Internet-Law

Onlinerecht und Bürgerrechte 2.0

17.7.12

Brauchen wir ein Telemediengeheimnis?

Sascha Lobo schreibt in seiner Kolumne bei SPON, dass man ein Telemediengeheimnis bräuchte, quasi als Ergänzung zum Brief- und Fernmeldegeheimnis. Der Grund für Sascha Lobos Erregung ist der Umstand, dass Facebook nach Ansicht Lobos die Chatkommunikation seiner Nutzer flächendeckend aufzeichnet und analysiert. Hierzu verweist Lobo u.a. auf einen Artikel in der SZ und beendet seinen Kommentar mit den Worten:

„Wir brauchen ein Telemediengeheimnis. Die Eltern des Grundgesetzes hätten es so gewollt“

Jetzt besteht das verfassungsrechtliche Problem zunächst darin, dass Grundrechte nur im Verhältnis zwischen Staat und Bürger gelten. Nachdem Facebook aber keine Behörde oder staatliche Stelle ist, kann es auch nicht (unmittelbar) an Grundrechte gebunden sein. Selbst ein neues Grundrecht würde also nicht unmittelbar gegenüber Facebook helfen.

Deshalb gibt es in § 88 TKG ergänzend das einfachgesetzliche Fernmeldegeheimnis – das manche etwas moderner auch Telekommunikationsgeheimnis nennen – durch das sog. Diensteanbieter verpflichtet werden. Dem Fernmeldegeheimnis unterliegt sowohl der Inhalt der Kommunikation als auch der Umstand, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war.

Facebook ist – soweit es Kommunikation ermöglicht – auch Diensteanbieter im Sinne des TKG, denn Telekommunikation ist der technische Vorgang des Aussendens, Übermittelns und Empfangs von Nachrichten. Und diese technische Dienstleistung erbringt Facebook für seine Nutzer. Das Chat-System und das Direktnachrichtensystem von sozialen Medien unterliegt daher dem Fernmeldegeheimnis des TKG. Wir brauchen also keineswegs ein Telemediengeheimnis. Es besteht insoweit keine Gesetzeslücke.

Was wir hier vielmehr beobachten können, ist ein altbekanntes Problem speziell im Umgang mit US-Anbietern, das ich als Vollzugsdefizit bezeichnen würde. Anbieter wie Facebook oder Gooogle verstoßen häufiger gegen deutsches und europäisches Recht, u.a. auch beim Datenschutz. Der deutsche Staat, wie auch die EU, sind in vielen Fällen nur nicht mehr dazu in der Lage, ihr Recht gegenüber diesen Anbietern durchzusetzen.

posted by Stadler at 15:21  

18.6.12

Die Speicherpraxis der TK-Unternehmen

Der Arbeitskreis Vorratsdatenspeicherung berichtet aktuell über eine Erhebung der Bundesnetzagentur zur Praxis der Speicherung von Verbindungs- und Staandortdaten durch TK-Unternehmen.

Danach werden z.B. Standortdaten von der Telekom für 30 Tage und von Vodafone sogar für 210 Tage gespeichert. Auch bei Verbindungsdaten ist – selbst bei Flatrates – eine Speicherdauer von 30 Tagen nicht ungewöhnlich, einige Anbieter speichern sogar noch deutlich länger.

Ähnliche Zahlen – die allerdings im Detail differieren – ergeben sich aus einem Leitfaden der Generalstaatsanwaltschaft München.

Wenn man sich dazu noch vor Augen führt, welch eine Fülle an Einzelbefugnissen im Bereich der Telekommuniaktion-Überwachung tatsächlich existiert, ergibt sich in der Gesamtschau ein durchaus beunruhigendes Bild.

posted by Stadler at 17:15  

29.2.12

Der elektronische Staubsauger

Vor einigen Tagen wurde bekannt, dass die Geheimdienste im Jahr 2011 ca. 37 Millionen E-Mails überprüft haben, weil darin Begriffe wie „Bombe“ auftauchten. Diese Zahlen besagen allerdings auch, dass noch wesentlich mehr gescannt wurde und „nur“ in 37 Millionen Mails diejenigen Suchbegriffe enthalten waren, nach denen der Bundesnachrichtendienst gesucht hatte und von denen er glaubt, dass sie beispielsweise zur Früherkennung der Gefahr terroristischer Anschläge taugen. Die gescannten Mails, die keine der vorgegebenen Suchbegriffe enthielten, tauchen in der Statistik von vornherein nicht auf.

