Qgelm

Staatstrojaner für Geheimdienste: "Sehenden Auges in die Verfassungswidrigkeit"​

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Staatstrojaner f&#252;r Geheimdienste: „Sehenden Auges in die Verfassungswidrigkeit“&#8203;</h1><div class=„publish-info“> Stefan Krempl</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/0/6/9/9/9/urn-newsml-dpa-com-20090101-130523-99-03381_large_4_3-2d9fa27d631f0274.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/0/6/9/9/9/urn-newsml-dpa-com-20090101-130523-99-03381_large_4_3-2d9fa27d631f0274.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/0/6/9/9/9/urn-newsml-dpa-com-20090101-130523-99-03381_large_4_3-2d9fa27d631f0274.jpeg 1050w, https://heise.cloudimg.io/width/1280/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/0/6/9/9/9/urn-newsml-dpa-com-20090101-130523-99-03381_large_4_3-2d9fa27d631f0274.jpeg 1280w“ alt=„Grundgesetz“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;dpa, Uli Deck)</figcaption></figure><p><strong>Experten warnen den Bundestag nachdr&#252;cklich davor, den Geheimdiensten die Befugnis zur „Quellen-TK&#220; plus“ zu geben. Das Vorhaben sei v&#246;llig unverh&#228;ltnism&#228;&#223;ig.&#8203;</strong></p><p>Bei einer Anh&#246;rung im Bundestag am Montag &#228;u&#223;erten Sachverst&#228;ndige erhebliche verfassungsrechtliche Bedenken gegen den Plan der Bundesregierung, den deutschen Geheimdiensten k&#252;nftig den Einsatz von Staatstrojanern zur &#220;berwachung von Messengern zu erm&#246;glichen. Der Gesetzgeber laufe damit „sehenden Auges in die Verfassungswidrigkeit“, warnte etwa der G&#246;ttinger Staatstrechtler Benjamin Rusteberg.</p><p>Bei der <a href=„https://www.heise.de/news/WhatsApp-Ueberwachung-Regierung-plant-Quellen-TKUe-plus-durch-Agenten-4874161.html“><strong>vorgesehenen erweiterten Quellen-Telekommunikations&#252;berwachung (Quellen-TK&#220; plus) [1]</strong></a> sollen Mitarbeiter des Bundesamts f&#252;r Verfassungsschutz (BfV), des Bundesnachrichtendienstes (BND), des Milit&#228;rischen Abschirmdienstes (MAD) und der Verfassungsschutz&#228;mter der L&#228;nder auch auf gespeicherte Chats und andere Nachrichten zugreifen k&#246;nnen. Das werde den Anforderungen des <a href=„https://www.heise.de/meldung/Neues-Computer-Grundrecht-schuetzt-auch-Laptops-und-Daten-im-Arbeitsspeicher-184298.html“><strong>Grundrechts auf Vertraulichkeit und Integrit&#228;t von IT-Systemen [2]</strong></a> nicht gerecht, kritisierte Rusteberg.</p><h3 class=„subheading“ id=„navquot_erhebliche0“>„Erhebliches Missbrauchspotenzial“</h3><p>In den <a href=„https://www.heise.de/news/Staatstrojaner-WhatsApp-Co-sollen-Netzverkehr-an-Geheimdienste-umleiten-4840383.html“><strong>geplanten weitreichenden Mitwirkungs- und Duldungspflichten f&#252;r Diensteanbieter [3]</strong></a> sieht Rusteberg ein „ganz erhebliches Missbrauchspotenzial“. Damit werde nicht nur eine Kopie der Kommunikation ausgeleitet, sondern gezielt Manipulation der Daten durch die Geheimdienste erm&#246;glicht: „Jedem k&#246;nnte alles auf die Rechner gespielt werden.“ Angedacht sei etwa, &#252;ber ein Windows-Update ohne die Mithilfe von Microsoft einen Trojaner zu installieren. Der Anbieter k&#246;nnte dann keine Garantie mehr &#252;bernehmen.