In Kreisen der SPD-Bundestagsfraktion gilt es als ausgeschlossen, dass die große Koalition noch in dieser Legislaturperiode den Einsatz des Bundestrojaners im Rahmen der Strafprozessordnung (StPO) zulässt. Dieser Ansatz zur Freigabe heimlicher Online-Durchsuchungen für die Strafverfolgung oder etwa auch für den Verfassungsschutz sei zwar letztlich konsequent, erklärte ein Sprecher gegenüber heise online, die Materie sei aber "rechtlich sehr komplex". Bisher darf allein das Bundeskriminalamt (BKA) zur Abwehr terroristischer Gefahren verdeckt auf IT-Systeme Verdächtiger zugreifen. Gegen die entsprechende Gesetzesnovellierung laufen aber Verfassungsbeschwerden. Diese wollen die Sozialdemokraten auf jeden Fall zunächst abwarten. Weitere Grundrechtseingriffe in diesem Bereich würden "ohne höchstrichterlichen Segen" der bestehenden Regeln nicht verfolgt.

Der stellvertretende Vorsitzende der CDU/CSU-Fraktion, Wolfgang Bosbach, hatte zuvor verkündet, dass noch vor den Bundestagswahlen eine entsprechende StPO-Änderung erfolgen solle. Für dieses vom BKA und der Generalbundesanwaltschaft verfolgte Vorhaben kann die Union nun aber nicht auf die Unterstützung des Koalitionspartners zählen. Bundesjustizministerin Brigitte Zypries (SPD) hatte zuvor erwogen, eine Verwertbarkeit der Funde bei heimlichen Online-Durchsuchungen zur Terrorabwehr für die Strafverfolgung zuzulassen. Wie ein Sprecher ihres Ressorts am heutigen Sonntag aber gegenüber heise online erklärte, wolle man auch in dieser Frage die Entscheidung aus Karlsruhe zur Novellierung des BKA-Gesetzes abwarten. Die Verfassungsrichter hatten vergangenes Jahr dem Ausspähen von Festplatten bereits vorab sehr enge Grenzen gesetzt.

Weiter verfolgt wird in der Koalition laut Justizministerium eine Initiative, die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) verstärkt im Rahmen der Strafprozessordnung zuzulassen. Dabei geht es um das Abhören von Internet-Telefonaten vor beziehungsweise nach einer Verschlüsselung direkt auf dem Rechner des Betroffenen. Die dazu eingesetzte Technik ist vergleichbar mit der zur Online-Durchsuchung, es darf offiziell aber nur auf die laufende Kommunikation zugegriffen werden und keineswegs auf gesamte Festplatteninhalte. Einen Vorstoß der Bundesregierung wird es nach Angaben des Justizressorts aus Zeitgründen aber nicht mehr geben. Die Fraktionen von Union und SPD müssten hier einen eigenen Entwurf vorlegen.

Nach der FDP kritisierten unterdessen auch die Linken die Gedankenspiele der großen Koalition scharf. Petra Pau, Mitglied im Fraktionsvorstand, bezeichnete die "Maßlosigkeit der CDU/CSU" als "verlässlich". Am Anfang heiße es, dass niemand die Absicht habe, heimlich Computer auszuspähen. Am Ende stehe dann die Devise: "Bürgerrechte, wie Datenschutz und Postgeheimnis, waren gestern." Der Respekt der Union gegenüber dem Grundgesetz befinde sich im freien Fall.

Das Nachrichtenmagazin "Focus" berichtet zudem über neue Einzelheiten zu den zuvor bereits bekannt gewordenen Geheimdienstoperationen mit dem Bundestrojaner. Demnach griff der Bundesnachrichtendienst (BND) in den vergangenen Jahren in ausländischen Staaten wie Afghanistan oder Kongo in angeblich 90 Fällen verdeckt auf Computer zu und spähte dabei Festplatteninhalte aus. Dies habe der stellvertretende BND-Chef Arndt Freiherr Freytag von Loringhoven am Mittwoch gegenüber Mitgliedern des Parlamentarischen Kontrollgremiums (PKG) des Bundestags eingeräumt. Die heimlichen Online-Durchsuchungen richteten sich demnach vorwiegend gegen politische Institutionen, Behörden und Firmen. In etwa zehn Prozent der Fälle seien Rechner von Einzelpersonen inspiziert worden. Davon zu unterscheiden seien die mindestens 2500 Fälle, in denen der Nachrichtendienst versucht habe, E-Mail-Konten mithilfe von Spionagesoftware zu lesen.

Siehe dazu auch:

Zu den technischen und rechtlichen Details der heimlichen Online-Durchsuchung und des Bundestrojaners veröffentlichte c’t in Ausgabe 25/08 einen Hintergrundartikel:

Zu den Auseinandersetzungen um die Terrorismus-Bekämpfung, die erweiterte Anti-Terror-Gesetzgebung, die Anti-Terror-Datei sowie die Online-Durchsuchung siehe auch:

(Stefan Krempl)/ (axv)