Allgemeines

Dieser Blogbeitrag soll dem Leser eine Einführung in das Thema „Staatstrojaner“ geben.

Aktuell gibt es in Deutschland den „kleinen Staatstrojaner“ und den „großen Staatstrojaner“. Als kleiner Staatstrojaner wird die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bezeichnet. Bei dieser darf ein Gerät – die Quelle – zum Abhören der laufenden Kommunikation gehackt werden.

Der große Staatstrojaner ist die Online-Durchsuchung. Hierbei wird ein Endgerät so gehackt, dass Zugriff auf sämtliche Dateien besteht.

Rechtsgrundlage

Als „kleiner Staatstrojaner“ wird die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gem. § 100a StPO bezeichnet. Bei dieser darf ein Gerät – die Quelle – zum Abhören der laufenden Kommunikation nach richterlicher Anordnung (§ 100e Abs. 1 S. 1 StPO) gehackt werden. „Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“ – EuGH[1]

Der große Staatstrojaner ist die Online-Durchsuchung nach § 100b StPO. Hierbei wird ein Endgerät so gehackt, dass Zugriff auf sämtliche Dateien darin besteht. Weil das einen besonders schweren Eingriff in die Privatsphäre darstellt, ist die Maßnahme nur bei besonders schweren Straftaten gerechtfertigt. Darunter fallen gem. § 100b Abs. 2 StPO beispielsweise Mord, schwerer Raub mit Todesfolge, Bildung terroristischer Vereinigungen, Gefährdung des demokratischen Rechtsstaates, Verbreitung kinderpornografischer Inhalte, Kriegsverbrechen oder einige besonders schwere Verstöße gegen das BtMG oder auch räuberische Erpressung. Dabei machen die letzten zwei Bereiche jeweils ungefähr ein Drittel (2019: BtMG: 32%, räub. Erpressung: 35%) aller Anlassstraftaten aus.[2]

Rechtfertigung

Solche Überwachungsmaßnahmen könnten einen enormen Eingriff in die Privatsphäre von Betroffenen darstellen.

Der Generalanwalt am EuGH hat zuletzt in seinen Schlussanträgen vom 21.01.2021 (Rs. C-746/18) vorgetragen, dass ein Eingriff als „schwer“ einzustufen ist, wenn die elektronischen Kommunikationsdaten zu denen Zugang gewährt wurde, geeignet seien, klare Schlüsse auf das Privatleben der betroffenen Person zu ermöglichen.[3]

Bei beiden „Staatstrojanern“ besteht dadurch, dass Personen über elektronische Kommunikation auch mit z.B. ihren Familien oder Partnern über ihre intimsten Informationen kommunizieren, die Möglichkeit, dass sensible, persönliche Daten an Behörden gelangen, die weite Einblicke in das Privatleben der Person ermöglichen. Somit besteht in beiden Fällen ein schwerer Eingriff in die Grundrechte der betroffenen Person.

Deshalb müssen die Anlassstraftaten zurecht „schwere“ bzw. „besonders schwere“ Taten sein, damit die Überwachung den weiten Eingriff rechtfertigt.

Paradoxon – IT-Sicherheit gegen Verbrechensbekämpfung

Um den Staatstrojaner einzusetzen, muss die Polizei sich Zugriff zu dem Gerät des Verdächtigen verschaffen. Damit dieser nicht z.B. durch eine Hausdurchsuchung vorgewarnt wird, muss das verdeckt geschehen. Da die Ermittlungsbehörden selten physischen Zugriff auf das Gerät bekommen, muss es meist aus der Ferne gehackt werden. Hierbei kommt ein interessantes Paradoxon zum Vorschein: Der Staat hat die Pflicht seine Bürger vor Risiken (die mit der Nutzung von IT-Systemen kommen) zu schützen. Nun hat der Staat jedoch auch das Interesse daran, (bisher unentdeckte) Schwachstellen in IT-Systemen möglichst lange offen zu halten, um den Staatstrojaner auf Geräte von Verdächtigen zu bekommen. Es werden somit viele unschuldige Bürger einem Risiko ausgesetzt, um wenige Verdächtige beobachten zu können. Dagegen kann vorgebracht werden, dass es auch im Interesse der Vielen ist, Verbrechen zu bekämpfen. Letztendlich lässt sich das Problem nie vollständig lösen, es sollten nur beide Seiten abgewogen und ein effektiver Kompromiss gefunden werden.

Praxis

Bei der Quellen-TKÜ darf nur die laufende Kommunikation überwacht werden. Früher war die „normale“ Telekommunikationsüberwachung dafür ausreichend, indem sich ein Ermittlungsbeamter z.B. beim Access Provider „zwischengeschaltet“ hat. Mit aktuellen Verschlüsselungsmethoden wie der Ende-zu-Ende-Verschlüsselung, bei der die Daten verschlüsselt über Schnittstellen laufen und nur an der Quelle entschlüsselt werden, funktioniert das nicht mehr. Also muss das Gerät als Quelle selbst “gehackt” werden.

Dem EuGH nach „muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein“, dass bei dieser Ermittlungsmethode nur die laufende Kommunikation überwacht wird. Diese Forderung des EuGHs ist auch in § 100a Abs. 5 Nr. 1 StPO verankert. Allerdings erlaubt lit. b dort auch auf abgeschlossene Kommunikation zuzugreifen, die seit dem Zeitpunkt der Anordnung erfolgt ist. Mit der zusätzlichen Einführung von § 100a Abs. 1 Satz 2 und 3 StPO hat sich die Große Koalition bisher über diese Vorgabe hinweggesetzt. Klagen diesbezüglich sind bereits anhängig.[4] D.h. technisch ist auch der „kleine Staatstrojaner“ praktisch in der Lage, gespeicherte Kommunikationsdaten zu erfassen. Somit verschwimmen in der Praxis die Grenzen zu der kompletten Online-Durchsuchung – welche eine höhere Anwendungshürde hat.

Ausblick in die Zukunft

Laut § 27d eines Gesetzentwurfes zum Bundespolizeigesetz[5] der Großen Koalition vom 09.02.2021 soll die Telekommunikationsüberwachung bereits gegen Personen eingesetzt werden dürfen, bei denen „noch kein Tatverdacht begründet ist“. Damit soll der Einsatz nicht nur zur Aufklärung schwerer Straftaten dienen, sondern bereits präventiv helfen. Die SPD äußerte bereits, einen präventiven Einsatz des Staatstrojaners nicht mitzutragen zu wollen. Somit bleibt abzuwarten, ob die Union den Einsatz der Telekommunikationsüberwachung ausweiten kann, oder ob vielleicht schon Klagen Recht bekommen, die der Meinung sind, dass der aktuelle Gesetzestext schon zu umfassend ist.

[1] https://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html#abs190

[2] https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_Online_Durchsuchung_2019.pdf?__blob=publicationFile

[3] http://curia.europa.eu/juris/document/document.jsf;jsessionid=F148C79109C4006A6D44B3FADA8DCE95?text=&docid=222421&pageIndex=0&doclang=de&mode=lst&dir=&occ=first&part=1&cid=5499756

[4] https://freiheitsrechte.org/home/wp-content/uploads/2018/08/GFF_Verfassungsbeschwerde_Staatstrojaner_anonym.pdf#page=53

[5] https://dipbt.bundestag.de/dip21/btd/19/265/1926541.pdf