Internet-Law

Onlinerecht und Bürgerrechte 2.0

14.10.11

Bayerntrojaner: Behörden setzen sich gezielt über das Recht hinweg

Aus einer eher unscheinbaren Meldung aus dem Bayernteil der gestrigen Ausgabe der Süddeutschen Zeitung (SZ vom 13.10.2011, S. R 17) ergibt sich, dass das bayerische Landeskriminalamt mittlerweile eingeräumt hat, den „Bayerntrojaner“ seit Anfang 2009 in insgesamt 22 Fällen eingesetzt zu haben, wobei 12 Fälle allein auf das laufende Jahr entfallen.

Das bedeutet zunächst, dass es weit mehr als die fünf Fälle gibt, die die Staatsregierung zunächst gegenüber dem Landtag zugegeben hat. Hier zeigt sich zunächst, dass die Staatsregierung eine parlamentarische Anfrage der Grünen vom 25.03.2011, woraufhin zunächst nur vier Fälle eingeräumt wurden, unzutreffend beantwortet hat. Die Staatsregierung hatte dann im Juni 2011 fünf Fälle eingeräumt, was sich ebenfalls nicht mit den jetzigen Auskünften des LKA deckt. Entweder hat also die Staatsregierung die Öffentlichkeit und den Landtag falsch informiert oder ist selbst vom LKA falsch informiert worden. Beides ist nicht akzeptabel.

Die jetzt eingeräumten 22 Fälle beziehen sich nach dem Bericht der SZ auf solche Ermittlungen, bei denen zusätzlich zur Quellen-TKÜ alle paar Sekunden heimlich Browser-Screenshots angefertigt und an das LKA geschickt wurden.

Das ist besonders pikant, da das Landgericht Landshut genau diese Praxis bereits mit Beschluss vom 20.01.2011 für rechtswidrig erklärt hat. Es ist auch juristisch evident, dass es sich hierbei um eine rechtswidrige Onlinedurchsuchung handelt, für die es keine Rechtsgrundlage gibt und die nach der Entscheidung des BVerfG die Grundrechte verletzt.

Die bayerischen Behörden haben also den Beschluss des Landgerichts Landshut bewusst ignoriert und in voller Kenntnis der Rechts- und Verfassungswidrigkeit den Bayerntrojaner im Jahre 2011 weiterhin zum Einsatz gebracht und zwar in mindestens 12 Fällen.

Die Behörden können sich hierfür auch dann nicht auf eine richterliche Gestattung berufen, und zwar selbst dann nicht, wenn ein Ermittlungsrichter eine sog. Quellen-TKÜ angeordnet haben sollte. Wie der Beschluss des Landgerichts Landshut – der den Wortlaut der richterlichen Anordnung des Amtsgerichts Landshut wiederholt – nämlich zeigt, ist die richterliche Anordnung explizit auf die Internettelefonie beschränkt. Im Beschluss heißt es wörtlich:

„Unzulässig sind (…) das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-Over-IP betreffen.“

Hierüber setzen sich das bayerische Landeskriminalamt und auch die Staatsanwaltschaften, die immerhin als sog. Herren des Ermittlungsverfahrens gelten, weiterhin gezielt hinweg.

Diese bewusste Verletzung der Grundrechte ist von einer neuen Qualität und in dieser Form neu. Es war also keineswegs übertrieben, als Heribert Prantl in der SZ unlängst von einer neuen Form der Staatskriminalität sprach.

 

posted by Stadler at 10:24  

12.10.11

Die Quellen-TKÜ

In der aktuellen Diskussion um den Einsatz eines „Staatstrojaners“ durch Landeskriminalämter verschiedener Bundesländer wird seitens der Sicherheitsbehörden immer damit argumentiert, dass man lediglich eine sog. Quellen-TKÜ durchführe, die richterlich genehmigt worden sei.

