Internet-Law

Onlinerecht und Bürgerrechte 2.0

18.11.11

Podiumsdiskussion zur Vorratsdatenspeicherung

Ist die europaweite Überwachung der Telekommunikationsdaten wirklich notwendig und verhältnismäßig?” lautete die Fragestellung unter der der Arbeitskreis Vorratsdatenspeicherung am 17.11.2011 zu einer Podiumsdiskussion nach Regensburg eingeladen hatte. Wer genügend Zeit hat, kann die angeregte dreistündige Diskussion, in die sich ein kritisches Publikum immer wieder einschaltete, auch noch als Stream nachverfolgen.

Als Diskutanten haben teilgenommen die beiden SPD-Europaabgeordneten Birgit Sippel und Ismail Ertug (beide SPD), Peter Schall (Stellv. Vorsitzender GdP Bayern), Josef Falbisoner (ehem. Landesvorsitzender ver.di Bayern und
Betroffener des Telekom Spitzelskandals), Stefan Köpsell (TU Dresden, IT Sicherheit), Ronald Kaiser (CSUnet) und ich. Moderiert wurde die Veranstaltung von Andreas Schmal vom DGB.

Während Ismael Ertug sich auf Joschka Fischers bekannten Ausspruch „I’m not convinced“ bezog, um seine skeptische Haltung zur Vorratsdatenspeicherung zum Ausdruck zu bringen, gab sich seine Kollegin Birgit Sippel in der Tendenz eher als Befürworterin einer Vorratsdatenspeicherung zu erkennen. Wobei auch Sippel eine deutliche Einschränkung auf Fälle schwerster Kriminalität für notwendig hielt und außerdem der Ansicht war, dass man auch über die Aufhebung der Richtlinie diskutieren müsse, sollte die Kommission im Rahmen der laufenden Evalierung keine stichhaltigen Belege dafür liefern können, dass die Speicherung von TK-Verkehrsdaten auf Vorrat tatsächlich zu nachweisbaren Ergebnissen bei der Verbrechensbekämpfung geführt hat.

Stefan Köppsell vom Lehrstuhl für Datenschutz und Datensicherheit der TU Dresden stellte den Sinn der Vorratsdatenspeicherung zum Zweck der Bekämpfung von Terrorismus und organisierter Kriminalität ganz generell in Frage und verwies darauf, dass es für Straftäter relativ einfach sei, im Netz anonym zu agieren, weshalb man mit diesem Instrumentarium nur die Massenkriminalität erfassen könne und dort auch nur die dümmsten Täter.

Josef Falbisoner schilderte sehr anschaulich, wie er als ehemaliger Aufsichtsrat der Telekom zum Opfer des Spitzelskandals bei der Telekom geworden ist, weil man ihm als Gewerkschaftler unterstellt hatte, Interna nach außen zu geben, weshalb er vom Unternehmen in unzulässiger Weise überwacht wurde. Falbisoner sprach sich, nicht zuletzt aufgrund seiner persönlichen Erfahrungen, deutlich gegen eine Vorratsdatenspeicherung aus.

Als durchaus überraschend habe ich die Haltung von Ronald Kaiser (stellv. Vorsitzender CSUnet) empfunden, der zwar nicht für eine völlige Aufgabe der Vorratsdatenspeicherung plädiert hat, aber zumindest für eine erhebliche Einschränkung. Kaiser machte deutlich, dass Standortdaten sowie E-Mail- und Telefonverbindungsdaten seiner Ansicht nach nicht auf Vorrat gespeichert werden sollten und hat hierzu auch ein Positionspapier von CSUnet angekündigt. Auch wenn diese Haltung derzeit sicherlich von einer Konsensfähigkeit weit entfernt ist, hat es den Anschein, als wäre auch in der Union etwas Bewegung in die Diskussion gekommen. Denn auch im Arbeitskreis Netzpolitik der CDU wird das Thema offenbar mittlerweile kontrovers diskutiert.

Als einziger konsequenter Verfechter einer Vorratsdatenspeicherung agierte der stellvertretende Vorsitzende der GdP Bayern Peter Schall. Er betrachtet die Vorratsdatenspeicherung als wichtiges und notwendiges Instrumentarium zur Aufklärung von Straftaten.

