Süddeutsche Zeitung

Staatliche Spionagesoftware:Vom Trojaner zum Trojaner plus

Sicherheitsbehörden dürfen sich immer tiefer in Handys hacken. Nun deutet sich eine Einigung in der Koalition an, wie weit die Geheimdienste dabei gehen dürfen.

Von Ronen Steinke, Berlin

Dass staatliche Ermittler sich mit Spionagesoftware heimlich in Handys hineinhacken, verbreitet sich immer weiter in Deutschland. Nachdem die Polizei entsprechende Befugnisse inzwischen flächendeckend besitzt, soll bald auch der Verfassungsschutz folgen, der sich durch keinen Richtervorbehalt beschränkt sieht. Über die Details haben das CSU-geführte Bundesinnenministerium und das SPD-geführte Bundesjustizministerium seit mehr als einem Jahr gestritten. Ihre Einigung, so ist jetzt zu hören, nimmt Gestalt an.

Um zwei Methoden zur digitalen Spionage geht es. Die erste ist die Telekommunikationsüberwachung an der Quelle, die "Quellen-TKÜ". Gemeint ist, dass Agenten des Verfassungsschutzes direkt in ein Smartphone oder einen Computer eindringen. Mithilfe einer eingeschleusten Schadsoftware, eines sogenannten Trojaners, fangen sie dort laufende Kommunikation ab, etwa Telefonate oder Messenger-Nachrichten, noch bevor diese von dem Messenger-Programm verschlüsselt werden.

Eine Einschränkung ist dabei wichtig: Die staatlichen Hacker dürfen nicht die volle Kontrolle über das Gerät übernehmen und im gesamten Speicher stöbern, dies wäre eine "Online-Durchsuchung", was als deutlich stärkerer Eingriff gilt. Technische Fachleute bezweifeln zwar immer wieder, dass man mit rechtsstaatlichen Sicherungen wirklich verhindern kann, dass die Agenten dies am Ende doch tun. In der Bundesregierung aber hält man an der klaren Unterscheidung fest.

Die zweite Methode, auf die man sich in Berlin inzwischen geeinigt hat, ist eine Neuschöpfung: die sogenannte "Quellen-TKÜ plus". Die Idee lautet, dass die Agenten nicht nur die laufende Kommunikation mitlesen, sondern auch rückwirkend von dem Moment der Bewilligung dieser Spionagemaßnahme an alte Kommunikation ausforschen dürfen. Das bedeutet einen Zugriff auf gespeicherte Mails und Chats. Die Ermittler werden rechtlich so gestellt, als hätten sie sofort nach Erteilung ihres Auftrags loslegen können - und nicht erst Zeit verloren durch das technisch aufwendige Infiltrieren des Geräts.

Die designierten Kontrolleure gelten nicht als besonders bissig

So ändern sich die Zeiten, so verschieben sich die politischen Maßstäbe: Als es losging mit ersten politischen Forderungen nach dem damals neuartigen Ermittlungsinstrument des Trojaners, 2008, da kam aus der schon damals im Bund mitregierenden SPD der Vorschlag, man solle wenigstens ein parlamentarisches Kontrollgremium einrichten, das den Einsatz solcher heimlichen Hacks vertraulich beaufsichtigt - ähnlich dem Kontrollgremium des Bundestags, das generell die Arbeit der Geheimdienste kontrolliert. Damals war selbst der Präsident des Bundeskriminalamts (BKA) dafür aufgeschlossen.

Aktuell diskutiert man in der Bundesregierung nur noch, wie eine "maßvolle Erweiterung" der bestehenden Kontrolle aussehen könne. So steht es im Koalitionsvertrag von Union und SPD - als Bedingung der SPD dafür, dass der Verfassungsschutz sein ungeduldig erwartetes neues Überwachungsinstrument erhält. Konkret geplant ist jetzt, dass die bislang für Telefonüberwachungen des Verfassungsschutzes zuständige G-10-Kommission die Kontrolle auch über dieses neue, digitale Überwachungsinstrument mit übernimmt. Dies ist eine kleine, nur alle vier Wochen tagende Gruppe vor allem aus ehemaligen Bundestagsabgeordneten.

Dieses Gremium gilt nicht als sehr bissig. Als das Bundesverfassungsgericht im Mai in seinem Urteil zum BND-Gesetz verlangte, dass die Kontrolle der Geheimdienstarbeit in Deutschland insgesamt professionell und "nicht ehrenamtlich" sein müsse, da durften sich die - ehrenamtlichen - Mitglieder dieses Gremiums gemeint fühlen. Nun soll es dort mehr technischen und juristischen Sachverstand geben, also mehr Personal. Und: Auch in eiligen Fällen soll das Innenministerium künftig die G-10-Kommission nicht einfach übergehen und eigenhändig die Genehmigung zum Trojaner-Einsatz erteilen dürfen. So wollte es Seehofers Haus. Aber so soll es nun nicht kommen.

Offen ist dann noch die Frage, unter welchen Bedingungen der Verfassungsschutz die erlangten Daten an die Polizei oder andere Dienste weitergeben darf. Das ist ein heikler Punkt. Auch hier hat das Bundesverfassungsgericht jüngst Vorgaben gemacht. Man dürfe nicht einfach Spionageergebnisse aus der Hand geben, ohne sehr genau - auch gesetzlich - festzulegen, zu welchen Zwecken was verwendet werden dürfe, so das Diktum aus Karlsruhe.

Das Justizministerium will deshalb vorsichtshalber die Weitergabe von Daten aus Trojaner-Aktionen des Verfassungsschutzes ins Ausland stark einschränken. Was ausländische Geheimdienste mit ihnen anstellen würden, könne man schließlich kaum kontrollieren. Das Innenministerium wendet ein: Das Geheimdienstgeschäft ist ein Tauschgeschäft. Und auf diesem Marktplatz stünde Deutschland dann schlechter da.

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.5001279
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ vom 18.08.2020/mxm
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.