Was hat es also mit dieser Quellen-TKÜ auf sich? Die Quellen-Telekommunikationsüberwachung zielt auf das Abhören von IP-Telefonaten (Skype) ab. Die simple juristische Grundüberlegung dahinter ist die, dass in den Fällen, in denen eine Überwachung der herkömmlichen Telefonie nach der Strafprozessordnung zulässig ist, auch das Abhören von Internet-Telefonaten zulässig sein muss, weil es sich in beiden Fällen um Sprachtelefonie handelt, auch wenn sie technisch grundlegend unterschiedlich sind.

Das leuchtet zwar auf den ersten Blick ein, aber bereits bei der Frage der technischen Umsetzung zeigt sich, dass die Überwachung der IP-Telefonie eine ganz andere Eingriffsintensität erfordert als die der herkömmlichen Sprachtelefonie.

Schon an diesem Punkt stellt sich allerdings auch die Frage, warum man sich insbesondere im Fall von Skype nicht direkt an den Anbieter wenden kann, wie man das bei der herkömmlichen TKÜ auch macht. Hier wird seitens der deutschen Justiz immer behauptet, den Ermittlungsbehörden würde die Möglichkeit eines Zugriffs direkt über den Anbieter Skype nicht zur Verfügung stehen. Das wird beispielsweise vom Richter am Oberlandesgericht Wolfgang Bär in einer aktuellen Urteilsbesprechung ausdrücklich wieder betont (MMR 2011, 691 f.). Demgegenüber deutet die Formulierung in den Datenschutzbedingungen von Skype an, dass das Unternehmen Verkehrsdaten und Kommunikationsinhalte auf Aufforderung an die „zuständigen Behörden“ übermittelt. Andere europäische Staaten nutzen diese Möglichkeit nach Medienberichten auch.

Sollte dies tatsächlich möglich sein, wäre eine Quellen-TKÜ in jedem Fall unzulässig, weil ein Abgreifen von Gesprächsinhalten direkt bei Skype das mildere Mittel darstellt und die Quellen-TKÜ damit unverhältnismäßig wäre. Ein Aspekt den Ulf Buermeyer im „Küchenradio“ anspricht. Buermeyer, der Richter am Landgericht Berlin ist und früher wissenschaftlicher Mitarbeiter am BVerfG war, erläutert in diesem hörenswerten Format die juristischen Zusammenhänge in lockerem Plauderton.

Die Quellen-TKÜ setzt zwingend voraus, dass die Polizei auf dem Computer bzw. Endgerät des Betroffenen (heimlich) eine Software installiert, die dort vor der Verschlüsselung – also an der Quelle – die Gesprächsinhalte anzapft. Diese heimliche Infiltration eines Computers stellt einen deutlich schwerwiegenderen Eingriff dar, als die klassische Telefonüberwachung. Bereits deshalb ist die Gleichsetzung beider Arten der Telefonie problematisch. Denn man muss die verfassungsmäßige Rechtfertigung nach der Schwere des Eingriffs beurteilen und nicht danach, ob es sich in beiden Fällen um vergleichbare Formen von Telefonie handelt. Hierin liegt eines der Grundprobleme der Betrachtungsweise der Sicherheitspolitiker und Polizeibehörden.

Das Bundesverfassungsgericht hat klargestellt, dass eine Onlinedurchsuchung nur in extremen Ausnahmefällen zulässig sein soll. In der gleichen Entscheidung hat man aber die sog. Quellen-TKÜ zugelassen, wenn sichergestellt ist, dass keine weiterreichenden Überwachungsmaßnahmen durchgeführt werden.

Diese Differenzierung ist hochproblematisch, weil sich die Onlinedurchsuchung und die Quellen-TKÜ in technischer Hinsicht zunächst nicht unterscheiden, nachdem in beiden Fällen die Installation von Software auf einem Computer/Endgerät des Betroffenen erforderlich ist.

Außerdem verfügt das Strafprozessrecht bislang über keine eigenständige Rechtsgrundlage für die sog. Quellen-TKÜ, weshalb sich einige Gerichte (zuletzt beispielsweise das Landgericht Hamburg und das Landgericht Landshut) mit einer großzügigen Ausweitung des geltenden Rechts behelfen und die Maßnahme nach § 100a StPO zulassen. Hiergegen sind in der juristischen Literatur durchgreifende Bedenken vorgebracht worden, u.a. von Albrecht und Buermeyer/ Bäcker.

