# taz.de -- Verfassungsrichter zur Online-Durchsuchung: Karlsruhe sieht Trojane… | |
> Die Verfassungsrichter äußern sich kritisch zum NRW-Gesetz zur | |
> Online-Durchsuchung. Entscheidende Frage: Ist der Computer Teil der | |
> Wohnung? | |
Bild: Bundestrojaner? Nicht nur Demonstranten, auch den Richtern suspekt. | |
KARLSRUHE taz Dürfen Polizei und Verfassungsschutz bald heimlich die | |
Computer von Verdächtigen kontrollieren? Am Mittwoch verhandelte das | |
Bundesverfassungsgericht über diese Frage. Völlig verbieten werden die | |
Richter die so genannte Online-Durchsuchung wohl nicht. Aber sie könnten so | |
hohe Hürden errichten, dass die Sicherheitsbehörden faktisch mit den neuen | |
Befugnissen nichts anfangen können. | |
Konkret geht es um ein Gesetz aus Nordrhein-Westfalen. Dort darf der | |
Verfassungsschutz seit Anfang des Jahres auf private Computer zugreifen. | |
Das Gesetz wurde bisher aber noch nie angewandt. FDP-Politiker Gerhard | |
Baum, einer der fünf Kläger, kritisierte dennoch: "Mit einem einzigen | |
Zugriff kann der Staat hier Daten für ein komplettes Persönlichkeitsbild | |
erheben". Der Vertreter des Landes, der Rechtsprofessor Dirk Heckmann, | |
entgegnete: "Wir wollen nur auf Internet-Telefonate, den email-Verkehr und | |
aus dem Netz heruntergeladene Dateien zugreifen". | |
Gerichtspräsident Hans-Jürgen Papier fragte zwei Mal nach: "Reden wir hier | |
vom gleichen Gesetz?". Im NRW-Verfassungsschutzgesetz finden sich die von | |
Heckmann genannten Einschränkungen nämlich nicht. Dort ist einfach vom | |
"Zugriff auf informationstechnische Systeme", also auf den gesamten | |
Computer, die Rede. Heckmann räumte denn auch ein, das Gesetz sei | |
"suboptimal" formuliert. Der Gesetzgeber habe dem Verfassungsschutz weniger | |
Befugnisse geben wollen, als jetzt im Gesetz stehen. "Wir werden das Gesetz | |
so auslegen, wie es im Gesetzblatt steht", quittierte Papier die | |
Interpretationsbemühungen des Landes. | |
Damit ist das Gesetz aber noch lange nicht verfassungswidrig. Der Vertreter | |
des NRW-Landtags, der schneidige Verfassungsrechtler Kyrill-Alexander | |
Schwarz, betonte deshalb gestern: "auch wenn der Verfassungsschutz auf die | |
gesamte Festplatte zugreifen darf, ist das Gesetz grundgesetzkonform." | |
Angesichts der terroristischen Bedrohung müsse das Verhältnis von Freiheit | |
und Sicherheit neu bestimmt werden. | |
Ob das NRW-Gesetz mit dem Grundgesetz übereinstimmt, interessierte auch die | |
zahlreich anwesenden Vertreter der Bundespolitik. Denn bei der geplanten | |
Novellierung des BKA-Gesetzes soll auch das Bundeskriminalamt die Befugnis | |
zur Online-Durchsuchung erhalten. Diese Pläne spielten in Karlsruhe sogar | |
eine größere Rolle als das NRW-Gesetz. So warnte BKA-Chef Jörg Ziercke, die | |
staatliche Gefahrenabwehr drohe erstmals leer zu laufen, weil Gefährder | |
durch Verschlüsselung ihrer Kommunikation "verfolgungsfreie Räume" | |
schaffen. Sie speicherten Informationen nicht mehr auf dem eigenen Rechner, | |
so Ziercke, sondern im World Wide Web. Auf beides könne der die Polizei nur | |
zugreifen, wenn sie sich heimlich Zugang zum Computer verschaffe und dessen | |
Kommunikation vor der Verschlüsselung und vor der Auslagerung mitverfolge. | |
Der Bundestag könnte nun auf das Karlsruher Urteil zum | |
NRW-Verfassungsschutzgesetz warten, um zu wissen, was er bei der | |
Novellierung BKA-Gesetzes beachten muss. Die SPD fordert das schon lange. | |
Staatssekretär August Hanning aus dem Bundesinnenministerium blieb gestern | |
aber skeptisch: "Nicht alles was für den Verfassungsschutz richtg ist, muss | |
auch für die Polizei richtig sein", sagte er. Er will, dass das BKA-Gesetz | |
möglichst schnell beschlossen wird. | |
Tatsächlich deuteten die Richter am Mittwoch an, dass sie möglicherweise | |
