Legal Lexikon

Wiki»Legal Lexikon»IT Recht»Bundestrojaner

Bundestrojaner


Definition und rechtliche Grundlagen des Bundestrojaners

Der Bundestrojaner ist eine in Deutschland gebräuchliche Bezeichnung für staatliche Schadsoftware, die auf informationstechnischen Systemen zur verdeckten Überwachung eingesetzt wird. Der Begriff bezieht sich insbesondere auf Software, die von Strafverfolgungs- und Sicherheitsbehörden zur Fernüberwachung, sogenannten Online-Durchsuchungen oder zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), genutzt wird. Das Ziel ist es, konkret unzugängliche Kommunikation und Daten auf IT-Systemen, typischerweise Computern oder Smartphones, zu erfassen, bevor sie verschlüsselt werden.

Die rechtlichen Rahmenbedingungen, der Einsatz und die Eingriffsschwellen des Bundestrojaners sind in mehreren deutschen Gesetzestexten geregelt und wurden durch höchstrichterliche Rechtsprechung, insbesondere des Bundesverfassungsgerichts, wesentlich geprägt.


Historische Entwicklung und gesetzliche Einführung

Gesetzliche Grundlagen und Entwicklung

Die Einführung des Begriffs und der Befugnisse erfolgte im Zusammenhang mit der zunehmenden Digitalisierung der Gesellschaft und den technischen Möglichkeiten, verschlüsselte Kommunikation abzuhören oder gespeicherte Daten auf beschlagnahmten Geräten auszulesen. Die strafprozessuale Regelung des Einsatzes von IT-gestützten Überwachungsmaßnahmen wurde im Jahr 2007 erstmals intensiv diskutiert.
Das Bundesverfassungsgericht befasste sich 2008 mit der Verfassungsmäßigkeit der „Online-Durchsuchung“ und definierte mit dem Urteil vom 27. Februar 2008 (BVerfG, 1 BvR 370/07) das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“.

Aus diesem Urteil resultierte die Notwendigkeit einer klaren gesetzlichen Regelung. Der Bundestrojaner bzw. die rechtlichen Befugnisse zur Online-Durchsuchung und Quellen-TKÜ wurden daraufhin im Strafprozessrecht verankert.

Zentrale gesetzliche Regelungen

  • § 100a StPO: Regelt die klassische Telekommunikationsüberwachung (TKÜ).
  • § 100b StPO: Schafft die rechtliche Grundlage für die Online-Durchsuchung.
  • § 100c StPO: Enthält weitere Regelungen zur akustischen und optischen Wohnraumüberwachung.
  • § 100e StPO: Beinhaltet Verfahrensvorschriften, wie Anordnungsbefugnisse und Protokollierungspflichten.

Daneben existieren spezielle Regelungen im Bereich der Gefahrenabwehr (z. B. in den Polizeigesetzen der Länder und im Bundeskriminalamtgesetz), sowie im Bereich der Nachrichtendienste.


Formen und Anwendungsbereiche des Bundestrojaners

Online-Durchsuchung

Die Online-Durchsuchung erlaubt es staatlichen Behörden, verdeckt und aus der Ferne auf IT-Systeme zuzugreifen, um dort gespeicherte Daten auszulesen oder zu kopieren. Sie ist nach § 100b StPO im Ermittlungsverfahren bei erheblicher Kriminalität zulässig, wenn die Aufklärung auf andere Weise wesentlich erschwert oder aussichtslos wäre.

Voraussetzungen

  • Es müssen Anhaltspunkte für eine besonders schwere Straftat vorliegen (Aufzählungskatalog im Gesetz).
  • Der Eingriff darf nur durch einen Richter angeordnet werden.
  • Es gelten hohe Anforderungen bezüglich der Verhältnismäßigkeit und Prüfung von Alternativen.

Quellen-Telekommunikationsüberwachung (Quellen-TKÜ)

Die Quellen-TKÜ ermöglicht das Abgreifen laufender, verschlüsselter Kommunikation direkt am Endgerät, bevor sie verschlüsselt übermittelt wird. Hauptsächlich betrifft dies verschlüsselte Messenger-Dienste. Die Rechtsgrundlage ist § 100a Abs. 1 S. 2 StPO.

