Jura Online lädt....

Quellen-TKÜ für Geheim­di­enste möglicherweise ver­fas­sungs­widrig

erschienen am 31. March 2021

Klage gegen erweiterte Abhörmöglichkeiten der Geheimdienste durch Quellen-TKÜ

Die Bundesregierung hat sich im vergangenen Jahr dazu entschieden, den Geheimdiensten künftig zu erlauben, Kommunikation über WhatsApp und andere verschlüsselte Nachrichtendienste heimlich mitzulesen. Der Vorstoß zur Quellen-TKÜ durch Geheimdienste begegnet verfassungsrechtlichen Zweifeln. Welche Grundrechte sind betroffen?

Worum geht es?

Das Kabinett entschied, dass der Verfassungsschutz, der Bundesnachrichtendienst (BND) und der Militärische Abschirmdienst (MAD) künftig die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) einsetzen dürfen. Damit will die Bundesregierung Konsequenzen aus rechtsextrem motivierten Terroranschlägen in Halle und Hanau ziehen. Das Bundeskriminalamt (BKA) und einige Verfassungsschutzbehörden der Länder, wie beispielsweise in Hamburg und Bayern, sehen das Instrument bereits vor.

Von Anfang an stieß die auf Bundesebene geplante Ausweitung der Abhörmöglichkeiten durch heimlich aufgespielte Überwachungssoftware – umgangssprachlich Staatstrojaner genannt – auf massive Bedenken bei Juristen und Datenschützern, auch in der Koalition war die Reform sehr umstritten. Ein erster Entwurf war den Ministerien bereits im März 2019 zur Stellungnahme übersandt worden. Damals sah er für die Geheimdienste auch noch die Erlaubnis für die sogenannten “Online-Durchsuchungen” vor. Diese Befugnis sieht der Entwurf nun nicht mehr vor. Jetzt hat auch der Wissenschaftliche Dienst des Bundestages verfassungsrechtliche Zweifel gegenüber der Einführung der Quellen-TKÜ für Geheimdienste geäußert.

Was ist die sogenannte Quellen-TKÜ?

Aber was ist die sogenannte Quellen-TKÜ eigentlich genau und wie funktioniert sie? 

Die Quellen-TKÜ greift auf ein Endgerät wie beispielsweise Smartphone oder Laptop („die Quelle“) zu, um laufende, gegenwärtige Kommunikation – aber nicht den kompletten Speicherinhalt – auszulesen. Dabei wird in einem ersten Schritt unbemerkt der sogenannte Staatstrojaner, also die Überwachungssoftware, auf einen Laptop oder auf ein Telefon aufgespielt. Mit Hilfe dieser Software können dann Nachrichten mitgelesen werden, und zwar bevor sie verschlüsselt oder wieder entschlüsselt werden, sozusagen an der Quelle. Der Polizei steht das Instrument bereits seit 2017 über § 100a StPO als Ermittlungswerkzeug zur Verfügung. § 100a I StPO besagt:

(1) 1Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn


1. bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat,


2. die Tat auch im Einzelfall schwer wiegt und


3. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.

2Die Überwachung und Aufzeichnung der Telekommunikation darf auch in der Weise erfolgen, dass mit technischen Mitteln in von dem Betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen. 3Auf dem informationstechnischen System des Betroffenen gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.

Für die Polizei ist zum Einsatz der Quellen-TKÜ gem. § 100a StPO lediglich eine richterliche Anordnung erforderlich. Die Geheimdienste müssen hingegen zunächst eine Genehmigung durch die G10-Kommission des Bundestages einholen.

Dass sich Kommunikation vielfach nur mithilfe der Quellen-TKÜ abfangen lässt, liegt an der wachsenden Sicherheit der individuellen Kommunikation. Früher konnte sich der Staat in laufende Kommunikationsvorgänge über Schnittstellen bei dem Zugangsanbieter vergleichsweise einfach „einklinken“ und so etwa Telefongespräche mithören. Heute begleitet die Verschlüsselung vielfach den gesamten Weg der Kommunikation vom Absender zum Empfänger (sog. Ende-zu-Ende-Verschlüsselung). 

In welchen rechtlichen Grenzen Ermittlungsbehörden davon Gebrauch machen dürfen, ist Gegenstand einer intensiven verfassungsrechtlichen und rechtspolitischen Diskussion.