zwischen Polizei und Verfassungsschutz diferenzieren werden. Wenn der | |
heimliche Zugriff auf private Rechner nur zur Abwehr einer konkreten Gefahr | |
erlaubt wird, dann wäre der Verfassungsschutz außen vor, da er nur | |
Strukturen und Bestrebungen im Vorfeld konkreter Gefahrenlagen aufklären | |
soll. Aber auch für die Polizei könnte das Erfordernis einer konkreten | |
Gefahr Probleme bereiten, weil die Vorbereitung einer Online-Durchsuchung | |
so aufwändig ist, dass sie eigentlich nur bei einer ganz allgemeinen | |
Bedrohungslage in Frage kommt. Wenn es schnell gehen muss, also bei der | |
konkreten Gefahr, ist der Hacker-Angriff wohl zu kompliziert. | |
Verfassungsrechtliche Weichenstellungen sind mit der Frage verbunden, an | |
welchem Grundrecht der Eingriff eigentlich gemessen wird. Kläger-Anwalt | |
Fredrik Roggan sieht die Unverletztlichkeit der Wohnung betroffen: "Der PC | |
in der Wohnung ist schließlich kein exterritoriales Gebiet". Dirk Heckmann, | |
der Vertreter der NRW-Landesregierung entgegnete, der PC verdiene weniger | |
Vertrauen als die heimische Wohnung. "Wenn der Computer ans Internet | |
angeschlossen ist, muss man vielmehr ständig wachsam sein, vor Viren, | |
Würmern und Internet-Betrügern". Er will die Online-Dursuchung deshalb nur | |
am Recht auf Datenschutz messen, bei dem die Hürden niedriger sind. So wäre | |
zum Beispiel kein Richtervorbehalt erforderlich. Der Kernbereich der | |
privaten Lebensführung muss aber auf jedenfall geschützt werden. | |
Großen Raum nahm gestern die Anhörung von Informatikern ein. Deren Warnung, | |
dass sich ein technisch versierter Computer-Nutzer gegen den Zugriff des | |
Staates schützen könne, dürfte rechtlich aber nicht ins Gewicht fallen, | |
schließlich hat der Gesetzgeber einen breiten Einschätzunsspielraum bei der | |
Frage, welche Polizeimaßnahmen er grundsätzlich für geeignet hält. Für die | |
Geeignetheit der Online-Durchsuchung argumentierte etwa Ulrich Sieber vom | |
Freiburger Max-Planck-Institut für Strafrecht: "Es weiß ja jeder | |
Kriminelle, dass man bei einer Straftat Handschuhe tragen sollte, dennoch | |
werden immer wieder Straftäter über ihre Fingerabdrücke identifiziert". | |
Nach Angaben der Sachverständigen kann der Staat auf drei Wegen heimlich | |
auf einen Computer zugreifen. Zum einen kann er versuchen, Hacker-Software | |
auf dem Computer zu installieren. Diese Software, so genannte Trojaner, | |
würde dann bestimmte Inhalte der Festplatte über eine bestehende | |
Internet-Verbinfung an die Polizei übertragen. Die Installation kann | |
ebenfalls über das Internet erfolgen, zum Beispiel über eine getarnte | |
email. Die Anfertigng passender Software könne bis zu 200 000 Euro kosten | |
und Monate dauern. Für effizienter halten die Informatiker daher die | |
direkte Manipulation des Computers, etwa bei einem Einbruch. Als dritte | |
Möglichkeit nannten sie die Messung der elektromagnetischen Abstrahlung des | |
Computers. Daran ist das BKA allerdings weniger interessiert, weil hier nur | |
der laufende Betrieb mitverfolgt werden kann. Udo Helmbrecht vom Bundesamt | |
für Sicherheit in der Informationstechnik versicherte, dass sein Amt neu | |
bekannt werdende Schwachstellen nicht zurückhalte, um den | |
Sicherheitsbehörden, bequemen Zugang zu Computern zu verschaffen. "Wir | |
veröffentlichen alles sofort, damit sich Industrie und Nutzer wappnern | |
können", betonte Helmbrecht. | |
Das Urteil wird für Anfang nächsten Jahres erwartet. | |
11 Oct 2007 | |
## AUTOREN | |
Christian Rath | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Journalistenverband bangt um Datenschutz: Informantenschutz in Gefahr | |
Eine Online-Durchsuchung würde die Arbeit vieler Journalisten bedrohen, | |
sagt Hendrik Zörner im Namen des Deutschen Journalistenverbandes. |