Die Kuckuckseier des Justizministers

Mit einem üblen Trick schiebt die Bundesregierung eine gravierende Erweiterung in ein längst laufendes Gesetzgebungsverfahren. Damit soll die Quellen-TKÜ und Online-Durchsuchung in der Strafprozessordnung verankert werden. Der Einsatz von Trojanern für Gefahrenabwehr und Strafverfolgung würde damit zur täglichen Praxis. SPD-Justizminister Maas unterstützt ein weiteres Mal die Überwachungsphantasien, die die Unions-Innenpolitiker in ihrer Berliner Erklärung vor einem Jahr fixiert haben.

Tricks und Täuschung der Bundesregierung

„Täuschung im Rechtsverkehr“ liegt vor, wenn ein Täter mit dem Vorsatz handelt, eine andere Person aufgrund eines Irrtums zu rechtserheblichem Handeln zu veranlassen [1].
Diesen Vorsatz muss man unterstellen bei der soeben bekannt gewordenen Trickserei aus dem Hause von Bundesjustizminister Maas.
Die ging so: Dem Bundestag liegt seit Februar 2017 ein Gesetzentwurf der Bundesregierung [2] vor, mit dem „Defizite im geltenden Straf- und Strafprozessrecht“ behoben werden sollen. Im diesem Gesetzentwurf gibt es einen Aufreger, nämlich die Verhängung eines Fahrverbots bei allen Straftaten [a]. Ansonsten handelt es sich um Anpassungen im Strafrecht und der Strafprozessordnung, die – von Strafrechtlern vielleicht abgesehen – niemanden in Wallung versetzt.

Der Entwurf nahm zunächst den üblichen Gang und wurde nach erster Beratung im Bundestag am 09.03.2017 – Reden wurden zu Protokoll gegeben, weil vermutlich ohnehin kaum mehr ein Abgeordneter da war – an fünf sachlich mitzuständige Ausschüsse verwiesen.

Dann wurde – hinter den Kulissen – erneut die Bundesregierung tätig, vertreten durch das Justizministeriums. Und leistete „Formulierungshilfe“ für einen „Änderungsantrag der Fraktionen von CDU/CSU und SPD“. Die angebliche Formulierungshilfe besteht aus 30 Seiten und ist eigentlich ein eigener, weiterer Gesetzentwurf [3, 4]. (Nur zur Klarstellung: Hier schiebt also die Bundesregierung im Mai 2017 einem von ihr im Februar 2017 eingebrachten Gesetzentwurf [2] einen weiteren, radikalen Gesetzentwurf unter. Den die Fraktionen der Großen Koalition im Rahmen eines „Änderungsantrag“ ins Gesetzgebungsverfahren eingebracht haben sollen. Öffentlich findet man diesen Änderungsantrag allerdings nicht. So soll – noch vor der Sommerpause und der Bundestagswahl – mit Trick und klammheimlich die Quellen-TKÜ und die Online-Durchsuchung durch den Bundestag gelotst werden.)

… zur klammheimlichen Einführung von Quellen-TKÜ und Online-Durchsuchung

In der jetzt nachgeschobenen „Formulierungshilfe“ wird ein wesentlicher Abschnitt der Strafprozessordnung radikal neu gefasst: Es geht um die Paragraphen 100a ff., in denen die verdeckten Maßnahmen der Telekommunikationsüberwachung geregelt sind. Besonders relevant sind zwei Neuerungen:

  • In §100a StPO (regelt bisher die Telekommunikationsüberwachung, also das Abhören von Telefongesprächen und Mitschneiden von Telefaxen, Emails oder SMS) wird die Quellen-TKÜ als zusätzliche Maßnahme der Datenerhebung eingeführt.
  • und in §100b StPO wird die Online-Durchsuchung neu ins Strafprozessrecht eingeführt

Quellen-TKÜ

Bei der Quellen-TKÜ wird auf Daten eines Kommunikationsvorgangs noch im System des Nutzers (= Handy / Rechner) zugegriffen, also vor dem Absenden aus dem System. Mit diesem Werkzeug soll nach dem Willen des Gesetzgebers die Verschlüsselung umgangen werden und damit Telefonate über das Internet (VoIP), sowie Kommunikation über Messenger-Dienste abgehört werden, indem sie vor der Verschlüsselung abgegriffen wird. Dazu ist es notwendig, das System des Nutzers zu infiltrieren, d.h. darauf eine Software zu installieren, die die abgehörte Kommunikation vor der Verschlüsselung abgreift und an eine Überwachungsinstanz der Sicherheitsbehörden ausleitet [4a]. Mit der Quellen-TKÜ soll ausschließlich die „laufende Telekommunikation“ abgefangen werden.

