calendar
« Mai123456789101112131415161718192021222324252627282930

Interview über Staatstrojaner: Der intensivste Grundrechtseingriff in der Strafprozessordnung

Dieser Text ist im Cache von metaowl.de - das Original ist hier zu finden.
Zum Ausspähen soll Spionagesoftware verwendet werden. CC-BY 2.0 mEtZA

Aktuell wird eine Änderung der Strafprozessordnung diskutiert, die den Einsatz von staatlicher Schadsoftware erheblich ausbauen würde. Zur Durchsuchung von Festplatten und zum Abhören von laufender Kommunikation sollen für Dutzende Straftaten Staatstrojaner erlaubt werden. Ein entsprechender Änderungsantrag wurde kürzlich in einer Anhörung im Rechtsausschuss des Bundestages erörtert. Der Staatstrojaner wird in zwei Formen gereicht: Die „Quellen-TKÜ“ darf laufende Kommunikationsvorgänge abhören, etwa Internettelefonie oder Messenger-Dienste, die „Online-Durchsuchung“ hingegen auf die gesamten Daten des informationstechnischen Systems zugreifen.

Der Erste Senat des Bundesverfassungsgerichts hatte im Jahr 2008 über die Online-Durchsuchung zu entscheiden und bewertete dabei erstmals die Infektion von Computersystemen mit Staatstrojanern. Mit seinem Urteil wurde das Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme aus dem Grundgesetz abgeleitet. Ein zweites Urteil (1 BvR 966/09), das sich ebenfalls mit staatlicher Spionagesoftware beschäftigt, erging 2016 im Rahmen der Verfassungsbeschwerdeverfahren gegen das BKA-Gesetz.

Wir haben in einem Interview mit Tobias Singelnstein mehr über die rechtliche Bewertung des Vorhabens zur Ausweitung der Trojanernutzung (Gesetzentwurf als pdf) erfahren wollen. Wir fragten auch nach seiner Einschätzung darüber, ob der Einsatz von Staatstrojanern wirklich so unumgänglich für die Strafverfolgung ist, wie es aus den Reihen der Politik aktuell betont wird. Wir sprachen außerdem über den Kernbereichsschutz, also den Schutz der höchstpersönlichen Sphäre eines Menschen gemäß Art. 1 Abs. 1 Grundgesetz.

Tobias Singelnstein ist Kriminologe und Professor an der Ruhr-Uni Bochum mit einer Lehrbefugnis für Strafrecht, Strafprozessrecht, Kriminologie, Wirtschaftsstrafrecht und Rechtstheorie. Er ist Mitherausgeber der Fachzeitschriften „Neue Kriminalpolitik“ und „Kriminologisches Journal“. Und er twittert manchmal auch.

Betroffene Grundrechte

Tobias Singelnstein
Tobias Singelnstein. (Foto: privat.)

netzpolitik.org: Welche Grundrechte sind bei heimlichen Einbrüchen in IT-Systeme mit einem Staatstrojaner betroffen, wie sie der Gesetzgeber aktuell mit einer Änderung der Strafprozessordnung plant?

Tobias Singelnstein: Im Wesentlichen ist das sogenannte „Computergrundrecht“ betroffen, das das Bundesverfassungsgericht aus dem Allgemeinen Persönlichkeitsrecht abgeleitet hat, also das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Es schützt nicht nur Computer, sondern auch Tablets oder Handys, also alle Formen von informationstechnischen Systemen vor solchen heimlichen Infiltrationen. Darum geht es im Kern.

Darüber hinaus ist natürlich auch das Recht auf informationelle Selbstbestimmung und das Fernmeldegeheimnis tangiert, wenn es um Telekommunikation geht, in die eingegriffen wird. Aber da das Computergrundrecht die höchsten Schranken aufstellt, die höchsten Voraussetzungen erforderlich macht, werden die Eingriffe im Wesentlichen daran zu messen sein.

netzpolitik.org: Ist das eine Andeutung, dass zu vermuten ist, dass jemand wieder nach Karlsruhe zum Bundesverfassungsgericht ziehen wird?

