Internet-Law

Onlinerecht und Bürgerrechte 2.0

1.9.12

Themen der Woche

Die Themen der letzten Woche bei mir im Blog:

Wen betrifft das Leistungsschutzrecht für Presseerzeugnisse eigentlich?

Sind die neuen Rundfunkbeiträge verfassungswidrig?

Alternativentwurf einer EU-Datenschutzverordnung

Hätten sich die Mitglieder von Pussy Riot auch in Deutschland strafbar gemacht?

Facebook legt Berufung gegen das Freundefinder-Urteil des LG Berlin ein

 

Extern:

Die Ortungswanze in der Tasche (Constanze Kurz in der FAZ über die Funkzellenüberwachung)

Hirnforscher Manfred Spitzer und Blogger Johnny Häusler haben sich diese Woche bei ZDF-Login über die „Digitale Demenz“ gestritten. Martin Lindner hat das Buch Spitzers als das entlarvt, was es ist, nämlich in weiten Teilen unwissenschaftlich (CARTA).

Interview mit Rechtsanwalt Sascha Kremer über die rechtlichen Anforderungen an die Entwicklung und den Vertrieb von Apps (Telemedicus)

Und der Satz der Woche, über den speziell Verlage nachdenken sollten:

Das Leistungsschutzrecht ist eine teure Baugenehmigung für ein Mondgrundstück.

posted by Stadler at 14:24  

2.8.12

Prüfbericht des Bayerischen Datenschutzbeauftragten zur Quellen-TKÜ

Der bayerische Datenschutzbeauftragte hat seinen Prüfbericht zur Quellen-TKÜ und damit auch zum Einsatz des sog. Bayerntrojaners vorgelegt.

In rechtlicher Hinsicht teilt der Datenschutzbeauftragte die Rechtsansicht der Konferenz der Datenschutzbeauftragten, wonach die Strafprozessordnung weder für die Quellen-TKÜ noch für die Onlinedurchsuchung eine ausreichende Rechtsgrundlage vorsieht.

Was den Bereich der Quellen-TKÜ angeht, bringt der Datenschutzbeauftragte allerdings zum Ausdruck, dass er die anderslautende Rechtsauffassung der bayerischen Strafgerichte zu respektieren hat. Im Hinblick auf darüberhinausgehende Maßnahmen, macht der Datenschützer allerdings deutlich, dass er diese für klar rechtswidrig hält. Soweit die Software über die Funktion verfügt, über eine Softwareliste alle Namen der auf dem überwachten Rechner installierten Programme auszulesen, ist das nach Einschätzung des Datenschutzbeauftragten ebenso unzulässig wie die Anfertigung und Übermittlung von Browserscreenshots.

Ob die Politik aus dieser rechtlichen Einschätzung des Bayerischen Datenschutzbeauftragten Konsequenzen ziehen wird, bleibt abzuwarten. Vermutlich wird man aber in altbekannter Manier darauf setzen, sämtliche rechtlichen Bedenken zu ignorieren.

Warum die heimliche Installation von Überwachungssoftware nach geltendem Recht nicht zulässig ist, habe ich in einem älteren Beitrag erläutert.

posted by Stadler at 14:40  

18.6.12

Die Speicherpraxis der TK-Unternehmen

Der Arbeitskreis Vorratsdatenspeicherung berichtet aktuell über eine Erhebung der Bundesnetzagentur zur Praxis der Speicherung von Verbindungs- und Staandortdaten durch TK-Unternehmen.

Danach werden z.B. Standortdaten von der Telekom für 30 Tage und von Vodafone sogar für 210 Tage gespeichert. Auch bei Verbindungsdaten ist – selbst bei Flatrates – eine Speicherdauer von 30 Tagen nicht ungewöhnlich, einige Anbieter speichern sogar noch deutlich länger.

Ähnliche Zahlen – die allerdings im Detail differieren – ergeben sich aus einem Leitfaden der Generalstaatsanwaltschaft München.

Wenn man sich dazu noch vor Augen führt, welch eine Fülle an Einzelbefugnissen im Bereich der Telekommuniaktion-Überwachung tatsächlich existiert, ergibt sich in der Gesamtschau ein durchaus beunruhigendes Bild.

posted by Stadler at 17:15  

18.6.12

Vorratsdatenspeicherung nun doch beim EuGH

Seit zwei Jahren kursierte immer wieder mal die Meldung, dass der irische HighCourt dem EuGH die Vorabprüfung der Frage, ob die Richtlinie über die Vorratsdatenspeicherung mit den europäischen Grundrechten vereinbar ist, vorgelegt hätte. Erst vor einigen Wochen hatte Telemedicus allerdings berichtet, dass eine derartiges Verfahren beim EuGH nicht anhängig ist.