Es muss hier auch die Frage gestellt werden, ob die juristisch nachvollziehbare Differenzierung zwischen Onlineüberwachung und Quellen-TKÜ in technischer Hinsicht überhaupt trennscharf möglich ist. Wenn das nämlich nicht der Fall ist – und dafür sprechen die Analysen des CCC – dann ist das BVerfG in tatsächlicher Hinsicht von unzutreffenden Annahmen ausgegangen.

Update vom 13.10.11:
Ulf Buermeyer hat ein kleines Einmaleins der Quellen-TKÜ (nicht nur) für Ermittlungsrichter verfasst.

posted by Stadler at 21:44  

10.10.11

„nur soweit es die gesetzlichen Vorgaben erlauben“

Immer mehr Bundesländer räumen ein, den Behördentrojaner einzusetzen. Der niedersächsische Innenminister Schünemann betont laut NDR, der Einsatz erfolge „nur, soweit es die gesetzlichen Vorgaben erlauben“. Sein bayerischer Amtskollege Herrmann behauptet, dass man den Trojaner lediglich für die Quellen-TKÜ und ausschließlich im Rahmen der Vorgaben des BVerfG einsetze.

Die Aussage Herrmanns ist allein deshalb falsch, weil ein rechtswidriger Einsatz des Bayerntrojaners bereits gerichtlich festgestellt worden ist.

Für den Einsatz eines Trojaners mit einer Funktionalität wie sie der CCC beschrieben hat, besteht zumindest im Bereich der Strafprozessordnung keinerlei Rechtsgrundlage. Eine Onlinedurchsuchung ist in der StPO nicht vorgesehen. Nach den Vorgaben des BVerfG wäre eine solche Maßnahme auch nur dann zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Das sind Leib, Leben und Freiheit einer Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Die bayerische Staatsregierung hatte aber bereits eingeräumt, dass mithilfe des Bayerntrojaners Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden sollen. Damit steht aber auch der Rechtsverstoß des LKA fest, denn in diesen Fällen sind die erheblichen Einschränkung des BVerfG missachtet worden.

Auch der Hinweis auf die ohnehin äußerst umstrittene Quellen-TKÜ verfängt übrigens nicht. Denn die heimliche Installation eine Software, die Browser-Screenshots machen und andere Daten des Nutzers erfassen und übermitteln kann, infiltriert ein informationstechnisches System.

Die Innenminister Herrmann und Schünemann, die diese Praxis sehenden Auges rechtfertigen, haben den Boden unseres Grundgesetzes verlassen.

Die Gerichte müssen sich gut überlegen, ob sie künftig Anträgen auf Anordnung einer sog. Quellen-TKÜ überhaupt noch stattgeben können, denn diese gehen augenscheinlich regelmäßig mit einer unzulässigen Onlinedurchsuchung Hand in Hand.

Eine Erläuterung der Rechtslage bietet der Richter am Landgericht Ulf Buermeyer  in einem Interview mit rechtspolitik.org. Lesen!

posted by Stadler at 21:01  

10.10.11

Die Diskussion nach der Trojaner-Enthüllung des CCC

Während sich eine ganze Reihe von Politikern angesichts der Enthüllungen des Chaos Computer Clubs (CCC) beunruhigt zeigen – natürlich hat wieder einmal niemand etwas gewusst – fordert der innenpolitische Hardliner der CDU Wolfgang Bosbach Beweise vom CCC. Warum er das tut, bleibt aber unklar, weil Bosbach sogleich ergänzt, dass er auf heimlich installierte Computerprogramme nicht generell verzichten will.

Das Bundesverfassungsgericht hat hierzu entschieden, dass die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, verfassungsrechtlich nur zulässig ist, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Vor diesem Hintergrund ist für heimlich installierte Software verfassungsmäßig wenig Raum, Trojaner wie sie der CCC vorgefunden hat, können verfassungskonform überhaupt nicht eingesetzt werden.