Die Rechtsgrundlage für das Vorgehen des Bundesnachrichtendiensts, das in der Presse gerne elektronischer Staubsauger genannt wird, findet sich in  § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10).

Der BND darf für diese „strategischen Maßnahmen“, durch die das Fernmeldegeheimnis eingeschränkt wird, nur solche Suchbegriffe verwenden, die geeignet sind zur Aufklärung von Sachverhalten über den in der Anordnung genannten Gefahrenbereich beizutragen. Das sind aber gerade so allgemeine Begriffe wie Bombe, Al Quaida oder Anschlag.

Wie sich dem Bericht des Parlamentarischen Kontrollgremiums vom 10.02.2012 entnehmen lässt, hat das Innenministerium im Jahr 2010 derartige Maßnahmen für drei große Bereiche (internationaler Terrorismus, internationale Verbreitung von Kriegswaffen sowie unerlaubter Außenwirtschaftsverkehr mit Waren, Datenverarbeitungsprogrammen und Technologien und gewerbs- oder bandenmäßig organisiertes Einschleusen von Ausländern) genehmigt.

Im Jahr 2010 hat die Bundesregierung allein im Bereich „Internationaler Terrorismus“ 2752 (!) allgemeine Suchbegriffe zugelassen. Anhand dieser Suchbegriffe hat der BND den Telekommunikationsverkehr gescannt und nur für den Terrorismusbereich 10 213 329 Vorgänge näher untersucht, davon 10 208 525 E-Mails.

Grundsätzlich müssen diese Maßnahmen nach dem Gesetz zwar auf  internationale Telekommunikationsbeziehungen beschränkt werden. Wie man diese Einschränkung aber speziell beim E-Mail-Verkehr umsetzen und einhalten will, ist unklar. Die Ansicht des Abgeordneten Ströbele, dass Deutsche kaum betroffen sein dürften, kann man deshalb getrost als naiv bezeichnen. Es muss vielmehr davon ausgegangen werden, dass der BND zunächst unterschiedslos (nahezu) den gesamten E-Mail-Verkehr scannt.

Diese flächendeckende Form der Telekommunikationsüberwachung, die zutreffend als elektronischer Staubsauger bezeichnet wird – weil zunächst alles angesaugt wird – wurde 1999 vom Bundesverfassungsgericht in einer äußerst fragwürdigen Entscheidung abgesegnet. Damals war allerdings das Ausmaß der Überwachung nicht vorhersehbar. Das Gericht ging vielmehr davon aus, dass die täglich erfassten Telekommunikationsvorgänge aus technischen Gründen auf 15 000 beschränkt bleiben würden. Tatsächlich sind es mittlerweile über 100 000 jeden Tag.

Sowohl die parlamentarische, als auch die gerichtliche Kontrolle hat sich in diesem Bereich also als gänzlich wirkungslos erwiesen. Das Grundrecht aus Art. 10 GG ist zumindest mit Blick auf die Geheimdienste nur noch eine leere Hülle. Die Dienste können praktisch nach Belieben agieren, zumal die Bundesregierung die ohnehin sehr weit gefassten Anordnungen nach § 5 G 10 äußerst großzügig erlässt.

 

 

posted by Stadler at 20:17  

10.2.12

Amtsgericht lässt Facebook-Account beschlagnahmen

Ein schwäbischer Strafrichter hat zu einer ungewöhnlichen Maßnahme gegriffen, die aber in Zukunft durchaus Schule machen könnte. Er hat die Beschlagnahme eines Facebook-Accounts angeordnet, um an die Kommunikation eines Angeklagten zu gelangen. Der Amtsrichter erhofft sich davon Anhaltspunkte für die Aufklärung eines Einbruchsdiebstahls. Der Beschlagnahmebeschluss umfasst das Benutzerkonto bzw. die ein- und ausgehenden Nachrichten, sowie die bereits gespeicherten Nachrichten.

Die Maßnahme ist auf Basis des deutschen Rechts grundsätzlich denkbar. Sowohl das Bundesverfassungsgericht als auch der Bundesgerichtshof haben entschieden, dass E-Mails, die sich auf dem Mailserver des Providers befinden, nach der Strafprozessordnung beschlagnahmt werden können. Gleiches dürfte grundsätzlich auch für die Beschlagnahme der nicht öffentlich geführten Kommunikation in sozialen Netzwerken wie Facebook gelten.