Nunmehr ist am 11.06.2012 aber offenbar doch noch ein entsprechender Antrag des irischen HighCourts beim Europäischen Gerichtshof eingegangen (C-293/12), wie der Kollege Lehofer in seinem Blog berichtet. Die Vorlagefragen sind im Wortlaut aber noch nicht veröffentlicht. Der irische HighCourt hat für diese Vorlageentscheidung damit geschlagene 2 Jahre gebraucht, was ebenfalls Fragen aufwirft.

Mit dem Vertragsverletzungsverfahren, das die Kommission derzeit gegen Deutschland wegen Nichtumsetzung der Richtlinie über die Vorratsdatenspeicherung anstrengt, hat dieses Verfahren übrigens nichts zu tun. In dem Vertragsverletzungsverfahren kann und wird der EuGH die Frage der Vereinbarkeit der Richtlinie mit den Grundrechten nämlich nicht überprüfen.

posted by Stadler at 13:48  

29.2.12

Der elektronische Staubsauger

Vor einigen Tagen wurde bekannt, dass die Geheimdienste im Jahr 2011 ca. 37 Millionen E-Mails überprüft haben, weil darin Begriffe wie „Bombe“ auftauchten. Diese Zahlen besagen allerdings auch, dass noch wesentlich mehr gescannt wurde und „nur“ in 37 Millionen Mails diejenigen Suchbegriffe enthalten waren, nach denen der Bundesnachrichtendienst gesucht hatte und von denen er glaubt, dass sie beispielsweise zur Früherkennung der Gefahr terroristischer Anschläge taugen. Die gescannten Mails, die keine der vorgegebenen Suchbegriffe enthielten, tauchen in der Statistik von vornherein nicht auf.

Die Rechtsgrundlage für das Vorgehen des Bundesnachrichtendiensts, das in der Presse gerne elektronischer Staubsauger genannt wird, findet sich in  § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10).

Der BND darf für diese „strategischen Maßnahmen“, durch die das Fernmeldegeheimnis eingeschränkt wird, nur solche Suchbegriffe verwenden, die geeignet sind zur Aufklärung von Sachverhalten über den in der Anordnung genannten Gefahrenbereich beizutragen. Das sind aber gerade so allgemeine Begriffe wie Bombe, Al Quaida oder Anschlag.

Wie sich dem Bericht des Parlamentarischen Kontrollgremiums vom 10.02.2012 entnehmen lässt, hat das Innenministerium im Jahr 2010 derartige Maßnahmen für drei große Bereiche (internationaler Terrorismus, internationale Verbreitung von Kriegswaffen sowie unerlaubter Außenwirtschaftsverkehr mit Waren, Datenverarbeitungsprogrammen und Technologien und gewerbs- oder bandenmäßig organisiertes Einschleusen von Ausländern) genehmigt.

Im Jahr 2010 hat die Bundesregierung allein im Bereich „Internationaler Terrorismus“ 2752 (!) allgemeine Suchbegriffe zugelassen. Anhand dieser Suchbegriffe hat der BND den Telekommunikationsverkehr gescannt und nur für den Terrorismusbereich 10 213 329 Vorgänge näher untersucht, davon 10 208 525 E-Mails.

Grundsätzlich müssen diese Maßnahmen nach dem Gesetz zwar auf  internationale Telekommunikationsbeziehungen beschränkt werden. Wie man diese Einschränkung aber speziell beim E-Mail-Verkehr umsetzen und einhalten will, ist unklar. Die Ansicht des Abgeordneten Ströbele, dass Deutsche kaum betroffen sein dürften, kann man deshalb getrost als naiv bezeichnen. Es muss vielmehr davon ausgegangen werden, dass der BND zunächst unterschiedslos (nahezu) den gesamten E-Mail-Verkehr scannt.

Diese flächendeckende Form der Telekommunikationsüberwachung, die zutreffend als elektronischer Staubsauger bezeichnet wird – weil zunächst alles angesaugt wird – wurde 1999 vom Bundesverfassungsgericht in einer äußerst fragwürdigen Entscheidung abgesegnet. Damals war allerdings das Ausmaß der Überwachung nicht vorhersehbar. Das Gericht ging vielmehr davon aus, dass die täglich erfassten Telekommunikationsvorgänge aus technischen Gründen auf 15 000 beschränkt bleiben würden. Tatsächlich sind es mittlerweile über 100 000 jeden Tag.

