Portrait von Volkan Baran
Volkan Baran
SPD
100 %
/ 2 Fragen beantwortet
Frage von Jonas Z. •

Sie befürworten (allgemein, nach richterlicher Genehmigung) den Zugriff auf verschlüsselte Chats. Wie stehen sie zur dafür erforderlichen Schwächung der Verschlüsselung und damit der IT-Sicherheit?

Sichere Verschlüsselungsverfahren, wie sie von allen aktuellen Messengern eingesetzt werden, funktionieren so, dass man nur mit Zugriff auf Schlüssel-Dateien die Chats entschlüsseln kann. Bei Ende-zu-Ende-Verschlüsselung sind diese nur auf den Handys der Nutzer*innen. Um an diese Schlüssel heranzukommen, müsste man also entweder die Anbieter (z.B. WhatsApp) zwingen, Apps zu verwenden, die die Schlüssel-Dateien auch noch an andere Stellen, wie z. B. das LKA zu leiten, oder durch Sicherheitslücken die Handys hacken, um an die Schlüssel heranzukommen.

WhatsApp wäre dann anfällig dafür, dass Unbefugte diese Ausleitmöglichkeit nutzen (https://krebsonsecurity.com/2022/03/hackers-gaining-power-of-subpoena-via-fake-emergency-data-requests/) um Daten von Nutzern abzuleiten.

Beim Handy-Hack werden geheime Lücken genutzt (sprich: nicht an die Hersteller gemeldet). Diese Lücken werden dann auch gerne mal von echten Hackern gefunden und gefährden damit die Sicherheit aller Nutzer*innen.

Portrait von Volkan Baran
Antwort von
SPD

Sehr geehrter Herr Z.,

zunächst einmal vielen Dank für Ihre Nachfrage.

Ich möchte eingangs einmal darauf hinweisen, dass ich kein Innenpolitiker bin. Meine derzeitigen Ausschüsse sind der für Wirtschaft, Energie und Landesplanung und der Ausschuss für Kinder, Jugend und Familie, aber ich beantworte Ihre Frage gerne.

In den letzten Jahren hat sich die allgemeine Sicherheitslage verändert, was mit vielschichtigen Entwicklungen zu tun hat, die es vor 20/25 Jahren nicht oder in der Ausprägung gab, wie es heute der Fall ist. Dazu gehören die Verschärfung der Bedrohung durch Terrorismus - aktuell insbesondere durch Rechtsextremist:innen und Islamisten - aber auch neue Entwicklungen in der Informations- und Kommunikationstechnologie und die damit verbundene Ausbreitung des vergleichsweise „jungen“ Phänomens der Internetkriminalität.

Auch aus Sicht als SPD war es deshalb unabdingbar, dass Befugnisse und Handlungsmöglichkeiten der Polizei an diese neuen Entwicklungen angepasst werden. 2018 hat die SPD-Landtagsfraktion gemeinsam mit CDU und FDP das Polizeigesetz NRW novelliert, in dem auch die Einführung einer präventiv-polizeilichen Telekommunikationsüberwachung in § 20 c PolG NRW enthalten war.

Wie Sie richtig in Ihrer Frage schreiben, hat die NRW-Polizei im Zuge der Einführung die Möglichkeit erhalten, bei unmittelbar bevorstehenden Gefahren für besonders wichtige Rechtsgüter laufende Telefongespräche mitzuhören und Textnachrichten mitzulesen - auch dann, wenn diese verschlüsselt sind (sog. „Quellen-TKÜ“).  Dabei wird nicht der Anbieter zur Ausleitung der Gespräche herangezogen, sondern das betreffende informationstechnische System mit einer Spähsoftware infiltriert.

Insbesondere Akteur:innen des internationalen Terrorismus oder im Bereich der organisierten Kriminalität sind aufgrund ihrer länderübergreifenden Vernetzung und ihres konspirativen Vorgehens darauf angewiesen, über Mobilfunkgeräte oder andere Kommunikationsmittel (wie das Internet) zu kommunizieren. Das führte in der Vergangenheit - also vor Einführung der gesetzlichen Neuregelung - zu der Situation, dass über Messenger-Dienste ungehindert schwere Straftaten vorbereitet werden konnten, ohne dass die Polizei adäquate Eingriffsmöglichkeiten hatte. Sie konnte z.B. auf verschlüsselte Telekommunikationsinhalte nicht zugreifen. Diesbezüglich bestand also keine „Waffengleichheit“ mehr zwischen Polizei und Straftäter:innen. Eine entsprechende gesetzliche Anpassung war deshalb unabdingbar.

Die in § 20c PolG normierte Regelung hat diese „Waffengleichheit“ wieder hergestellt, indem sie der Polizei die Möglichkeit gibt, unter streng begrenzten Voraussetzungen eine heimliche Telekommunikationsüberwachung zu Zwecken der Gefahrenabwehr durchzuführen.

Dabei wurden die engmaschigen Vorgaben des Bundesverfassungsgerichts für Überwachungsmaßnahmen vollumfänglich beachtet. Die entsprechende Telekommunikationsüberwachung ist demnach nur zulässig, wenn dies zur Abwehr einer gegenwärtigen Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib oder Leben einer Person geboten ist oder das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass diese innerhalb eines übersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine terroristische Straftat begehen wird. Dabei ist zusätzliche Voraussetzung, dass die Abwehr der Gefahr oder Verhütung der Straftaten auf andere Weise aussichtslos oder wesentlich erschwert wäre.

Weitere wesentliche Einschränkungen: Die Maßnahme darf nur auf Anordnung einer Richterin oder eines Richters erfolgen und es muss sichergestellt sein, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird. Zudem haben wir durchgesetzt, dass bei der Beantragung einer Quellen-TKÜ eine ausdrückliche Verpflichtung zur Angabe des Herstellers der Software und der Softwareversion beim jeweiligen Amtsrichter vorgegeben ist, um hier eine Kontrolle zu gewährleisten.

Die Maßnahme der Quellen-TKÜ ist also auf Ausnahmesituationen beschränkt, in denen eine erhebliche Gefährdung für Menschenleben oder für den Bestand und die Sicherheit unseres demokratischen Staates besteht. In der in solchen Ausnahmesituationen vorzunehmenden Rechtsgüterabwägung muss das Recht auf informationelle Selbstbestimmung zurücktreten. Außerdem ist in §20 Absatz 3 Nummer 2 geregelt:

Bei Maßnahmen nach Absatz 2 ist sicherzustellen, dass (…) die vorgenommenen Veränderungen bei Beendigung der Maßnahme, soweit technisch möglich, automatisiert rückgängig gemacht werden.“

Mit freundlichem Gruß

Volkan Baran

Was möchten Sie wissen von:
Portrait von Volkan Baran
Volkan Baran
SPD