Online-Durchsuchung

Die Online-Durchsuchung ist nach bisher noch geltender Rechtslage für Zwecke der Strafverfolgung unzulässig [5b]. Sie verlangt, wie auch die Quellen-TKÜ, dass ein entsprechendes Programm („Trojaner“) auf dem System des abgehörten Nutzers installiert wird. Sie geht insofern weit über die Quellen-TKÜ hinaus, als bei der Online-Durchsuchung der gesamte Datenbestand auf dem Zielsystem durchgesehen und aufgezeichnet werden kann, u.U. also das gesamte digital aufgezeichnete ‚Leben‘ der Zielperson. Die Überwachung kann auch live erfolgen, die Ermittler sitzen sozusagen heimlich mit am Tisch, sehen und zeichnen auf, was die Zielperson gerade eintippt. Ferner kann die Kamera am Zielsystem genutzt werden, um heimliche Aufnahme der Zielperson und ihrer Umgebung anzufertigen. Auch ein Lauschangriff mit Hilfe des Rechners oder Smartphones ist möglich.

Wie kommt der Trojaner auf den Zielrechner?

Ein Eindringen in die Räume und Aufspielen auf den Zielrechner wäre möglich, aber unpraktisch und auch unzulässig. Als „Stand der Technik“ in diesem Gewerbe gilt vielmehr die Ausnutzung von Sicherheitslücken im Zielsystem, durch die gezielt und unbemerkt entsprechende Trojaner eingeschleust werden können. Dr.Buermeyer sagt dazu in einem generell sehr lesenswerten Beitrag für die Legal Tribune Online [6]:


„In diesem Kontext mutet es fast skurril an, dass der Vorschlag ausgerechnet öffentlich wurde, als der Erpressungstrojaner ‚Wannacry‘ Schlagzeilen machte. Wie für Schadsoftware üblich, nutzt auch Wannacry eine Schwachstelle in Windows-Betriebssystemen zur Verbreitung aus. Die konkrete Sicherheitslücke war bei dem US-amerikanischen Geheimdienst NSA schon seit Jahren bekannt. Die Agenten behielten ihr Wissen aber für sich, um ihrerseits Computer hacken zu können, anstatt den Fehler an den Hersteller Microsoft zu melden, sodass dieser die Lücke hätte schließen können. Der Fall macht überdeutlich: Das Geheimhalten von Sicherheitslücken durch Hoheitsträger in der Absicht, ein Arsenal von IT-Angriffswaffen anzulegen, schwächt die Datensicherheit von Millionen von Menschen weltweit.“

Kritik

Der jetzt neu formulierte §100b StPO definiert als Voraussetzung für die Online-Durchsuchung einen „schier endlosen Straftatenkatalog“ (Buermeyer), der bis auf wenige Ausnahmen dem Katalog der Straftaten entspricht, wie sie nach derzeitiger Rechtslage Voraussetzung für die Durchführung einer Telekommunikationsüberwachung sind. Dazu gehören allerdings auch Straftaten, die allenfalls der mittleren Kriminalität zugerechnet werden, wie zum Beispiel Geld- und Wertzeichenfälschung oder gewerbsmäßige Hehlerei; nach Ansicht von Buermeyer „verfassungsrechtlich unhaltbar“. Denn das Bundesverfassungsgericht hatte in einem Urteil zur Online-Durchsuchung aus dem Jahr 2008 [7]) ausgeführt:

„Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.“

Auch die vorgesehenen Regelungen zur Quellen-TKÜ sind mit der bisherigen Rechtsprechung des Verfassungsgerichts nicht vereinbar: Die Richter sahen nämlich vor, dass eine Quellen-TKÜ nur laufende Kommunikationsvorgänge betreffen darf. Damit hat man möglicherweise bei den deutschen Sicherheitsbehörden seine Probleme. Die sollen dadurch umgangen werden, wie es in der Begründung heißt, dass zunächst alle gespeicherten Inhalte ausgelesen werden, um dann zu entscheiden, welche davon im Sinne der Quellen-TKÜ laufende Kommunikationsvorgänge betreffen. Dies entspricht faktisch einer „verkappten Online-Durchsuchung“ und kann – nach Buermeyer – „nur als bewusste Provokation des Bundesverfassungsgerichts interpretiert werden“.

Union hat die SPD ein weiteres Mal über den Tisch gezogen

Die Union hat mit diesem gemeinsamen Gesetzentwurf, für den auch noch Justizminister Maas von der SPD Formulierungshilfe geliefert hat, ihren kleineren Koalitionspartner ein weiteres Mal über den Tisch gezogen [A]: Denn in der Berliner Erklärung, dem Wunschkatalog der Unions-Innenminister vom Sommer letzten Jahres [8], ist die Forderung nach Quellen-TKÜ und Online-Durchsuchung bereits enthalten: „Wir fordern den schnellstmöglichen Einsatz von Quellen-Telekommunikationsüberwachung durch Polizei und Verfassungsschutz. Ebenso benötigen die Sicherheitsbehörden von Bund und Ländern die Befugnis zur „Online-Durchsuchung“, heißt es dort auf Seite 5.