Sowohl die parlamentarische, als auch die gerichtliche Kontrolle hat sich in diesem Bereich also als gänzlich wirkungslos erwiesen. Das Grundrecht aus Art. 10 GG ist zumindest mit Blick auf die Geheimdienste nur noch eine leere Hülle. Die Dienste können praktisch nach Belieben agieren, zumal die Bundesregierung die ohnehin sehr weit gefassten Anordnungen nach § 5 G 10 äußerst großzügig erlässt.

 

 

posted by Stadler at 20:17  

27.2.12

Kein großer Wurf

Das Bundesverfassungsgericht hat über die Verfassungsmäßigkeit von §§ 111 – 113 TKG entschieden (Beschluss vom 24.01.2012, Az.:  1 BvR 1299/05) und dabei den Zugriff von Ermittlungsbehörden auf Telekommunikationsdaten von Bürgern (vorübergehend) etwas eingeschränkt. Die Entscheidung ist auf Zustimmung aber durchaus auch auf Kritik gestoßen. Dass die Kritik nicht nur aus den Reihen der innenpolitischen Hardlinern kommt, sondern gerade auch aus liberalen Kreisen, ist angesichts des Inhalts des Karlsruher Beschlusses wenig verwunderlich.

Der automatisierte Bestandsdatenzugriff (§ 112 TKG) wurde vom Bundesverfassungsgericht nämlich überhaupt nicht beanstandet. Die Begründung des Gerichts ist nicht nur erstaunlich, sondern auch ein wenig beängstigend. Denn mit dieser Argumentation des Bundesverfassungsgerichts

„Trotz des nicht unerheblichen Eingriffsgewichts erweist sich die Regelung als verhältnismäßig. Immerhin bleiben die abrufberechtigten Behörden enumerativ begrenzt. Bei den Zwecken, für die ihnen Auskünfte nach § 112 Abs. 2 TKG erteilt werden, handelt es sich um zentrale Aufgaben der Gewährleistung von Sicherheit. Angesichts der zunehmenden Bedeutung der elektronischen Kommunikationsmittel und des entsprechend fortentwickelten Kommunikationsverhaltens der Menschen in allen Lebensbereichen sind die Behörden dabei in weitem Umfang auf eine möglichst unkomplizierte Möglichkeit angewiesen, Telekommunikationsnummern individuell zuordnen zu können. Es ist insoweit eine verfassungsrechtlich nicht zu beanstandende Entscheidung des Gesetzgebers, wenn er die Übermittlung dieser Auskünfte erlaubt, um Straftaten und Gefahren aufzuklären, verfassungsbedrohliche Entwicklungen zur Information der Regierung und der Öffentlichkeit zu beobachten oder in Notsituationen zu helfen. Weil solche Ermittlungen oft schnell und ohne Kenntnis der Betroffenen durchgeführt werden müssen, ist für sie ein automatisiertes Auskunftsverfahren von besonderer Bedeutung. Auch die Effektivierung der Arbeit der Gerichte ist ein Anliegen, dessen Gewicht eine solche Regelung trägt.“

kann man letztlich nahezu jedwede Pflicht zur Speicherung von TK-Daten und zur Auskunftserteilung gegenüber Sicherheits- und Strafverfolgungsbehörden rechtfertigen. Dass das Bundesverfassungsgericht der „Gewährleistung von Sicherheit“ im Argumentationsstil innenpolitischer Hardliner schablonenhaft Vorrang vor dem Grundrecht auf informationelle Selbstbestimmung einräumt, lässt für die künftige Entwicklung nicht viel Gutes erahnen. Der scheibchenweise Abbau der Grundrechte ist seit 20 Jahren in Gang und er scheint immer mehr an Fahrt aufzunehmen. Zumal der 1. Senat des Bundesverfassungsgerichts aktuell nicht in ausreichendem Maße über Richterpersönlichkeiten wie Hans-Jürgen Papier oder Wolfgang Hoffmann-Riem zu verfügen scheint, die sich mit der nötigen Vehemenz gegen die gesetzgeberische Beschneidung der Grundrechte stemmen.