</p><p>In Eilf&#228;llen w&#228;re eine Rundum-&#220;berwachung machbar, gab der Mitherausgeber des Verfassungsblogs zu bedenken. Die G10-Kommission, die eigentlich Eingriffe ins Fernmeldegeheimnis durch die Geheimdienste vorab kontrollieren soll, k&#246;nnte hier zun&#228;chst nicht eingreifen. Jede nachtr&#228;gliche gerichtliche Kontrolle sei im Geheimdienstwesen zudem „praktisch extrem schwach“. Die Spione k&#246;nnten ferner argumentieren, dass es ihnen die Klausel auch erlaubte, auf die Kommunikation zwischen Nutzern und Sprachassistenten wie Alexa und Siri zuzugreifen. Auf Mith&#246;ren im Raum d&#252;rfte dabei aber nicht geschaltet werden.</p><h3 class=„subheading“ id=„navquot_&#228;u&#223;erst1“>„&#196;u&#223;erst schwerer Eingriff“</h3><p>Auch Kurt Graulich, Ex-Richter am Bundesverwaltungsgericht, wertete die mit einer „Festplattendurchsicht“ kombinierte Quellen-TK&#220; als „&#228;u&#223;erst schweren Eingriff“. Er vermisse dabei schon, dass die erforderlichen Tatbestandsvoraussetzungen beschrieben w&#252;rden. „Sehr verwundert“ zeigte sich der <a href=„https://www.heise.de/meldung/BND-NSA-Affaere-Sonderermittler-deckt-erhebliche-Maengel-und-Rechtsbruch-auf-2866243.html“><strong>fr&#252;here Aufkl&#228;rer im BND-NSA-Skandal [4]</strong></a> ferner, dass das Instrument f&#252;r alle Nachrichtendienste gedacht sei und nicht differenziert werde nach deren unterschiedlichen Aufgaben: Dies „gen&#252;gt den Verh&#228;ltnism&#228;&#223;igkeitsanforderungen auf alle F&#228;lle nicht“. Sein Obersatz laute daher: „Dieses Gesetz sollte nicht kommen.“ Beharre die Gro&#223;e Koalition auf einer „so spektakul&#228;ren Regelung“, m&#252;sste sie zumindest zeitlich befristet und das Kontrollregime verbessert werden.</p><p>Dass der breite Einsatz von Staatstrojanern einfach als „Fremdk&#246;rper“ ins G10-Gesetz eingef&#252;hrt werden solle, das den Geheimdiensten Eingriffe ins Fernmeldegeheimnis gestattet, kritisierte Ralf Poscher, Direktor des Max-Planck-Instituts zur Erforschung von Kriminalit&#228;t, Sicherheit und Recht. Es komme ihm an diesem Punkt so vor, „als sei der Gesetzgeber selbst in die Irre gef&#252;hrt worden“. N&#246;tig w&#228;re eine „eigenst&#228;ndige materiell-rechtliche Befugnisnorm“. In der derzeitigen Fassung w&#228;re aber auch damit nicht erkennbar, ob die Agenten nicht etwa auch Kommunikationsketten und -f&#228;den ausforschen d&#252;rften, die teils &#252;ber Jahre zur&#252;ckreichten. Zudem fehlten die erforderlichen besonders hohen Eingriffsschwellen.</p><h3 class=„subheading“ id=„nav_zero_day_exploit2“>Zero-Day-Exploits „verbieten“</h3><p>Poscher mahnte auch eine „belastbare Kosten-Nutzen-Analyse“ an, da ein Verheimlichen von Sicherheitsl&#252;cken f&#252;r das Aufspielen von &#220;berwachungssoftware Millionen von Systeme gef&#228;hrde. Dies habe etwa die <a href=„https://www.heise.de/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html“><strong>WannaCry-L&#252;cke [5]</strong></a> gezeigt, &#252;ber die die NSA nicht einmal andere US-Beh&#246;rden informiert habe. Hier drohten betr&#228;chtliche Sch&#228;den, wenn Schwachstellen offen gehalten und nicht aufgedeckt w&#252;rden. Zugleich werde ein Markt befeuert, „auf dem diese L&#252;cken gehandelt werden“.