen von CDU/CSU und SPD“. Diese so genannte Formulierungshilfe besteht aus 30 Seiten und ist eigentlich ein eigener, weiterer Gesetzentwurf [2, 3]. Und mit dem soll die Quellen-TKÜ und Online-Durchsuchung in der Strafprozessordnung verankert werden.
Anhörung im Ausschuss für Recht und Verbraucherschutz
Am 31.5. fand dazu eine Anhörung im Ausschuss für Recht und Verbraucherschutz des Bundestag statt. Den Sachverständigen war wegen angeblicher Eilbedürftigkeit eine knappe Frist von 10 Tagen eingeräumt worden, um sich mit dem 30-seitigen neuen Gesetzesvorhaben auseinander zu setzen.
Zustimmung von den Vertretern der berufsständischen Interessengruppen
Diese Zeit war augenscheinlich ausreichend für vier der sieben Sachverständigen. Bei denen handelte es sich um Vertreter von Berufsständen, die ein Interesse daran haben, dass Online-Durchsuchung und Quellen-TKÜ eingeführt werden, nämlich den Vizepäsidenten des Bundeskriminalamts – erwartet jemand ernsthaft, dass der gegen den Gesetzentwurf stimmt, den sein Dienstherr, das BMI befürwortet?! – , den Deutschen Richterbund, einen Bundesrichter am Bundesgerichtshof, sowie einen Oberstaatsanwalt. Alle vier waren sich einig darin, dass „neuen Entwicklung im Telekommunikationsbereich“ durch geeignete Ermittlungswerkzeuge begegnet werden muss: Mit den neuen Entwicklungen sind die Instant Messenger-Dienste, wie Whatsapp u.ä. gemeint, die von Ende zu Ende verschlüsselt übertragen. Dem soll begegnet werden, indem die beabsichtigte Kommunikation am Endgerät des (überwachten) Nutzers abgegriffen wird, bevor sie verschlüsselt und übertragen wird bzw. nach dem Empfang und der Entschlüsselung. Diese Leistung soll durch die Quellen-TKÜ erbracht werden, ein etwas zynischer Ausdruck für „Abschöpfen an der Quelle“. Grundsätzliche Bedenken hinsichtlich der Verfassungsmäßigkeit sahen diese vier Sachverständigen nicht.
Erhebliche Bedenken zur Verfassungsmäßigkeit und zum Gesetzgebungsverfahren
Ganz anders Dr. Ulf Buermeyer, Richter am Landgericht Berlin und Vorsitzender der Gesellschaft für Freiheitsrechte e.V. (GFF): Der fasst seine wesentlichen Ergebnisse wie folgt zusammen:
- „Staatstrojaner“ sind ein außerordentlich eingriffsintensives Instrument. Ihr Einsatz in Form der Online-Durchsuchung geht hinsichtlich der Eingriffstiefe noch über die akustische Wohnraumüberwachung hinaus: Wer Rechner und Smartphones überwacht, der kann deren Mikrofone aktivieren und alle Datenspeicher auslesen, weiß also nahezu alles über die Zielperson. Daher stellt die Online-Durchsuchung gegenüber dem „Großen Lauschangriff“ ein Mehr dar, kein Aliud oder gar ein Minus.
- Die vorgesehene Rechtsgrundlage zur Online-Durchsuchung ist insbesondere wegen ihres allzu weiten Straftatenkatalogs verfassungsrechtlich nicht zu rechtfertigen, denn sie steht mit den Vorgaben des BVerfG (BVerfGE 120, 274) nicht im Einklang.
- Die vorgesehene Rechtsgrundlage zur Quellen-TKÜ geht ebenfalls über den Rahmen dessen hinaus, was das BVerfG als Eingriff allein in Art. 10 Abs. 1 GG für zulässig gehalten hat. Die geplanten Maßnahmen nach § 100a Abs. 1 Satz 2 und 3 StPO-E beziehen sich nicht nur auf die laufende Kommunikation und stellen daher gerade keine Quellen-TKÜ, sondern eine verfassungswidrige Online-Durchsuchung dar.
