piwik no script img

Kommentar StaatstrojanerPolizei hat widerrechtlich gehandelt

Christian Rath
Kommentar von Christian Rath

Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem.

S chlamperei oder Skandal? Der Chaos Computer Club hat nachgewiesen, dass ein von der Polizei genutzter Trojaner mehr konnte, als er durfte. Eigentlich sollte er nur bei der Überwachung verschlüsselter Internettelefonate und E-Mails helfen, doch die Spionage-Software konnte mit Screenshots auch unfertige Mails erfassen. Damit wurden Vorgaben des Verfassungsgerichts verletzt.

Natürlich interessieren sich die Ermittler auch für bloße Entwürfe und halbfertige Formulierungen. Oft sagen sie mehr aus als die geglättete Endfassung einer Mail. Auf den ersten Blick spricht also viel für eine vorsätzliche Missachtung der Vorgaben.

Was folgt daraus nun politisch? Müssen Gesetze strenger formuliert werden, damit die Polizei die Grenzen unmissverständlich nachlesen kann? Wer dies fordert, wird feststellen, dass es für die Quellen-Telekommunikations-Überwachung derzeit gar keine Regelung in der Strafprozessordnung gibt.

taz
CHRISTIAN RATH

ist rechtspolitischer Korrespondent der taz. Er lebt und arbeitet in Freiburg.

Die Bundesregierung streitet seit zwei Jahren darüber, ob sie notwendig ist. Die Polizei nutzt die Quellen-TKÜ trotzdem. Das muss gestoppt werden. Ein Instrument, das so missbrauchsanfällig ist, darf nicht ohne demokratische Entscheidung des Gesetzgebers eingeführt und benutzt werden.

Die fehlende gesetzliche Grundlage entschuldigt die Polizei aber in keiner Weise. Selbst wenn man glaubt, die Quellen-TKÜ sei zulässig, weil man sich auf die allgemeinen Regeln zum Abhören von Telefonaten stützen kann, so gelten für die Quellen-TKÜ doch die besonderen Vorgaben des Verfassungsgerichts. Danach muss sichergestellt werden, dass der Trojaner ausschließlich Telefonate und abgesandte E-Mails erfasst. Falls den handelnden Polizisten dies nicht bekannt war, haben die zuständigen Minister die Verantwortung zu tragen.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Christian Rath
Rechtspolitischer Korrespondent
Geboren 1965, Studium in Berlin und Freiburg, promovierter Jurist, Mitglied der Justizpressekonferenz Karlsruhe seit 1996 (zZt Vorstandsmitglied), Veröffentlichung: „Der Schiedsrichterstaat. Die Macht des Bundesverfassungsgerichts“ (2013).
Mehr zum Thema

7 Kommentare

 / 
  • J
    jps-mm

    Verhöhnung der Verfassung - Strafbare Strafverfolger?

     

    Die Analyse des CCC zeigt nun, dass das scheinbar standardisiert verwendete Programm sowohl die komplette Fernsteuerung des befallenen Rechners inklusive dessen Einsatz als Audio- und Video-Überwachungsgerät zulässt, als auch das verdeckte Nachladen weiterer Dateien. Zudem scheint die Software handwerkliche Fehler aufzuweisen und vor allem auch Dritten den Zugriff auf die beschriebenen Funktionen zu erlauben.

     

    Prozessual entwertet dies die Ergebnisse der Datenerhebung, weil nicht auszuschließen ist, dass Dritte inkriminierende Dateien von außen platziert haben. Verfassungsrechtlich ist dies geradezu das Gegenteil dessen, was Karlsruhe in seiner Entscheidung vorgegeben hatte.

     

    Überschreiten gesetzlicher Befugnisse macht Behörden-Handeln rechtswidrig

     

    Die Tatsache aber, dass der Rahmen des § 100a StPO überschritten wird, hat auch möglicherweise strafrechtliche Folgen für die beteiligten Ermittler. Deren Problem besteht darin, dass sie wohl mehrere Tatbestände aus dem Bereich der Computerkriminalität verwirklicht haben.