</p><p>Das Ausnutzen bislang nicht bekannter Schwachstellen „geht gar nicht“, schlug der Mainzer Staatsrechtler Matthias B&#228;cker in die gleiche Kerbe. Solche Zero-Day-Exploits verursachten Gefahren, die nicht zu rechtfertigen seien, Sie m&#252;ssten „zwingend verboten werden“. Der Zugriff auf gespeicherte Inhalte komme zugleich einer beschr&#228;nkten heimlichen Online-Durchsuchung gleich, f&#252;r die laut dem Computer-Grundrecht h&#246;here Anforderungen n&#246;tig w&#228;ren.</p><h3 class=„subheading“ id=„nav_anbieter3“>Anbieter „in Teufels K&#252;che“</h3><p>Mit der Mitwirkungspflicht sieht B&#228;cker ferner die Anbieter „in Teufels K&#252;che“ kommen. Sollten diese Systeme manipulieren d&#252;rfen, habe er erhebliche Bedenken. „Unproblematischer“ w&#228;re es, die Hersteller von Betriebssystemen offen dazu zu verpflichten, &#252;ber ihre Updates Trojaner mitzuinstallieren. Microsoft und Apple w&#252;rden das wohl „nicht gerne machen“, zumal damit auch ihre Grundrechte tangiert w&#228;ren. „Unter Sicherheitsgesichtspunkten“ w&#228;re dies aber „der vorzugsw&#252;rdige Weg“. Generell bezeichnete der Rechtswissenschaftler <a href=„https://www.heise.de/news/Kabinett-will-Geheimdiensten-Zugriff-auf-Messenger-Nachrichten-geben-4934988.html“><strong>das Vorhaben [6]</strong></a> als Anlass, das komplette G10-Gesetz mit einer Verfassungsbeschwerde anzugreifen und zu knacken. Dies w&#228;re aus b&#252;rgerrechtlicher Perspektive ein erfreuliches Ergebnis.</p><p>Laut Jan-Hendrik Dietrich von der Hochschule des Bundes f&#252;r &#246;ffentliche Verwaltung ist die Quellen-TK&#220; plus dagegen auch mit Blick auf das Grundgesetz zu rechtfertigen. N&#246;tig w&#228;ren daf&#252;r zwar eigentlich tats&#228;chliche Anhaltspunkte f&#252;r eine konkrete Gefahr f&#252;r ein &#252;berragendes Rechtsgebiet. Das Bundesverfassungsgericht habe in seinem Urteil zur Online-Durchsuchung aber die Messenger-Kommunikation noch nicht im Blick gehabt. Betrachte man deren Abh&#246;ren als Pendant zur klassischen Telekommunikations&#252;berwachung, seien daran niedrigere Anforderungen zu stellen.</p><h3 class=„subheading“ id=„nav_verfassungsschut4“>Verfassungsschutz: „Anschl&#228;ge verhindern“</h3><p>BfV-Pr&#228;sident Thomas Haldenwang betonte, dass der Inlandsgeheimdienst „mit den M&#246;glichkeiten, die wir haben, in der heutigen Welt ankommen“ wolle. Im Gegensatz zum Bundeskriminalamt, <a href=„https://www.heise.de/news/BKA-nutzt-WhatsApp-Webfunktion-zum-Mitlesen-bei-Verdaechtigen-4848434.html“><strong>das nach eigenen Angaben auch &#252;ber die Webversion von WhatsApp auf ein Mobilger&#228;t ohne Staatstrojaner zugreifen und mitlesen kann [7]</strong></a>, beherrsche der Verfassungsschutz diesen Ansatz nicht. Daher sei eine legale Option zum Einsatz des Bundestrojaners n&#246;tig, <a href=„https://www.heise.de/meldung/Neuer-Verfassungsschutzchef-fordert-Zugriff-auf-verschluesselte-Kommunikation-4223818.html“><strong>die der Jurist schon seit Jahren fordert [8]</strong></a>.