Dass die Rechtspraxis ganz anders aussieht, beweist der Einsatz des Bayerntrojaners durch das bayerische LKA. Man muss jetzt nur eins und eins zusammenzählen, um zu erkennen, dass dies einer der Fälle ist, die der CCC untersucht hat.

In solchen Fällen werden übrigens auch die Gerichte belogen, bei denen die zuständige Staatsanwaltschaft die notwendige richterliche Anordnung einholt. Weil es für eine Onlinedurchsuchung keine rechtliche Grundlage gibt, wird eine „Quellen-TKÜ“ nach § 100a StPO beantragt, um die Telefonie mittels Skype zu überwachen. Dass anschließend allerdings ein Trojaner installiert wird, der noch weit mehr macht, muss den Gerichten natürlich verschwiegen werden. Damit wird allerdings der Richtervorbehalt, dessen Effizienz ohnehin stark überschätzt wird, vollkommen ad absurdum geführt.

Vielleicht findet ja jetzt eine parlamentarische Aufarbeitung in den Landtagen und im Bundestag statt. Das wäre in Bayern freilich nach dem Bekanntwerden des Einsatzes des Bayerntrojaners ohnehin nötig gewesen, zumal das bayerische Justizministerium längst eingeräumt hatte, dass der Trojaner mindestens in fünf Fällen zum Einsatz gekommen ist. Die bayerische Staatsregierung scheint mit diesem evident rechtswidrigen Vorgehen des LKA und der Staatsanwaltschaften offenbar aber keine Probleme zu haben.

Update:
Es ist jetzt auch bekannt, dass zumindest einer der Fälle des CCC in Bayern spielt und der Trojaner vom bayerischen LKA im Rahmen eines Ermittlungsverfahrens eingesetzt worden ist. (via vieuxrenard)

posted by Stadler at 11:48  

9.10.11

O’zapft is: Überwachungsrepublik Deutschland

Dem Chaos Computer Club (CCC) wurde der Quellcode (Korrektur: es lagen wohl nur die Binärdateien vor) des sog. Behördentrojaners zugespielt, den man aus der öffentlichen Diskussion als Bundestrojaner und aus der Strafrechtspraxis auch als Bayern-Trojaner kennt.

Die Analyse des CCC ist ebenso erschreckend wie vorhersehbar. Das Tool ermöglicht eine umfassende Onlinedurchsuchung, die weit über das hinausgeht, was bislang offiziell bekannt war.

Man wusste bereits aus einer Entscheidung des Landgerichts Landshut, dass das bayerische LKA das Programm einem Verdächtigen während der Sicherheitsüberprüfung am Münchener Flughafen auf sein Notebook gespielt hatte und, dass das Tool immer dann, wenn der Verdächtige mit seinem Browser online war, alle 30 Sekunden einen Screenshot angefertigt hat, der dann an das LKA geschickt wurde. Im konkreten Fall waren es über 60.000 Screenshots, die das bayerische Landeskriminalamt auf diese Weise erlangt hat.

Die Analyse des CCC zeigt nun, dass die Software neben der Überwachung der Skype-Telefonie und der Aufzeichnung und Weiterleitung von Browser-Screenshots noch eine Reihe weiterer Überwachungsfeatures enthält. In der Pressemitteilung des CCC heißt es hierzu:

So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Zusätzlich bedenklich ist es, dass der Staatstrojaner die ausgespähten Daten zunächst an einen Server eines kommerziellen Providers in Ohio (USA) übermittelt. Offenbar ist den deutschen Behörden die Rechtswidrigkeit ihres Tuns bewusst, weshalb man es vermeidet, den Datenaustausch über einen deutschen, evtl. sogar behördlichen Server abzuwickeln.

