Staatstrojaner für den Verfassungsschutz BND und MAD - BVerfSchG-Novelle

Mal wieder soll die Bekämpfung des Rechtsextemismus und Terrorismus als Rechtfertigung der weiteren Einschränkungen der Grundrechte und Ausweitung der Überwachungsbegehrlichkeiten des Staates dienen.

So hat ein Referentenentwurf des Bundesinnenministerium zur Novellierung des Verfassungsschutzrechtes Mitte Juni das Licht der Welt erblickt.(Verschiedene Medien berichtete schon, siehe hier und hier)

Eine Kurzfassung der problematischen Passagen findet man hervorragend beschrieben in der gemeinsamen Stellungnahme verschiedener Medien zu dem Gesetzesvorhaben

und einer Stellungnahme der BITKOM

Problematisch sind vor allem die geplanten Änderungen im Artikel 10 Gesetz oder auch Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses.Dieses Gesetz erlaubt verschiedenen staatlichen Diensten wie z.B. dem Bundesnachrichtendienst und dem Verfassungsschutz, die Telekommunikation zu überwachen, aufzuzeichnen und zu speichern.
Diese Befugnisse sollen um den Einsatz eines Staatstrojaners erweitert werden.

Mit der Ausweitung der Befugnisse auf die “Geheimdienste” wird der Einsatz der Quellen TKÜ schon für den Verdacht möglichen Gefahren, ohne konkrete Anhaltspunkte des Verdachts auf eine konkrete Straftat und ohne Richtervorbehalt möglich sein.

Das stellt meines Erachtens nicht nur eine Gefahr für die Sicherheit der IT Systeme, sondern auch einen massiven Eingriff in die Pressefreiheit (Quellenschutz) dar und öffnet die Türen zu weiteren nicht mehr kontrollierbaren Überwachungsbegehrlichkeiten.

3 Likes

Dazu gibt es heute auch einen anschaulichen Artikel und nächste Woche wird wohl das Bundeskabinett über den Entwurf beschließen.

3 Likes

Lange ist es her, dass ich das letzte mal über das Gesetz zur Anpassung des Verfassungsschutzrechtes geschrieben habe.
Mittlerweile liegt seit Längerem der Gesetzesentwurf vor:

Die Regelungen zur Telekommunikationsüberwachung im Artikel 10-Gesetz wird um eine doch recht weit umfassende Befugnis zur Quellen-TKÜ ergänzt.
Sprich Einsatz von Staatstrojaner zum Auslesen von Chats (wie WhatsAPP, Telegram, Signal oder Threema) direkt an der Quelle vor der Verschlüsslung.
Die damit einhergehenden Probleme sind ja bereits umfassend an verschiedenen Stellen erörtert worden. Von der dadurch verursachten IT Sicherheitslücken bis hin zur Gefahr der übermäßigen Überwachung ist da alles dabei. Es sind massive und tiefe Einschnitte in die Grundrechte von dauerhafter Natur zu befürchten

Wesentliche Veränderung Art 10 Gesetz

§ 2 Absatz 1 a und Absatz 1 b - Verpflichtung der Telekommunikationsanbieter zur Ausleitung

(1a) Wer geschäftsmäßig Telekommunikationsdienste erbringt oder an der Erbringung solcher
Dienste mitwirkt, hat der berechtigten Stelle auf Anordnung