Tobias Singelnstein: Ich gehe fest davon aus, dass dies passieren wird, wenn der Entwurf so Gesetz wird, wie es gerade geplant ist. Das wäre dann der schwerste Eingriff, den wir in der Strafprozessordnung zu Ermittlungszwecken hätten. Da wird es mit Sicherheit Leute geben, die nach Karlsruhe gehen und das dort zum Thema machen.

netzpolitik.org: Ganz grob zusammengefasst: Woran hat sich der Gesetzgeber nach dem Urteil aus Karlsruhe zum BKA-Gesetz zu halten, also welche Vorgaben in Bezug auf Staatstrojaner wurden gemacht?

Tobias Singelnstein: Man kann als Ausgangspunkt feststellen, dass die Online-Durchsuchung, die nun geregelt werden soll, ein höchst intensiver Grundrechtseingriff ist. Ich glaube, das wird auch schnell klar, wenn man sich vor Augen führt, was wir heute alles auf Smartphones, auf unseren Computern gespeichert haben. Es sind Kontodaten, E-Mails, Kalenderangaben, Social-Media-Profile, Artikel, die man schreibt, vielleicht auch Tagebuchnotizen. Im Prinzip finden sich auf einem Computer Daten aus allen Lebensbereichen einer Person. Wenn man umfassenden Zugriff auf diese Daten hat, dann kann man ein umfassendes Persönlichkeitsprofil der Person erstellen. Und das nicht nur als aktuelle Momentaufnahme, sondern – wenn die Daten über längere Zeit gespeichert sind – gegebenenfalls auch in Form eines langen Rückblicks. Das ist ein sehr intensiver Grundrechtseingriff, der intensivste, den wir dann zur Ermittlung in der Strafprozessordnung hätten. Dementsprechend kann diese Maßnahme verfassungsrechtlich allenfalls unter sehr engen Voraussetzungen zulässig sein.


Die bereits vorliegende Entscheidung des Bundesverfassungsgerichts betrifft nur die präventive Variante des Staatstrojanereinsatzes, die eine Gefahr in der Zukunft verhindern soll. Nun soll die repressive Variante der Online-Durchsuchung geregelt werden, die also der Strafverfolgung dient. Der von dem Gericht bereits entwickelte Maßstab muss daher von dem einen in den anderen Bereich übertragen werden.

Geplante Regelung „sehr problematisch“

netzpolitik.org: Sie sagten eben, das Urteil zum BKA-Gesetz betrifft die präventive Variante der Staatstrojaner. In dem angefochtenen und teilweise als verfassungswidrig erkannten Gesetz wird der Einsatz auch dadurch weiter eingeschränkt, da es dabei nur um die Abwehr des internationalen Terrorismus ging. Wenn man das Urteil auf die Strafprozessordnung überträgt und für repressive Maßnahmen umsetzt, was bedeutet das für den Gesetzgeber?

tweet bka-gesetz vom berfg
Das Bundesverfassungsgericht verweist am 27. April 2016 auch via Twitter auf sein Urteil zum BKA-Gesetz.

Tobias Singelnstein: Das ist eine völlig unterschiedliche Zwecksetzung. Nach dem BKA-Gesetz dürfte der Trojaner nur zu dem Zweck dieses Gesetzes eingesetzt werden, nämlich solche Gefahren – also Terroranschläge – in der Zukunft zu verhindern, aber nicht, um Taten in der Vergangenheit aufzuklären. In der Strafprozessordnung wäre es genau umgekehrt: Wenn die Maßnahme dort eingeführt wird, dann dürfte sie nach der Strafprozessordnung nur eingesetzt werden, um schon begangene Straftaten aufzuklären, aber nicht, um in der Zukunft liegende Taten zu verhindern.

netzpolitik.org: Für die Grenzen, die in Karlsruhe gesetzt wurden, ändert das aber insofern nichts, als dass man sich schlicht daran halten muss?

Tobias Singelnstein: Ja, der ganz grundlegende Maßstab ist der gleiche, denn es wird am sogenannten Computergrundrecht gemessen. Deshalb sind sehr hohe Eingriffsvoraussetzungen notwendig, aber wie die ausgestaltet sind, das ist im präventiven und im repressiven Bereich unterschiedlich. Im präventiven Bereich wird an eine konkrete Gefahr angeknüpft, daran, dass ein Schadenseintritt bevorsteht. Im repressiven Bereich ist hingegen der Tatverdacht maßgeblich, also konkrete Anhaltspunkte dafür, dass eine Straftat schon begangen worden ist und aufgeklärt werden muss.

netzpolitik.org: Ist der aktuell vorgelegte Entwurf der Änderung der Strafprozessordnung aus Ihrer Sicht verfassungsgemäß?

