Mein Herz schlägt links

Initiative linker SozialdemokratenInnen in der SPD

  • Schrift vergrößern
  • Standard-Schriftgröße
  • Schriftgröße verkleinern
Start Neuigkeiten Systematischer Verfassungsbruch

Systematischer Verfassungsbruch

E-Mail Drucken PDF

 

 

 

Einige Wochen sind vergangen seit sich der Chaos Computer Club (CCC) mit einer Pressemitteilung an die Öffentlichkeit wandte.

Erschreckendes wurde ans Licht gebracht:

Der untersuchte Trojaner, und damit dessen Einsatz, verstößt nachweisbar gegen die Verfassung.

Dies ermittelten die Experten des CCC nach eingehender Analyse der staatlichen Spionagesoftware.

Die politische Aufarbeitung des jüngst entdeckten Staatstrojaners lässt die Öffentlichkeit in einen Abgrund aus Fahrlässigkeit, Inkompetenz und Ignoranz gegenüber der Verfassung blicken.

Das Grundgesetz schützt zwar das Fernmeldegeheimnis, sieht jedoch explizit Ausnahmen vor, bei denen der Staat dieses Grundrecht aushebeln darf.

Zwischen den Ermittlungsbehörden und dem Bürger steht in diesem Falle lediglich ein Richter, der die Maßnahmen absegnen muss.

Wie die Zahlen zeigen, ist die Überwachung von Telefongesprächen mittlerweile in der Strafverfolgung eine gängige Praxis. Natürlich nutzen Personen, die im Fokus strafrechtlicher Ermittlungen stehen, auch moderne Kommunikationstechniken, wie beispielsweise die Möglichkeit, Gespräche über das Internet zu führen.

Dies stellt die Behörden vor technische Probleme, da es nach bisherigen Erkenntnissen nicht möglich ist, Gespräche, die über eine VOIP-Software wie beispielsweise Skype geführt werden, „im Netz“ abzuhören, da die Datenpakete verschlüsselt übertragen werden.

Das Bundesverfassungsgericht hat bereits im Februar 2008 entschieden:

„Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ), wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.

Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Der eingesetzte Staatstrojaner lässt nicht nur die ausdrücklich geforderten „technischen Vorkehrungen“ völlig vermissen, er enthält darüber hinaus eindeutig verfassungsfeindliche Funktionen.

Unter anderem ist die so genannte „Nachladefunktion“ grundgesetzwidrig, die es ermöglicht, beliebige Funktionen über das Internet hinzuzufügen, um so die vollständige Kontrolle des infizierten Rechners zu erreichen.

Damit könnten auch fingierte Beweisstücke erstellt werden, was die Beweisfähigkeit des gesamten Verfahrens erheblich in Zweifel zieht.

Die Funktion ermöglicht es auch, bei einem infizierten Rechner das Mikrofon einzuschalten und ihn als Audio-Wanze zu verwenden.

Den CCC-Experten wurde durch Verschleierungen seitens der Programmierer das Auffinden dieser illegalen Funktion erheblich erschwert.

Das deutet darauf hin, dass sich die Verantwortlichen ihres Verstoßes gegen das Grundgesetz bewusst waren.

Die Qualität des untersuchten Programms, insbesondere die verwendete Verschlüsselung, stellt sich als minderwertig heraus.

Der Trojaner kann deshalb nicht nur durch ermittelnde Behörden, sondern mit nur geringem Aufwand auch von unbeteiligten Dritten benutzt werden, wie der CCC anhand einer eindrucksvollen Simulation belegt.

Selbst die behördliche Steuerung erfolgt unzureichend gesichert über einen Rechner in den USA, also außerhalb des Gültigkeitsbereiches deutschen Rechts.

Das Programm wurde nicht, wie bei der Einführung seiner gesetzlichen Grundlagen behauptet, zur Bekämpfung schwerer Verbrechen bzw. zur Terrorismusbekämpfung eingesetzt, sondern bei Kleinkriminalität wie dem „Diebstahl von Drogerieartikeln und Kleidungsstücken“.

Das Programm wurde nicht, wie bei der Einführung seiner gesetzlichen Grundlagen behauptet, zur Bekämpfung schwerer Verbrechen bzw. zur Terrorismusbekämpfung eingesetzt, sondern bei Kleinkriminalität wie dem „Diebstahl von Drogerieartikeln und Kleidungsstücken“.