Ich habe in der Diskussion u.a. versucht darauf hinzuweisen, dass man nicht nur die Frage stellen sollte, ob es sich bei der Vorratsdatenspeicherung um ein effizientes Mittel der Strafverfolgung handelt, sondern man das Thema vor allen Dingen aus Sicht der Bürgerrechte betrachten und diskutieren muss. Für mich lautet die entscheidende Fragestellung nach wie vor, ob wir es als Bürger zulassen wollen, dass der Staat unsere TK-Verkehrsdaten ohne jeden Anlass für 6 Monate auf Halde speichern lässt. Diese Frage stellt sich für mich ganz unabhängig davon, ob eine solche Maßnahme bei entsprechender gesetzlicher Ausgestaltung gerade noch als verfassungskonform angesehen werden kann.

Die Veranstaltung hat unter dem Strich den Zweck erfüllt, an die anwesenden Vertreter der Politik zu appellieren, sich mit dem Thema kritisch und sorgfältig auseinanderzusetzen und dabei die überwiegend skeptische und ablehnende Haltung die die Bürger gegenüber der Vorratsdatenspeicherung einnehmen, stärker zu berücksichtigen.

Die Ortsgruppe Regensburg des AK Vorrat hat eine gelungene Veranstaltung organisiert, die einen kleinen Mosaikstein eines wichtigen Diskussionsprozesses darstellt.

 

 

posted by Stadler at 17:37  

22.10.11

Innenminister Friedrich diskutiert auf Google+ über den Bundestrojaner

Bundesinnenminister Friedrich hat ein Profil auf Google Plus und diskutiert dort auch über den Trojaner. Der Account dürfte echt sein, nachdem er auch auf seiner Website verlinkt ist. Ob er selbst schreibt oder nur ein Mitarbeiter, ist eine andere Frage.

Aktuell wird dort über ein Interview Friedrichs mit der Mitteldeutschen Zeitung „Es geht nicht gegen den Bürger“ diskutiert. Ich habe dort zusammen mit einigen anderen bereits kommentiert. Vielleicht wollt Ihr / wollen Sie ja auch noch einsteigen?

posted by Stadler at 22:14  

20.10.11

Handygate: Funkzellenabfrage ist Thema im Bundestag

Wegen der anhaltenden Diskussion über den Behördentrojaner ist ein anderer, nicht minder bedenklicher Akt der TK-Überwachung etwas in Vergessenheit geraten. Die massenhafte sog. Funkzellenabfrage zu Jahresbeginn am Rande einer Demonstration in Dresden („Handygate“).

Auch wenn dieser Vorgang durch eine sächsische Justiz begünstigt scheint, bei der erhebliche rechtsstaatliche Defizite feststellbar sind, so hat der Vorfall doch gezeigt, dass die Befugnisnorm des § 100 g Abs. 2 S. 2 StPO, die in diesen Fällen angewandt wird, zu unbestimmt und zu weitreichend ist.

Die Grünen haben hierzu einen „Entwurf eines Gesetzes zu einer rechtsstaatlichen und bürgerrechtskonformen Ausgestaltung der Funkzellenabfrage als Ermittlungsmaßnahme“ vorgelegt, der die Eingriffsschwelle anheben und die richterliche Begründungspflicht ausweiten möchte.

Dieser sinnvolle Gesetzesentwurf wird morgen im Bundestag debattiert. Angesichts der bestehenden Mehrheitsverhältnisse hat er freilich keine Aussicht auf Erfolg.

 

posted by Stadler at 21:08  

18.10.11

(Un)Zulässigkeit von Staatstrojanern

Die juristische Fachzeitschrift K&R hat einen ganz aktuellen Aufsatz (K&R 2011, 681) von Frank Braun online veröffentlicht, der sich mit der Frage beschäftigt, ob ein rechtmäßiger Einsatz von Trojanern zum Zwecke der Strafverfolgung überhaupt in Betracht kommt und ob die Vorschriften der §§ 100a, 100b StPO eine ausreichende Grundlage für eine sog. Quellen-TKÜ darstellen.

Das Fazit des Autors ist eindeutig:

Die Rechtslage war stets klar: Die Nutzung von Staatstrojanern und der damit verbundene Grundrechtseingriff sind unzulässig, solange nicht 1. eine rechtskonforme Software und 2. eine den Vorgaben des BVerfG entsprechende Ermächtigungsnorm existiert.