Das Amtsgericht Reutlingen steht allerdings vor dem Problem, dass Facebook offiziell in Deutschland keine selbständige Niederlassung unterhält. Der Jugendrichter hat von Facebook hierzu die wenig überraschende Antwort erhalten, dass deutsche Angestellte von Facebook nicht in der Lage seien auf die Nutzerdaten zuzugreifen. Facebook hat vielmehr auf seine europäische Niederlassung in Irland verwiesen. Eine Antworttechnik Facebooks, die man aus dem Datenschutzrecht kennt.

Die weitere Entwicklung des Falles dürfte also durchaus spannend sein. Wenn es dem Amtsrichter gelingt, die Nutzerdaten aus Irland zu bekommen, dann wird es künftig wohl häufiger eine Beschlagnahme von Facebook-Account geben.

Update:
Den Beschlagnahmebeschluss finden Sie hier.

posted by Stadler at 11:13  

3.2.12

Gutachten des BMWi schlägt Three-Strikes-Modell nach britischem Vorbild vor

Das Bundeswirtschaftsministerium hat eine vergleichende Studie über Modelle zur Versendung von Warnhinweisen durch Internet-Zugangsanbieter an Nutzer bei Urheberrechtsverletzungen – je nach Ausgestaltung als Two-Strikes-, Three-Strikes- oder nach französischem Vorbild (Hadopi) ausgestaltetes Modell bezeichnet – veröffentlicht.

Das von Prof.  Rolf Schwartmann vorgelegte Gutachten stellt zunächst eine rechtsvergleichende Untersuchung an und befasst sich anschließend auch mit der Frage, ob ein solches Modell in Deutschland möglich wäre (S. 303 ff. des Gutachtens) und insbesondere mit dem deutschen Verfassungsrecht in Einklang stünde.

Das lobbyfreundliche Gutachten Schwartmanns schlägt für Deutschland ein Modell vor, das an das britische Konzept angelehnt ist. Die Zugangsprovider sollen verpflichtet werden, Warnhinweise an solche Anschlussinhaber zu versenden, deren IP-Adresse im Zusammenhang mit einer ihnen gemeldeten Rechtsverletzung ermittelt wurde. Die Provider sollen ergänzend eine gegenüber Dritten anonymisierte Verstoßliste führen und diese Liste ab einer bestimmten Anzahl von Verstößen, dem Rechteinhaber bekannt geben. Dieser kann dann vom Provider, wie derzeit bereits üblich, im Wege eines gerichtlichen Auskunftsverlangens die Bekanntgabe von Namen und Anschrift des betroffenen Nutzers verlangen und anschließend im Wege einer Abmahnung und ggf. gerichtlich gegen den Nutzer vorgehen.

Dieses Modell könnte allerdings in Widerspruch zu einer aktuellen Entscheidung des EuGH stehen, die von Schwartmann kürzlich in durchaus beachtenswerter Art und Weise kommentiert wurde.

Das Gutachten hat jedenfalls erkannt, dass diejenigen Modelle, an deren Ende eine Sperrung des Internetzugangs steht, schwerlich mit den deutschen Grundrechten in Einklang zu bringen sind.

Der Vorschlag Schwartmanns führt allerdings zu einer Verfestigung und Ausweitung des derzeitigen Konzepts der Filesharing-Abmahnungen, das sich unter dem Motto „Turn Piracy Into Profit“ zu einem weitgehend fragwürdigen Geschäftsmodell entwickelt hat. Für Internetzugangsprovider dürfte die Führung einer Verstoßliste – in der ja sämtliche einem Provider gemeldeten Verstöße erfasst werden müssen – außerdem einen beträchtlichen Aufwand mit sich bringen.

