Online-Durchsuchung – Ich glaub es hackt

Mit heimlicher Überwachung von IT-Systemen könnten Ermittler viel mehr Beweismittel erheben. Doch mit welchen Folgen für die IT-Sicherheit aller Nutzer? Ohne öffentliche Debatte sollen bis Ende Juni 2017 zwei neue Ermittlungsmaßnahmen verabschiedet werden.

Die meisten Menschen, darunter auch Beschuldigte, nutzen Kommunikationsdienste wie Skype oder WhatsApp, welche die Daten zur Übertragung verschlüsseln.

Aktuell ist festzustellen, dass nur noch in weniger als 15 % aller Fälle vollständig unverschlüsselte Kommunikation auf Seiten der Beschuldigten durchgeführt wird und damit von den Strafverfolgungsbehörden überwacht werden kann.

(Quelle: Arbeitstagung des Generalbundesanwalts, Beschluss vom 09.11.2016)

Das Verschlüsselungsproblem soll die Quellen-TKÜ lösen. Die Totalüberwachung soll die Online-Durchsuchung ermöglichen. Zur Überwachung soll ein Trojaner auf dem Endgerät des Beschuldigten und auf fremden Geräten, die er benutzt, installiert werden.

  • Quellen-Telekommunikationsüberwachung ist die Aufzeichnung der laufenden Kommunikation und Übertragung an die Ermittlungsbehörden mittels Software, die heimlich auf dem Rechner des Betroffenen installiert wird. Damit können z. B. Audiosignale an Mikrofon oder Headset abgegriffen werden. Die Maßnahme greift in das Fernmeldegeheimnis, aus Art. 10 GG ein.
  • Mit der Online-Durchsuchung kann die gesamte Nutzung dauerhaft überwacht und auf alle gespeicherte Inhalte zugegriffen werden. Sie greift in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG ein (BVerfG, Urteil vom 27.02.2008, Az. 1 BvR 370/07).

Neuregelung ohne öffentliche Debatte

Eine Expertenkommission verfasste schon im Oktober 2015 Vorschläge für eine StPO-Reform. Darauf baute der Gesetzesentwurf der Bundesregierung auf, den sie im Februar 2017 dem Bundestag vorlegte. Es folgte die Beratung im Bundestag und in den Ausschüssen. Drei Monate später veröffentlichte dieselbe Bundesregierung eine „Formulierungshilfe“ für einen Änderungsantrag, den die CDU/CSU- und SPD-Fraktionen einbringen soll. Sie enthält zwei völlig neue Ermittlungsmaßnahmen: die Quellen-TKÜ (§ 100a StPO-E) und die Online-Durchsuchung (§ 100b StPO-E). Sie sollen die herkömmliche Telefonüberwachung (§ 100a StPO) und Wohnraumüberwachung (§ 100c StPO) ergänzen. Diese beiden wichtigen Neuerungen waren also nicht in dem ursprünglichen Gesetzesentwurf enthalten und konnten daher nicht in der breiten Öffentlichkeit diskutiert werden. Dabei bezieht sich die „Formulierungshilfe“ auf die StPO in der Fassung vom 23.12.2016. „Das könnte darauf hindeuten, dass die „Formulierungshilfe“ schon lange vor der Veröffentlichung fertiggestellt wurde.“ (GFF). Denn seither wurde die StPO noch mehrfach geändert, die hier betroffenen Teile zuletzt am 11.04.2017.

Einsatz des Staatstrojaners

Die Ermittler dürfen nicht in die Wohnung einbrechen, um einen Trojaner auf dem Endgerät des Betroffenen zu hinterlassen.

Jeder Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware darf grundsätzlich nur auf technischem Wege oder mittels kriminalistischer List erfolgen. Eine Befugnis, die Wohnung des Betroffenen zu diesem Zweck heimlich zu betreten, ist mit der Befugnis nach § 100a Absatz 1 Satz 2 StPO nicht verbunden.

(Quelle: „Formulierungshilfe“ der Bundesregierung vom 15.05.2017, S. 21)

Die Installation der Software „mittels kriminalistischer List“ wäre etwa im Rahmen einer Gepäckkontrolle am Flughafen möglich, für die der Betroffene seinen Laptop den Beamten übergibt. Für eine Installation „auf technischem Wege“ könnten die Ermittler die Software in einem E-Mail-Anhang verstecken, die beim Öffnen unbemerkt auf dem Rechner installiert wird. Sie könnten die Software auch als Werbebanner auf einer Webseite tarnen, um einen Drive-by-Download herbeizuführen. Schon durch den Aufruf einer solchen Webseite wird die Software automatisch und unbemerkt heruntergeladen. Es wird immer neue Möglichkeiten geben, sie haben jedoch eine Gemeinsamkeit: Sie nutzen Sicherheitslücken des Betriebssystems, der Firewall und Antivirensoftware oder des Browsers aus. Die Ermittler werden daher ein Interesse haben, Sicherheitslücken selbst zu finden oder dieses Wissen zu kaufen, jedenfalls die Informationen nicht mit den Herstellern und Nutzern zu teilen. Damit gewinnen Kriminelle Zeit, um diese Lücken zur Erpressung mit Ransomware oder für betrügerische Online-Überweisungen zu nutzen.

Je schlechter der allgemeine IT-Sicherheitsstandard ist, umso besser lässt sich die Strafverfolgung mittels Überwachungssoftware umsetzen. Ob unsere Gesellschaft bereit ist, diesen Preis für die Strafverfolgung zu zahlen, sollte im Rahmen einer breiten Debatte diskutiert werden. Das wollte die Bundesregierung durch einen lang vorbereiteten und kurz vor Ablauf der Legislaturperiode nachgeschobenen Änderungsantrag vermeiden.