Internet-Law

Onlinerecht und Bürgerrechte 2.0

29.1.18

Der Staatstrojaner: Überwachung von Smartphones direkt beim Nutzer

Seit einigen Tagen wird in den Medien darüber berichtet, dass das Bundeskriminalamt Überwachungssoftware einsetzt, um Smartphones oder Computer zu überwachen und dort gespeicherte Informationen auszulesen.

Während die klassische Telefonüberwachung bei TK-Anbietern wie Telekom oder Vodafone ansetze und dort Telefonate belauschte, tritt im Zeitalter der internetgestützten Telekommunikation an deren Stelle ein Instrumentarium, das man gerne verharmlosend als Quellen-TKÜ bezeichnet. Die Überwachung findet hier an der Quelle, also direkt beim Nutzer statt. Für diese Form der Telekommunikationsüberwachung ist es allerdings grundsätzlich erforderlich, das Computersystem des Gesprächsteilnehmers heimlich mit einer speziellen Überwachungssoftware zu infiltrieren, die anschließend die Kommunikation überwacht und die Kommunikationsinhalte an die Strafverfolgungsbehörden übermittelt.

In technischer Hinsicht eng verwandt ist die sog. Online-Durchsuchung, bei der es ebenfalls erforderlich ist, auf dem Rechner des Betroffenen heimlich eine Spionagesoftware zu installieren. Diese Software überwacht dann allerdings nicht nur die laufende Kommunikation, sondern durchsucht die Festplatte des Betroffenen oder erfasst andere Kommunikationsvorgänge, wie beispielsweise die Nutzung des WWW.

Um zu verstehen, warum auch die neugeschaffene gesetzliche Regelung zur sog. Quellen-TKÜ in § 100a Abs. 1 S. 2 StPO nicht den verfassungsrechtlichen Anforderungen genügt, reicht die Lektüre folgender Passage aus der Entscheidung des BVerfG zur Onlinedurchsuchung:

Die Quellen-TKÜ ist in technischer Hinsicht also eine Online-Durchsuchung, die vom Gesetzgeber im Käfig der Telefonüberwachung gehalten werden muss, um rechtmäßig sein zu können. Dies hat der Gesetzgeber durch die Abs. 5 und 6 von § 100a StPO versucht. Juristisch interessant ist hierbei u.a. die Frage, was bei einer Kommunikation mittels eines Messenger wie WhatsApp konkret unter laufender Kommunikation verstanden werden soll. Bei der Sprachtelefefonie ist die laufende Kommunikation klar durch den Anfang und das Ende eines Telefonats begrenzt. In einem Messenger erfolgt die Kommunikation nicht in Echtzeit, so dass allein hierdurch eine massive qualitative Ausweitung erfolgt. Ist eine Unterhaltung via WhatsApp, die sich über Tage hinweg fortsetzt und immer wieder durch längere Pausen unterbrochen wird, noch laufend?

Den Vorgaben des BVerfG hätte der Gesetzgeber auch nur dann gerecht werden können, wenn er konkrete Vorgaben an die Anforderungen der einzusetzenden Software definiert hätte. Dies wird stattdessen den Ermittlungsbehörden überlassen, so dass faktisch kein Unterschied zwischen Quellen-TKÜ und Onlinedurchsuchung besteht. Der Einsatz multifunktionaler Programme wird vom Gesetzgeber gerade nicht unterbunden. Das Gesetz macht keinerlei Vorgaben zur Qualitätssicherung und Überprüfung der eingesetzten Software.

Die vom BVerfG vorgegebene Differenzierung zwischen Online-Überwachung und Quellen-TKÜ wird vom Gesetzgeber nicht nachvollzogen. Es stellt sich aber auch ganz generell die Frage, ob dies in technischer Hinsicht überhaupt trennscharf und zuverlässig möglich ist, denn die Quellen-TKÜ ist in technischer Hinsicht stets eine Onlinedurchsuchung. Der Begriff des Staatstrojaners erscheint daher mehr als passend.