Inzwischen ist bekannt, dass Staatstrojaner auf Bundesebene und in mindestens zehn Bundesländern im Einsatz waren.

Die genaue Anzahl der Einsätze ist unbekannt, in Unionskreisen wird von rund einhundert Fällen ausgegangen.

Hier ein Überblick der bisherigen Erkenntnisse/Erklärungen zum Einsatz des Staatstrojaners im Bund und Ländern:

· BUND => Gestanden; der Bundesinnenminister Friedrich erklärte am 9.10.2011, keine der ihm unterstellten Bundesbehörden habe den Staatstrojaner eingesetzt. Der CCC behauptet aber, eine der Trojaner-Instanzen wurde vom Zoll (in der Zuständigkeit des Finanzministeriums) auf die Festplatte des Ausgespähten aufgespielt. Man hat Indizien gefunden, dass es sich um das Zollkriminalamt handeln könnte, also eine Bundesbehörde.

12.10.2011: Hans-Dieter Friedrich gesteht den Einsatz eines Trojaners im Rahmen des BMI.

Es sei eine andere Software als die von CCC untersuchte. Die von den BMI-Behörden eingesetzte Software erfülle alle gesetzlichen Vorgaben, die Vorgaben des Bundesverfassungsgerichts sowie die Vorgaben des anordnenden Richters bzw. der G10-Komission, so Friedrich. Unklar ist in welchen Bundesbehörden des Innenministeriums die Software zum Einsatz kam und wie diese genau ausgestaltet ist.

Eine Untersuchung durch eine unabhängige Institution (wie z.B. CCC) könnte hier Klärung bringen, ob die Erklärung des Bundesministers sich aufrechterhalten lässt.

Abermals am 12.10.2011: Das Zollkriminalamt gesteht gegenüber Spiegel, den Bundestrojaner in 19 Fällen eingesetzt zu haben. Es handelt sich um ein Produkt von DigiTask. Die Behörde bestreitet aber, dass die von ihr eingesetzte Version unzulässige, über die Quellen-TKÜ hinausgehende Funktionalitäten besaß. Es erhärtet sich inzwischen der Verdacht, dass BKA als Beschaffer der Trojaner für einige LKAs diente.

· Bayern => Gestanden; der bayrische Innenminister Joachim Herrmann erklärte am 10.10.2011, das LKA Bayern habe den Trojaner eingesetzt. Nach derzeitigem Stand der Erkenntnisse wurde der Staatstrojaner im Auftrag des bayrischen Innenministeriums entwickelt und auch anderen Bundesländern zur Verfügung gestellt. Herrmann: “Das Bayerische Landeskriminalamt verwendet nur Software, die den dortigen Sicherheitsanforderungen entsprechen.”
11.10.20011 Bayern stoppt vorerst den Einsatz des Staatstrojaners.

Bei der Einführung des Bayern-Trojaners hat Herrmann im Landestag so argumentiert:

Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland geredet?

Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht stehen.

Was war die konkrete Erfahrung daraus? – Das wird zurzeit Tag für Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die Informationen über das Internet und die Computer ausgetauscht werden. Leider machen die Terroristen von der allermodernsten Technik, nämlich dem Computer und dem Internet, Gebrauch.

Bisher gibt es keine Möglichkeiten, da hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen extremen Fall – mit der modernsten Technik, der sich heute die Terroristen bedienen, näher zu beschäftigen.

Darum geht es.

Heute, nach zwei Jahren steht fest: LKA Bayern hat den Trojaner fünf Mal eingesetzt und in keinem dieser Fälle handelte es sich um Terrorismus oder Gefahr für Leib und Leben, also um den beschworenen extremen Fall, für den Herrmann dieses Teufelswerkzeug haben wollte. Trotzdem sieht er nichts Schlimmes an den erfolgten Einsätzen und “versteht die ganze Aufregung nicht”.

Dies beweist nur eins: Sind die Werkzeuge einmal da, werden sie auch eingesetzt, und zwar unabhängig vom den rechtlichen Vorgaben. Ist der Einsatz erfolgreich, wird der Einsatzbereich erweitert, dabei sind Grundrechte und Grundgesetz egal, es zählt einzig und alleine die Effektivität.

· Baden-Württemberg => Gestanden; auch in Baden-Württemberg wird der Staatstrojaner eingesetzt.