Der Beschluss des Bundesverfassungsgerichts enthält allerdings auch Passagen die aufhorchen lassen. Denn was die Frage der Verfassungsgemäßheit von § 112 TKG anbelangt, hat sich das Gericht mit Blick auf IPv6 ein Hintertürchen offen gehalten und gleichzeitig dem Gesetzgeber eine Beobachtungs- und gegebenenfalls Nachbesserungspflicht auferlegt:

„Allerdings kann § 112 TKG ein erheblich größeres Eingriffsgewicht erhalten, wenn statische IP-Adressen künftig – etwa auf der Basis des Internetprotokolls Version 6 – in größerem Umfang die Grundlage der Internetkommunikation bilden sollten. Denn für die Frage des Eingriffsgewichts der Identifizierung einer IP-Adresse kommt es – auch wenn insoweit verschiedene Grundrechte maßgeblich sind – nicht primär darauf an, ob eine IP-Adresse technisch dynamisch oder statisch zugeteilt wird, sondern darauf, welche tatsächliche Bedeutung die Begründung einer entsprechenden Auskunftspflicht hat. Wenn aber in der Praxis auch Privatpersonen in weitem Umfang statische IP-Adressen zugeteilt werden, kann das möglicherweise dazu führen, dass hierdurch generell oder zumindest in weitem Umfang die Identität von Internetnutzern ermittelt und Kommunikationsvorgänge im Netz nicht nur für eine begrenzte Zeit, sondern auch dauerhaft deanonymisiert werden können. Eine solche weitreichende Möglichkeit zur Deanonymisierung der Kommunikation im Internet geht über die Wirkung eines traditionellen Rufnummernregisters hinaus. Zwar weist die Auskunft über die Zuordnung einer IP-Adresse zu einem Anschlussinhaber eine gewisse Ähnlichkeit mit der Identifizierung einer Telefonnummer auf. Auch hier sind mögliche – über die bloße Zuordnung der IP-Adresse hinausgehende – weitere Informationsgehalte nicht der Auskunft selbst zu entnehmen, sondern ergeben sich erst im Zusammenhang mit Kenntnissen, die die Behörde anderweitig bereits erlangt hat oder aufgrund eigener Rechtsgrundlagen noch erlangen könnte. Gleichwohl kann die Zuordnung einer IP-Adresse zu einem Anschlussinhaber vom Gewicht für den Betroffenen her mit der Identifizierung einer Telefonnummer nicht gleichgesetzt werden, weil erstere die Erschließung von nach Umfang und Inhalt wesentlich weiterreichenden Informationen ermöglicht (vgl. BVerfGE 125, 260 <342>). Angesichts dieses erhöhten Informationspotenzials wäre die generelle Möglichkeit der Identifizierung von IP-Adressen nur unter engeren Grenzen verfassungsrechtlich zulässig (vgl. BVerfGE 125, 260 <343 f., 356 ff.>). Den Gesetzgeber trifft insoweit eine Beobachtungs- und gegebenenfalls Nachbesserungspflicht.“

Natürlich darf man auch die erfreulichen Aspekte der Entscheidung nicht verschweigen. Bislang war es durchaus üblich, dass Polizeibehörden bei Internet-Service-Providern via Telefax, das mit „Auskunftsersuchen nach § 113 TKG“ überschrieben war, eine Zuordnung einer dyamischen IP-Adresse zu einem bestimmten Providerkunden verlangt haben.

Damit ist in dieser Form jedenfalls vorerst Schluss, weil es nach der Ansicht des Gerichts an einer hinreichend klaren Entscheidung des Gesetzgebers, ob und unter welchen Voraussetzungen eine solche Identifizierung erlaubt werden soll, fehlt. Es wird vermutlich allerdings nicht lange dauern, bis der Gesetzgeber hier erneut aktiv werden und nachbessern wird.

Als verfassungswidrig hat das Gericht lediglich § 113 Abs. 1 Satz 2 TKG angesehen, der den Zugriff auf Daten betrifft, die der  Zugangssicherung dienen, also Passwörter, die PIN oder die PUK. Die Regelung ist primär deshalb verfassungswidrig, weil sie den Zugriff der Behörden unabhängig davon erlaubt, für welche Zwecke diese Daten abgefragt werden. Die Auskunftserteilung über solche Zugangssicherungen muss nach der Entscheidung des BVerfG aber an den konkret erstrebten Nutzungszweck angekoppelt werden. Auch inosweit wird der Gesetzgeber sicherlich in Kürze tätig werden.

Warum der Gesetzgeber vermutlich nur ein bisschen nachjustieren muss erklärt Wolfgang Bär – übrigens ein erklärter Befürworter der Quellen-TKÜ auf Grundlage der geltenden StPO – in der Legal Tribune Online. Und man kann ihm kaum widersprechen.