Braun betont, dass technisch gewährleistet werden müsse, dass die Funktionen des Trojaners auf eine Quellen-TKÜ beschränkt bleiben, dass aber ungeachtet dessen, die §§ 100a, 100b StPO in ihrer jetzigen Ausgestaltung keine ausreichende Rechtsgrundlage für eine solche Quellen-TKÜ darstellen.

Diese Ansicht deckt sich mit der herrschenden Meinung in der juristischen Literatur, auch wenn einige Gerichte das anders entschieden haben, viele Staatsanwaltschaften dies anders praktizieren und auch in der politischen Diskussion Gegenteiliges behauptet wird.

 

posted by Stadler at 14:37  

10.10.11

„nur soweit es die gesetzlichen Vorgaben erlauben“

Immer mehr Bundesländer räumen ein, den Behördentrojaner einzusetzen. Der niedersächsische Innenminister Schünemann betont laut NDR, der Einsatz erfolge „nur, soweit es die gesetzlichen Vorgaben erlauben“. Sein bayerischer Amtskollege Herrmann behauptet, dass man den Trojaner lediglich für die Quellen-TKÜ und ausschließlich im Rahmen der Vorgaben des BVerfG einsetze.

Die Aussage Herrmanns ist allein deshalb falsch, weil ein rechtswidriger Einsatz des Bayerntrojaners bereits gerichtlich festgestellt worden ist.

Für den Einsatz eines Trojaners mit einer Funktionalität wie sie der CCC beschrieben hat, besteht zumindest im Bereich der Strafprozessordnung keinerlei Rechtsgrundlage. Eine Onlinedurchsuchung ist in der StPO nicht vorgesehen. Nach den Vorgaben des BVerfG wäre eine solche Maßnahme auch nur dann zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Das sind Leib, Leben und Freiheit einer Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Die bayerische Staatsregierung hatte aber bereits eingeräumt, dass mithilfe des Bayerntrojaners Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden sollen. Damit steht aber auch der Rechtsverstoß des LKA fest, denn in diesen Fällen sind die erheblichen Einschränkung des BVerfG missachtet worden.

Auch der Hinweis auf die ohnehin äußerst umstrittene Quellen-TKÜ verfängt übrigens nicht. Denn die heimliche Installation eine Software, die Browser-Screenshots machen und andere Daten des Nutzers erfassen und übermitteln kann, infiltriert ein informationstechnisches System.

Die Innenminister Herrmann und Schünemann, die diese Praxis sehenden Auges rechtfertigen, haben den Boden unseres Grundgesetzes verlassen.

Die Gerichte müssen sich gut überlegen, ob sie künftig Anträgen auf Anordnung einer sog. Quellen-TKÜ überhaupt noch stattgeben können, denn diese gehen augenscheinlich regelmäßig mit einer unzulässigen Onlinedurchsuchung Hand in Hand.

Eine Erläuterung der Rechtslage bietet der Richter am Landgericht Ulf Buermeyer  in einem Interview mit rechtspolitik.org. Lesen!

posted by Stadler at 21:01  

9.10.11

O’zapft is: Überwachungsrepublik Deutschland

Dem Chaos Computer Club (CCC) wurde der Quellcode (Korrektur: es lagen wohl nur die Binärdateien vor) des sog. Behördentrojaners zugespielt, den man aus der öffentlichen Diskussion als Bundestrojaner und aus der Strafrechtspraxis auch als Bayern-Trojaner kennt.

Die Analyse des CCC ist ebenso erschreckend wie vorhersehbar. Das Tool ermöglicht eine umfassende Onlinedurchsuchung, die weit über das hinausgeht, was bislang offiziell bekannt war.

Man wusste bereits aus einer Entscheidung des Landgerichts Landshut, dass das bayerische LKA das Programm einem Verdächtigen während der Sicherheitsüberprüfung am Münchener Flughafen auf sein Notebook gespielt hatte und, dass das Tool immer dann, wenn der Verdächtige mit seinem Browser online war, alle 30 Sekunden einen Screenshot angefertigt hat, der dann an das LKA geschickt wurde. Im konkreten Fall waren es über 60.000 Screenshots, die das bayerische Landeskriminalamt auf diese Weise erlangt hat.

