Das Bundesinnenministerium hat dem Bundeskriminalamt grünes Licht für den sogenannten Bundestrojaner gegeben. Hierbei handelt es sich um eine Software, die ausschließlich für die sogenannte Quellen-Telekommunikationsüberwachung eingesetzt werden soll. Die digitale Kommunikation per Smartphone oder Computer eines Verdächtigen soll dabei Ermittlern über das Internet zugänglich gemacht werden.

Kurz gesagt, es soll eine Schadsoftware auf einem Computer oder Smartphone von einem Verdächtigten eingerichtet werden und zwar möglichst so, dass dieser davon nichts bemerkt.

Dies ist aufgrund der Heimlichkeit und der vielfältigen Möglichkeiten des Ausspionierens höchst problematisch. Deshalb hatte das Bundesverfassungsgericht im Jahre 2008 solch ein Projekt schon einmal gestoppt. Damals hatte das Land Nordrhein-Westfalen eine gesetzliche Grundlage für den Einsatz eines Staatstrojaners geschaffen. Die Anwendungsmöglichkeiten gingen dem Gericht aber zu weit und es erklärte die Rechtsgrundlage für nichtig. Es steckte zudem enge Grenzen für den Einsatz staatlicher Schadsoftware. Zulässig sei eine solche Software nur, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestünden. Überragend wichtig seien Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührten. Außerdem sei die „heimliche Infiltration eines informationstechnischen Systems grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen“.

Es gebe, so die Verfassungsrichter, in Fortentwicklung der bereits bekannten Grundrechte, auch ein Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme.

Das Thema ist seit jeher hochumstritten. Wenn der nun entwickelte Trojaner nur die Telekommunikation und nicht mehr, wie noch im Jahre 2008, auf das gesamte Endgerät Zugriff nehmen soll, stellt sich die Frage, wie dies technisch möglich sein soll. „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen”, sagt Frank Rieger, Sprecher des Chaos Computer Clubs dem Deutschlandfunk.

Auch der Weg, wie ein Trojaner auf das Smartphone oder den Rechner kommen soll, ist ebenso kritisch zu sehen.

Als Schwachstelle kommt hier der Nutzer selbst in Betracht. So gab es wohl im Vorfeld des ersten Trojaners Pläne, gefälschte Behörden E-Mails zu versenden. Ein Anhang könnte dann den Trojaner enthalten, der allerdings nicht von Virenscannern entdeckt werden dürfte. Hierzu hatten Softwareunternehmen schon angekündigt, keine Hintertüren in ihrer Software liefern zu wollen, die einen solchen Trojaner unentdeckt lassen. So sagte der Geschäftsführer von Kaspersky Labs, “es würde sich dabei um einen massiven Eingriff in die gesamte IT-Sicherheitsindustrie handeln, der aus unserer Sicht nicht vorstell- und durchführbar wäre“.

Auf der praktischen Seite sind daher Zweifel angebracht, wie ein solcher Trojaner überhaupt effektiv arbeiten könnte. Aber auch das Vertrauen in den Rechtsstaat wird unterminiert, wenn jeder Nutzer davon ausgehen muss vom Staat belauscht zu werden und sei es auch nur, weil der Trojaner irrtümlich auf sein Endgerät gelangt ist.

Außerdem ist nicht zu vergessen, dass das Bundesverfassungsgericht im April ein Urteil zur Rechtsgrundlage von Onlinespähaktivitäten fällen wird. Warum das Innenministerium dieses nicht abwartet, bevor es eine Genehmigung erteilt, ist schleierhaft. Gut möglich, dass auf Grundlage des neuen Urteils der Trojaner nochmals überarbeitet oder ganz beerdigt werden muss.