Schwer wiegt auch der Umstand, dass die gesetzliche Regelung die Ermittlungsbehörden ermutigt, vorhandene  Sicherheitslücken auszunutzen, um fremde informationstechnischen Systeme mit Schadsoftware zu infiltrieren. Der Staat verhält sich also wie ein Cyberkrimineller. Das schafft, wie Ulf Buermeyer in seiner sachverständigen Stellungnahme für den Bundestag beklagt, fatale Fehlanreize, weil die Behörden damit ein erhebliches Interesse daran haben, Sicherheitslücken in informationstechnischen Systemen nicht an die Hersteller zu melden, sondern sie vielmehr gezielt aufrecht zu erhalten. Das läuft dem Allgemeininteresse an möglichst sicheren informationstechnischen System zuwider und begründet eine Gefährdung der IT-Sicherheit, die sich auf allen Ebenen (Staat, Unternehmen, Bürger) auswirkt und insgesamt eine Gefahr gerade für sicherheitskritische Infrastrukturen begründet. Aufgabe des Staates wäre es freilich, derartige Gefahren zu vermeiden und abzuwehren. Wer die Fortsetzung der GroKo für vernünftig hält, sollte auch derartige Gesetze in seine Betrachtung einbeziehen.

posted by Stadler at 21:50  

20.4.16

BKA-Gesetz teilweise verfassungswidrig

Das Bundesverfassungsgericht hat das BKA-Gesetz für teilweise verfassungswidrig erklärt und hierbei insbesondere die Vorschriften zum Einsatz von heimlichen Überwachungsmaßnahmen zur Abwehr von Gefahren des internationalen Terrorismus beanstandet (Urteil vom 20. April 2016 – 1 BvR 966/09, 1 BvR 1140/09).

Das Gericht hat u.a. entschieden, dass die Erlaubnis von Wohnraumüberwachungen gegenüber Kontakt- und Begleitpersonen (§ 20h Abs. 1 Nr. 1 c BKAG) nicht mit Art. 13 Abs. 1, 4 GG vereinbar ist. Insgesamt ist bei der Wohnraumüberwachung der Schutz des Kernbereichs privater Lebensgestaltung in § 20h Abs. 5 BKAG unzureichend ausgestaltet. Nach Durchführung einer solchen Maßnahme müssen nach Ansicht des BVerfG – außer bei Gefahr im Verzug – zunächst alle Daten von einer unabhängigen Stelle gesichtet werden, ob sie höchstprivate Informationen enthalten, bevor sie vom Bundeskriminalamt verwertet werden dürfen.

Auch beim Zugriff auf informationstechnische Systeme (§ 20k BKAG) fehlt es nach Ansicht des BVerfG an einer hinreichenden Regelung zum Schutz des Kernbereichs privater Lebensgestaltung. Erforderlich ist, dass die Sichtung und Kontrolle im Wesentlichen von externen, nicht mit Sicherheitsaufgaben betrauten Personen wahrgenommen wird. Die tatsächliche Durchführung und Entscheidungsverantwortung muss demnach in den Händen von Personen liegen, die gegenüber dem BKA unabhängig sind. Indem § 20k Abs. 7 Satz 3 und 4 BKAG die Sichtung im Wesentlichen in die Hände von Mitarbeitern des Bundeskriminalamts legt, genügt er diesen Anforderungen nicht.

Allgemein beanstandet das Gericht, dass der Schutz der Berufsgeheimnisträger nicht tragfähig ausgestaltet ist und die Regelungen zur Gewährleistung von Transparenz, Rechtsschutz und aufsichtlicher Kontrolle nicht vollständig den verfassungsrechtlichen Anforderungen genügen. Es fehlt nach der Entscheidung des BVerfG an hinreichenden Vorgaben zu turnusmäßigen Pflichtkontrollen, an einer umfassenden Protokollierungspflicht, die es ermöglicht, die jeweiligen Überwachungsmaßnahmen zu prüfen, sowie an Berichtspflichten gegenüber Parlament und Öffentlichkeit.