     

    In Betracht kommen hier das Ausspähen und Abfangen von Daten nach den §§ 202a, 202b des Strafgesetzbuchs (StGB) sowie deren Vorbereitung durch das Herstellen der gefundenen Software nach § 202c StGB. Soweit der verwendete Trojaner auch eine Fernsteuerung des Rechners ermöglicht und den Zugriff auf die dort gespeicherten Datenbestände, müsste im Einzelfall auch eine Datenveränderung und eine Computersabotage nach §§ 303a, 303b StGB geprüft werden.

     

    Normalerweise ist das Erfüllen von Straftatbeständen für Polizisten und Staatsanwälte kein Problem, weil Gesetze, vor allem die StPO, ihnen genau dies ausdrücklich erlauben. Sie sind damit aus Sicht des Strafrechtlers gerechtfertigt und können damit strafrechtlich nicht belangt werden. Überschreiten sie aber die Grenzen dieser prozessualen Ermächtigungsgrundlagen – und genau dies scheint hier der Fall zu sein – fällt auch diese strafrechtliche Rechtfertigung weg, so dass die Tatbestände rechtswidrig erfüllt wurden.

     

    Nimmt man hinzu, dass laut der Analyse des CCC zumindest versucht wurde, die zusätzlichen Features des Trojaners in dessen Code zu verbergen, liegt nahe, dass zumindest die Programmierer wussten, dass sie hier über das erlaubte Maß hinausgingen. Weil aber auch Software immer nur mit den Funktionen entwickelt wird, die bestellt wurden, spricht auch viel für Vorsatz bei denen, die den Code eingesetzt haben. Damit steht eine Strafbarkeit bei allen Beteiligten im Raum.

     

    http://www.lto.de/de/html/nachrichten/4513/vorwuerfe-wegen-spaeh-software-trojaner-kann-fuer-ermittler-zum-bumerang-werden/

  • A
    Annelies

    Meiner Überlegung nach gibt es doch die gesetzliche Grundlage, die aber durch die agierenden polizeilichen Einsatzkräfte nicht beachtet, einfach ignoriert und übergangen wurde. - Jede Wohnungsdurchsuchung, Hausdurchsuchung, Bürodurchsuchung und Geschäftsdurchsuchung einschließlich Beschlagnahme von Einrichtungen und auch der "Lauschangriff" erfordert extra eine richterliche bzw. staatsanwaltliche Genehmigung aufgrund eines dringenden, begründeten, bewiesenen schwerkriminellen Tatverdachts. Das verbreiten und lehren alle "Tatort"-Krimis!

     

    Ein Telefon-Lauschangriff und auch dieser Dresdner Handy-Lauschangriff ist vergleichbar mit dem jetzt aufgedeckten polizeilichen Ausforschen von privaten, geschäftlichen und politischen Internetaktivitäten aller Bürger.

     

    Der Sicherheitswahn treibt die Menschen vor sich her. Aber wohin und in welche zukünftige Gesellschaftsordnung?

  • H
    Harald

    Hallo taz,

    den Cartoon von BURKH oben im Debatte-Register zu bringen, hat bei mir dazu geführt, meinen Kaffee auf den Monitor zu prusten ... :-)

  • H
    Hasso

    Wenn selbst die Polizei sich nicht an das Recht hält, warum sollte der Bürger dann das Recht noch als rechtens ansehen? In diesem Staat ist die Obrigkeit längst dabei zur Willkür zu verkommen, wären da nicht einige ehrenwerte Bürger die gut aufpassen. Kann man hier in diesem System überhaupt noch jemanden für voll nehmen?

  • W
    Webmarxist

    " Ein Instrument, das so missbrauchsanfällig ist, darf nicht ohne demokratische Entscheidung des Gesetzgebers eingeführt und benutzt werden."

     

    Ich gebe hier Herrn Rath Recht, denn persönliche Daten müssen geschützt werden und dürfen nicht für jedermann sichtbar sein.