Die Entscheidung des Bundesverfassungsgerichts ist unter dem Strich also nicht der große Wurf, sondern wohl eher eine große Enttäuschung. Dennoch haben Patrick Breyer vom AK Vorrat und sein Bruder mit ihrer Verfassungsbeschwerde gegen §§ 11 – 113 TKG einmal mehr für unsere Bürgerrechte gekämpft und mit ihrem Teilerfolg erneut eine Duftmarke in Karlsruhe gesetzt.

Weil ich mehrfach gefragt worden bin, ob sich die Entscheidung auch auf die Fälle des Filesharing auswirkt, hierzu abschließend noch ein Exkurs. Im Netz kursierte als Reaktion auf den Beschluss des Bundesverfassungsgerichts die verwegene These, die Entscheidung würde den Filesharing-Abmahnungen den Todesstoß versetzen. Das ist schon deshalb unzutreffend, weil die Provider die Zuordnung von IP-Adressen zu einem konkreten Kunden nicht nach dem TKG vornehmen, sondern auf Grundlage von § 101 Abs. 2 und Abs. 9 UrhG. Diese Vorschrift enthält einen Richtervorbehalt – der in der Praxis allerdings keinerlei vernünftige Einzelfallprüfung mehr bewirkt – und beachtet auch das Zitiergebot Art. 19 Abs. 1 Satz 2 GG und erfüllt insoweit die vom BVerfG definierten Anforderungen.

In diesem Zusammenhang ist es aber durchaus interessant, dass die Vorschrift des § 101 Abs. 9 UrhG, die die richterliche Anordnung regelt, den Provider nicht zur Herausgabe von Kundendaten verpflichtet, sondern ihm nur datenschutzrechtlich erlaubt, eine solche Auskunft zu erteilen. Ob er die Auskunft dann tatsächlich erteilen muss, bestimmt sich nach § 101 Abs. 2 UrhG. Neben der nach wie vor umstrittenen Frage, ob und unter welchen Voraussetzungen ein privater Filesharer in gewerblichem Ausmaß handelt, muss die Rechtsverletzung auch offensichtlich sein. In diesem Zusammenhang sind eine ganze Reihe von Punkten umstritten. Fraglich ist u.a. ob sich das Merkmal der Offensichtlichkeit auch auf die Person des Anschlussinhabers beziehen muss. Nachdem der Anschlussinhaber in den Filesharing-Fällen nicht zwangsläufig auch der Rechtsverletzer ist, sondern die Verletzungshandlung vielmehr in zahlreichen Fällen von Familienangehörigen oder Mitbewohnern des Anschlussinhabers begangen worden ist, liegt in der Person des Providerkunden und Anschlussinhabers keinesfalls eine offensichtliche Rechtsverletzung vor. Wenn man dieser Rechtsauffassung folgt, dann müssen die Provider also keineswegs eine Auskunft erteilen, weil es an den tatbestandlichen Voraussetzungen von § 101 Abs. 2 UrhG fehlt. Andererseits können sie diese Auskunft ohne eigenes Haftungsrisiko erteilen, weil ihnen ein Gericht nach § 101 Abs. 9 UrhG bescheinigt hat, dass sie das zumindest dürfen.

 

posted by Stadler at 18:02  

19.2.12

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask („Bundestrojaner„) durch Bundesbehörden in seinem „Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

 

posted by Stadler at 12:11  

19.1.12

Massenhafte Funkzellenabfrage auch in Berlin

Netzpoliik.org berichtet heute darüber, dass auch in Berlin, ähnlich wie in Dresden, massenhafte Funkzellenabfragen stattgefunden haben. Belegt wird dies durch Akten der Berliner Polizei, die netzpolitik.org zugespielt wurden und die das Blog veröffentlicht hat.

Man mag dies als Skandal betrachten, sollte aber wissen, dass die sog. Funkzellenabfrage zum Standardrepertoire der Telekomunikationsüberwachung gehört und von Ermittlungsbehörden bundesweit regelmäßig eingesetzt wird. Ein vor einigen Monaten geleakter „Leitfaden zum Datenzugriff“ der Generalstaatsanwaltschaft München gibt einen interessanten Überblick über die in der Praxis angewandten Maßnahmen der TK-Überwachung. Diese Übersicht macht auch deutlich, welche Fülle an Möglichkeiten den Ermittlungsbehörden tatsächlich zur Verfügung steht. Während in der innenpolitischen Diskussion gerne das Zerrbild von angeblich fehlenden Befugnissen gezeichnet wird, ist Deutschland in Wirklichkeit, zumindest unter den demokratischen Staaten, sehr weit vorne dabei, wenn es um die Überwachung der Telekommunikation geht.