- Gravierende Bedenken bestehen auch gegen die verfahrensrechtliche Ausgestaltung des Einsatzes von Staatstrojanern: Die §§ 100a ff. StPO stellen in keiner Weise sicher, dass die von den Ermittlungsbehörden einzusetzende Überwachungs-Software Mindestanforderungen an die Datensicherheit und Resistenz gegen Manipulationsversuche erfüllen. Hier fehlen Regelungen sowohl über die an Staatstrojaner zu stellenden technischen Anforderungen, die wenigstens im Verordnungswege erlassen werden müssen, als auch über eine obligatorische unabhängige Prüfung, dass ein Staatstrojaner diese Anforderungen tatsächlich erfüllt.
- Zudem schaffen die §§ 100a, 100b StPO-E ein massives Interesse für Sicherheitsbehörden, die Cyber-Sicherheit weltweit zu schwächen (!), um Systeme von Zielpersonen gegebenenfalls gem. §§ 100a ff. StPO-E „hacken“ zu können. Die gesellschaftlichen Folgen einer solchen Kultur der kalkulierten IT-Unsicherheit können erheblich sein, wie jüngst der Ausbruch des „Wannacry“-Trojaners deutlich gemacht hat. Diese Fehlanreize sollten durch ein bisher fehlendes Verbot der Ausnutzung von Sicherheitslücken verhindert werden, die auch den Herstellern noch unbekannt sind. Hierzu wird unten ein Formulierungsvorschlag gemacht.
- Schließlich enthält die Formulierungshilfe unzureichende Regelungen zum Schutz von Berufsgeheimnisträgern, insbesondere Journalistinnen und Journalisten. Denn sie schließt Eingriffe ihnen gegenüber nicht zuverlässig aus, sondern überlässt solche Maßnahmen einer nicht zu prognostizierenden Abwägungsentscheidung.
- Kritik am gewählten Verfahren
Die vorgesehenen Maßnahmen sind schließlich auch in keiner Weise eilbedürftig, da für den Bereich der Terrorismusabwehr bereits Rechtsgrundlagen im BKAG für den Einsatz von Staatstrojanern in Kraft sind, diese aber bisher kaum genutzt werden, weil ohnehin keine hinreichend praxistauglichen Trojaner zur Verfügung stehen. Zudem verfügen die Ermittlungsbehörden über vielfältige Möglichkeiten, anderweitig an die gewünschten Daten zu gelangen. Der Entwurf sollte daher insgesamt überarbeitet, in zahlreichen Punkten geändert und in der 19. Wahlperiode erneut beraten werden. In der vorliegenden Form ist die „Formulierungshilfe“ mit allem Nachdruck abzulehnen.
Gefahr für Nutzer und Wirtschaft durch Offenlassen an sich bekannter Sicherheitslücken in PCs und Smartphones
Der Chaos Computer Club stellte technische und praktische Überlegungen in den Vordergrund:
- Gefahr für die innere Sicherheit: Mit der Geheimhaltung von Sicherheitslücken, die zum Anbringen von Schadsoftware benötigt werden, geht eine Gefahr für die innere Sicherheit einher.
- Unverhältnismäßiger Grundrechtseingriff bei niedriger rechtlicher Schwelle: Die rechtlichen Grenzen der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) lassen sich technisch kaum umsetzen, wodurch de facto eine Online-Durchsuchung geschaffen wird.
- Fehlender Beleg der Notwendigkeit: Strafverfolgungsbehörden haben dank der fortschreitenden Digitalisierung aller Lebensbereiche bereits heute Zugriff auf eine nie dagewesene Fülle an Daten.