  • A
    Allendorf

    Wer seine Privatsphäre besser geschützt wissen will, wird inzwischen genötigt einen Zweitcomputer mit Verschlüsselungssoftware, ohne einen Netzwerkzugang zu verwenden. Der Netzcomputer muß hingegen mit Sicherheitssoftware, Verschlüsselungstechnik und Anonymisierungssoftware ausgestattet werden. Diese Maßnahmen sind nicht nur unpraktisch und nervig, sonder fördern den Verdacht etwas Verbotenen tun zu wollen oder sogar zu tun. Die Antiterrorgesetze erlauben schon jetzt gegen Personen vorzugehen, wenn auch nur der Verdacht auf beabsichtigte strafbare Handlung besteht. Wie wenig die Strafverfolgungsbehörden bereit sind rechtstaatliche Grenzen zu beachten zeigte jüngst das massenhafte Handydatensammeln parallel zu einer Demonstration. Die Offenlegung der vermuteten gesetzeswidrigen Arbeitsweise der Bundestrojaner zeigt erneut, dass verantwortliche Staatsdiener die Rechte der Bürger mit Füßen treten. Das hat mit Helfen und Schützen nichts mehr zu tun. Es wird ein Klima erzeugt, wie wir ihn von Diktaturen und Überwachungsstaaten kennen. Die Stellungsnahmen führender Politiker geben aktuell Anlass zu Hoffnung, sollen jedoch nur den Volkszorn beschwichtigen. Es ist nicht erkennbar, dass einschlägige Gesetze entsprechend geändert oder angepasst werden sollen. Es wird nicht dauerhaft ausreichen zu behaupten, man habe demokratische Gesetze und sie gleichzeitig aushöhlen.Das merken die Bürger. Milliarden werden am Parlament und seiner Kontrollorgane vorbeigeschoben, Staatsorgane organisieren und institutionalisieren die Massenbespitzelung. Der bloße Verdacht auf eine geplante Ausführung von (angeblichen) Straftaten rechtfertigten die im Eilverfahren erzwungene Bespitzelung und Archivierung der Personendaten. Politiker der Regierungsparteien rechtfertigen die massenhaften Datensammlungen. Die Folterungen in Guantanamo werden toleriert. Der "erfolgreiche" Einsatz von nicht legitimierten überstaatlich agierenden Tötungs- und Entführungsgruppen habe bei der Kanzlerin Freude ausgelöst und selbst aus der angeblich antimilitaristischen Linkspartei wurde dieses als ein moralischer Sieg dargestellt und sogar Diktatoren zum Geburtstag gratuliert. Waffenlieferungen an Diktatorische Staaten und die Zusammenarbeit mit Firmen die an der Unterdrückung verdienen zeichnen ein fragwürdigess Bild von Demokratie. Es fragt sich, wann sich die dann sogenannte "Terroristen" bezeichneten Bürger finden, die diesen Staat als totalitär einstufen, sich auf ein (noch elitären definierten) Grundrecht auf Widerstand berufen und versuchen dieses in Tat zu setzen!

  • JV
    Jenseits von Böse

    Falls und wenn - die relativierte Meinung geht am Kern vorbei: Die Software wird per Telefon bestellt, also gibt es einen Generalvertrag mit der windigen Firma, die den Trojaner bastelt. Den haben sicher nicht die "handelnden Polizisten" ausgedealt. Natürlich gehören die Minister verprügelt, nicht ihre Handlanger.

     

    Und noch ein Argument: Die Software kann wesentlich mehr, als Gesetz und Rechtsprechung erlauben. Nur so aus Spaß? Geliefert wird nur, was der Kunde bezahlt, denn jedes Feature kostet Arbeit. Das Lastenheft wird mit dem Auftraggeber ausgehandelt und ist die Grundlage jeder maßgeschneiderten Software.

     

    Ohne konkreten Auftrag gäbe es keine Screenshots und keine Hintertürchen zum Nachladen, über die bis zum Großen Lauschangriff alle Big-Brother-Maßnahmen möglich sind. Der Gesetzesbruch wurde also bewusst geplant und bezahlt. Etwa von den "Handlangern"? Ich habe schon bessere Märchen gehört.