  1. Auskunft über die näheren Umstände der nach Wirksamwerden der Anordnung durchgeführten
    Telekommunikation zu erteilen; § 8a Absatz 2 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, § 4a des MAD-Gesetzes und § 3 des BND-Gesetzes bleiben unberührt,
  2. Inhalte, die ihm zur Übermittlung auf dem Telekommunikationsweg anvertraut sind, auszuleiten,
  3. die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen, auch durch Zugangsgewährung zu seinen Einrichtungen während seiner üblichen Geschäftszeiten, sowie
  4. die Einbringung von technischen Mitteln zur Durchführung einer Maßnahme nach § 11 Absatz 1a
    durch Unterstützung bei der Umleitung von Telekommunikation durch die berechtigte Stelle zu
    ermöglichen, Zugang zu seinen Einrichtungen während seiner üblichen Geschäftszeiten zu gewähren sowie die Aufstellung und den Betrieb von Geräten für die Durchführung der Maßnahme zu
    ermöglichen.
    Das Nähere zur technischen und organisatorischen Umsetzung der Mitwirkungspflichten nach Satz 1
    Nummer 1 bis 3 bestimmt sich nach § 110 des Telekommunikationsgesetzes und der dazu erlassenen
    Rechtsverordnung.

(1b)
Das Bundesministerium des Innern, für Bau und Heimat wird ermächtigt, durch Rechtsverordnung im Einvernehmen mit dem Bundeskanzleramt, dem Bundesministerium für Wirtschaft und
Energie, dem Bundesministerium für Verkehr und digitale Infrastruktur, dem Bundesministerium der
Justiz und für Verbraucherschutz und dem Bundesministerium der Verteidigung mit Zustimmung des
Bundesrates das Nähere zur technischen und organisatorischen Umsetzung der Mitwirkungspflichten
nach Absatz 1a Satz 1 Nummer 4 zu bestimmen.“

Mit den neuen Absatz 1a werden die Pflichten der Anbieter, die geschäftsmäßig Telekommunikationsdienste erbringen oder hieran mitwirken, eigenständig geregelt und an die Gegebenheiten der digitalisierten Nachrichtenübermittlung angepasst.). Die Verpflichtung zur Ausleitung beinhaltet die Übermittlung von Inhalten der Telekommunikation in der Regel in digitaler Form.

§ 11 Absatz 1 a und 1 b - Quellen -TKÜ

(1a)
Die Überwachung und Aufzeichnung der laufenden Telekommunikation, die nach dem Zeitpunkt der Anordnung übertragen worden ist, darf auch in der Art und Weise erfolgen, dass in ein von
dem Betroffenen genutztes informationstechnisches System eingegriffen wird, wenn dies notwendig
ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen.
Auf dem informationstechnischen System des Betroffenen ab dem Zeitpunkt der Anordnung gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können. Bei den Maßnahmen nach den Sätzen 1 und 2 ist technisch sicherzustellen, dass

  1. ausschließlich überwacht und aufgezeichnet werden können:
    a) die laufende Kommunikation (Satz 1) und
    b) Inhalte und Umstände der Kommunikation, die auch während des laufenden Kommunikationsvorgangs ab dem Zeitpunkt der Anordnung im öffentlichen Telekommunikationsnetz hätten überwacht und aufgezeichnet werden können (Satz 2),
  2. an dem informationstechnischen System nur Veränderungen vorgenommen werden, die für die
    Datenerhebung unerlässlich sind,
  3. die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich,
    automatisiert rückgängig gemacht werden.

Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Kopierte Daten sind nach dem Stand der Technik gegen Veränderung, unbefugte Löschung und unbefugte Kenntnisnahme zu schützen. Bei jedem Einsatz sind zu protokollieren:

  1. die Bezeichnung des technischen Mittels und der Zeitpunkt seines Einsatzes,
  2. die Angaben zur Identifizierung des informationstechnischen Systems und die daran vorgenommenen nicht nur flüchtigen Veränderungen,
  3. die Angaben, die die Feststellung der erhobenen Daten ermöglichen, und
  4. die Organisationseinheit, die die Maßnahme durchführt