Der Innenminister Reinhold Gall gesteht am 10.10.2011 und will den Einsatz sofort (bis auf weiteres) stoppen. Brisant: In der Strafprozessordnung dieses Landes gibt es keine Grundlage für Online-Durchsuchungen oder Online-TKÜ, sprich: diese Maßnahmen sind in Baden-Württemberg prinzipiell nicht zulässig, auch nicht unter “ganz strikten Bedingungen”.

· Brandenburg => Gestanden; In Brandenburg setzt man den Staatstrojaner in einem Fall ein, dabei wird die Amtshilfe einer nicht näher spezifizierten Bundesbehörde genannt, die die Software geliefert hat. Die Generalstaatsanwaltschaft ermittelt.

13.10.2011: Offensichtlich sind nach Informationen von PNN weitere Fälle des Trojanereinsatzes in Brandenburg bekannt geworden. In einem Fall wurde der Computer des Verdächtigen durch das Überspielen des Trojaners beschädigt und die Festplatte lahmgelegt. Wie sieht es aus mit dem vom Verfassungsgericht definierten Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?

· Niedersachsen => Gestanden; In Niedersachsen ist der Trojaner seit zwei Jahren im Einsatz, “aber nur, soweit es die gesetzlichen Vorgaben erlauben”, sagte Innenminister Uwe Schünemann (CDU) am 10.10.2011.

· Rheinland Pfalz => Gestanden; in Rheinland-Pfalz haben nach Aussage der Bundesregierung Behörden einen Trojanereinsatz bisher einmal vorbereitet, aber nicht durchgeführt. Ob der Trojaner installiert und dann nicht verwendet wurde oder die Ausspäh-Operation vor der Trojaner Installation abgebrochen wurde ist noch unklar.

11.10.2011: Es scheint inzwischen klar zu sein, dass der Trojaner installiert wurde, aber dann aus welchen Gründen auch immer nicht abgehört wurde.

Vielleicht war es so wie in Berlin, dass der Verdächtige den Trojaner entdeckte und löschte, oder die Installation fehlschlug oder aber seine Firewall die “Datenausleitung” nicht ermöglichte.

· Hessen => Gestanden; ein Sprecher des LKA Hessen erklärte am Montag, den 10.10.2011 in Wiesbaden, das LKA benütze die Quellen-TKÜ (also einen Trojaner), die aber nicht mit dem von CCC veröffentlichten Staatstrojaner übereinstimmt. Bei Überwachungen würden die rechtlichen Voraussetzungen und die Vorgaben der höchsten Gerichte berücksichtigt.

· Schleswig-Holstein => Gestanden; am Dienstag, den 11.10.2011 teilte der Sprecher des LKA mit, eine Quellen-TKÜ würde in 3 Fällen eingesetzt. “Dabei wurden selbstverständlich alle gesetzlichen und richterlichen Auflagen eingehalten.” Ein Ausspähen eines Raumes über ein Mikrofon oder die Kamera eines überwachten Computer oder eine Online-Durchsuchung von Daten auf einem Rechner habe es nicht gegeben und auch nicht geben können. Denn die speziell entwickelte Software habe technisch jeweils nur die Möglichkeiten im genau festgelegten Rahmen der richterlich erlaubten Überwachung geboten. (Anmerkung: Das möchte ich sehen, wie das möglich sein sollte.)

· Nordrhein-Westfalen => Gestanden; die Gewerkschaft der NRW-Polizei (GdP) hat am Dienstag, den 11.10.2011 bestätigt, dass auch NRW-Behörden Trojaner eingesetzt haben. Das Programm sei „in einer Handvoll Fälle zum Einsatz gekommen“. Ein Problem sieht die GdP darin nicht. Das NRW-Innenministerium bestreitet bisher den Einsatz der Trojaner Software.

· Bremen => Gestanden; 12.10.2011: Die Polizei Bremen gesteht den Einsatz des Bundestrojaners in einem Fall 2007. Seit dem wurde die Software nicht eingesetzt. Unklar ist, ob Polizei Bremen sie in künftigen Verfahren einsetzen will.

· Hamburg => Gestanden; 12.10.2011: Der Sprecher der Justizbehörde bestätigt gegenüber der Zeitung Welt, dass in Hamburg in einem Fall 2010 ein Trojaner zum Einsatz kam. Es handelte sich um einen gescheiterten Versuch einer Quellen-TKÜ. “Wir gehen davon aus, dass der Einsatz den gesetzlichen Bestimmungen entsprach”, so der Justizbehördensprecher.

