Telemedicus Logo
Weiterempfehlen Drucken

Ein Gastbeitrag von Dr. Timo Ehmann

Seit 8. Oktober tobt die Diskussion um den Trojaner-Skandal. In der Frankfurter Allgemeinen Sonntagszeitung wurde die Funktionsweise des Trojaners auf der Grundlage einer technischen Prüfung des Chaos Computer Clubs detailliert beschrieben. Nach Aussage des Bundestagsabgeordneten Hans-Peter Uhl soll die Software ca. 100 Mal durch Bundes- oder Landesbehörden eingesetzt worden sein.

Im Zentrum der Diskussion steht eine Funktion, mit der Dateien auf den infizierten Computer nachgeladen werden können. Diese Funktion eröffnet die technische Möglichkeit, die Überwachung durch Nachladen weiterer Schadsoftware auszuweiten und beliebige Dateien - theoretisch auch kompromittierende Beweise - auf dem infizierten Computer zu platzieren. Während Bundesinnenminister Friedrich die Nachladefunktion verteidigt, sehen andere hierin einen klaren Verstoß gegen ein Urteil des BVerfG vom 27.2.2008 (1BvR 370/07 und BvR 595/07).

Der Staat muss da sein, wo die Verbrecher sind

Das Interesse des Staates an der Nutzung von Technologie zum Zwecke der Strafverfolgung ist ebenso naheliegend wie das Interesse der Bürger, im Eigenheim und in virtuellen Räumen prinzipiell in Ruhe gelassen zu werden. Selbstverständlich hat auch dieses Recht seine Grenzen - darüber gibt es einen gesellschaftlichen Konsens. Nicht nur der überführte Mörder, sondern gerade der noch nicht überführte Beschuldigte muss eine Hausdurchsuchung über sich ergehen lassen, auch wenn dies ein einschneidender Eingriff in seine Privatsphäre ist. Jahrzehntelang hat man um den rechtlichen Rahmen von Hausdurchsuchungen, Telefonüberwachungen, Lauschangriffen und dem Einsatz verdeckter Ermittler gerungen - der gefundene Interessenausgleich ist vertretbar. Nun gilt es, diesen Interessenausgleich in die virtuelle Welt zu übertragen und dabei wird alles - wie immer - viel komplizierter.

Bundesverfassungsgericht gegen Verfassungsschutzgesetz

Seit 2006 gibt es im Verfassungsschutzgesetz des Landes Nordrhein-Westfalen eine Norm, die der Verfassungsschutzbehörde „heimliches Beobachten und sonstiges Aufklären des Internets [...] sowie den heimlichen Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ erlaubt. Gegen diese Norm wurden von einer Journalistin, einem aktiven Mitglied des vom Verfassungsschutz beobachteten Landesverbandes der LINKEN und von zwei Rechtsanwälten, die unter anderem ein führendes Mitglied der kurdischen PKK beraten, Verfassungsbeschwerde eingelegt. In seiner Entscheidung vom 27.2.2008 erklärte das Bundesverfassungsgericht die angegriffene Norm für verfassungswidrig. Das Gericht entwickelte dabei ein neues Grundrecht und gab ihm den Namen „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“.

Vertraulichkeitserwartung in informationstechnische Systeme

Geschützt ist nach den Vorgaben des Bundesverfassungsgerichts das Vertrauen in die „Vertraulichkeit- und Integritätserwartung informationstechnischer Systeme“. Entsprechend ist Teil der Schutzvoraussetzungen, dass das System „als eigenes“ genutzt wird - allerdings unabhängig davon, ob sich das System selbst „in der Verfügungsgewalt anderer befindet“. Eingriffe in das neue Grundrecht können nach der Rechtsprechung des Bundesverfassungsgericht sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Rechtmäßig sind Eingriffe aber nur, wenn Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen und wenn das den Eingriff erlaubende Gesetz Vorkehrungen enthält, den Kernbereich privater Lebensführung zu schützen.

Der Bundestrojaner und überragend wichtige Rechtsgüter

Überragend wichtige Rechtsgüter sind vor allem Leben, Freiheit und die Gesundheit von Menschen, sowie der Bestand des Staates und seiner Einrichtungen. Nach Bericht der Taz ist es in Brandenburg zum Einsatz des Trojaners in einem Fall des Zigarettenschmuggels gekommen. So sehr auch das Rauchen die Gesundheit gefährdet - ein überragend wichtiges Rechtsgut war in diesem Fall nicht betroffen.

Der Bundestrojaner und der Kernbereich privater Lebensführung

Durch die Nachladefunktion ist es technisch möglich, durch weitere Programme Kamera und Mikrofon eines infizierten Computers zu steuern und so eine Totalüberwachung zu installieren. Nach Aussage von Strafverteidiger Udo Vetter ist es zu solchen Totalüberwachungen auch schon gekommen. Dies widerspricht der Forderung des Urteils, Vorkehrungen zu treffen, den Kernbereich privater Lebensführung zu schützen. Selbst wenn also eine Nachladefunktion aus irgendwelchen Gründen technisch nötig sein sollte, so muss durch eine noch zu schaffende Rechtsgrundlage sicher gestellt werden, dass diese nicht für eine Totalüberwachung genutzt wird.

Ein Blick in Richtung 2084

Es geht gerade erst los! Die Digitalisierung hat nicht nur das Urheberrecht durcheinander gebracht, sondern stellt auch das Verhältnis von Bürger und Staat vor völlig neue Voraussetzungen. Unsere neue datenintensive Art zu arbeiten und zu kommunizieren eröffnet Eingriffsmöglichkeiten in einer völlig neuen Dimension. Wenn alles gut läuft, stehen wir am Anfang einer jahrzehntelangen Diskussion um die Grenzen staatlicher Eingriffsbefugnisse in digitale Systeme. Heute geht es um die Nachladefunktion, morgen vielleicht darum, ob wirklich jeder Ermittlungsrichter ohne gesonderte Schulung geeignet ist, intensive Eingriffe gegen tausende Menschen anzuordnen, wie Anfang des Jahres in Dresden geschehen. Wenn es schlecht läuft, wird diese Diskussion ein Schattendasein führen. Dann wird es zu einer Achsenverschiebung in den Staatsgewalten kommen. Es wäre naiv, auf die Sensibilität der Ermittlungsbehörden im Umgang mit neuen Technologien zu vertrauen. Sie brauchen eine umfassende gesellschaftliche und politische Diskussion und einen klaren gesetzlichen Rahmen für ihr Tätigwerden.

Dr. Timo Ehmann
(Foto: Alle Rechte vorbehalten)
Dr. Timo Ehmann ist Rechtsanwalt in der Münchener Medienrechtskanzlei Straßer Feyock Ventroni Deubzer (www.sfvd.de) und Gründer von JusMeum.de. Er ist spezialisiert auf Urheberrecht, Medienrecht und IT-Recht.
Anzeige:

Kommentare

Noch keine Kommentare

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
BBCode-Formatierung erlaubt
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.