(1b)
Werden nach der Anordnung weitere Kennungen von Telekommunikationsanschlüssen der
Person, gegen die sich die Anordnung richtet, bekannt, darf die Durchführung der Beschränkungsmaßnahme auch auf diese Kennungen erstreckt werden. Satz 1 findet keine Anwendung auf weitere Kennungen von Telekommunikationsanschlüssen von Personen, gegen die sich die Anordnung richtet, weil auf Grund bestimmter Tatsachen anzunehmen ist, dass der Verdächtige ihren Anschluss benutzt (§ 3 Absatz 2 Satz 2 Variante 3). Bevor die Durchführung der Beschränkungsmaßnahme nach Satz 1 auf eine weitere Kennung erstreckt wird, ist dies der nach § 10 Absatz 1 zur Anordnung zuständigen Behörde anzuzeigen. Das nach § 10 Absatz 1 zuständige Bundesministerium unterrichtet monatlich die G 10-Kommission über die ihm nach Satz 3 angezeigten Erstreckungen.“

Die Grenzen zur eigentlich den Exekutiv-Organen zugebilligten Onlinedurchsuchung könnten aufgrund der Formulierung gespeicherte Inhalte verwischt werden, da sich diese eben nicht mehr um die laufende Kommunikation beschränken. Stichwort : „ruhende Kommunikation“
Darüber hinaus gibt es auch keine Beschränkung auf die Kommunikationsform, so dass die Gefahr besteht, dass Quellen-TKÜ alle Kommunikationsarten eines Gerätes betreffen könnte, sei es nun die Sprachnotizfunktion oder eine Sprachnavigation.

Zudem werden der personenbezogene Aufklärungsansatz geschärft und die Zusammenarbeit der Verfassungsschutzbehörden mit dem Militärischen Abschirmdienst (MAD) verbessert. Darüber hinaus werden Anpassungen im Sicherheitsüberprüfungsgesetz (SÜG) vorgenommen

Am 17.05.2021 findet die Anhörung im Innenausschuss zum Gesetz zur Anpassung des Verfassungsschutzrechts statt.
Noch immer sind meiner Sichtung nach die oben beschriebenen Änderungen des Art 10 Gesetzes enthalten.

Von besonderer Bedeutung ist dabei die Stellungnahme des Bundesdatenschutzbeauftragten:

Zusammenfassend kann man sich auch hier informieren:

2 Likes

Die Anhörung ist heute erfolgt. Neben Lob, dass man doch dringend die Quellen TKÜ für den Verfassungsschutz brauche und sie zum Schutz gegen stärker werdenden Extremismus verankert werden müsse, gab es viel fachliche und sehr ausführlich begründete Kritik, die meines Erachtens weitgehend mit der Kritik, die die Piratenpartei an dem Vorhaben äußert, deckungsgleich ist.

Herr Dr. Matthias Becker Universitätsprofessor der juristischen Fakultät an der Johannes Gutenberg Universität Main, hat meines Erachtens die Probleme des geplanten Gesetzesvorhabens am besten zusammengefasst und besprochen

  • Die generelle Ausweitung des Bestrebungsbegriffs auf Einzelpersonen überdehne die Aufgabe des Verfassungsschutzes und führe zu (zusätzlichen) verfassungsrechtlichen Mängeln einiger Eingriffsermächtigungen des Verfassungsschutzrechts
Definition Bestrebungen

Bestrebungen sind Aktivitäten, die sich durch Handlungen wie Agitation, Zusammenschluss zu Organisationen oder Straftaten ausdrücken. Die Gesinnung einer Person wird nicht beobachtet.
https://lfv.hessen.de/bestrebung

  • Das nachrichtendienstliche Informationssystem sei (nach wie vor) unzureichend geregelt. Die teilnehmenden Behörden sei ermächtigt, umfangreiche und sensible Datenbestände mit Bezug auch zu unverdächtigen Personen anzulegen und nahezu anlasslos weiterzuverarbeiten. Dies trage der hohen Eingriffsintensität eines so umfassenden Datenverbunds nicht Rechnung.

  • Die Ermächtigung zu Quellen-Telekommunikationsüberwachungen müsse mit Schutzvorkehrungen verbunden werden, die eine Ausnutzung noch unbekannter IT-Sicherheitslücken (Zero-Days) zur Infiltration des Zielsystems ausschließe oder zumindest einem strengen Risikomanagement unterwerfe.