Bei einer Funkzellenabfrage werden mittels eines Auskunftsverlangens an Mobilfunkanbieter sämtliche Verkehrsdaten mit Tatzeit- und Tatortbeziehung erhoben. Jeder, der also in zeitlicher und räumlicher Nähe des Tatorts mit seinem Handy auf Empfang war, wird erfasst. Davon sind in Großstädten dann zwangsläufig tausende oder zehntausende Unbeteiligte betroffen. Das Ergebnis wird anschließend im Rahmen  der sog. Funkzellenauswertung mit bereits vorliegenden anderen Daten abgeglichen, in der Hoffnung, weitere Erkenntnisse zu erlangen. Dieser Ablauf ist bekannt, er wird ganz offiziell auch auf Websites der Kriminalpolizei so geschildert und dargestellt.

Nachdem der Polizei immer mehr Datenbanken zur Abfrage zur Verfügung stehen, werden die Erkenntnisse zwangsläufig auch immer zahlreicher. Das führt natürlich dazu, dass man als Bürger sehr schnell in den Fokus der Ermittler gelangen kann, wenn man zur falschen Zeit am falschen Ort ist und/oder mit den falschen Leuten Kontakt hat. Hier bietet es sich aus aktuellem Anlass an, ein Beispiel im Zusammenhang mit der gerade beschlossenen „Verbunddatei Rechtsextremismus“ zu bilden. Wenn die Polizei wegen einer Straftat mit rechtsradikalem Hintergrund ermittelt, würde man also nach einer Funkzellenabfrage mit den erlangten Daten weitere Datenbanken füttern, z.B. die Verbunddatei Rechtsextremismus. Wenn jemand in dieser Datei geführt wird und gleichzeitig sein Handy zur Tatzeit empfangsbereit in der Nähe des Tatorts war, wird damit fast zwangsläufig ein Tatverdacht auf ihn fallen.

Genau das ist auch das fatale an diesen rasterartigen, IT-gestützten Ermittlungsmaßnahmen. Die klassische kriminalistische Arbeit der Polizei wird immer stärker zurückgedrängt – sie wird auch gar nicht mehr so intensiv gelehrt wie früher – zugunsten der Abfrage von immer mehr Datenbanken. Hierbei werden fragmentarische Einzelinformationen aus unterschiedlichen Datenbeständen zusammengefügt. Weil an dieser Stelle die Qualität und Genauigkeit der Einzelinformationen häufig nicht kritisch genug überprüft wird und man um einen Ermittlungserfolg zu erzielen, gerne auch nur das sieht, was man sehen möchte, entsteht mithilfe dieser Technik sehr schnell ein Zerrbild, das mit der Wirklichkeit nicht viel zu tun hat, aber den Ermittlern dennoch schlüssig erscheint.

Die Problematik der Funkzellenabfrage ist übrigens wegen des Dresdener Falles mittlerweile auch in der politischen Diskussion angekommen. Die Grünen haben vor einigen Monaten einen Gesetzesentwurf zur rechtsstaatlichen und bürgerrechtskonformen Ausgestaltung der Funkzellenabfrage vorgelegt, die LINKE will die Funkzellenabfrage ganz abschaffen. Beide Gesetzesentwürfe sind allerdings nicht mehrheitsfähig.

Es kann jedenfalls nicht schaden, wenn auch einer breiteren Öffentlichkeit immer mehr bewusst wird, in welchem Umfang die Telekommunikation in Deutschland tatsächlich überwacht werden kann und auch überwacht wird. Das was netzpolitk.org jetzt aufgedeckt hat, ist letztlich „Business As Usual“.

posted by Stadler at 15:57  

10.1.12

Zulässigkeit der heimlichen Installation von Überwachungssoftware

Unter dem Titel „Zulässigkeit der heimlichen Installation von Überwachungssoftware“ ist gerade ein Aufsatz von mir in der Zeitschrift MultiMedia und Recht (MMR 2012, 18) erschienen, der nicht online verfügbar ist. Es wird dort der Frage nachgegangen, ob die sog. Quellen-TKÜ oder noch weitergehende Maßnahmen der Onlinedurchsuchung nach geltendem Recht zulässig sind.

