Mehr überwachen: CDU/CSU und SPD haben ein neues Bundespolizeigesetz beschlossen. Der Vorwurf: Das Parlament winkt damit den massiven Einsatz von Staatstrojanern durch.

Die Bundespolizei kann in Zukunft digitale Kommunikation wie etwa SMS oder E-Mails überwachen. Das geschieht im Rahmen der sogenannten Quellen-Telekommunikationsüberwachung. Der Bundestag hat dem Gesetzentwurf der großen Koalition zugestimmt.

Staatstrojaner können dem Gesetz zufolge eingesetzt werden, wenn dies zur Abwehr einer dringenden Gefahr für den Bestand oder die Sicherheit in Deutschland geboten ist. Für die Sicherheitsbehörden ist das eine "dringend erforderliche Anpassung ihre Befugnissen an jüngere technische Kommunikationswege".

Aus der Sicht von Bürgerinnen und Bürgern ist problematisch, dass die Überwachung präventiv angeordnet werden kann, sagt Deutschlandfunk-Nova-Reporter Jan Rähm.

"Es sollen auch Personen überwacht werden, gegen die noch kein Tatverdacht begründet ist und noch keine strafprozessuale Telekommunikationsüberwachung angeordnet werden kann."
Jan Rähm, Deutschlandfunk-Nova-Reporter

Grundsätzlich gibt es die Überwachungsmaßnahmen in drei Stufen:

  • Quellen-TKÜ
    Laufenden Kommunikation kann abgehört werden – also beispielsweise aktive Gespräche oder Chats. Das betrifft auch Metadaten zu der jeweiligen Kommunikation: Grob gesagt, wer, wann, wo, mit wem kommuniziert hat. Diese Daten gelten als besonders sensibel und lassen es zu, recht umfassende Bewegungsprofile und Tagesabläufe zu rekonstruieren. Diese Überwachungs- und Auswertungsoptionen haben alle drei hier genannten Abstufungen gemeinsam.

  • Quellen-TKÜ plus
    Diese Überwachungsstufe ist 2017 beschlossen worden. Dabei dürfen zusätzlich auch gespeicherte Kommunikationsvorgänge wie schriftliche Nachrichten ausgewertet werden.

  • Online-Durchsuchung
    Dabei dürfen grundsätzlich alle gespeicherten Inhalte von den Behörden genutzt werden. Der Begriff ist irreführend, weil es sich nicht um einen kurzen, momentanen Zugriff handelt. Vielmehr ist es eine zwar zeitlich begrenzte aber andauernde Überwachungsmaßnahme.

Problematisch sei, dass die Straftatkataloge zu weitreichend und teils zu schwammig sind. Außerdem ist auch die Differenzierung zwischen Online-Durchsuchung und Quellen-TKÜ unscharf, findet Jan Rähm.

Sicherheitslücken werden offen gehalten

Hinzu kommt, dass die Überwachungstools des Staates ungemeldete Sicherheitslücken in den Geräten der Bürgerinnen und Bürger nutzen. Diese Lücken bleiben ungemeldet und ungepatcht und somit auch für Kriminelle nutzbar. Jan Rähm erklärt das so: "Um die Online-Schnüffelei durchzuziehen, braucht es Sicherheitslücken. Diese Lücken werden von den Geheimdiensten und Behörden nicht an die Hersteller gemeldet."

Ein weiteres Problem: Kommunikationsdaten und dazugehörige Metadaten – Ortsmarken, Zeitmarken und ähnliches – lassen sich von den überwachten Geräten kopieren und nach Belieben ohne bleibende Spuren manipulieren.

"Wer Zugriff auf das Gerät hat, kann nicht nur Inhalte auslesen, sondern auch Inhalte platzieren – unbemerkt und im Zweifel nicht nachweisbar."
Jan Rähm, Deutschlandfunk-Nova-Reporter