  • Die Erstreckung der Quellen-Telekommunikationsüberwachung auf lokal gespeicherte
    frühere Kommunikationsinhalte gehe fehl. Hierbei handele es sich um eine Online-Durchsuchung, an die strengere Anforderungen zu stellen sind.

  • Die Ermächtigung zu Quellen-Telekommunikationsüberwachungen führe die zahlreichen verfassungsrechtlichen Mängel des Artikel 10-Gesetzes fort und vertiefe sie.

Im Volltext hier nachzulesen. Sehr empfehlenswert :

Auch Prof. Dr. Ralf Poscher, Direktor am Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht, gab zu bedenken, dass mit der Ausweitung der Überwachung für den ruhenden und der laufenden Kommunikation eine neue Befugnis für den Verfassungsschutz geschaffen werde. Dabei legte er mehr den Fokus auf den eher geringen Nutzen, die eine solche Onlinedurchsuchung für den Verfassungsschutz habe in Relation zu den abzuwägenden Gefahren für die IT Sicherheit.

Auch Benjamin Rusteberg vom Lehrstuhl für Öffentliches Recht an der Göttinger Georg-August-Universität bemängelte die Ausweitungen der Befugnisse des Verfassungsschutzes. Er lehne die Ausweitung der Bestrebungen auf Einzelpersonen als nutzlos ab und auch die Einräumung eines Rechtes zur Onlinedurchsuchung für den Verfassungsschutz sei für offensichtlich verfassungswidrig. Abgesehen davon, dass Missbrauch Tür und Toren geöffnet werde.

4 Likes

Am 10.06. soll das Gesetz in 2 und 3 Lesung beschlossen werden und damit die Legitmation geschaffen werden, dass im Bundesverfassungsschutz und in allen 16 Landesverfassungsschutzämtern der Staatstrojaner für den Verfassungsschutz eingeführt werden kann.

Zusammen mit der neuen Befugnis der Bundespolizei bei Straftaten in ihrem Zuständigkeitsbereich bereits ohne Tatverdacht den Staatstrojaner einzusetzen über das ebenfalls am 10.06 zu beschließende Gesetz zur Modernisierung der Bundespolizei, lässt der Überwachungsstaat ja bald grüßen.

Mich enttäuscht, dass es immer noch Piraten gibt, die die SPD nicht als offen freiheits- und verfassungsfeindliche Partei begreifen. Was muss die sich eigentlich noch alles erlauben?

Alle gucken wie das ängstliche Häschen auf den Wolf auf die AfD während sich von hinten die Schlange heranschleicht !

1 Like

Die Macht der CDU ist das Problem. Die SPD wollte den Trojaner ablehnen.

Wirklich schade, dass ihre Abgeordneten keine Wahl hatten, sondern unter vorgehaltener Waffe dazu gezwungen wurden, gegen ihre eigene Partei zu stimmen.

1 Like

Nun die Fraktion und die Partei sind ja noch verschiedene paar Schuhe. Aber ich würde nun von der Einzelmeinung von Saskia Esken nicht auf die Ansichten der Gesamtpartei oder gar der Fraktion schließen wollen. Die SPD spielt schon seit Jahren in Regierungspositionen die Oppositionsmeinung. Sei es im BUND, im Land oder in der Kommune. So nach dem Motto - wir waren es ja nicht -

Meines Erachtens hört sich die Begründung aus dem Kommentar, den ich gestern gelesen habe sehr schlüssig an.

Ich erachte die Vermutung plausibel. SPD gibt nach beim Staatstrojaner und die CDU dafür beim Rechtsanspruch auf Ganztagsschule. Das ist doch genau das Problem, wenn Themen eben nicht die Kernthemen einer Partei sind. Die werden dann halt verkauft, als nebensächliches Thema für das Kern und Wunschthema.

Achso. Wenn das schon immer so abläuft, dann verstehe ich was DerTypmitdemSchnaps mit seinem Kommentar hier im Thread meinte.

1 Like