Auch die Regelungen zur Datenlöschung sind vom Gericht beanstandet worden. Die Möglichkeit, von der Löschung erhobener Daten nach Zweckerfüllung allgemein abzusehen, soweit die Daten zur Verfolgung von Straftaten oder zur Verhütung oder zur Vorsorge für die künftige Verfolgung einer Straftat mit erheblicher Bedeutung erforderlich sind (§ 20v Abs. 6 Satz 5 BKAG), ist verfassungswidrig. Als nicht verfassungskonform betrachtet das Gericht auch die sehr kurze Frist für die Aufbewahrung der vom Bundeskriminalamt zu erstellenden Löschungsprotokolle, weil dadurch eine spätere Kontrolle nicht hinreichend gewährleistet wird.

Verfassungswidrig sind auch die Übermittlungsbefugnisse an andere inländische Behörden (§ 20v Abs. 5 BKAG). Das Gericht rügt hier zusätzlich, dass es bei allen Übermittlungsbefugnissen an einer hinreichenden Gewährleistung einer effektiven Kontrolle durch die Bundesdatenschutzbeauftragte fehlt.

Die Übermittlung von Daten an das Ausland setzt eine Begrenzung auf hinreichend gewichtige Zwecke, für die die Daten übermittelt und genutzt werden dürfen, sowie die Vergewisserung über einen menschenrechtlich und datenschutzrechtlich vertretbaren Umgang mit diesen Daten im Empfängerland voraus. Im Übrigen bedarf es auch hier der Sicherstellung einer wirksamen Kontrolle. Die Regelungen im BKA-Gesetz zur Übermittlung von Daten an öffentliche Stellen anderer Staaten genügen diesen verfassungsrechtlichen Anforderungen teilweise nicht. Das Gericht beanstandet, dass die Ermittlungszwecke zu weit gefasst sind. Die Erlaubnis zur Datenübermittlung allgemein zur Erfüllung der dem Bundeskriminalamt obliegenden Aufgaben (§ 14 Abs. 1 Satz 1 Nr. 1 BKAG) ist nicht hinreichend eingegrenzt und daher unverhältnismäßig. Außerdem ist nicht sichergestellt, dass Daten aus eingriffsintensiven Überwachungsmaßnahmen nur für Zwecke übermittelt werden dürfen, die dem Schutz von Rechtsgütern oder der Aufdeckung von Straftaten eines solchen Gewichts dienen, die verfassungsrechtlich ihre Neuerhebung mit vergleichbar schwerwiegenden Mitteln rechtfertigen könnten.

Das BVerfG hat damit zum wiederholten Male Überwachungsregelungen, die bereits bei ihrem Inkrafttreten umstritten waren, kassiert. Der Bundestag ist in diesem Bereich offenbar kaum mehr in der Lage, verfassungskonforme Gesetze zu schaffen. Dies liegt auch teilweise daran, dass der Gesetzgeber (bekannte) verfassungsrechtliche Grenzen bewusst ausreizt oder gar überschreitet. Steter Tropfen hölt auch hier den Stein, den jedes Mal bleiben auch immer einige fragwürdige Regelungen bestehen und bei den anderen hat man dann zumindest die Grenzen des Verfassungsgericht wieder einmal ausgelotet und kann dann bei der Neufassung exakt an diese Grenze gehen. Es bleibt dabei, dass diejenigen Gesetze und Befugnisse, die eine Überwachung des Bürgers ermöglichen, in den letzten 20 Jahren ganz erheblich ausgeweitet wurden, was durch das Bundesverfassungsgericht zwar immer wieder, aber eben auch nur zum Teil beanstandet wird. Aufgrund der gestiegenen technischen Möglichkeiten, insbesondere im Bereich der TK-Überwachung, wird der Bürger immer gläserner.

 

posted by Stadler at 11:18  

6.3.14

Polizei angeblich verbittert, weil sie Staatstrojaner nicht mehr einsetzen darf

Wie SPON berichtet, beklagt sich speziell das bayerische LKA darüber, dass es die als Staats- oder im  konkreten Fall Bayertrojaner bekannt gewordene Überwachungssoftware nicht mehr einsetzen kann und deshalb u.a. daran gehindert ist, Skype-Telefonate zu überwachen.

