DRESDEN | Mit dem aktuellen Gesetzentwurf zur Änderung des Polizeivollzugsdienstgesetzes (Drs. 8/6142) schickt sich Sachsen an, seine Ermittlungsbefugnisse tief in den digitalen Raum auszuweiten. Im Zentrum der Debatte steht, neben dem potentiellen Einsatz von Palantir, die Einführung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) in § 66 SächsPVDG-E. Was das Innenministerium als bloße Anpassung an die moderne Technik verkauft, ist bei genauerer Betrachtung eine riskante Normalisierung staatlicher Hacking-Methoden.
§ 66: Die Infiltration als polizeiliches Standardwerkzeug
Kern der Neuregelung ist die Befugnis, mittels Schadsoftware – dem sogenannten Staatstrojaner – in informationstechnische Systeme einzudringen. Ziel ist es, verschlüsselte Kommunikation (wie WhatsApp- oder Signal-Chats) direkt an der Quelle abzugreifen, bevor die App sie verschlüsselt oder nachdem sie entschlüsselt wurde.
Rechtlich zieht der Entwurf eine klare Grenze: Laut § 66 Abs. 2 Nr. 1 muss technisch sichergestellt sein, dass ausschließlich die laufende Kommunikation überwacht wird. Ein Zugriff auf „ruhende Daten“, also bereits gespeicherte Fotos, Dokumente oder alte Chatverläufe, bleibt untersagt. Damit grenzt sich der Entwurf formal von der weitaus invasiveren Online-Durchsuchung ab, die im aktuellen Kabinettsentwurf keine Rechtsgrundlage findet – ein politisches Zugeständnis, das jedoch über die technischen Risiken hinwegtäuscht.
Die technische Fiktion der Trennschärfe
Die größte Schwachstelle des Gesetzentwurfs liegt in der Annahme, man könne eine Infiltrationssoftware „ein bisschen“ einsetzen. Experten warnen seit Jahren: Sobald ein System einmal kompromittiert ist, bestimmt allein die Konfiguration des Trojaners über den Umfang der Datenerhebung, nicht die physische Beschaffenheit des Programms.
„Die Unterscheidung zwischen Quellen-TKÜ und Online-Durchsuchung mag juristisch relevant sein, technisch ist sie eine Fiktion. Wer den digitalen Dietrich besitzt, hat Zugriff auf das gesamte Haus.“
Indem die Polizei ermächtigt wird, Sicherheitslücken auszunutzen, um Schadsoftware zu installieren, schwächt der Staat die IT-Sicherheit der gesamten Bevölkerung. Um einen Verdächtigen zu hacken, müssen Lücken offenbleiben, die auch Kriminellen oder ausländischen Geheimdiensten als Einfallstor dienen können. Ein staatlicher „Ankauf“ von Zero-Day-Exploits steht im diametralen Gegensatz zum Auftrag des Staates, die Integrität digitaler Infrastrukturen zu schützen.
Präventive Überwachung und Kernbereichsschutz
Besonders kritisch ist die vorgesehene präventive Anwendung. Der Trojaner soll nicht erst bei konkreten Straftaten, sondern bereits zur Abwehr erheblicher Gefahren eingesetzt werden können. Damit rückt die Überwachung weit ins Vorfeld potenzieller Taten.
Zwar verspricht der Entwurf einen Schutz des „Kernbereichs privater Lebensgestaltung“, doch wie dieser automatisiert gewährleistet werden soll, bleibt schleierhaft. Eine Software, die Chats in Echtzeit mitliest, erfasst unweigerlich auch intimste Gedanken und Beziehungsgespräche, bevor eine menschliche oder algorithmische Filterung greifen kann.
Der bayerische Weg: Präventive Überwachung statt Beweislast
Besonders kritisch ist die geplante Einordnung der Quellen-TKÜ im Bereich der Gefahrenabwehr. Damit verlässt Sachsen die Gruppe der zurückhaltenden Bundesländer und schließt sich der „Sicherheits-Avantgarde“ um Bayern, Hessen und Nordrhein-Westfalen an.
Während der Trojaner bundesweit bereits zur Verfolgung schwerer Straftaten (repressiv) eingesetzt werden darf, will Sachsen ihn nun – nach bayerischem Vorbild – tief im Vorfeld einer Tat verankern. Die Polizei darf hacken, wenn eine „erhebliche Gefahr“ abzuwenden ist. Das bedeutet: Der staatliche Einbruch erfolgt nicht mehr als Reaktion auf ein Verbrechen, sondern auf Basis einer polizeilichen Prognose. Wer sich in aktivistischen Kreisen bewegt oder auf Demonstrationen vernetzt, gerät so weit vor jeder konkreten Straftat in das digitale Fadenkreuz.
Dabei bleibt der versprochene „Kernbereichsschutz“ eine technische Illusion. Eine Software, die Chats in Echtzeit mitliest, erfasst unweigerlich auch intimste Gedanken, bevor eine Filterung greifen kann. Wenn der Staat präventiv hackt, wird das Smartphone vom privaten Rückzugsort zum staatlichen Außenposten.
Fazit: Ein riskanter Präzedenzfall
Sachsen verzichtet im aktuellen Entwurf zwar auf die große Online-Durchsuchung, schafft aber mit der Quellen-TKÜ den entscheidenden technischen Brückenkopf auf den Endgeräten der Bürgerinnen und Bürger. Die Einführung von Staatshacking als präventives Instrument untergräbt das Vertrauen in die digitale Kommunikation und opfert langfristige IT-Sicherheit für kurzfristige Ermittlungserfolge. /MS
Grafik: LA-PRESSE.ORG