Abgrenzung zur Online-Durchsuchung

Anders als bei der Online-Durchsuchung werden nicht alle auf dem Gerät vorhandenen Daten ausgelesen, sondern lediglich laufende Kommunikation aufgezeichnet. Dennoch ist die technische Vorgehensweise häufig vergleichbar, da beide Maßnahmen auf die Einschleusung von Software auf das Zielsystem beruhen.


Grenzen und Kontrolle des Bundestrojaner-Einsatzes

Verfassungsrechtliche Vorgaben

Das Bundesverfassungsgericht hat in seinem Urteil von 2008 strenge Anforderungen an den Einsatz definiert:

  • Die Maßnahme darf nur bei Gefahr für ein überragend wichtiges Rechtsgut wie beispielsweise Leib, Leben oder Freiheit einer Person oder Bestand oder Sicherheit des Staates erfolgen.
  • Die Anordnungskompetenz liegt grundsätzlich ausschließlich bei einem Gericht.
  • Es müssen Vorkehrungen gegen Missbrauch und zur Sicherung der Datensicherheit getroffen werden.
  • Es besteht eine Protokollierungs- und Benachrichtigungspflicht, mit Ausnahme von Gefahr im Verzug.

Strafprozessuale Kontrolle

Die richterliche Anordnung ist zwingend vorgeschrieben. Die Maßnahme unterliegt weiterer Kontrolle durch Datenschutzbeauftragte und das zuständige parlamentarische Kontrollgremium. Zudem müssen Maßnahmen nachträglich aktenkundig gemacht und dokumentiert werden.


Technische und tatsächliche Umsetzung

Arten von Software und technische Durchführung

Bei der Umsetzung des Bundestrojaners unterscheidet man grundsätzlich zwischen spezifisch für den Einzelfall entwickelter Software und standardisierten Überwachungsprogrammen. Die Software muss so gestaltet sein, dass ausschließlich der gesetzlich erlaubte Zugriff erfolgt. Die Funktionalität wird regelmäßig durch unabhängige Stellen überprüft.

Haftungs- und Verantwortungsfragen

Die Entwicklung, der Vertrieb sowie der Einsatz solcher Software unterliegen einer strengen Überwachung und strikten Auflagen hinsichtlich Missbrauchsschutz, Datensicherheit und Datenschutz. Die Nutzung illegal beschaffter Software oder Daten ist ausgeschlossen.


Datenschutz und Grundrechte im Kontext des Bundestrojaners

Auswirkungen auf das Fernmeldegeheimnis und das Recht auf informationelle Selbstbestimmung

Der Einsatz des Bundestrojaners stellt einen gravierenden Grundrechtseingriff dar, insbesondere in das vom Grundgesetz geschützte Fernmeldegeheimnis (Art. 10 GG) sowie das Recht auf informationelle Selbstbestimmung. Die gesetzlichen Regelungen sehen daher umfangreiche Dokumentations-, Prüf- und Mitteilungspflichten vor, um sicherzustellen, dass der Eingriff auf das absolutely notwendige Maß beschränkt wird.

Erkennbarkeit und nachträgliche Information

Betroffene sind grundsätzlich nach Abschluss des Ermittlungsverfahrens zu informieren, es sei denn, überwiegende öffentliche oder schutzwürdige Interessen stehen entgegen.


Bundestrojaner im Ländervergleich und internationale Aspekte

Auch auf Landesebene und bei Nachrichtendiensten gibt es entsprechende Befugnisse, die jedoch unterschiedlich ausgestaltet sind. International existieren vergleichbare Regelungen in anderen Staaten, teils mit noch weitergehenden Eingriffsbefugnissen.

Die deutsche Regelung ist aufgrund der hohen Anforderungen des Bundesverfassungsgerichts und der ausgeprägten Struktur parlamentarischer Kontrolle im internationalen Vergleich als besonders restriktiv einzustufen.


Fazit

Der Begriff Bundestrojaner bezeichnet in Deutschland den staatlichen Einsatz spezieller Schadsoftware zum Zweck der verdeckten Überwachung informationstechnischer Systeme. Die rechtlichen Grundlagen beinhalten strenge Voraussetzungen hinsichtlich Anordnung, Kontrolle und Schutz der Grundrechte der Betroffenen. Technische Durchführung, Datenschutzbestimmungen sowie parlamentarische Kontrolle unterliegen hohen Anforderungen, um einen effektiven Schutz vor Missbrauch und eine Beschränkung des Eingriffs auf das notwendige Maß sicherzustellen. Der Einsatz des Bundestrojaners stellt einen besonders eingriffsintensiven Ermittlungsansatz im deutschen Strafverfahrensrecht und im Bereich der Gefahrenabwehr dar und bleibt fachpolitisch und verfassungsrechtlich weiterhin Gegenstand intensiver Diskussion und Prüfung.

