Vortragsreihe TACHELES

„Staatstrojaner – Spionage-Software von Staats wegen“

Referent

Constanze Kurz

Veranstaltungsbeschreibung

10. Januar 2012, 20 Uhr s.t., Kollegiengebäude I – Raum 1015

In ihrem Vortrag erklärte Constanze Kurz, wie Ermittlungsbehörden gezielt Vorgaben des Bundesverfassungsgerichts umgehen, um an private Informationen aus dem Innersten unserer Computer und anderer informationstechnischer Systeme zu gelangen. Dies geschieht mittels einer Software, dem sog. Trojaner, der heimlich zumeist auf dem Computer eines Verdächtigen aufgespielt wird, um Informationen online zu übermitteln. Dies stieß auf das Interesse von ca. 150 Personen, die den Raum zum Überlaufen brachten.

Zunächst stellte die Referentin die rechtlichen Rahmenbedingungen für den Einsatz von sog. Trojanern dar. Maßstab für die rechtliche Bewertung sei das Urteil des Bundesverfassungsgerichts aus dem Jahre 2008, in dem die gesetzliche Regelung zur Onlinedurchsuchung in NRW für verfassungswidrig erklärt und ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Durch das Urteil seien hohen Hürden für den Einsatz von Trojanern aufgestellt worden, wobei der Schutz des Kernbereichs privater Lebensgestellung von besonderer Bedeutung sei. Diese Hürden würden von den Ermittlungsbehörden aber nicht eingehalten. Die Ermächtigungsgrundlagen in der StPO und in den Polizeigesetzen der Bundesländer berechtigen Polizei und Staatsanwaltschaft nicht dazu eine Online-Durchsuchung durchzuführen. Allenfalls könne diskutiert werden, ob eine sog. Quellen-TKÜ (Telekommunikationsüberwachung) etwa über § 100a StPO legitimierbar sei. Eine Quellen-TKÜ wird ebenfalls so durchgeführt, dass auf dem Computer heimlich ein Programm installiert wird. Dieses Programm darf aber nur dazu einsetzbar sein, die Telekommunikation über Internet, etwa via Skype, abzuhören.

Die vom CCC untersuchten Programme der Firma Digitas, die von Strafverfolgungsbehörden eingesetzt wurden, hätten aber Funktionen, die weit über das „Abschnorcheln“ von Internetkommunikation hinausgingen. Insbesondere die Möglichkeit Screenshots zu machen, von der auch Gebrauch gemacht wurde, dringe tief in die Gedankenwelt des Betroffenen ein, da so etwa der Entstehungsprozess einer E-Mail nachvollzogen werden könne. Des Weiteren sei z.B. auch ein Keylogger im Programm angelegt gewesen. Der Einsatz dieser Programme trete die Entscheidung Karlsruhes mit Füßen, da es sich hierbei klar um eine Online-Durchsuchung und eben nicht nur um ein Quellen-TKÜ handele.

Constanze Kurz wies zudem darauf hin, dass die Verfahren, in denen diese Form der Trojaner eingesetzt wurde, nicht etwa der Verfolgung von Terrorismus oder sog. Organisierter Kriminalität dienten, sondern allenfalls mittelschwere Delikte, wie die Einfuhr von Anabolika, betrafen. Dies sei auch wenig verwunderlich, wüssten sich doch die wirklichen Verbrecher vor der Infiltration ihrer Computer zu schützen.

Für die Zukunft sei es wichtig, dass die Kontrolle des Einsatzes solcher Instrumentarien viel stärker ausgebaut wird. So müsse der Quelltext dieser Programme in überprüfbarer Weise bekannt sein, um kontrollieren zu können, welche Funktionen in ihnen wirklich angelegt sind. Neben dem politischen Kampf gegen Überwachung müsse auch das Bewusstsein der Leute geschärft werden, dass man sich selbst schützen könne. Die Sexiness von Verschlüsselungstechnik müsse den Leuten näher gebracht werden.