Noch bedenklicher ist allerdings der Umstand, dass die längerfristige Speicherung im Rahmen einer Verstoßliste faktisch eine Kombination aus einer Vorratsdatenspeicherung und einem Quick-Freeze darstellt. Der Provider speichert quasi auf Zuruf die Daten vermeintlicher Einzelverstöße – ohne jede Prüfung wohlgemerkt – und führt diese in einer Verstoßliste zusammen, die ein Rechteinhaber später abrufen kann. Diese Liste wird für Rechteinhaber damit praktisch auf Vorrat gespeichert. Die Frage wäre dabei allerdings dann auch, ob diese Verstoßliste sämtliche gemeldeten Rechtsverstöße verschiedener Rechteinhaber umfasst oder ob nach Rechteinhabern getrennte Verstoßlisten geführt werden müssten. Dieses System dürfte es dem Betroffenen, in noch stärkerem Maße als dies schon aktuell beim Filesharing der Fall ist,  erschweren bzw. unmöglich machen, sich gegen eine Inanspruchnahme als Verletzer zur Wehr zu setzen. Bereits das aktuelle System der Beauskunftung und anschließenden Inanspruchnahme ermöglicht dem Betroffenen in Fällen des Filesharing in der Praxis keinen ausreichenden, effektiven Rechtsschutz mehr. Diese Schieflage würde durch den Vorschlag Schwartmanns noch verstärkt werden.

posted by Stadler at 17:07  

27.12.11

Aufregung um White-IT

Ein Artikel auf ZEIT Online, der freilich keine Informationen enthält, die nicht ohnehin längst öffentlich bekannt waren, hat für Aufregung in den Blogs gesorgt. Der Autor des Artikels hat mich auf Nachfrage hin auf Christian Bahls verwiesen, der auf dem 28C3 einen Vortrag zum Thema White-IT gehalten hat. Aber auch dessen Handout fördert keine wirklich neuen Erkenntnisse zu Tage.

Dass versucht wird, Tools zu entwickeln, die kinderpornografische Inhalte automatisiert aufspüren sollen, ist wohl kaum mehr eine Meldung wert. Wir kennen das Konzept auch aus dem Urheberrecht seit Jahren. Rechteinhaber scannen das Web und P2P-Netzwerke auf Teufel komm raus nach rechtsverletzendem Content. Hieraus resultieren allein in Deutschland hunderttausende von Abmahnungen jährlich.

Die Frage ist allenfalls die, wer solche Software einsetzen soll, wenn es um die Erforschung von Straftaten geht und in welchen Bereichen diese Tools zum Einsatz kommen sollen. Und genau an diesem Punkt ist die Darstellung, die man bei ZEIT Online geboten bekommt, doch eher dürftig.

Zwei Aspekte sollte man aber im Hinterkopf behalten. Die Aufklärung und Erforschung von Straftaten ist Sache von Polizei und Staatsanwaltschaft. Es geht anders als im Urheberrecht nicht um den Schutz und die Verteidigung zivilrechtlicher Rechtspositionen. Die Erforschung von Kommunikationsinhalten stellt jedenfalls außerhalb des frei zugänglichen Teils des Netzes einen Eingriff in das Fernmeldegeheimnis dar.

Dass aufgrund des Artikels bei ZEIT Online gar über einen Neubeginn der Internet-Zensur-Debatte spekuliert wird, obwohl es keine wirklich neuen Erkenntnisse und Informationen gibt, ist aber wohl auch nur ein Reflex auf eine aufgeregte Berichterstattung, dem man sich nicht unkritisch hingeben muss.

 

posted by Stadler at 21:37  

18.10.11

(Un)Zulässigkeit von Staatstrojanern

Die juristische Fachzeitschrift K&R hat einen ganz aktuellen Aufsatz (K&R 2011, 681) von Frank Braun online veröffentlicht, der sich mit der Frage beschäftigt, ob ein rechtmäßiger Einsatz von Trojanern zum Zwecke der Strafverfolgung überhaupt in Betracht kommt und ob die Vorschriften der §§ 100a, 100b StPO eine ausreichende Grundlage für eine sog. Quellen-TKÜ darstellen.

Das Fazit des Autors ist eindeutig:

Die Rechtslage war stets klar: Die Nutzung von Staatstrojanern und der damit verbundene Grundrechtseingriff sind unzulässig, solange nicht 1. eine rechtskonforme Software und 2. eine den Vorgaben des BVerfG entsprechende Ermächtigungsnorm existiert.

Braun betont, dass technisch gewährleistet werden müsse, dass die Funktionen des Trojaners auf eine Quellen-TKÜ beschränkt bleiben, dass aber ungeachtet dessen, die §§ 100a, 100b StPO in ihrer jetzigen Ausgestaltung keine ausreichende Rechtsgrundlage für eine solche Quellen-TKÜ darstellen.