Tobias Singelnstein: Ich halte die Regelung so, wie sie derzeit geplant ist, an verschiedenen Punkten für sehr problematisch. Das Verfassungsgericht hatte als allgemeinen Maßstab für den präventiven Bereich bestimmt, dass der Staatstrojaner nur zulässig ist, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Und als überragend wichtig hat es bezeichnet: Leib, Leben, Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschheit berühren. Das sind also wirklich nur ganz zentrale, sehr wichtige und grundlegende Rechtsgüter. Diesen Maßstab muss man in den repressiven Bereich transferieren und sich fragen, in welchem Bereich die Strafverfolgung als Interesse der Allgemeinheit diesen Wert tatsächlich erreicht.

An dieser Stelle ist das geplante Gesetz in verschiedener Hinsicht problematisch: Erstens sieht die Regelung ja einen Straftatenkatalog vor, wann der Einsatz der Online-Durchsuchung zulässig sein soll. Und dieser Katalog ist durchaus umfangreich. Er betrifft nicht nur schwere und schwerste Straftaten, sondern erfasst auch Tatbestände aus dem Bereich der mittelschweren Kriminalität, also beispielsweise Geld- und Wertzeichenfälschung oder auch die gewerbsmäßige Hehlerei. Es sind insgesamt über siebzig Tatbestände, die da genannt werden.

netzpolitik.org: Damit ist zunächst nur der Staatstrojaner als sogenannte Online-Durchsuchung gemeint und noch nicht die Quellen-TKÜ, die laufende Kommunikation abhören soll?

Tobias Singelnstein: Ja, das ist nur Online-Durchsuchung. Die Quellen-TKÜ geht nochmal weiter. Sie knüpft an den Straftatenkatalog des § 100a StPO an und soll sogar in all den Fällen möglich sein, in denen heute schon eine normale Telekommunikationsüberwachung erlaubt ist.

Es sind also durchaus sehr umfangreiche Straftatenkataloge, die in der Praxis dazu führen würden, dass der Einsatz von Staatstrojanern zum Alltag bei den Strafverfolgungsbehörden wird.

Weiterhin ist überaus problematisch, dass sich die Maßnahme auch gegen Nicht-Verdächtige richten kann. Das Gesetz sagt zwar zunächst, die Maßnahme darf sich nur gegen Beschuldigte richten, macht davon dann aber eine Ausnahme und sagt: Wenn Anhaltspunkte dafür bestehen, dass Beschuldigte Geräte anderer Personen benutzen, dann soll sich die Maßnahme auch gegen diese Personen richten können. Anhaltspunkte sind nun keine sehr hohe Grenze. Da werden im Alltag – wenn das so Gesetz wird – sicher häufig auch Geräte angegriffen werden von Personen, die eben nicht Beschuldigte in dem jeweiligen Strafverfahren sind.
 

ausschnitt staatstrojaner
Ausschnitt des Staatstrojaners aus der Veröffentlichung des Chaos Computer Clubs 2011.

Ist die Ausweitung der Ermittlungsbefugnisse notwendig?

netzpolitik.org: Wie steht es aus Ihrer kriminologischen Sicht um die immer wieder betonte Notwendigkeit, die Befugnisse der Behörden dem technischen Fortschritt anzupassen? Ist der Staatstrojaner so unausweichlich und notwendig, wie die Innenpolitiker gern betonen?

Tobias Singelnstein: Das ist vorrangig eine rechts- und kriminalpolitische Frage, weniger eine wissenschaftliche oder verfassungsrechtliche. Auf der einen Seite ist es wie bei jeder Erweiterung von Eingriffsbefugnissen so, dass diese die Arbeit der Behörden natürlich erleichtert und sich die Polizeibehörden daher wünschen, dass sie diese Befugnisse bekommen. Auf der anderen Seite muss man sich eben klarmachen, dass der Preis, den wir damit zahlen, sehr hoch ist. Erstens, weil wir einen sehr intensiven Grundrechtseingriff haben und eine massive Einschränkung der Bürgerrechte. Und zweitens, weil die Befugnis zu und der Einsatz von Staatstrojanern mit vielfältigen Gefahren verbunden ist.