Wenn man immer wieder hört – z.B. vom BKA – dass dieser Behördentrojaner nicht zum Einsatz kommt, sollte man dem keinen Glauben schenken. Die Strafverfolgung ist in Deutschland Ländersache, weshalb auf das BKA vermutlich tatsächlich die niedrigste Anzahl von Einsätzen entfallen dürfte. Demgegenüber scheinen die Landeskriminalämter und damit auch die Staatsanwaltschaften durchaus regelmäßigen Gebrauch von diesem Programm zu machen. In Bayern hat die Staatsregierung eingeräumt, dass der Trojaner in fünf Fällen zu Zwecken der Strafverfolgung eingesetzt worden ist. Man darf annehmen, dass die Situation in anderen Bundesländern ähnlich ist.

Die rechtliche Bewertung ist übrigens sehr eindeutig. Für eine (heimliche) Onlinedurchsuchung existiert in Deutschland derzeit überhaupt keine Rechtsgrundlage – und es wäre auch fraglich ob eine solche verfassungskonform ausgestaltet werden könnte – weshalb der Einsatz des Behördentrojaners evident rechtswidrig ist.

Lediglich im Bereich der Überwachung der IP-Telefonie sind einige Gerichte der Ansicht, dass sich eine sog. Quellen-TKÜ auf § 100a StPO stützen lässt. Aber auch insoweit ist in der juristischen Literatur überzeugend dargelegt worden – vgl. z.B. Albrecht und Buermeyer/ Bäcker – dass § 100a StPO keine tragfähige Grundlage für eine derartige Maßnahme bietet und auch die Quellen-TKÜ nach geltendem Recht rechtswidrig ist.

Aber selbst wenn man das anders sieht, ist der Einsatz des Tools, das der CCC analysiert hat, für Zwecke der Überwachung von Voice-Over-IP rechtswidrig, denn das Programm ist ja nicht auf derartige Maßnahmen beschränkt, sondern ermöglicht vielmehr eine umfassende und weitreichende Überwachung, für die unstreitig noch nicht einmal eine formelle Rechtsgrundlage besteht.

Die Analyse des CCC zeigt, dass sich die Polizeibehörden und Staatsanwaltschaften gerade im Bereich der Telekommunikationsüberwachung wenig darum schweren, ob ihre Maßnahmen rechtswidrig sind oder nicht und vielmehr die Neigung besteht, alles zu praktizieren, was technisch möglich ist.

Besonders bedenklich ist aber auch die Erkenntnis des CCC, dass das Programm keineswegs von fähigen Experten programmiert worden ist und deshalb Fehler und Sicherheitslücken enthält, die es ermöglichen, dass ein beliebiger Dritter die Kontrolle über einen von deutschen Behörden infiltrierten Computer übernehmen kann.

Die ausführliche Analyse des CCC war eines der meistdiskutierten Themen im Netz in den letzten 24 Stunden und zahlreiche Medien, u.a. die FAS in einem Leitartikel von Frank Schirrmacher, haben sich des Themas angenommen.

Und weil ich auf tagesschau.de folgendes lese,

Doch es ist unklar, ob tatsächlich deutsche Ermittlungsbehörden oder Nachrichtendienste – oder überhaupt staatliche Stellen – hinter dem Programm stecken.

noch eine ergänzende Anmerkung zur Seriosität der Enthüllung des CCC. Es sollte gerade Journalisten klar sein, dass der CCC schlecht mitteilen kann, aus welchem Verfahren die Software stammt, die dem CCC zugespielt worden ist, weil man sonst den Informanten ans Messer liefern würde. Man darf allerdings getrost annehmen, dass die Information nicht aus obskuren Quellen stammt, sondern aus einem polizeilichen Verfahren.

posted by Stadler at 12:39  

27.7.11

Experimentelle Gesetzgebung

Der Deutsche Anwaltverein (DAV) fordert die Schaffung eines institutionalisierten Expertengremiums zur Evaluierung von Polizei- und Sicherheitsgesetzen unter Federführung des Bundestages.

Eingriffsbefugnisse, die sich in der täglichen Praxis als nicht erforderlich, ungeeignet, ineffizient oder unverhältnismäßig erweisen, müssen wieder zurückgenommen werden heißt es in einer Pressemitteilung des DAV. Besonders die Instrumente, deren Tauglichkeit zur Verbrechensbekämpfung noch völlig offen sind, wie die Online-Durchsuchung oder die Vorratsdatenspeicherung müssten nach Ansicht des DAV kritisch begutachtet werden.