Die Analyse des CCC zeigt nun, dass die Software neben der Überwachung der Skype-Telefonie und der Aufzeichnung und Weiterleitung von Browser-Screenshots noch eine Reihe weiterer Überwachungsfeatures enthält. In der Pressemitteilung des CCC heißt es hierzu:

So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Zusätzlich bedenklich ist es, dass der Staatstrojaner die ausgespähten Daten zunächst an einen Server eines kommerziellen Providers in Ohio (USA) übermittelt. Offenbar ist den deutschen Behörden die Rechtswidrigkeit ihres Tuns bewusst, weshalb man es vermeidet, den Datenaustausch über einen deutschen, evtl. sogar behördlichen Server abzuwickeln.

Wenn man immer wieder hört – z.B. vom BKA – dass dieser Behördentrojaner nicht zum Einsatz kommt, sollte man dem keinen Glauben schenken. Die Strafverfolgung ist in Deutschland Ländersache, weshalb auf das BKA vermutlich tatsächlich die niedrigste Anzahl von Einsätzen entfallen dürfte. Demgegenüber scheinen die Landeskriminalämter und damit auch die Staatsanwaltschaften durchaus regelmäßigen Gebrauch von diesem Programm zu machen. In Bayern hat die Staatsregierung eingeräumt, dass der Trojaner in fünf Fällen zu Zwecken der Strafverfolgung eingesetzt worden ist. Man darf annehmen, dass die Situation in anderen Bundesländern ähnlich ist.

Die rechtliche Bewertung ist übrigens sehr eindeutig. Für eine (heimliche) Onlinedurchsuchung existiert in Deutschland derzeit überhaupt keine Rechtsgrundlage – und es wäre auch fraglich ob eine solche verfassungskonform ausgestaltet werden könnte – weshalb der Einsatz des Behördentrojaners evident rechtswidrig ist.

Lediglich im Bereich der Überwachung der IP-Telefonie sind einige Gerichte der Ansicht, dass sich eine sog. Quellen-TKÜ auf § 100a StPO stützen lässt. Aber auch insoweit ist in der juristischen Literatur überzeugend dargelegt worden – vgl. z.B. Albrecht und Buermeyer/ Bäcker – dass § 100a StPO keine tragfähige Grundlage für eine derartige Maßnahme bietet und auch die Quellen-TKÜ nach geltendem Recht rechtswidrig ist.

Aber selbst wenn man das anders sieht, ist der Einsatz des Tools, das der CCC analysiert hat, für Zwecke der Überwachung von Voice-Over-IP rechtswidrig, denn das Programm ist ja nicht auf derartige Maßnahmen beschränkt, sondern ermöglicht vielmehr eine umfassende und weitreichende Überwachung, für die unstreitig noch nicht einmal eine formelle Rechtsgrundlage besteht.

Die Analyse des CCC zeigt, dass sich die Polizeibehörden und Staatsanwaltschaften gerade im Bereich der Telekommunikationsüberwachung wenig darum schweren, ob ihre Maßnahmen rechtswidrig sind oder nicht und vielmehr die Neigung besteht, alles zu praktizieren, was technisch möglich ist.

Besonders bedenklich ist aber auch die Erkenntnis des CCC, dass das Programm keineswegs von fähigen Experten programmiert worden ist und deshalb Fehler und Sicherheitslücken enthält, die es ermöglichen, dass ein beliebiger Dritter die Kontrolle über einen von deutschen Behörden infiltrierten Computer übernehmen kann.

Die ausführliche Analyse des CCC war eines der meistdiskutierten Themen im Netz in den letzten 24 Stunden und zahlreiche Medien, u.a. die FAS in einem Leitartikel von Frank Schirrmacher, haben sich des Themas angenommen.

Und weil ich auf tagesschau.de folgendes lese,

Doch es ist unklar, ob tatsächlich deutsche Ermittlungsbehörden oder Nachrichtendienste – oder überhaupt staatliche Stellen – hinter dem Programm stecken.

noch eine ergänzende Anmerkung zur Seriosität der Enthüllung des CCC. Es sollte gerade Journalisten klar sein, dass der CCC schlecht mitteilen kann, aus welchem Verfahren die Software stammt, die dem CCC zugespielt worden ist, weil man sonst den Informanten ans Messer liefern würde. Man darf allerdings getrost annehmen, dass die Information nicht aus obskuren Quellen stammt, sondern aus einem polizeilichen Verfahren.

posted by Stadler at 12:39  

13.9.11

Sächsische Richter greifen Landesdatenschutzbeauftragten an

Der sächsische Datenschutzbeauftragte Andreas Schurig hat in einem Prüfbericht an den sächsischen Landtag die massenhafte Erfassung von Mobilfunkdaten durch sog. Funkzellenabfragen anlässlich einer Demonstration in Dresden deutlich kritisiert. In dem Prüfbericht der Datenschutzbehörde heißt es u.a.:

StA und LKA haben damit mangelnden Respekt vor dem Fernmeldegeheimnis (Art. 10 GG, Art. 27 SächsVerf), der Versammlungsfreiheit (Art. 8 GG, Art. 23 SächsVerf), der Pressefreiheit (Art. 5 Abs. 1 GG; Art. 20 SächsVerf), der Religionsfreiheit (Art. 4 GG; Art. 19 SächsVerf) sowie den spezifischen Rechten von Abgeordneten und Rechtsanwälten gezeigt. Ich bewerte dieses Vorgehen als besonders schwerwiegend.

Diese Rüge richtet sich unmittelbar nur gegen die Staatsanwaltschaft und die Polizei. Kritisiert werden aber mittelbar natürlich auch die Gerichte, die diese rechtswidrigen Maßnahmen der TK-Überwachung z.T. genehmigt hatten.

Genau dies hat der Sächsische Richterverein nunmehr zum Anlass genommen, den Datenschutzbeauftragten zu attackieren und ihm gar einen Verstoß gegen den Gewaltenteilungsgrundsatz vorzuwerfen. Hintergrund ist der Umstand, dass die Gerichte – wegen ihrer verfassungsmäßig garantierten Unabhängigkeit – grundsätzlich nicht der Kontrolle des Datenschutzbeauftragten unterliegen.

Wenn man den Vorgang insgesamt betrachtet, dann wird man allerdings weniger eine Gefährdung des Gewaltenteilungsgrundsatzes erkennen, als vielmehr eine Gefährdung des Rechtsstaates ganz allgemein.

Der Datenschutzbeauftragte hat nur seine gesetzliche Aufgabe erfüllt und rechtswidrige Maßnahmen der Datenerhebung durch die Exekutive (Polizei und Staatsanwaltschaft) beanstandet. Dass man dies mittelbar auch als Kritik an den Gerichten betrachten kann, liegt in der Natur der Sache. Seine Kompetenzen hätte der Datenschutzbeauftragte aber nur dann überschritten, wenn er das Vorgehen der Gerichte (förmlich) beanstandet hätte, was er aber gerade vermieden hat.

Die Kritik der Richtervereinigung offenbart eine aus meiner Sicht rechtsstaatlich befremdliche Haltung. Denn letztlich wird versucht, richterliche Beschlüsse, die offensichtlich rechtswidrig sind, dadurch zu rechtfertigen, dass man dem Datenschutzbeauftragten eine unzulässige Einmischung und Kompetenzüberschreitung vorwirft.

Dem Datenschutzbeauftragten ist es aber nicht verwehrt, die Justiz zu kritisieren, obwohl er dies ohnehin so weit wie möglich vermieden hat. Nur förmliche Beanstandungen kann er keine aussprechen, was er aber auch nicht getan hat.

Der gesamte Vorgang um die massenhafte Erfassung und Auswertung von Mobilfunkdaten macht deutlich, dass in Sachsen, sowohl auf Ebene der Exekutive als auch der Justiz, erhebliche rechtsstaatliche Defizite vorhanden sind. Umso erfreulicher ist es, dass ein Datenschutzbeauftragter seine gesetzliche Aufgabe erfüllt und auch dem Landtag gegenüber in deutlicher Art und Weise berichtet. Chapeau Herr Schurig.

posted by Stadler at 11:50  

26.7.11

Wie die Ermittlungsbehörden die Telekommunikation überwachen

Die Anschläge in Norwegen haben die deutsche Diskussion über die Wiedereinführung der Vorratsdatenspeicherung, sowie generell eine stärkere TK- und Internetüberwachung, erneut angeheizt. Von Innen- und Sicherheitspolitikern wird hierbei gerne der Eindruck erweckt, den Ermittlungsbehörden stünden keine ausreichenden Instrumentarien zur Verfügung.

Tatsächlich existiert eine Fülle von gesetzlichen Überwachungsbefugnissen, deren Umfang und Reichweite den meisten Menschen vermutlich gar nicht bewusst ist und die in der Gesamtschau bereits ein bedenkliches Ausmaß angenommen haben.