</p><p>Es gehe nicht um Massen&#252;berwachung, Zero Days spielten keine Rolle, betonte Haldenwang. Ausgenutzt w&#252;rden „bereits vorhandene L&#252;cken“, die das BfV nicht kaufe. Ohne die Mitwirkung der Provider w&#228;re dieses Instrument aber nur schwer umsetzbar. Man m&#252;sse „bestimmte Personen“ einsetzen k&#246;nnen, um ben&#246;tigte Ger&#228;te in Betriebsr&#228;umen aufzustellen und andere technische Mittel einzubringen. Ohne eine entsprechende Lizenz st&#252;nden die Agenten da wie eine Feuerwehr ohne L&#246;schfahrzeug, da 90 Prozent der Bundesb&#252;rger verschl&#252;sselte Dienste wie WhatsApp, Telegram &amp; Threema nutzten. Lie&#223;e sich &#252;ber das Vorhaben auch nur ein Anschlag verhindern, „war es der Sache schon wert“.</p><h3 class=„subheading“ id=„nav_branche5“>Branche „sehr besorgt“</h3><p>Parallel zeigte sich ein B&#252;ndnis aus Firmen wie Facebook, Google, Mail.de und Posteo sowie Organisationen wie dem Bundesverband IT-Mittelstand (BITMi), dem Bundesverband IT-Sicherheit (TeleTrusT), dem eco-Verband der Internetwirtschaft und dem Telekommunikationsverband VATM in einem <a href=„https://www.teletrust.de/uploads/media/210514-Gemeinsamer_Brief_BVerfSchG_-_Artikel_10-G.pdf“ rel=„external noopener“ target=„_blank“><strong>Brief an die Abgeordneten und die Regierung [9]</strong></a> „sehr besorgt &#252;ber die massive Ausweitung“ der Quellen-TK&#220;. Das Vorhaben k&#246;nnte die Anbieter dazu zwingen, „die Sicherheit und Integrit&#228;t ihrer eigenen Dienste einzuschr&#228;nken, um Nachrichtendiensten bei der Spionage zu unterst&#252;tzen“. Es d&#252;rften keine Ma&#223;nahmen ergriffen werden, „die eine Schw&#228;chung oder das Brechen von Verschl&#252;sselung zur Folge h&#228;tten“. () </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-6047874</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong>&#160;https://www.heise.de/news/WhatsApp-Ueberwachung-Regierung-plant-Quellen-TKUe-plus-durch-Agenten-4874161.html</code></small><br /><small><code><strong>[2]</strong>&#160;https://www.heise.de/meldung/Neues-Computer-Grundrecht-schuetzt-auch-Laptops-und-Daten-im-Arbeitsspeicher-184298.html</code></small><br /><small><code><strong>[3]</strong>&#160;https://www.heise.de/news/Staatstrojaner-WhatsApp-Co-sollen-Netzverkehr-an-Geheimdienste-umleiten-4840383.html</code></small><br /><small><code><strong>[4]</strong>&#160;https://www.heise.de/meldung/BND-NSA-Affaere-Sonderermittler-deckt-erhebliche-Maengel-und-Rechtsbruch-auf-2866243.html</code></small><br /><small><code><strong>[5]</strong>&#160;https://www.heise.de/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html</code></small><br /><small><code><strong>[6]</strong>&#160;https://www.heise.de/news/Kabinett-will-Geheimdiensten-Zugriff-auf-Messenger-Nachrichten-geben-4934988.html</code></small><br /><small><code><strong>[7]</strong>&#160;https://www.heise.de/news/BKA-nutzt-WhatsApp-Webfunktion-zum-Mitlesen-bei-Verdaechtigen-4848434.html</code></small><br /><small><code><strong>[8]</strong>&#160;https://www.heise.de/meldung/Neuer-Verfassungsschutzchef-fordert-Zugriff-auf-verschluesselte-Kommunikation-4223818.html</code></small><br /><small><code><strong>[9]</strong>&#160;https://www.teletrust.de/uploads/media/210514-Gemeinsamer_Brief_BVerfSchG_-_Artikel_10-G.pdf</code></small><br /><small><code><strong>[10]</strong>&#160;mailto:vbr@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information