Welche Grundrechte sind betroffen?

Den Einsatz des Staatstrojaners durch den Verfassungsschutz, den BND und den MAD soll eine Gesetzesänderung auf Bundesebene ermöglichen. Das Bundesinnenministerium hatte einen entsprechenden Entwurf über den Bundesrat dem Bundestag zugeleitet. Weiter beraten ist der Entwurf im Parlament noch nicht. Er sieht insbesondere Änderungen im G-10-Gesetz vor, das Überwachungen laufender Kommunikation durch Nachrichtendienste regelt, also einen Bezug zum Kommunikationsgrundrecht des Art. 10 GG aufweist. 

Prüfungsaufbau: Brief-, Post-, Fernmeldegeheimnis, Art. 10 GG

Prüfungsrelevante Lerneinheit

Der neu geplante § 11 Ia S. 2 im G-10-Gesetz erlaubt es allerdings, nicht nur die aktuell laufende Kommunikation zu erfassen. § 11 Ia S. 2 G-10-Gesetz soll auch dazu ermächtigen, Kommunikationsdaten zu erfassen, die zwischen dem Zeitpunkt der Anordnung der Überwachung und der tatsächlichen Inbetriebnahme der Software auf dem Gerät gespeichert wurden. Demnach würde die Quellen-TKÜ auf einen viel weiteren Zeitraum ausgedehnt.

Durch die mögliche Betrachtung von Daten, die vor dem eigentlichen Zugriff gespeichert wurden, nähert sich die Quellen-TKÜ faktisch einem anderen Instrument an: Der sogenannten Online-Durchsuchung. Diese stellt grundrechtlich eine viel eingriffsintensivere Maßnahme dar. Wird nur laufende Kommunikation überwacht, ist der Eingriff an Art. 10 I GG zu messen. Geht es hingegen um das Durchsuchen von auf dem System bereits vorhandenen Daten, fällt ein Eingriff unter den Schutzbereich des verfassungsrechtlich entwickelten Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (sog. IT-Grundrecht) gem. Art. 2 I i.V.m. Art. 1 I GG. Dieses hat strengere Eingriffsvoraussetzungen.

Verfassungsrechtliche Bedenken

Nach der Einigung im Kabinett hat unter anderem der Bundesdatenschutzbeauftragte Ulrich Kelber erhebliche Bedenken geäußert und dabei gleich auf mehrere Mängel hingewiesen. So bestehe etwa die Gefahr, dass aus der Quellen-TKÜ durch die geplante Erweiterung eine umfassende Online-Durchsuchung werde, die eigentlich gerade nicht eingeführt werden sollte. “Eine schleichende Erweiterung nachrichtendienstlicher Überwachung auf Kosten der IT-Sicherheit ist abzulehnen und das Gesetzgebungsvorhaben zu stoppen”, kritisierte auch Wieland Schinnenburg, Rechtsanwalt und Mitglied des Deutschen Bundestages.

Beim BVerfG liegen zudem mehrere Beschwerden von Bürgerrechtler:innen, Journalist:innen und Oppositionspolitiker:innen zur Quellen-TKÜ, welche sich gegen das Hamburger Ermächtigungsgesetz, welches der Hamburger Landesverfassungsschutzbehörde die Überwachung erlaubt, und gegen die Befugnisse in der StPO richten.


Fälle zum Thema “Online-Durchsuchungen” werden regelmäßig in verschiedenen Konstellationen in Semesterabschlussklausuren und im Examen geprüft. Daher haben wir hierzu einen Fall auf unserer Lernplattform für Dich vorbereitet. Schaue Dir hier den Fall mitsamt ausformulierter Musterlösung und die Videobesprechung dazu an:

Fall: Die Online-Durchsuchung

Sachverhalt, ausformulierte Musterlösung und Videobesprechung

Die wichtigsten examens- und klausurrelevanten Neuigkeiten - jetzt kostenlos im Magazin „Flurfunk“

Besprechungen relevanter Urteile, Lösungsskizzen aktueller Examensfälle, Klausurentraining, Prüfungsschemata und vieles mehr. Jetzt kostenlos abonnieren und auf dem neusten Stand bleiben!