Aus strafprozessualer und kriminologischer Sicht spielen dann noch zwei weitere Überlegungen eine Rolle. Zum einen ist in der Regel ja ein offener Zugriff auf die in Rede stehenden Daten möglich. Wenn ich wissen will, was ein Beschuldigter auf seinem Rechner hat, dann kann ich einfach hingehen und sein Handy oder seinen Computer beschlagnahmen und auswerten, wenn die Voraussetzungen der Beschlagnahme vorliegen. Und die sind nicht sehr hoch. Das ist eine offene Maßnahme, deshalb wenden die Strafverfolgungsbehörden diese in bestimmten Konstellationen nicht gern an, weil man damit das Ermittlungsverfahren offenlegt. Aber es ist nicht so, dass überhaupt kein Zugriff auf diese Daten möglich wäre.



Zum anderen muss man sich fragen, welchen gesellschaftlichen Wert eine möglichst umfassende Straftatenaufklärung überhaupt haben kann. Das Strafverfolgungsinteresse als Interesse der Allgemeinheit wird vom Verfassungsgericht zwar relativ hoch gewogen. Aus kriminologischer Sicht muss man sich aber klarmachen, dass die Strafverfolgungsbehörden ohnehin nur einen sehr geringen Teil strafbarer Verhaltensweisen, die in der Gesellschaft passieren, erfassen können. Straftaten sind in der Gesellschaft weit verbreitet, und nur ein ganz geringer Teil davon wird von den Strafverfolgungsbehörden ermittelt und aufgeklärt. Aus kriminologischer Sicht macht es keinen großen Unterschied, ob man sehr viele Eingriffsbefugnisse hat, denn dies wird nicht dazu führen, dass entscheidend viel mehr Taten entdeckt und aufgeklärt werden. Interessanter ist vielmehr: Wo legen eigentlich die Strafverfolgungsbehörden Schwerpunkte, welche Delikte werden angezeigt und verfolgt und welche nicht? Das Bedürfnis der Strafverfolgungsbehörden nach Ausweitung der Ermittlungsbefugnisse ist aus deren berufspraktischer Sicht natürlich nachvollziehbar. Aus einer gesellschaftspolitischen Perspektive ist es aber nicht so drängend, wie es in der Debatte scheint.

Interessenkonflikt bei der IT-Sicherheit

netzpolitik.org: Wie sehen Sie den Interessenkonflikt, der nicht in erster Linie mit Grundrechten und dem Datenschutz, sondern mit der IT-Sicherheit bei solcher Schadsoftware zusammenhängt? Von den Behörden für den Staatstrojaner genutzte Schwachstellen könnten länger offenbleiben, weil staatlicherseits ein Interesse besteht, diese Lücken nicht zu schließen.

Tobias Singelnstein: Es ist aus meiner Sicht sehr problematisch, wenn hier ein strukturelles Interesse besteht, Sicherheitslücken offenzulassen und nicht zu schließen, weil so der Fall eintreten kann, dass diese Sicherheitslücke dann auch anderen Personen bekannt und für andere Zwecke als für die Strafverfolgung genutzt wird. Das bedeutet dann eine Gefährdung aller Nutzerinnen und Nutzer dieser informationstechnischen Systeme.

netzpolitik.org: Die Änderung der Strafprozessordnung sieht für eine Überwachung mit einem Staatstrojaner keine bestimmte Form von informationstechnischem System vor. Sehen Sie ein Problem darin, dass jegliche, auch heute vielleicht noch gar nicht bekannte Systeme nach dem Gesetz infiltriert werden dürfen, unabhängig von der Art, etwa auch informationstechnische Systeme wie Fahrzeuge oder Medizinalgeräte?

Tobias Singelnstein: Es ist ein generelles Problem von Recht in so einem entwicklungsoffenen Kontext, dass abstrakte Regelungen geschaffen werden, die eine Vielzahl von Fällen erfassen und auch solche, die erst in der Zukunft eintreten. Das haben wir bei diesen heimlichen technikgestützten Ermittlungsmaßnahmen relativ häufig, dass erst einmal Rechtsgrundlagen beschlossen werden und man noch gar nicht sehen kann, wofür man die eigentlich in der Zukunft noch alles nutzen kann.