Verantwortlich dafür ist aber entgegen der Ansicht des LKA nicht der CCC, sondern das Landeskriminalamt selbst. Denn bekanntlich hatte man in München die Spähsoftware nicht nur für eine Quellen-TKÜ benutzt, sondern zur Durchführung einer offensichtlich rechtswidrigen Onlinedurchsuchung.

Warum aber auch eine Quellen-TKÜ nach geltendem Recht nicht zulässig ist – obwohl sie praktiziert und häufig auch von Gerichten genehmigt worden ist – habe ich in einem älteren Blogbeitrag dargestellt.

posted by Stadler at 11:55  

23.1.13

Generalbundesanwaltschaft hält Quellen-TKÜ für unzulässig

Über die Frage der rechtlichen Zulässigkeit der sog. Quellen-TKÜ – die auf die Überwachung der Internettelefonie abzielt – wird seit Jahren gestritten. Teile der Rechtsprechung halten sie für zulässig, weshalb sie auch immer wieder richterlich angeordnet wird. Nach der überwiegenden Ansicht der Rechtswissenschaft enthält die Strafprozessordnung aber derzeit keine ausreichende Rechtsgrundlage für die Anordnung einer Quellen-TKÜ. Vor einem Jahr habe ich diese Frage in einem Aufsatz für die Zeitschrift MMR untersucht.

Der Generalbundesanwalt hat bereits 2010 in einem Papier, das allerdings mit dem Vermerk „Nur für die Handakten“ versehen war und jetzt veröffentlicht wurde, vermerkt, dass eine Anordnung einer Quellen-TKÜ aus Rechtsgründen nicht in Betracht kommt und man deshalb eine solche – entgegen der Anregung des BKA – seitens der Bundesanwaltschaft auch nicht beantragt.

posted by Stadler at 16:57  

17.1.13

BKA kauft wieder kommerzielle Trojanersoftware

Netzpolitik.org hat ein als „VS – nur für den Dienstgebrauch“ eingestuftes Dokument des Bundesministeriums des Innern veröffentlicht, in dem über die Arbeit des beim BKA eingerichteten Kompetenzzentrums Informationstechnische Überwachung berichtet wird.

Aus dem Dokument ergibt sich u.a., dass eine eigenentwickelte Software für die sog. Quellen-TKÜ nach Einschätzung des BKA bis zum Jahr 2014 fertiggestellt werden kann. Bis dahin will man sich (weiterhin) am Markt mit kommerzieller Software eindecken, konkret mit einem Programm des Herstellers Elaman/Gamma.

Wie man immer wieder hört, sollen bei verschiedensten Behörden, insbesondere auch der Länder, noch andere Programme für eine Online-Durchsuchung / Quellen-TKÜ im Einsatz sein.

Dass für die sog. Quellen-TKÜ derzeit keine ausreichende Rechtsgrundlage vorhanden ist, wird von der Bundesregierung und vom Bundestag ganz offensichtlich hartnäckig ignoriert. Darüber hinaus hat der vom CCC öffentlich gemachte Fall eines Bayerntrojaners gezeigt, dass derartige Programme auch dazu geeignet sind, eine grundrechtswidrige Onlinedurchsuchung durchzuführen und die Behörden von dieser Funktionalität auch Gebrauch gemacht haben.

posted by Stadler at 10:45  

2.8.12

Prüfbericht des Bayerischen Datenschutzbeauftragten zur Quellen-TKÜ

Der bayerische Datenschutzbeauftragte hat seinen Prüfbericht zur Quellen-TKÜ und damit auch zum Einsatz des sog. Bayerntrojaners vorgelegt.

In rechtlicher Hinsicht teilt der Datenschutzbeauftragte die Rechtsansicht der Konferenz der Datenschutzbeauftragten, wonach die Strafprozessordnung weder für die Quellen-TKÜ noch für die Onlinedurchsuchung eine ausreichende Rechtsgrundlage vorsieht.