Ich möchte deshalb einmal einen Überblick über die Ermittlungsmaßnahmen geben, die deutsche Staatsanwaltschaften und Polizeibehörden im Bereich der Telekommunikation tatsächlich praktizieren. Für die meisten dieser Maßnahmen existieren gesetzliche Regelungen, deren Anwendbarkeit auf die jeweilige Maßnahme aber nicht immer völlig zweifelsfrei zulässig ist. Gelegentlich werden von den Behörden aber auch evident rechtswidrige Maßnahmen ergriffen, wie der vieldiskutierte Einsatz des Bayern-Trojaners zeigt.

Überblick über Ermittlungsmaßnahmen im Bereich der Telekommunikation und des Internets:

  • Überwachung und Aufzeichnung des Inhalts eines Telekommunikationsvorgangs (§ 100a StPO)
  • Auswertung von Daten aus Gerätespeicher oder SIM-Karten (§ 94 StPO)
  • Auskunft über Bestandsdaten von TK-Anbietern (§§ 161 Abs.1, 163 Abs. 1 StPO i.V.m. § 113  Abs. 1 TKG) und von Telemedienanbietern (§ 14 Abs. 2 TMG)
  • Personenauskunft zu einer vorhandenen Rufnummer (§§ 112113 TKG) und zu vorhandenen dynamischen oder statischen IP-Adressen sowie E-Mail-Adressen (§ 113 TKG)
  • Ermittlung von Standortdaten von Mobiltelefonen über Mobilfunknetze (§§ 100a oder 100g StPO)
  • Ermittlung von Standortdaten von Mobiltelefonen in Echtzeit (§ 100g Abs. 1 S. 3 StPO)
  • Auskunft über Rechnungsdaten (§§ 96, 97 TKG, 100g StPO)
  • Auskunft über künftig anfallende Verkehrsdaten (§ 100g Abs. 1 StPO)
  • Auskunft über in der Vergangenheit angefallene Verkehrsdaten. Derzeit faktisch eingeschränkt dadurch, dass keine Verpflichtung zur Vorratsdatenspeicherung mehr besteht. Da einige Provider aber auch ohne Vorratsdatenspeicherung bis zu 3 Monaten speichern, kann auch hier oftmals noch erfolgreich ermittelt werden
  • Ermittlung von PIN/PUK  (§§ 113 Abs. 1 S. 2 TKG, 161, 163 StPO)
  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Kontrolle/Sicherstellung des E-Mail-Verkehrs während der Zwischenspeicherung auf dem Mail-Server des Providers (§§ 94 ff. bzw. § 99 StPO)
  • Sicherstellung von E-Mails auf dem Computer des Empfängers (§§ 94 ff. StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann
  • Ermittlung der sog. IMEI (§ 113 TKG). IMEI (International Mobile Equipment Identity) bezeichnet die Hardwarekennung des Mobiltelefons
  • Feststellung, welche Mobiltelefone zu einer bestimmten Zeit in einer bestimmten Funkzelle eine Netzverbindung aufgebaut hatten, sog. Funkzellenabfrage (§ 100g Abs. 2 S. 2 StPO)
  • Einsatz von GPS-Technik zur Observation Verdächtiger (§ 100h Abs. 1 Nr. 2 StPO)
  • Zugriff auf Daten in geschlossenen Internetforen mithilfe von  Zugangsdaten, die ohne oder gegen den Willen der Kommunikationsbeteiligten erlangt wurden (§ 100a StPO bei Liveüberwachung  über Netzbetreiber; §§ 94, 98 StPO gegenüber Telemediendiensten nach Abschluss des Telekommunikationsvorgangs, betrifft z.B. Chatprotokolle, Bilder etc.)
  • Kfz-Ortung bei Fahrzeugen mit SIM-Modul, z.B. BMW-Assist/ConnectedDrive oder Audi-Ortungsassistent Cobra (bei Katalogstraftaten: § 100a StPO, fraglich wenn keine Katalogtat)
  • Ermittlung von Nachrichten, die auf einer Mailbox gespeichert sind (§§ 94, 98 bzw. 99 StPO analog)
  • Online-Durchsuchung und Einsatz/Installation von Spionagesoftware wie Trojaner, Keylogger u.a. (derzeit keine gesetzliche Grundlage, wird in Bayern dennoch praktiziert)
  • Stille SMS, auch Silent Message oder stealthy ping; dient der Ermittlung des Aufenthaltsortes sowie der Erstellung von  Bewegungsprofilen von Personen, die Mobiltelefone nutzen. Die Ermittler schicken einen ping an eine ihnen bekannte Handynummer. Beim Mobilfunkbetreiber wird dadurch ein Datensatz mit Verbindungsdaten erzeugt, u.a. mit Angaben zur Funkzelle, in der sich das Handy befindet. Auf entsprechende Anordnung werden diese Daten vom Mobilfunkbetreiber an die Ermittlungsbehörde weitergeleitet (rechtlich zweifelhaft)
  • Aufzeichnung von Internettelefonie (Voice over IP) unter Verwendung entsprechender Überwachungssoftware, sog. Quellen- TKÜ (§ 100a StPO, streitig)
  • W-LAN-Catcher (WiFi-Catcher); ein Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs (§§ 161, 163 StPO; § 100i StPO; § 100a StPO)
  • Zielwahlsuche; ermöglicht die Ermittlung von Rufnummern, von denen Verbindungen zu einem bekannten Anschluss hergestellt werden (§ 100g Abs. 1 StPO)
posted by Stadler at 15:18  