In dem dazugehörigen Eckpunktepapier des DAV findet sich folgender beachtenswerter Hinweis:

Wenn aber der Gesetzgeber solche noch unerprobte Instrumente legalisiert, muss er die Wirksamkeit der entsprechenden Regelung nach ihrem Inkrafttreten laufend beobachten. Dies ist ein zwingendes Gebot der Verfassung. Eine „experimentelle“ Gesetzgebung gebietet eine Evaluationspflicht, die eine Nachbesserung oder Rücknahme von gesetzlichen Ermächtigungen zu Grundrechtseingriffen ermöglicht.

Der Appell des DAV ist vor dem Hintergrund der unlängst beschlossenen weiteren Verlängerung der sog. Anti-Terror-Gesetze von besonderer Bedeutung. Obwohl in der dortigen gesetzlichen Regelung eine Evaluierung ausdrücklich vorgesehen und vorgeschrieben war, wurde die Verlängerung ohne fundierte Überprüfung der Praxistauglichkeit der Regelungen beschlossen.

Wer die Diskussion um die innere Sicherheit verfolgt, kann ständig beobachten, dass es sich hierbei um das Politikfeld handelt, in dem mit am emotionalsten und unsachlichsten argumentiert wird. Da die Politik die gebotene Sachlichkeit vermissen lässt, ist eine Evaluierung durch ein institutionalisiertes Expertengremium sicherlich ein guter und begrüßenswerter Vorschlag.

posted by Stadler at 18:23  

26.7.11

Wie die Ermittlungsbehörden die Telekommunikation überwachen

Die Anschläge in Norwegen haben die deutsche Diskussion über die Wiedereinführung der Vorratsdatenspeicherung, sowie generell eine stärkere TK- und Internetüberwachung, erneut angeheizt. Von Innen- und Sicherheitspolitikern wird hierbei gerne der Eindruck erweckt, den Ermittlungsbehörden stünden keine ausreichenden Instrumentarien zur Verfügung.

Tatsächlich existiert eine Fülle von gesetzlichen Überwachungsbefugnissen, deren Umfang und Reichweite den meisten Menschen vermutlich gar nicht bewusst ist und die in der Gesamtschau bereits ein bedenkliches Ausmaß angenommen haben.

Ich möchte deshalb einmal einen Überblick über die Ermittlungsmaßnahmen geben, die deutsche Staatsanwaltschaften und Polizeibehörden im Bereich der Telekommunikation tatsächlich praktizieren. Für die meisten dieser Maßnahmen existieren gesetzliche Regelungen, deren Anwendbarkeit auf die jeweilige Maßnahme aber nicht immer völlig zweifelsfrei zulässig ist. Gelegentlich werden von den Behörden aber auch evident rechtswidrige Maßnahmen ergriffen, wie der vieldiskutierte Einsatz des Bayern-Trojaners zeigt.

Überblick über Ermittlungsmaßnahmen im Bereich der Telekommunikation und des Internets:

  • Überwachung und Aufzeichnung des Inhalts eines Telekommunikationsvorgangs (§ 100a StPO)
  • Auswertung von Daten aus Gerätespeicher oder SIM-Karten (§ 94 StPO)
  • Auskunft über Bestandsdaten von TK-Anbietern (§§ 161 Abs.1, 163 Abs. 1 StPO i.V.m. § 113  Abs. 1 TKG) und von Telemedienanbietern (§ 14 Abs. 2 TMG)
  • Personenauskunft zu einer vorhandenen Rufnummer (§§ 112113 TKG) und zu vorhandenen dynamischen oder statischen IP-Adressen sowie E-Mail-Adressen (§ 113 TKG)
  • Ermittlung von Standortdaten von Mobiltelefonen über Mobilfunknetze (§§ 100a oder 100g StPO)
  • Ermittlung von Standortdaten von Mobiltelefonen in Echtzeit (§ 100g Abs. 1 S. 3 StPO)
  • Auskunft über Rechnungsdaten (§§ 96, 97 TKG, 100g StPO)
  • Auskunft über künftig anfallende Verkehrsdaten (§ 100g Abs. 1 StPO)
  • Auskunft über in der Vergangenheit angefallene Verkehrsdaten. Derzeit faktisch eingeschränkt dadurch, dass keine Verpflichtung zur Vorratsdatenspeicherung mehr besteht. Da einige Provider aber auch ohne Vorratsdatenspeicherung bis zu 3 Monaten speichern, kann auch hier oftmals noch erfolgreich ermittelt werden
  • Ermittlung von PIN/PUK  (§§ 113 Abs. 1 S. 2 TKG, 161, 163 StPO)
  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Kontrolle/Sicherstellung des E-Mail-Verkehrs während der Zwischenspeicherung auf dem Mail-Server des Providers (§§ 94 ff. bzw. § 99 StPO)
  • Sicherstellung von E-Mails auf dem Computer des Empfängers (§§ 94 ff. StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann
  • Ermittlung der sog. IMEI (§ 113 TKG). IMEI (International Mobile Equipment Identity) bezeichnet die Hardwarekennung des Mobiltelefons
  • Feststellung, welche Mobiltelefone zu einer bestimmten Zeit in einer bestimmten Funkzelle eine Netzverbindung aufgebaut hatten, sog. Funkzellenabfrage (§ 100g Abs. 2 S. 2 StPO)
  • Einsatz von GPS-Technik zur Observation Verdächtiger (§ 100h Abs. 1 Nr. 2 StPO)
  • Zugriff auf Daten in geschlossenen Internetforen mithilfe von  Zugangsdaten, die ohne oder gegen den Willen der Kommunikationsbeteiligten erlangt wurden (§ 100a StPO bei Liveüberwachung  über Netzbetreiber; §§ 94, 98 StPO gegenüber Telemediendiensten nach Abschluss des Telekommunikationsvorgangs, betrifft z.B. Chatprotokolle, Bilder etc.)
  • Kfz-Ortung bei Fahrzeugen mit SIM-Modul, z.B. BMW-Assist/ConnectedDrive oder Audi-Ortungsassistent Cobra (bei Katalogstraftaten: § 100a StPO, fraglich wenn keine Katalogtat)
  • Ermittlung von Nachrichten, die auf einer Mailbox gespeichert sind (§§ 94, 98 bzw. 99 StPO analog)
  • Online-Durchsuchung und Einsatz/Installation von Spionagesoftware wie Trojaner, Keylogger u.a. (derzeit keine gesetzliche Grundlage, wird in Bayern dennoch praktiziert)
  • Stille SMS, auch Silent Message oder stealthy ping; dient der Ermittlung des Aufenthaltsortes sowie der Erstellung von  Bewegungsprofilen von Personen, die Mobiltelefone nutzen. Die Ermittler schicken einen ping an eine ihnen bekannte Handynummer. Beim Mobilfunkbetreiber wird dadurch ein Datensatz mit Verbindungsdaten erzeugt, u.a. mit Angaben zur Funkzelle, in der sich das Handy befindet. Auf entsprechende Anordnung werden diese Daten vom Mobilfunkbetreiber an die Ermittlungsbehörde weitergeleitet (rechtlich zweifelhaft)
  • Aufzeichnung von Internettelefonie (Voice over IP) unter Verwendung entsprechender Überwachungssoftware, sog. Quellen- TKÜ (§ 100a StPO, streitig)
  • W-LAN-Catcher (WiFi-Catcher); ein Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs (§§ 161, 163 StPO; § 100i StPO; § 100a StPO)
  • Zielwahlsuche; ermöglicht die Ermittlung von Rufnummern, von denen Verbindungen zu einem bekannten Anschluss hergestellt werden (§ 100g Abs. 1 StPO)
posted by Stadler at 15:18  

25.7.11

Die Logik der Terrordiskussion

Die schrecklichen Terroranschläge in Norwegen haben zunächst reflexartig zu den üblichen medialen Spekulationen über einen islamistischen Hintergrund geführt. Nicht nur in Deutschland, sondern weltweit wollte man zunächst unbedingt an eine Tat von Islamisten glauben, weil dies ins Schema gepasst hätte. Von den üblichen Terrorexperten wird nun wortreich begründet, warum sie mit ihrer Einschätzung falsch lagen.