Was den Bereich der Quellen-TKÜ angeht, bringt der Datenschutzbeauftragte allerdings zum Ausdruck, dass er die anderslautende Rechtsauffassung der bayerischen Strafgerichte zu respektieren hat. Im Hinblick auf darüberhinausgehende Maßnahmen, macht der Datenschützer allerdings deutlich, dass er diese für klar rechtswidrig hält. Soweit die Software über die Funktion verfügt, über eine Softwareliste alle Namen der auf dem überwachten Rechner installierten Programme auszulesen, ist das nach Einschätzung des Datenschutzbeauftragten ebenso unzulässig wie die Anfertigung und Übermittlung von Browserscreenshots.

Ob die Politik aus dieser rechtlichen Einschätzung des Bayerischen Datenschutzbeauftragten Konsequenzen ziehen wird, bleibt abzuwarten. Vermutlich wird man aber in altbekannter Manier darauf setzen, sämtliche rechtlichen Bedenken zu ignorieren.

Warum die heimliche Installation von Überwachungssoftware nach geltendem Recht nicht zulässig ist, habe ich in einem älteren Beitrag erläutert.

posted by Stadler at 14:40  

15.3.12

Das Positionspapier des CSU-Netzrates

Wie einige andere auch, habe ich heute das Positionspapier des Netzrats der CSU gelesen und dort viele Positionen gefunden, die ich teile, die andererseits aber z.T. noch weit von der Mehrheitsmeinung der Union entfernt sind.

Man findet dort ein Plädoyer für ein bereits existierendes Grundrecht auf Internetnutzung, das mit einer Ablehnung von Netzsperren und einem Three-Strikes-Modell einhergeht.

Kritik am geplanten Leistungsschutzrecht für Verleger findet man in dem Papier ebenso wie eine kritische Haltung zu ACTA und eine zumindest zweifelnde zum Thema Vorratsdatenspeicherung.

Unter dem Strich ein durchaus beachtliches Papier, das auch den Willen zeigt, gegen die sicherlich noch überwiegenden Widerstände in der eigenen Partei anzukämpfen.

posted by Stadler at 22:32  

19.2.12

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask („Bundestrojaner„) durch Bundesbehörden in seinem „Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

 

posted by Stadler at 12:11  

10.1.12

Zulässigkeit der heimlichen Installation von Überwachungssoftware

Unter dem Titel „Zulässigkeit der heimlichen Installation von Überwachungssoftware“ ist gerade ein Aufsatz von mir in der Zeitschrift MultiMedia und Recht (MMR 2012, 18) erschienen, der nicht online verfügbar ist. Es wird dort der Frage nachgegangen, ob die sog. Quellen-TKÜ oder noch weitergehende Maßnahmen der Onlinedurchsuchung nach geltendem Recht zulässig sind.

Meine Thesen lauten zusammengefasst:

1. Die sog. Quellen-TKÜ ist zwar in rechtlicher Hinsicht eine Telefonüberwachung, stellt aber in technischer Hinsicht eine Onlinedurchsuchung dar, weil sie zwingend die heimliche Infiltration eines Computers mit einer Spähsoftware voraussetzt.

2. Dieses Spannungsverhältnis hat das BVerfG  in seiner Entscheidung zur Onlinedurschsuchung erkannt und versucht, eine verfahrensrechtliche Lösung zu finden. Diese setzt allerdings voraus, dass der Gesetzgeber tatsächlich in der Lage ist, die Gefahr, die die Installation eines Trojaners mit sich bringt dahingehend zu beherrschen, dass die Maßnahme trennscharf auf die Quellen-TKÜ begrenzt werden kann. Es stellt sich insoweit die Frage, ob die vom Bundesverfassungsgericht vorgenommene juristisch nachvollziehbare Differenzierung zwischen Onlinedurchsuchung und Quellen-TKÜ in technischer Hinsicht überhaupt praktikabel und zuverlässig möglich ist. Ist das nicht der Fall, dann wäre das Gericht von unzutreffenden tatsächlichen Annahmen ausgegangen. Das würde wiederum bedeuten, dass eine gesetzliche Regelung der Quellen-TKÜ nicht an den Vorschriften der TK-Überwachung, sondern vielmehr an den deutlich engeren Vorgaben einer Onlinedurchsuchung zu messen wäre.

