"Es ist ein Entwurf von ÖVP/SPÖ"
Nikolaus Scherak, stellvertretender Klubobmann der Neos, dürfte anderer Meinung sein. Er schreibt Mittwochvormittag auf X: "Zur Klarstellung: Es ist ein Entwurf von ÖVP/SPÖ. Das BMI muss erst mal offenlegen welche Überwachungssoftware sie verwenden wollen bzw. was diese können soll. Ansonsten wird es schwer überprüfbar sein, ob ein solcher Trojaner überhaupt verfassungskonform ist."
Gegen den Begriff "Trojaner", von Scherak auf X explizit erwähnt, verwehrt sich Innenminister Gerhard Karner übrigens besonders.
Zum Hintergrund: Bereits Türkis-Blau führte einen sogenannten "Bundestrojaner" ein, der allerdings nie zur Anwendung kam. Dieser wurde nämlich von SPÖ und Neos angefochten und 2019 vom Verfassungsgerichtshof (VfGH) gekippt. Der VfGH sah einen schwerwiegenden Eingriff in die Privatsphäre der Überwachten.
Der neue Gesetzesentwurf will dem zuvorkommen: Die Überwachung soll nur in Einzelfällen erlaubt sein, nach richterlicher Anordnung. Zudem sollen Polizei und Nachrichtendienst vorab bei "Observationsmaßnahmen" klären, das die Gefährder über Messengerdienste kommunizieren. Voraussetzung für jede Überwachung: richterliche Anordnung und Begleitung durch den Rechtsschutzbeauftragten. Maximaldauer der Überwachung: drei Monate.
Zweifel bei technischer Umsetzung
Sämtliche offene Fragen sind damit aber noch nicht beantwortet. Was bei den Neos weiterhin besonders kritisch gesehen wird: Dass ÖVP und SPÖ ein Gesetz verabschieden wollen, bevor es überhaupt eine Einigung auf eine Spähsoftware gibt.
Denn vor allem mit Blick auf die technischen Möglichkeiten bestehen laut KURIER-Informationen bei den Pinken weiterhin große Zweifel daran, dass eine verfassungskonforme Lösung möglich ist. Gibt es eine Spähsoftware, mit der tatsächlich nur einzelne Messengerdienste überwacht werden können? Oder muss das gesamte Gerät gehackt werden, wodurch die Behörden erst wieder einen Vollzugriff auf sämtliche Daten hätten?
Unter anderem diese Streitpunkte erwähnte Rechtsexperte Robert Kert auch im August 2024 bei einer Stellungnahme. "Neben der Frage, welche Zugriffsmöglichkeiten die Software gewährt, ist zudem zu klären, wie diese Software auf dem Computersystem platziert wird", heißt es zudem. Kritiker befürchten weiters, dass die dadurch entstehende Sicherheitslücke am Endgerät später auch von anderen genutzt werden könnte.
Kommentare