Diese Ansicht deckt sich mit der herrschenden Meinung in der juristischen Literatur, auch wenn einige Gerichte das anders entschieden haben, viele Staatsanwaltschaften dies anders praktizieren und auch in der politischen Diskussion Gegenteiliges behauptet wird.

 

posted by Stadler at 14:37  

14.10.11

Bayerntrojaner: Behörden setzen sich gezielt über das Recht hinweg

Aus einer eher unscheinbaren Meldung aus dem Bayernteil der gestrigen Ausgabe der Süddeutschen Zeitung (SZ vom 13.10.2011, S. R 17) ergibt sich, dass das bayerische Landeskriminalamt mittlerweile eingeräumt hat, den „Bayerntrojaner“ seit Anfang 2009 in insgesamt 22 Fällen eingesetzt zu haben, wobei 12 Fälle allein auf das laufende Jahr entfallen.

Das bedeutet zunächst, dass es weit mehr als die fünf Fälle gibt, die die Staatsregierung zunächst gegenüber dem Landtag zugegeben hat. Hier zeigt sich zunächst, dass die Staatsregierung eine parlamentarische Anfrage der Grünen vom 25.03.2011, woraufhin zunächst nur vier Fälle eingeräumt wurden, unzutreffend beantwortet hat. Die Staatsregierung hatte dann im Juni 2011 fünf Fälle eingeräumt, was sich ebenfalls nicht mit den jetzigen Auskünften des LKA deckt. Entweder hat also die Staatsregierung die Öffentlichkeit und den Landtag falsch informiert oder ist selbst vom LKA falsch informiert worden. Beides ist nicht akzeptabel.

Die jetzt eingeräumten 22 Fälle beziehen sich nach dem Bericht der SZ auf solche Ermittlungen, bei denen zusätzlich zur Quellen-TKÜ alle paar Sekunden heimlich Browser-Screenshots angefertigt und an das LKA geschickt wurden.

Das ist besonders pikant, da das Landgericht Landshut genau diese Praxis bereits mit Beschluss vom 20.01.2011 für rechtswidrig erklärt hat. Es ist auch juristisch evident, dass es sich hierbei um eine rechtswidrige Onlinedurchsuchung handelt, für die es keine Rechtsgrundlage gibt und die nach der Entscheidung des BVerfG die Grundrechte verletzt.

Die bayerischen Behörden haben also den Beschluss des Landgerichts Landshut bewusst ignoriert und in voller Kenntnis der Rechts- und Verfassungswidrigkeit den Bayerntrojaner im Jahre 2011 weiterhin zum Einsatz gebracht und zwar in mindestens 12 Fällen.

Die Behörden können sich hierfür auch dann nicht auf eine richterliche Gestattung berufen, und zwar selbst dann nicht, wenn ein Ermittlungsrichter eine sog. Quellen-TKÜ angeordnet haben sollte. Wie der Beschluss des Landgerichts Landshut – der den Wortlaut der richterlichen Anordnung des Amtsgerichts Landshut wiederholt – nämlich zeigt, ist die richterliche Anordnung explizit auf die Internettelefonie beschränkt. Im Beschluss heißt es wörtlich:

„Unzulässig sind (…) das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-Over-IP betreffen.“

Hierüber setzen sich das bayerische Landeskriminalamt und auch die Staatsanwaltschaften, die immerhin als sog. Herren des Ermittlungsverfahrens gelten, weiterhin gezielt hinweg.

Diese bewusste Verletzung der Grundrechte ist von einer neuen Qualität und in dieser Form neu. Es war also keineswegs übertrieben, als Heribert Prantl in der SZ unlängst von einer neuen Form der Staatskriminalität sprach.

 

posted by Stadler at 10:24  

10.10.11

„nur soweit es die gesetzlichen Vorgaben erlauben“

Immer mehr Bundesländer räumen ein, den Behördentrojaner einzusetzen. Der niedersächsische Innenminister Schünemann betont laut NDR, der Einsatz erfolge „nur, soweit es die gesetzlichen Vorgaben erlauben“. Sein bayerischer Amtskollege Herrmann behauptet, dass man den Trojaner lediglich für die Quellen-TKÜ und ausschließlich im Rahmen der Vorgaben des BVerfG einsetze.

Die Aussage Herrmanns ist allein deshalb falsch, weil ein rechtswidriger Einsatz des Bayerntrojaners bereits gerichtlich festgestellt worden ist.