3. Um die Anforderungen des BVerfG auch für die sog. Quellen-TKÜ zu erfüllen, muss der Gesetzgeber konkrete Vorgaben bzgl. der Funktionalität der einzusetzenden Software machen. Der Einsatz multifunktionaler Programme ist grundsätzlich problematisch, da bei solchen Programmen nie ausgeschlossen werden kann, dass im Einzelfall mehr gemacht wird als zulässig ist. Genau dies muss der Gesetzgeber aber verhindern. Erforderlich ist in jedem Fall eine ausreichende Qualitätssicherung und Überprüfung. Die derzeitige Praxis des Ankaufs von Computerprogrammen, bei denen die Behörden noch nicht einmal in Besitz des Quellcodes sind und die nach den Feststellungen des CCC auch erhebliche programmiertechnische Mängel aufweisen, entspricht nicht ansatzweise den Vorgaben des Verfassungsgerichts und ist zu unterbinden.

Fazit:
Die Quellen-TKÜ ist nach geltendem Recht nicht von der Vorschrift des § 100a StPO gedeckt. Es ist Aufgabe des Gesetzgebers eine spezifische gesetzliche Regelung zu schaffen, die die Vorgaben des Bundesverfassungsgerichts aus der Entscheidung zur Onlinedurchsuchung umsetzt und die insbesondere sicherstellt, dass Maßnahmen, die über eine Überwachung der Internettelefonie hinausreichen, ausgeschlossen sind. Die derzeitige Praxis des Einsatzes von multifunktionaler Software ist durch entsprechende gesetzliche Vorgaben zu verhindern.

Mit dem Themenkreis Staatstrojaner und Quellen-TKÜ setzen sich auch (erneut) Florian Albrecht und Sebastian Dienst in einem lesenswerten Aufsatz für JurPC auseinander. Die Autoren bezweifeln die technische Realisierbarkeit einer verfassungskonformen Quellen-TKÜ und sind darüber hinaus der Ansicht, dass auch die Regelung des § 20a BKA-G, die dem BKA eine Onlinedurchsuchung in engen Grenzen erlaubt, verfassungswidrig ist.

posted by Stadler at 17:16  

29.11.11

Update zum Bayerntrojaner

Die Grünen im bayerischen Landtag berichten über weitere Details zum Einsatz des sog. Bayerntrojaners. Interessant ist u.a., dass der Einsatz des Trojaners, insbesondere auch mit der Screenshot-Funktion, in mindestens einem Fall auch noch nach dem Beschluss des Landgerichts Landshut fortgesetzt worden ist.

Diese Form der Onlinedurchsuchung ist offensichtlich rechtswidrig. Ob die sog. Quellen-TKÜ – also die Überwachung der IP-Telefonie – zulässig ist, ist juristisch umstritten, aber nach richtiger Ansicht ebenfalls derzeit nicht mit den Vorgaben des BVerfG vereinbar.

Dass Bayern allein für die Softwarebeschaffung fast 400.000 EUR aufgewendet hat, ist ebenfalls äußerst instruktiv. Hier stellt sich dann auch die Frage, ob dieses Geld nicht besser in eine vernünftige IT-Ausstattung der Polizeibehörden gesteckt worden wäre, denn da liegt einiges im Argen.

Gegen die Weigerung der Staatsanwaltschaft München I gegen die Verantwortlichen des Trojanereinsatzes zu ermitteln, habe ich für die Piratenpartei Bayern übrigens zwischenzeitlich Sachaufsichtsbeschwerde zur Generalstaatsanwaltschaft München eingelegt.

posted by Stadler at 16:16  
Nächste Seite »