26.6.11

Bayern-Trojaner kam fünfmal zum Einsatz

Unter Berufung auf die morgen erscheinende Print-Ausgabe des Spiegel berichtet Heise-Online, dass der sog. Bayern-Trojaner insgesamt fünfmal zum Einsatz gekommen sei, um Straftaten aufzuklären.

Dieses Vorgehen ist im Bereich der Strafverfolgung, anders als der insoweit missverständlich Heise-Artikel nahelegt, keineswegs rechtlich umstritten, sondern evident rechtswidrig. In der StPO existiert noch nicht einmal eine rechtliche Grundlage für eine derartige Onlinedurchsuchung.

In einem lesenswerten Aufsatz führt Albrecht hierzu ergänzend aus, dass sich die Beamten, die die Online-Durchsuchung durchführen bzw. veranlassen, regelmäßig auch nach § 202a Abs. 1 StGB strafbar machen. Straftaten, die freilich von bayerischen Staatsanwaltschaften nicht verfolgt werden.

Der nach Art. 34d BayPAG – allerdings unter sehr engen Voraussetzungen – zulässige,  verdeckte Zugriff auf informationstechnische Systeme (Onlinedurchsuchung), der im Bericht von Heise ebenfalls erwähnt wird, bietet für den Bereich der Strafverfolgung ohnehin keine einschlägige Rechtsgrundlage, sondern betrifft vielmehr nur den (präventiven) Bereich der Gefahrenabwehr.

posted by Stadler at 21:03  

23.11.10

Vorratsdatenspeicherung und Desinformation

Volker Kauder (CDU) hat gestern in den Tagesthemen wörtlich gesagt:

“ Wir müssen bei der Bekämpfung von Terrorismus auch auf Telefongespräche die etwas länger zurückliegen zurückgreifen können“

Nun ist man eigentlich geneigt zu glauben, dass mittlerweile jedes Kind wissen muss, dass bei der Vorratsdatenspeicherung nur Verbindungsdaten aber nicht Kommunikationsinhalte gespeichert werden. Für die Erfassung des Inhalts von Telefongesprächen, E-Mails oder Telefaxen ist eine TK-Überwachung erforderlich. Herr Kauder scheint dies nicht zu wissen oder er betreibt ganz gezielte Desinformation.

Auch dann, wenn man die Speicherung auf Vorrat wieder einführen würde, könnte man nachträglich nur feststellen, wer mit wem zu einem bestimmten Zeitpunkt telefoniert hat oder an wen eine E-Mail verschickt worden ist. Mehr nicht. Der Inhalt des Geprächs oder der Mail ist nachträglich nicht mehr feststellbar.

Nachdem bereits die Erfolge der Telefonüberwachung, bei der oft über Monate hinweg hunderte von Gesprächen aufgezeichnet werden, allgemein als eher bescheiden bewertet werden – obwohl fast nirgendwo so eifrig abgehört wird wie in Deutschland – kann ein vernünftig denkender Mensch nicht erwarten, aus der Vorratsdatenspeicherung Erkenntnisse gewinnen zu können, die für die Terrorbekämpfung von Nutzen sind. Aber die Vernunft gilt nicht viel in den Tagen der Hysterie. Und die Hauptpanikmacher stammen wieder einmal aus den Reihen der Union.

posted by Stadler at 08:43  
« Vorherige SeiteNächste Seite »