Netzpolitik.org veröffentlicht den Gesetzentwurf, mit dem alle Geheimdienste Staatstrojaner bekommen werden.

Die deutschen Geheimdienste werden dann Geräte mit Staatstrojanern hacken, um Kommunikation abzuhören. Das steht im Gesetzentwurf zum Verfassungsschutzrecht, den Netzpolitik.org am Donnerstag veröffentlichte. In Bundesregierung und SPD gab es lange Diskussionen, jetzt steht dem Gesetz offenbar nichts mehr im Weg.

 

Moderne IT-Geräte sind ausgelagerte Gehirne: Smartphones und Co. wissen mehr über uns als wir selbst. Bald dürfen alle deutschen Geheimdienste diese Geräte hacken und mit Trojanern infizieren.

Letztes Jahr hat das Innenministerium einen Gesetzentwurf erarbeitet, der dem Verfassungsschutz Staatstrojaner geben soll. Darüber haben Justiz- und Innenministerium lange verhandelt. Vor zwei Wochen haben sich Innenminister Seehofer und Justizministerin Lambrecht geeinigt: Der Geheimdienst bekommt den Staatstrojaner „Quellen-Telekommunikationsüberwachung“.

Am Wochenende wurde der fertige Gesetzentwurf an die Bundesländer verschickt. Wir veröffentlichen den Entwurf in Volltext: Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts.

Brief-, Post- und Fernmeldegeheimnis

Der Regierungsentwurf ändert nicht nur das Gesetz für den Bundesverfassungsschutz, sondern ganze sechs Gesetze und eine Verordnung. Die Erlaubnis für den Staatstrojaner wird im Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses geregelt. Und das gilt für alle Geheimdienste.

Das bedeutet, dass nicht nur das Bundesamt für Verfassungsschutz den Trojaner bekommt, sondern auch alle 16 Inlandsgeheimdienste der Bundesländer, der Auslandsgeheimdienst BND und der Militärgeheimdienst MAD.

Eingeführt wurde der Staatstrojaner 2009, ursprünglich nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus und nur zur Prävention von Terroranschlägen. Vor drei Jahren hat die Große Koalition den Einsatz zum ersten Mal ausgeweitet und allen Polizeibehörden den Einsatz bei sämtlichen schweren Straftaten erlaubt. Jetzt folgt der nächste Schritt: Die Ausweitung auf die Geheimdienste.

Kleiner und großer Trojaner

Mit Staatstrojanern dringen Behörden heimlich in IT-Geräte ein. Diese Infiltration ist ein Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen. Das Bundesverfassungsgericht hat dem Einsatz dieser intensiven Überwachungsmethode enge Grenzen auferlegt.

Also wurde eine juristische Trennung erfunden: Bei einer „Online-Durchsuchung“ können staatliche Hacker sämtliche Daten auf dem Zielgerät abgreifen. Die „Quellen-Telekommunikationsüberwachung“ soll sich auf laufende Telekommunikation beschränken, etwa Telefonate oder Nachrichten. Diese Unterscheidung ist jedoch künstlich, technisch ist das nicht zu gewährleisten.

Ob kleiner oder großer Trojaner, beide haben gefährliche Nebenwirkungen: Um hacken zu können, lässt der Staat Sicherheitslücken offen, statt sie zu schließen. Das schadet der inneren Sicherheit. Dabei gibt es genug andere Überwachungsmöglichkeiten, Verschlüsselung macht den Staat nicht blind.

Polizei und Geheimdienst

All diese Probleme existieren schon beim Staatstrojaner-Einsatz durch die Polizei. Doch wenn Polizeibehörden Staatstrojaner einsetzen, wird das immerhin noch durch eine:n Richter:in abgesegnet – auch wenn diese Anträge fast nie abgelehnt werden. Zudem wird die Polizei von Parlamenten und anderen Aufsichtsbehörden kontrolliert.

Geheimdienste hingegen arbeiten im Geheimen – und sind damit notorisch schlecht kontrollierbar. Immer wieder gibt es Skandale und Affären, immer wieder erfahren sogar die offiziellen Kontrollgremien von Skandalen erst aus den Medien.