Meine Thesen lauten zusammengefasst:

1. Die sog. Quellen-TKÜ ist zwar in rechtlicher Hinsicht eine Telefonüberwachung, stellt aber in technischer Hinsicht eine Onlinedurchsuchung dar, weil sie zwingend die heimliche Infiltration eines Computers mit einer Spähsoftware voraussetzt.

2. Dieses Spannungsverhältnis hat das BVerfG  in seiner Entscheidung zur Onlinedurschsuchung erkannt und versucht, eine verfahrensrechtliche Lösung zu finden. Diese setzt allerdings voraus, dass der Gesetzgeber tatsächlich in der Lage ist, die Gefahr, die die Installation eines Trojaners mit sich bringt dahingehend zu beherrschen, dass die Maßnahme trennscharf auf die Quellen-TKÜ begrenzt werden kann. Es stellt sich insoweit die Frage, ob die vom Bundesverfassungsgericht vorgenommene juristisch nachvollziehbare Differenzierung zwischen Onlinedurchsuchung und Quellen-TKÜ in technischer Hinsicht überhaupt praktikabel und zuverlässig möglich ist. Ist das nicht der Fall, dann wäre das Gericht von unzutreffenden tatsächlichen Annahmen ausgegangen. Das würde wiederum bedeuten, dass eine gesetzliche Regelung der Quellen-TKÜ nicht an den Vorschriften der TK-Überwachung, sondern vielmehr an den deutlich engeren Vorgaben einer Onlinedurchsuchung zu messen wäre.

3. Um die Anforderungen des BVerfG auch für die sog. Quellen-TKÜ zu erfüllen, muss der Gesetzgeber konkrete Vorgaben bzgl. der Funktionalität der einzusetzenden Software machen. Der Einsatz multifunktionaler Programme ist grundsätzlich problematisch, da bei solchen Programmen nie ausgeschlossen werden kann, dass im Einzelfall mehr gemacht wird als zulässig ist. Genau dies muss der Gesetzgeber aber verhindern. Erforderlich ist in jedem Fall eine ausreichende Qualitätssicherung und Überprüfung. Die derzeitige Praxis des Ankaufs von Computerprogrammen, bei denen die Behörden noch nicht einmal in Besitz des Quellcodes sind und die nach den Feststellungen des CCC auch erhebliche programmiertechnische Mängel aufweisen, entspricht nicht ansatzweise den Vorgaben des Verfassungsgerichts und ist zu unterbinden.

Fazit:
Die Quellen-TKÜ ist nach geltendem Recht nicht von der Vorschrift des § 100a StPO gedeckt. Es ist Aufgabe des Gesetzgebers eine spezifische gesetzliche Regelung zu schaffen, die die Vorgaben des Bundesverfassungsgerichts aus der Entscheidung zur Onlinedurchsuchung umsetzt und die insbesondere sicherstellt, dass Maßnahmen, die über eine Überwachung der Internettelefonie hinausreichen, ausgeschlossen sind. Die derzeitige Praxis des Einsatzes von multifunktionaler Software ist durch entsprechende gesetzliche Vorgaben zu verhindern.

Mit dem Themenkreis Staatstrojaner und Quellen-TKÜ setzen sich auch (erneut) Florian Albrecht und Sebastian Dienst in einem lesenswerten Aufsatz für JurPC auseinander. Die Autoren bezweifeln die technische Realisierbarkeit einer verfassungskonformen Quellen-TKÜ und sind darüber hinaus der Ansicht, dass auch die Regelung des § 20a BKA-G, die dem BKA eine Onlinedurchsuchung in engen Grenzen erlaubt, verfassungswidrig ist.

posted by Stadler at 17:16  

29.12.11

Vorratsdatenspeicherung: Bayerns Innenminister gibt erneut den Populisten

Der bayerische Innenminister, der als vehementer Verfechter einer Vorratsdatenspeicherung bekannt ist, hat in einem Interview mit dem Deutschlandfunk gestern folgendes gesagt:

Man muss den Normalbürgern auch sagen: Es geht um nichts anderes bei dieser Vorratsdatenspeicherung als Daten, die früher von der Bundespost oder der Telekom ganz selbstverständlich allein wegen der Rechnungslegung für ihre Kunden gespeichert wurden, und die inzwischen nicht mehr gespeichert wurden, weil es Flatrate gibt, und deshalb es nicht mehr von Belang ist, wie oft jemand telefoniert hat, dass genau diese Daten wieder so wie früher gespeichert werden.

Diese Aussage Herrmanns kann man auch bei wohlwollender Betrachtung nicht einmal mehr als Halbwahrheit bezeichnen.

Die Telekom hat Telefonverbindungsdaten (Festnetz) vor dem Internet- und Mobilfunkzeitalter 80 Tage lang zu Abrechnungszwecken gespeichert. Durch die Vorratsdatenspeicherung sollen u.a. Telefonverbindungsdaten (Festnetz und Mobilfunk), Standortdaten im Mobilfunkbereich und IP-Adressen verbindlich für die Dauer von sechs Monaten gespeichert werden. Das geht quantitativ und qualitativ erheblich über die frühere Speicherpraxis hinaus.

Auch die Aussage, die Verbindungsdaten würden wegen der vielen Flatrates anders als früher von den Telekommuniaktionsunternehmen nicht mehr gespeichert ist, ist zumindest in Teilen falsch. Wie eine Aufstellung der Generalstaatsanwaltschaft München belegt, ist die tatsächliche Speicherpraxis der TK-Unternehmen doch deutlich anders, als Minister Herrmann behauptet. Einige Provider speichern auch ohne Vorratsdatenspeicherung sogar noch länger als früher die Telekom.

In diesem Zusammenhang scheint mir auch immer eine Gesamtbetrachtung relevant, die der Bundesdatenschutzbeauftragte einmal als „Überwachungsgesamtrechnung“ bezeichnet hat. Den meisten Bürgern ist überhaupt nicht bewusst, über welche Fülle an Möglichkeiten die Polizeibehörden im Bereich der Telekommunikationsüberwachung verfügen und in welchem Umfang Telekommuniaktionsdaten von Bürgern auch ohne Vorratsdatenspeicherung erfasst werden. Vor diesem Hintergrund erscheint es geradezu zynisch, wenn man dem Bürger immer wieder vorgaukelt, der Staat würde sich ohnehin maßvoll verhalten und der Normalbürger hätte eh nichts zu befürchten. Dass sich der Staat gerade nicht maßvoll verhält, sondern in zahlreichen Fällen jedwede Verhältnismäßigkeitsbetrachtung vermissen lässt, belegen Fälle wie die der Funkzellenüberwachung in Dresden Anfang des Jahres.

Der Staat verfügt insgesamt in mehr als ausreichemdem Maße über Befugnisse, um terroristische Vereinigungen und Mörder zu verfolgen. Darum geht es bei der Vorratsdatenspeicherung aber, entgegen anderslautender Behauptungen, auch gar nicht. Mit diesem Instrument kann man allenfalls im Bereich der Massenkriminalität einen geringfügigen zusätzlichen Effekt erzielen. Und genau das sollte man dem Normalbürger sagen.

Dass die Ermittlungen im Zusammenhang mit der Zwickauer Terrorzelle über 10 Jahre hinweg derart desaströs verlaufen sind, liegt nicht an fehlenden gesetzlichen Möglichkeiten, sondern an einem Versagen der Ermittlungs- und Verfassungsschutzbehörden bundesweit. Vor der zentralen Rolle, die bayerische Behörden in dieser Frage spielen, verschließt Innenminister Herrmann übrigens weiterhin die Augen, obwohl fünf der Morde auf bayerischem Boden stattgefunden haben.

Wenn man bei derartigen Ermittlungen nachhaltige Verbesserungen erreichen will, dann muss man an die Strukturen ran. Das V-Mann-Wesen muss vollständig umgestaltet werden, die Verfassungsschutzbehörden müssen abgeschafft oder komplett umgebaut werden. Wesentlich ist es sicherzustellen, dass alle behördlichen Erkenntnisse auch tatsächlich zu den gerade ermittelnden Polizeibehörden durchdringen. Und vor allen Dingen müssen die Polizeibehörden sachlich und personell besser ausgestattet werden. Diejenigen Maßnahmen, die tatsächlich sinnvoll sind, kosten allerdings entweder Geld oder werden auf erheblichen Widerstand in Teilen der Verwaltung stoßen. Da ist es natürlich allemal einfacher, den Populisten zu geben und nach einer Vorratsdatenspeicherung zu rufen. Dass er das kann, hat Joachim Herrmann bereits bewiesen. Ob er allerdings auch in der Lage ist, notwendige und sinnvolle Reformen bei den Polizei- und Verfassungsschutzbehörden anzustoßen und auf den Weg zu bringen, darf man bezweifeln. Denn damit hätte Herrmann schließlich längst beginnen können.

posted by Stadler at 11:49  
« Vorherige SeiteNächste Seite »