Als die Telekommunikationsüberwachung eingeführt wurde, da hatte der Gesetzgeber natürlich keinen blassen Schimmer davon, dass man irgendwann das Handy als Ortungsinstrument nutzen und damit Bewegungsprofile erstellen kann. Oder die Beschlagnahme: Sie war früher nur auf Sachen gerichtet. Dass es heute möglich ist, Datenspeicher zu beschlagnahmen und auszuwerten, wo eine Vielzahl von Informationen drauf ist, hat sich der Gesetzgeber natürlich auch nicht vor Augen geführt. Das ist durchaus problematisch, weil es eine massive Erhöhung der Eingriffsintensität mit sich bringt, wenn diese Rechtsgrundlagen auf einmal sehr viel mehr Dinge ermöglichen, der Gesetzgeber diese aber gar nicht mit abwägen konnte, weil er sie noch gar nicht kannte.



Man geht heute überwiegend davon aus, dass solche Rechtsgrundlagen entwicklungsoffen sind, also auch neue Entwicklungen erfassen können sollen. Aber es gibt natürlich Grenzen. Daher muss überprüft werden, ob die Regelungen der gestiegenen Eingriffsintensität noch gerecht werden. Das ist im Prinzip eine Hausaufgabe für den Gesetzgeber, dass er kontinuierlich kontrollieren muss, ob die Rechtsgrundlagen der veränderten Wirklichkeit noch gerecht werden und ob gegebenenfalls Einschränkungen oder zusätzliche Voraussetzungen vorzusehen sind. Leider wird der Gesetzgeber diesen Erfordernissen im sicherheitsbehördlichen Bereich kaum gerecht.

Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung

netzpolitik.org: Wie steht es aus Ihrer Sicht um den Kernbereich der privaten Lebensgestaltung, also den Schutz der höchstpersönlichen Sphäre der Betroffenen?

Tobias Singelnstein: Das Verfassungsgericht verlangt insbesondere bei heimlichen Ermittlungsmaßnahmen Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung. Die Intimsphäre, der wirkliche Kernbereich des privaten Lebens, ist absolut geschützt, da darf der Staat unter keinen Umständen eingreifen. Um dies sicherzustellen, müssen die Sicherheitsbehörden Vorkehrungen treffen, damit solche Eingriffe auch tatsächlich unterbleiben. Das hatte das Bundesverfassungsgericht vor allem im Kontext des Großen Lauschangriffs, also dem heimlichen Abhören von Wohnungen, entwickelt. Der Entwurf aus dem Bundesjustizministerium, den wir derzeit haben, senkt die Anforderungen in diesem Bereich deutlich ab.


Nun soll bei den eingriffsintensivsten Maßnahmen – Telekommunikationsüberwachung, Großer Lauschangriff, Online-Durchsuchung – die Maßnahme nur unterbleiben müssen, wenn die Beamten davon ausgehen, dass allein Informationen aus dem Kernbereich erlangt werden. Das wird bei all diesen Maßnahmen praktisch nie der Fall sein. Denn wann sind schon mal auf einem Computer nur Informationen aus dem Kernbereich gespeichert oder wird in der Wohnung nur über Intimsphäre gesprochen? Das Verfassungsgericht hatte für den Großen Lauschangriff einen deutlich strengeren Maßstab aufgestellt, und der wird jetzt abgesenkt.

netzpolitik.org: Es gibt also einen Widerspruch zwischen den verschiedenen Urteilen, die den Kernbereich betreffen?

Tobias Singelnstein: Genau, da ist die Rechtsprechung nicht ganz einheitlich. Allerdings hat das Verfassungsgericht auch einen Unterschied in der Eingriffsintensität gemacht und gesagt: Bei der Telekommunikationsüberwachung ist der Kernbereichsschutz nicht ganz so relevant wie bei der Überwachung der Wohnung, die als der letzte Rückzugsort gilt. Man muss aber sagen: Die heimliche Online-Durchsuchung von privaten Computern hat natürlich auch eine besondere Qualität. Das ist etwas anderes als Telekommunikation, bei der jedem bewusst ist, dass die Informationen über Datenleitungen durch die Welt gesendet werden und also einer anderen Gefährdung ausgesetzt sind, als wenn ich etwas in meinen eigenen Räumen unternehme. Deshalb sind die Anforderungen an den Kernbereichsschutz bei der Online-Durchsuchung an dem zu orientieren, was das Verfassungsgericht für den Großen Lauschangriff statuiert hatte.

netzpolitik.org: Vielen Dank für das Interview!


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

von Datenschutz – netzpolitik.org, gepostet am Samstag, 17. Juni 2017 um 11:40
Aufgrund der Textinhalte könnten folgende Beiträge thematisch zu diesem Beitrag passen:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: