Die Zweifel über den Einsatz von Spionage-Software bei der Strafverfolgung steigt. Die Polizeigewerkschaft fordert klaren Rechtsrahmen.

Berlin. In der Politik wachsen die Zweifel am Einsatz von Spionagesoftware bei der Strafverfolgung. Piratenpartei und FDP erklärten am Mittwoch, dies sei rechtlich nicht möglich. Die Gewerkschaft der Polizei (GdP) sah das anders und forderte einen klaren Rechtsrahmen. Der zuständige Abteilungsleiter im Bundeskanzleramt, Günter Heiß, wies den jeweiligen Behörden die Verantwortung für mögliche Rechtsverstöße beim Einsatz staatlicher Spähsoftware zu.

Mit dem sogenannten Staatstrojaner kann nach Angaben des Chaos Computer Clubs nicht nur die Kommunikation überwacht, sondern der Computer komplett ferngesteuert werden. Dies ist nach einem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung rechtswidrig. Bundesinnenminister Hans-Peter Friedrich (CSU) empfahl den Ländern am Dienstag, die in die Kritik geratene Software nicht zu verwenden.

+++ Trojaner sorgen für Streit bei Schwarz-Gelb +++

+++ Bundestrojaner kam aus Bayern +++

+++ Scharfe Kritik vom Chaos Computer Club an "staatliche Spionage-Software"+++

Der Piratenpartei-Vorsitzende Sebastian Nerz sagte: „Es gibt keinerlei Möglichkeit, einen Trojaner zu installieren, der den rechtlichen Erfordernissen entspricht.“ Ein Richter könne nie nachweisen, ob Beweismittel auf Computern eines Überwachten nachträglich verändert wurden. Der Skandal um den Staatstrojaner habe zudem gezeigt, dass es in den betroffenen Behörden „entweder eine gewisse Blauäugigkeit oder einen Vorsatz zum Bruch der Verfassung gibt.“

Spähprogramm kann sich technisch nicht an die Verfassung halten

Der Rechtsexperte der FDP-Bundestagsfraktion, Marco Buschmann, sagte der „Neuen Osnabrücker Zeitung“: „Der nun enthüllte Staatstrojaner nährt erhebliche Zweifel, dass ein Einsatz von Spionagesoftware im Rahmen der deutschen Verfassung überhaupt möglich ist.“ Bisher deute vieles darauf hin, dass die Risiken eines eingeschleusten Trojaners für die Privatsphäre technisch nicht beherrschbar seien. Der Abteilungsleiter im Kanzleramt, Heiß, sagte den „Stuttgarter Nachrichten“: „Jene Behörden, die die Programme nutzen, müssen die Software für jeden einzelnen Zugriff zuschneiden, dass es im Rahmen der Rechtsprechung des Bundesverfassungsgerichts zulässig ist.“ Die Landeskriminalämter entwickelten keine eigene Software zur Telekommunikationsüberwachung, sondern kauften „multifunktionale Rohlinge“ bei einschlägigen Anbietern. Diese Rohlinge hätten weit mehr Fähigkeiten als rechtlich zugelassen. „Jedes Spähprogramm wird dem System angepasst, welches die Behörden penetrieren wollen“, sagte Heiß. „Es gibt also nicht diesen einen Trojaner, der immer zum Einsatz kommt, alles kann und deshalb rechtswidrig ist.“

Polizeigewerkschaft sieht Regierung beim Schwarzer-Peter-Spiel

Der GdP-Vorsitzende Bernhard Witthaut sagte, wenn von staatlichen Ermittlungsbehörden Überwachungssoftware eingesetzt worden sei, die mehr leiste als durch die Entscheidung des Bundesverfassungsgerichts gedeckt sei, wäre dies ein schwerwiegender Vorgang. Während die Vorgaben des Bundesverfassungsgerichts missachtet würden, betrieben Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) und Innenminister Friedrich ein Schwarzer-Peter-Spiel auf Kosten der Inneren Sicherheit. „Der eine schiebt es dem anderen zu“, sagte Witthaut der „Passauer Neuen Presse“. Die bisherigen gesetzlichen Grundlagen reichten nicht aus. „Es muss endlich für den Bereich der Onlineüberwachung klare verbindliche Regelungen geben“, sagte er. „Die Bundesjustizministerin muss die gesetzlichen Lücken schließen.“

Der ehemalige Bundesverfassungsrichter Wolfgang Hoffmann-Riem, der 2008 am Urteil zur Onlinedurchsuchung mitgewirkt hat, sagte der „Augsburger Allgemeinen“ (Mittwochausgabe) laut Vorabbericht: „Wenn der Staat eine Software einsetzt, die eine Ausspähung des Computers oder gar den Missbrauch durch Dritte ermöglicht, ist der Einsatz verfassungswidrig.“ Es gebe zwar keine verfassungswidrige Software als solche. Entscheidend sei aber, wo und wann sie eingesetzt werde. Wenn ein Trojaner eingesetzt werde, müsse seine unbefugte Nutzung technisch ausgeschlossen werden.