- Fehlende technische Überprüfbarkeit und Nachvollziehbarkeit: Die technischen Rahmenbedingungen für den Einsatz von Schadsoftware sind nicht ausreichend spezifiziert, um Rechtssicherheit oder adäquate Kontrolle sicherzustellen.
- Drohende Verletzung der Eckpunkte deutscher Kryptopolitik: Die unklare Definition der Mitwirkungspflichten sowie anstehende Änderungen der Regulierung im Telekommunikationsmarkt erschweren die Folgenabschätzung für Vertrauen, Sicherheit und Marktposition deutscher Anbieter von Verschlüsselungslösungen.
Beschwerde der Bundesbeauftragten für den Datenschutz
Andrea Voßhoff, die Bundesbeauftragten für den Datenschutz, hätte nicht nur gerne ihre Kritik am Gesetzentwurf und Verfahren geäußert. Sie hätte dazu auch das gesetzlich verankerte Recht gehabt. Allerdings schwebt man in der Bundesregierung inzwischen schon so „above the law“, dass die Beteiligung der BfDI für obsolet erachtet wurde. Weshalb diese ihre Stellungnahme selbst publik machte:
Die Bundesdatenschutzbeauftragte Andrea Voßhoff kritisiert in einer Stellungnahme für den Rechtsausschuss des Bundestages die geplante Ausweitung der Online-Durchsuchung und der Quellen-TKÜ.
Mit einer kurzfristig in ein Änderungsgesetz zur Strafprozessordnung eingebrachten Formulierungshilfe will das Bundesministerium der Justiz den Einsatz der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und der Online-Durchsuchung erheblich ausweiten. Die vorgeschlagene Regelung für eine Quellen-TKÜ führt zu erheblichen datenschutzrechtlichen Risiken und zu einem klaren Verfassungsverstoß. Dies vor allem, wenn die Quellen-TKÜ im Einzelfall zur „vollwertigen“ Online-Durchsuchung ausgebaut wird, ohne sie, wie vom Bundesverfassungsgericht gefordert, auf die Abwehr von Gefahren für Leib und Leben zu beschränken.
Online-Durchsuchung
Die Online-Durchsuchung erlaubt es Sicherheitsbehörden, Computer und andere informationstechnische Systeme mit Spähsoftware zu infiltrieren, um alle gespeicherten Informationen zu durchsuchen. Für diesen besonders schweren Eingriff in die Grundrechte der Betroffenen hatte das Bundesverfassungsgericht bereits 2008 strenge Auflagen formuliert. So ist ihr Einsatz bisher nur bei einer konkreten Gefahr für ein überragend wichtiges Rechtsgut möglich. Nach dem Entwurf des Justizministeriums soll sie aber nicht mehr nur für die Abwehr terroristischer Gefahren, eingesetzt werden, sondern auch für die Strafverfolgung. Dort ist sie nicht auf Straftaten gegen überragend wichtige Rechtsgüter beschränkt. Zudem dürfen nach den Plänen nicht nur Verdächtige überwacht werden. Betroffen wären alle Personen, deren Geräte und Systeme benutzt oder mitbenutzt werden, also im Zweifel die gesamte Familie oder Wohngemeinschaft.
Quellen-TKÜ
Die Quellen-TKÜ funktioniert technisch ähnlich wie die Online-Durchsuchung. Sie muss sich bisher aber auf die laufende Kommunikation der betroffenen Person beschränken. Abgehört werden etwa aktuelle E-Mails, Messenger-Nachrichten oder Internet-Telefonate während des Sendevorgangs. Nach der Neufassung würde aus der Quellen-TKÜ eine „vollwertige“ Online-Durchsuchung, ohne jedoch nur ansatzweise die für Online-Durchsuchungen vorgesehenen verfassungsrechtlichen Einschränkungen zu beachten, wie etwa die Beschränkung auf den Schutz von Leib, Leben und Freiheit. Ermittler könnten dann mit der Quellen-TKÜ auch rückwirkend gespeicherte E-Mails und SMS, archivierte WhatsApp-Nachrichten und Anruflisten des Mobiltelefons auslesen. Selbst in der Cloud gespeicherte Daten wären betroffen.