Häufig gestellte Fragen

In welchen Fällen ist der Einsatz des Bundestrojaners in Deutschland rechtlich zulässig?

Der Einsatz des Bundestrojaners, also staatlicher Schadsoftware zur Überwachung informationstechnischer Systeme, ist rechtlich ausschließlich unter den Voraussetzungen zulässig, die sich aus den jeweils einschlägigen Spezialgesetzen ergeben, insbesondere aus der Strafprozessordnung (StPO), dem Bundeskriminalamtgesetz (BKAG) sowie aus diversen Polizeigesetzen der Länder. Die zentrale Rechtsgrundlage auf Bundesebene bildet § 100b StPO, die sogenannte Online-Durchsuchung. Danach darf eine solche Maßnahme nur bei besonders schweren Straftaten, die im Gesetz abschließend genannt sind, und bei einer konkreten Gefahr für bedeutende Rechtsgüter (wie Leben, Leib, Freiheit oder Bestand des Bundes bzw. eines Landes) durch das Gericht angeordnet werden. Zudem ist ein hinreichender Tatverdacht erforderlich und die Maßnahme muss verhältnismäßig sein, das heißt, sie darf nur dann eingreifen, wenn mildere Mittel nicht zur Verfügung stehen. Alle Handlungen bedürfen einer richterlichen Anordnung, was einen erheblichen Schutzmechanismus im Hinblick auf das Grundrecht auf informationelle Selbstbestimmung und das IT-Grundrecht gem. Art. 10 und Art. 2 Abs. 1 i.V.m. Art. 1 GG darstellt.

Welche verfahrensrechtlichen Anforderungen bestehen an die Anordnung vom Bundestrojaner?

Die Anordnung zum Einsatz des Bundestrojaners unterliegt strengen formellen und materiellen Anforderungen. Zwingend vorgeschrieben ist eine gerichtliche Anordnung durch den zuständigen Ermittlungsrichter. Der Antrag an das Gericht muss detaillierte Angaben zur Zielperson, zu den konkret zu durchsuchenden Systemen sowie zur beabsichtigten Maßnahme und deren Begründung enthalten. Die Maßnahme darf nur für einen bestimmten Zeitraum angeordnet werden und ist in der Regel auf maximal drei Monate befristet, sie kann jedoch in begründeten Ausnahmefällen verlängert werden. Ferner muss die Maßnahme protokolliert und dokumentiert werden; hierzu zählen auch sämtliche Zugriffe, Veränderungen oder Kopiervorgänge an den IT-Systemen. Nach Abschluss der Maßnahme ist die betroffene Person grundsätzlich zu benachrichtigen, es sei denn, es liegen Gründe vor, die eine Gefährdung des Zwecks der Maßnahme oder Dritter befürchten lassen, sodass die Benachrichtigung aufgeschoben oder in Ausnahmefällen sogar ganz unterbleiben kann.

Inwieweit ist der Einsatz von Bundestrojanern mit dem Grundgesetz vereinbar?

Der Einsatz von Bundestrojanern greift erheblich in die Grundrechte der Betroffenen ein, insbesondere in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, welches das Bundesverfassungsgericht 2008 als eigenes Grundrecht anerkannt hat (sog. IT-Grundrecht, Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG). Ein solcher Eingriff ist nach der Rechtsprechung des Bundesverfassungsgerichts nur im überwiegenden Allgemeininteresse, etwa zur Abwehr von Gefahren für Leib, Leben oder die freiheitlich-demokratische Grundordnung, und unter strikter Beachtung des Verhältnismäßigkeitsgrundsatzes zulässig. Zudem müssen technische und rechtliche Sicherungen bestehen, damit keine ungezielten Daten oder Informationen Unbeteiligter erfasst werden. Jede Maßnahme unterliegt der gerichtlichen Kontrolle, und Daten, die das Kernbereich privater Lebensgestaltung betreffen, müssen von der Verwendung ausgenommen und unverzüglich gelöscht werden.