Für den Einsatz eines Trojaners mit einer Funktionalität wie sie der CCC beschrieben hat, besteht zumindest im Bereich der Strafprozessordnung keinerlei Rechtsgrundlage. Eine Onlinedurchsuchung ist in der StPO nicht vorgesehen. Nach den Vorgaben des BVerfG wäre eine solche Maßnahme auch nur dann zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Das sind Leib, Leben und Freiheit einer Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Die bayerische Staatsregierung hatte aber bereits eingeräumt, dass mithilfe des Bayerntrojaners Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden sollen. Damit steht aber auch der Rechtsverstoß des LKA fest, denn in diesen Fällen sind die erheblichen Einschränkung des BVerfG missachtet worden.

Auch der Hinweis auf die ohnehin äußerst umstrittene Quellen-TKÜ verfängt übrigens nicht. Denn die heimliche Installation eine Software, die Browser-Screenshots machen und andere Daten des Nutzers erfassen und übermitteln kann, infiltriert ein informationstechnisches System.

Die Innenminister Herrmann und Schünemann, die diese Praxis sehenden Auges rechtfertigen, haben den Boden unseres Grundgesetzes verlassen.

Die Gerichte müssen sich gut überlegen, ob sie künftig Anträgen auf Anordnung einer sog. Quellen-TKÜ überhaupt noch stattgeben können, denn diese gehen augenscheinlich regelmäßig mit einer unzulässigen Onlinedurchsuchung Hand in Hand.

Eine Erläuterung der Rechtslage bietet der Richter am Landgericht Ulf Buermeyer  in einem Interview mit rechtspolitik.org. Lesen!

posted by Stadler at 21:01  

10.10.11

Die Diskussion nach der Trojaner-Enthüllung des CCC

Während sich eine ganze Reihe von Politikern angesichts der Enthüllungen des Chaos Computer Clubs (CCC) beunruhigt zeigen – natürlich hat wieder einmal niemand etwas gewusst – fordert der innenpolitische Hardliner der CDU Wolfgang Bosbach Beweise vom CCC. Warum er das tut, bleibt aber unklar, weil Bosbach sogleich ergänzt, dass er auf heimlich installierte Computerprogramme nicht generell verzichten will.

Das Bundesverfassungsgericht hat hierzu entschieden, dass die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, verfassungsrechtlich nur zulässig ist, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Vor diesem Hintergrund ist für heimlich installierte Software verfassungsmäßig wenig Raum, Trojaner wie sie der CCC vorgefunden hat, können verfassungskonform überhaupt nicht eingesetzt werden.

Dass die Rechtspraxis ganz anders aussieht, beweist der Einsatz des Bayerntrojaners durch das bayerische LKA. Man muss jetzt nur eins und eins zusammenzählen, um zu erkennen, dass dies einer der Fälle ist, die der CCC untersucht hat.

In solchen Fällen werden übrigens auch die Gerichte belogen, bei denen die zuständige Staatsanwaltschaft die notwendige richterliche Anordnung einholt. Weil es für eine Onlinedurchsuchung keine rechtliche Grundlage gibt, wird eine „Quellen-TKÜ“ nach § 100a StPO beantragt, um die Telefonie mittels Skype zu überwachen. Dass anschließend allerdings ein Trojaner installiert wird, der noch weit mehr macht, muss den Gerichten natürlich verschwiegen werden. Damit wird allerdings der Richtervorbehalt, dessen Effizienz ohnehin stark überschätzt wird, vollkommen ad absurdum geführt.

Vielleicht findet ja jetzt eine parlamentarische Aufarbeitung in den Landtagen und im Bundestag statt. Das wäre in Bayern freilich nach dem Bekanntwerden des Einsatzes des Bayerntrojaners ohnehin nötig gewesen, zumal das bayerische Justizministerium längst eingeräumt hatte, dass der Trojaner mindestens in fünf Fällen zum Einsatz gekommen ist. Die bayerische Staatsregierung scheint mit diesem evident rechtswidrigen Vorgehen des LKA und der Staatsanwaltschaften offenbar aber keine Probleme zu haben.

Update:
Es ist jetzt auch bekannt, dass zumindest einer der Fälle des CCC in Bayern spielt und der Trojaner vom bayerischen LKA im Rahmen eines Ermittlungsverfahrens eingesetzt worden ist. (via vieuxrenard)

posted by Stadler at 11:48  
« Vorherige SeiteNächste Seite »