· Berlin => streitet ab; Das Berliner Landeskriminalamt habe keinen “Staatstrojaner” eingesetzt, es gebe dafür keine gesetzliche Grundlage, erklärte die Sprecherin der Berliner Senatsverwaltung für Inneres Nicola Rothermel-Paris am Montag, den 10.10.2011 auf dpa-Anfrage.

· Saarland, Sachsen, Thüringen => streiten ab; nach derzeitigem Erkenntnisstand kein Trojaner-Einsatz!

Aufgrund der bisher vorgebrachten, völlig unzureichenden und teils widersprüchlichen Argumente müssen wir davon ausgehen, dass keiner der eingesetzten Staatstrojaner bei genauerer Untersuchung den oben genannten Vorgaben des Bundesverfassungsgerichts gerecht wird.

Damit liegt ein systematischer Verfassungsbruch seitens verschiedener Bundes- und Landesbehörden vor.

Die letzten Wochen haben gezeigt, dass die politisch Verantwortlichen jegliches Unrechtsbewusstsein vermissen lassen und die Öffentlichkeit bewusst täuschen.

So argumentiert BKA-Präsident Jörg Ziercke, dass in ihrem Trojaner „zu keinem Zeitpunkt eine rechtswidrige Hintertür zum Aufspielen von Ausspähprogrammen eingebaut“ war, widerspricht sich aber bald darauf selbst, indem er von Updates redet, die mit Hilfe einer eingebauten „Updatefunktionalität“ durchgeführt werden – sprich: mit einer illegalen Nachladefunktion.

In der Aktuellen Stunde im Bundestag fielen Sätze, die erhebliche Zweifel daran aufkommen lassen, ob den Verantwortlichen die Bedeutung des Grundgesetzes überhaupt noch bewusst ist.

Das offizielle Protokoll der Rede von Hans-Peter Uhl, CSU, wurde inzwischen geschönt.

Dennoch sind die Originalzitate aus dem Live-Mitschnitt des Bundestages erhalten:

„Das Land wird von Sicherheitsbehörden geleitet, die sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgehen, und so soll es auch sein.“

„Es wäre schlimm, wenn unser Land am Schluss regiert werden würde von Piraten und Chaoten aus dem Computerclub.“

„Es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind.“

Damit stellt er die Grundsäulen unserer Verfassung, die Trennung zwischen Legislative und Exekutive, in Frage.

Der bayerische Innenminister Herrmann nimmt auch die Judikative nicht ernst, sondern ignoriert ein Urteil des Landgerichts Landshut, obwohl es inzwischen rechtskräftig ist:

„Das Gericht entschied im Januar in einem der fünf Fälle, dass das Aufnehmen von Bildschirmfotos rechtswidrig war. Das Landesinnenministerium hingegen argumentiert, dass die Genehmigung auch Bildschirmfotos umfasst – und verweist darauf, dass es dazu noch keine höchstrichterliche Entscheidung gibt.“

Statt für Aufklärung zu sorgen und einzugestehen, dass etwas grundlegend schief gelaufen ist, attackieren sowohl Uhl als auch Herrmann die Piratenpartei und den CCC, während alle andere Parteien, einschließlich FDP, den Chaos Computer Club ausdrücklich für seine Arbeit loben.

Was eigentlich ein großer Skandal sein sollte, droht jedoch im technischen Kleinklein unterzugehen, was wohl auch von den Neoliberalen gewollt ist.

Deshalb müssen ein sofortiger Stopp des Einsatzes der Staatstrojaner sowie ein Verbot von Online-Durchsuchungen erfolgen.

Weiterhin bedarf es der Offenlegung und Aufklärung aller Verträge.

Davon ableitend müssen Strafrechtliche und personelle Konsequenzen bei den Verantwortlichen gezogen werden und es sollte eine Öffentliche Debatte über die Grenzen der Sicherheitspolitik stattfinden.

Darf der Staat alles?

Das letzte Wort wird Karlsruhe aufgrund der Verfassungsbeschwerden gegen das BKA-Gesetz haben.

Zuletzt aktualisiert am Samstag, 29. Oktober 2011 um 05:00 Uhr  

Wahlkampf

Erneuerbare Energien

Statistiken

Benutzer : 342
Beiträge : 5841
Weblinks : 145
Seitenaufrufe : 16624041