Welche Kontrollmechanismen und Aufsicht existieren beim Einsatz des Bundestrojaners?

Zur Wahrung der Rechtsstaatlichkeit bestehen auf mehreren Ebenen Kontroll- und Aufsichtsmechanismen. Zunächst ist jede Maßnahme durch ein unabhängiges Gericht anzuordnen, wodurch eine präventive Kontrolle erfolgt. Des Weiteren unterliegen Ermittlungsbehörden, die einen Bundestrojaner einsetzen, der nachträglichen Kontrolle durch Datenschutzbeauftragte auf Landes- und Bundesebene. Die Staatsanwaltschaft ist verpflichtet, die korrekte Umsetzung und die Protokollierung der Maßnahme zu prüfen. Im Rahmen der parlamentarischen Kontrolle, etwa durch parlamentarische Kontrollgremien (z.B. G10-Kommission oder PKGr), können Einsätze im Bereich der Nachrichtendienste nachträglich überprüft werden. Betroffene haben zudem die Möglichkeit, nach Kenntnisnahme der Maßnahme rechtlich gegen deren Anordnung und Durchführung vorzugehen.

Welche Rolle spielt die Verhältnismäßigkeit beim Bundestrojaner-Einsatz?

Der Grundsatz der Verhältnismäßigkeit ist das zentrale rechtliche Leitprinzip beim Einsatz des Bundestrojaners. Die Maßnahme muss geeignet, erforderlich und angemessen sein. Das bedeutet, dass sie tatsächlich dazu beitragen muss, das angestrebte Ziel – zum Beispiel die Aufklärung einer schweren Straftat – zu erreichen (Geeignetheit). Sie darf nur eingesetzt werden, wenn kein anderes, milderes Mittel zur Verfügung steht, das mit einem geringeren Eingriff in die Grundrechte der Betroffenen verbunden ist (Erforderlichkeit). Schließlich muss eine Abwägung zwischen dem öffentlichen Interesse an der Strafverfolgung oder Gefahrenabwehr und dem individuellen Grundrechtsschutz erfolgen (Angemessenheit), ohne dass das Individualinteresse durch die Maßnahme überwiegend beeinträchtigt wird. Die Verhältnismäßigkeitsprüfung ist im Zusammenhang mit der technischen Reichweite des Bundestrojaners besonders kritisch, da dieser tiefgehende Einblicke in private Sphären ermöglichen kann.

Gibt es eine Verpflichtung zur nachträglichen Benachrichtigung Betroffener?

Ja, nach § 101 Abs. 4 StPO besteht grundsätzlich die Pflicht, betroffene Personen über den Einsatz des Bundestrojaners nachträglich zu benachrichtigen. Dies dient der Transparenz und dem Rechtsschutz. Allerdings kann die Benachrichtigung auf Antrag der Staatsanwaltschaft durch richterlichen Beschluss aufgeschoben oder ausnahmsweise unterbleiben, wenn durch die Information der Zweck der Maßnahme oder das Leben und die Gesundheit von Personen gefährdet werden könnte. Die Benachrichtigungspflicht gilt jedoch nicht unbegrenzt, sondern spätestens dann, wenn der Zweck der Maßnahme nicht mehr gefährdet ist, muss die Information erfolgen. Betroffene erhalten somit regelmäßig die Möglichkeit, nachträglichen Rechtsschutz in Anspruch zu nehmen.

Wie wird mit Zufallsfunden beim Einsatz des Bundestrojaners umgegangen?

Beim Einsatz des Bundestrojaners kann es zu sogenannten Zufallsfunden kommen, also zur Entdeckung von Daten, die einen anderen als den ursprünglich verfolgten Straftatbestand betreffen. Der Umgang mit solchen Funden ist in § 108 StPO und den entsprechenden Spezialvorschriften geregelt. Es gilt der Grundsatz, dass Zufallsfunde nur dann verwertet werden dürfen, wenn sie eine Straftat betreffen, bei der Maßnahmen wie der Einsatz eines Bundestrojaners ebenfalls zulässig wären (sog. „Katalogtaten“). Darüber hinaus unterliegen diese Daten einer strengen Zweckbindung und dürfen ausschließlich zum Zwecke der Strafverfolgung genutzt werden, sofern die gesetzlichen Voraussetzungen vorliegen. Die Verwertbarkeit von Zufallsfunden wird regelmäßig von Gerichten zusätzlich geprüft.