Vor nicht einmal einem Monat hat das Bundesverfassungsgericht weite Teile der Überwachungspraxis des Bundesnachrichtendiensts als verfassungswidrig eingestuft. Weil das BND-Gesetz deshalb ohnehin neu geschrieben werden muss, wurden fast alle geplanten Änderungen des BND-Gesetzes aus dem aktuellen Gesetzentwurf entfernt. Diese Teile dürften im kommenden BND-Gesetz aufgenommen werden.

Dass nicht nur der Verfassungsschutz, sondern auch der BND jetzt den Staatstrojaner bekommt, irritiert Linus Neumann vom Chaos Computer Club: „Gerade erst wurde das BND-Gesetz in Karlsruhe kassiert, schon versucht die Regierung mit einen Hütchenspielertrick, die BND-Befugnisse weiter auszubauen.“

SPD dagegen und dafür

Brisant ist die Rolle der SPD. Die Netzpolitikerin Saskia Esken hat vor drei Jahren gegen Staatstrojaner für die Polizei gestimmt und das ausführlich begründet: „Bei dem Gesetz handelt es sich um sehr weitgehende Eingriffe in Grundrechte. Das Gesetz hält sich nicht an Vorgaben des Bundesverfassungsgerichts. Der Staat hat nun ein Interesse, Bürger nicht vor Sicherheitslücken zu warnen.“

Als wir letztes Jahr den ersten Entwurf des aktuellen Gesetzes veröffentlichten, lehnte Esken den Staatstrojaner für den Verfassungsschutz ab. Mittlerweile ist Esken Bundesvorsitzende der SPD und damit die mächtigste Netzpolitikerin der Bundesrepublik: Wenn jemand den Staatstrojaner für die Geheimdienste stoppen kann, dann sie.

Doch wie es aussieht, ist der Kompromiss von Justizministerin Lambrecht mit dem SPD-Parteivorstand abgesprochen. Auf Anfrage von netzpolitik.org kommentiert Saskia Esken: „Grundsätzlich habe ich mich auf der Basis des Koalitionsvertrags einer eng begrenzten Regelung, wie sie der Minister in der Öffentlichkeit als Kompromissformel dargestellt hat, nicht in den Weg gestellt.“

Vor drei Jahren haben nur zwei von 193 Abgeordneten der SPD gegen Staatstrojaner für die Polizei gestimmt, darunter Saskia Esken. Der Rest der SPD-Fraktion war für die Ausweitung des staatlichen Hackens. Damit ist unwahrscheinlich, dass der Staatstrojaner für die Geheimdienste im weiteren Gesetzgebungsverfahren noch verhindert wird.


Ein Beitrag von  auf netzpolitik.org / Creative Commons BY-NC-SA 4.0.
Foto Geheimdienst-Spion. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Chris Grafton

CCC

9. Oktober 2011

Ende Februar 2008 hat das Bundesverfassungsgericht die polizeilichen Bundestrojaner-Pläne mit seiner Entscheidung zum NRW-Polizeigesetz durchkreuzt (mehr…). Gestern nun veröffentlichte der renommierte  ChaosComputerClub (CCC), dass entgegen den bisherigen Beteuerungen von Politik und Polizei doch ein Bundestrojaner existiert. Man habe ihm, dem CCC, den Quelltext einer solchen Software zugespielt.

Immer schon vertrete ich die Auffassung, dass alles, was außerhalb des Internet geschieht, auch im Netz  geschieht (oder jedenfalls möglich ist) und dass weltweit die „Ermittlungsbehörden“ (und nicht nur die Geheimdienste) im Zweifel  alles machen, was technisch machbar ist, mag es auch rechtswidrig sein. Also fühle ich mich durch die aktuelle CCC-Nachricht -sagen wir mal – nicht widerlegt ;-). Blicken wir nun auf die Website des CCC und lesen dort nach:

“ Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.

0zapftis

Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von der „Quellen-TKÜ“ („Quellen-Telekommunikationsüberwachung“). Diese „Quellen-TKÜ“ darf ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist durch technische und rechtliche Maßnahmen sicherzustellen.

Der CCC veröffentlicht nun die extrahierten Binärdateien [0] von behördlicher Schadsoftware, die offenbar für eine „Quellen-TKÜ“ benutzt wurde, gemeinsam mit einem Bericht zum Funktionsumfang sowie einer Bewertung der technischen Analyse. [1] Im Rahmen der Analyse wurde vom CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner erstellt.

Die Analyse des Behörden-Trojaners weist im…“

weiter auf der Seite des CCC

Grafik: © CCC