Mangelnde Einbindung der Datenschutzbehörde
Leider hat das Bundesjustizministerium die BfDI nicht über die geplante Änderung der Strafprozessordnung informiert. Angesichts der erheblichen datenschutzrechtlichen und verfassungsrechtlichen Bedeutung des Vorhabens ist dies nicht nachvollziehbar.
Das Bundesverfassungsgericht bleibt gut beschäftigt
Bei der satten Mehrheit der Großen Koalition im Bundestag und nachdem die SPD erst jüngst ihre neue Neigung zu einem Hardliner-Kurs in der Inneren Sicherheit entdeckt hat, wird an der Zustimmung zu diesem Gesetzesvorhaben noch in dieser Wahlperiode nichts vorbeiführen. Mit dem erneuten Versuch zur Einführung einer weitgehend anlasslosen Vorratsdatenspeicherung, dem BND-Gesetz, dem BKA-Gesetz und nunmehr dieser Einführung von Online-Durchsuchung und Quellen-TKÜ für einen breiten Katalog von Straftaten bleibt das Bundesverfassungsgericht auch in den nächsten Jahren gut beschäftigt. Und bis dahin, so das Kalkül der Regierung, kann ja erst einmal genutzt werden, was man sich da an Befugnissen genehmigte.
_________________________________________________________________________________________________
Quellen
[1] Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, DBT-Drs 18/11272 vom 22.02.2017http://dipbt.bundestag.de/dip21/btd/18/112/1811272.pdf
[2] Formulierungshilfe der Bundesregierung für einen Änderungeanstrag der Fraktionen CDU/CSU und SPD zu dem Gesetzentwurf der BUndesregierung – Drucksache 18/11272 (–> [3])
http://www.bundestag.de/blob/507632/c2362af32d325de93cc8342400d998bd/formulierungshilfe-data.pdf
[3] Die Gesellschaft für Freiheitsrechte e.V. stellt unter dieser Adresse eine konsolidierte, also wesentlich besser lesbare, Fassung des ARtikelteils der „Formulierungshilfe“ zur Verfügung
https://freiheitsrechte.org/home/wp-content/uploads/2017/05/StPO_mit_Staatstrojanern_-V_1.1.pdf
[4] Links zu den schriftlichen Stellungnahmen sämtlicher Sachverständiger finden sich auf dieser Seite: http://www.bundestag.de/ausschuesse18/a06/anhoerungen/stellungnahmen/508846
Verwandte Beiträge
[A] Staaatliche Überwachungssoftware im Strafverfahren: Trojaner marsch?, Dr. Ulf BUermeyer, 22.05.2017 in Legal Tribune Online
http://www.lto.de/recht/hintergruende/h/massenhafter-einsatz-ueberwachung-software-staatstrojaner-strafverfahren-praevention-verfolgung-straftaten/print.html
[B] Die Kuckuckseier des Justizministers, 23.05.2017, CIVES
https://cives.de/die-kuckuckseier-des-justizministers-5228
[B] Mission almost accomplished – Die CDU hat fast alle ihre innenpolitischen Forderungen für das Superwahljahr durchgesetzt, 09.05.2017, CIVES
https://police-it.org/wohnungseinbrueche-union-zieht-spd-ueber-den-tisch
https://cives.de/die-kuckuckseier-des-justizministers-5228
Copyright und Nutzungsrechte
(C) 2017 CIVES Redaktionsbüro GmbH
Sämtliche Urheber- und Nutzungsrechte an diesem Artikel liegen bei der CIVES Redaktionsbüro GmbH bzw. bei dem bzw. den namentlich benannten Autor(en).
_________________________________________________________________________________________________