Fußnote

[a]   Gemeint sind Fahrverbote als Strafsanktionen nicht nur für Straftaten im Zusammenhang mit dem Führen von Kraftfahrzeugen. Die Forderung stieß beim Deutschen Verkehrsgerichtstag (VGT) auf erheblichen Widerstand. Damit habe sich das Bundeskabinett „gehörig vergaloppiert“, sagte VGT-Präsident Kay Nehm (früherer Generalbundesanwalt). Auch Automobilclubs, der Deutsche Verkehrssicherheitsrat und Verkehrsjuristen äußerten zum Teil massive Kritik am Vorhaben der Großen Koalition. Der Autoclub Europa beispielsweise nannte den Plan „überflüssig, ungerecht und rechtlich bedenklich“ [9].

Quellen

[1]   Thomas Fischer, Kommentar zum Strafgesetzbuch, 64. Auflage, 2017, zu §267, Rn 42

[2]   Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, DBT-Drs 18/11272 vom 22.02.2017
http://dipbt.bundestag.de/dip21/btd/18/112/1811272.pdf

[3]   Formulierungshilfe der Bundesregierung für einen Änderungeanstrag der Fraktionen CDU/CSU und SPD zu dem Gesetzentwurf der BUndesregierung – Drucksache 18/11272 (–> [3])
http://www.bundestag.de/blob/507632/c2362af32d325de93cc8342400d998bd/formulierungshilfe-data.pdf

[4]   Die Gesellschaft für Freiheitsrechte e.V. stellt unter dieser Adresse eine konsolidierte, also wesentlich besser lesbare, Fassung des ARtikelteils der „Formulierungshilfe“ zur Verfügung
https://freiheitsrechte.org/home/wp-content/uploads/2017/05/StPO_mit_Staatstrojanern_-V_1.1.pdf

[5a]   Meyer-Goßner/Schmitt, Kommentar zur Strafprozessordnung, 60. Auflage, 2017, zu §100a, Rn 7a und 7b

[5b]   [4]   Meyer-Goßner/Schmitt, Kommentar zur Strafprozessordnung, 60. Auflage, 2017, zu §100a, Rn 7c

[6]   Staaatliche Überwachungssoftware im Strafverfahren: Trojaner marsch?, Dr. Ulf BUermeyer, 22.05.2017 in Legal Tribune Online
http://www.lto.de/recht/hintergruende/h/massenhafter-einsatz-ueberwachung-software-staatstrojaner-strafverfahren-praevention-verfolgung-straftaten/print.html

[7]   Urteil des Ersten Senats des Bundesverfassungsgerichts vom 27. Februar 2008 – 1 BvR 370/07, 1 BvR 595/07
http://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html

[8]   Berliner Erklärung der Innenminister und -senatoren von CDU und CSU zu Sicherheit und Zusammenhalt in Deutschland, 19.08.2016
http://www.regierung-mv.de/serviceassistent/_php/download.php?datei_id=1577972

[9]   Juristen kritisieren geplantes Fahrverbot für Straftäter, 26.01.2017, Münchner Merkur
https://www.merkur.de/welt/kritik-an-fuehrerschein-entzug-als-strafe-zr-7327220.html

Verwandte Beiträge

[A]   Wohnungseinbrüche: Union zieht SPD über den Tisch – Beschlüsse führen zu mehr Funkzellenüberwachung, für „mehr“ Sicherheit vor Einbrüchen fehlt das polizeiliche Personal, 30.03.2017, POLICE-IT
https://police-it.net/wohnungseinbrueche-union-zieht-spd-ueber-den-tisch

[B]   Mission almost accomplished – Die CDU hat fast alle ihre innenpolitischen Forderungen für das Superwahljahr durchgesetzt, 09.05.2017, CIVES
https://police-it.net/wohnungseinbrueche-union-zieht-spd-ueber-den-tisch

[C]   Nach Wohnungseinbruch zukünftig Funkzellenabfrage über jedermann – Dank CDU/CSU: Flächendeckende Funkzellenabfrage verbessert nichts am Wohnungseinbruch, trifft aber jeden, 10. Mai 2017, CIVES
http://cives.de/nach-wohnungseinbruch-funkzellenabfrage-ueber-jedermann-4999

[D]   Zum Heulen: Wannacry, das BSI und der BND – Bei Cyberangriffen bleiben „normale“ Bürger und Unternehmen auf sich allein gestellt, 16.05.2017, CIVES
http://cives.de/zum-heulen-wannacry-das-bsi-und-der-bnd-5068

Copyright und Nutzungsrechte

(C) 2017 CIVES Redaktionsbüro GmbH
Sämtliche Urheber- und Nutzungsrechte an diesem Artikel liegen bei der CIVES Redaktionsbüro GmbH bzw. bei dem bzw. den namentlich benannten Autor(en).