Zwar findet sich das »Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme« nicht im Grundgesetz, doch das Bundesverfassungsgericht hatte es vor mehr als neun Jahren aus anderen Grundrechten wie dem allgemeinen Persönlichkeitsrecht abgeleitet. Denn wer einen Computer oder ein Smartphone ausspäht, der hat Zugriff auf persönliche und hoch sensible Daten, die sich teilweise über Jahre angesammelt haben – er erfährt, anders als beim Abhören eines Telefons, nahezu alles über einen Menschen. Der frühere Verfassungsrichter Winfried Hassemer hatte einen privaten Computer nicht umsonst mit einer Art externem Gehirn verglichen.
Ein Eingriff in das Computergrundrecht ist nach Vorgabe des Bundesverfassungsgerichts nur möglich, wenn ein überragend wichtiges Rechtsgut in Gefahr ist – etwa Leib, Leben und Freiheit von Menschen oder der Bestand des Staates. Nicht dazu zählen unter anderem Sportwettenbetrug, Hehlerei oder missbräuchliche Asylanträge, doch auch in diesen Fällen darf der Staat nach den neuen Regelungen nun IT-Systeme infiltrieren. Kein Wunder, dass sich allerorten heftige Kritik regt und mehrere Verfassungsbeschwerden angekündigt sind.
Zwar soll bei der Quellen-Telekommunikationsüberwachung nur ein spezifischer Telekommunikationskanal abgehört werden, doch das zu kontrollieren dürfte schwer werden. Einerseits weil die Schnüffelprogramme darauf ausgelegt sind, nicht entdeckt zu werden, andererseits weil ihr Re-Engineering komplex ist. Wahrscheinlich werden es Antiviren-Hersteller und andere Security-Anbieter sein, die hier für Aufklärung sorgen, weil sie einen Staatstrojaner als das einstufen, was er ist: Malware. Und die gehört gelöscht sowie eingehend im Labor analysiert.
Bei der Onlinedurchsuchung, die noch weiter als die Quellen-TKÜ geht, sollen die Spionageprogramme so entwickelt werden, dass sie »soweit möglich« den »Kernbereich privater Lebensgestaltung« aussparen und das vom Verfassungsgericht definierte Computergrundrecht nicht verletzen. Auch das dürfte in der Praxis schwer umzusetzen sein und ist daher sicherheitshalber schwammig formuliert. Denn wie sollen bestimmte Dateien bewusst ignoriert werden, ohne auf sie zuzugreifen?
Dazu kommt, dass der Staat für seine Schnüffeltools auf Sicherheitslücken in Betriebssystemen und Anwendungen angewiesen ist, um sie einschleusen und Systeme kompromittieren zu können. Im Prinzip geht er künftig genauso vor wie Cyberkriminelle – und hat wie diese wahrscheinlich kein Interesse daran, dass die genutzten Schwachstellen bekannt und geschlossen werden. Wohin das führt, haben zuletzt die beiden Schädlinge »Wannacry« und »Petya« noch einmal eindrucksvoll vorgeführt.