Noch stärker irritiert dürften die innenpolitischen Hardliner sein, die einen Moment lang inne halten mussten, weil es ihnen vor dem Hintergrund dieser Anschläge schwer fällt, ihr übliches, faktenarmes Repertoire abzuspulen. Lange hat es allerdings nicht gedauert, denn schon fordert die Gewerkschaft der Polizei eine Datei mit auffälligen Personen zu schaffen, während Hans-Peter Uhl in seiner üblichen Einfallslosigkeit erneut die Wiedereinführung der Vorratsdatenspeicherung propagiert.

Aber die Vorzeichen sind diesmal entgegengesetzt. Rechtspopulisten wie Henryk M. Broder – der in Deutschland auch für linksliberale Blätter wie Spiegel oder SZ schreiben darf und regelmäßiger Gast in öffentlich-rechtlichen Talkshows ist – werden im „Manifest“ des Täters als Belegquelle zitiert. Damit ist Broder noch nicht mitverantwortlich für die Tat, aber er ist ein Wegbereiter desjenigen Gedankenguts auf das sich der anti-islamistische Terrorist Breivik beruft. Der Ansicht, dass es unfair sei, das Schaffen von Leuten wie Broder in diesen Zusammenhang zu stellen, kann ich deshalb nur bedingt etwas abgewinnen. Denn es war der Täter von Oslo selbst, der das Schaffen einiger dieser Leute in diesen Kontext gerückt hat.

Man sollte nun damit beginnen, logische und naheliegende Konsequenzen aus den Terroranschlägen von Oslo zu ziehen. Nichts von alledem was uns als Terrorbekämpfung verkauft wurde, bietet den Menschen Schutz vor solchen Anschlägen, weil sich die Taten Einzelner nicht mit Mitteln der Überwachung verhindern lassen. Es ist deshalb auch nicht besonders klug, nach neuen Maßnahmen wie einer Datei mit auffälligen Personen zu rufen. Zumal es auf der Suche nach der Stecknadel im Heuhaufen schlicht nicht zielführend ist – ganz unabhängig von den rechtsstaatlichen Bedenken – immer noch mehr Heu auf den Haufen zu werfen.

Schutz bietet allenfalls ein Haltung die auf mehr Freiheit und Offenheit ausgelegt ist, denn sie zeigt all den Hetzern, dass ihre Thesen nicht ankommen. Der norwegische Ministerpräsident hat dies in beeindruckender Weise formuliert und damit eine Klarheit und Größe bewiesen, die allen wichtigen Staatslenkern dieser Welt fehlt.

Leider müssen wir speziell in unserer deutschen Angstgesellschaft immer wieder zur Kenntnis nehmen, dass den innenpolitischen Hardlinern und Rechtspopulisten weiterhin jede Menge Aufmerksamkeit geschenkt wird. Denn die Uhls und Broders betreiben ein Geschäft mit der Angst und das floriert nach wie vor prächtig.

posted by Stadler at 11:49  

19.7.11

Niedersachsen rüstet auf, denn das Internet ist kein rechtsfreier Raum

Nach einer Meldung des NDR will das Land Niedersachsen drei neue Schwerpunktstaatsanwaltschaften für Computerkriminalität einrichten.

Das muss man grundsätzlich begrüßen, denn das größte Manko besteht nicht in fehlenden gesetzlichen Befugnissen, sondern in der unzureichenden sachlichen und personellen Ausstattung der Ermittlungsbehörden.

Weniger begrüßenswert ist, dass Justizminister Busemann parallel erneut die Wiedereinführung der Vorratsdatenspeicherung fordert und zur Begründung den Evergreen unter den Plattitüden, die Legende vom Internet als rechtsfreien Raum, bemüht.

Da das Internet aber nie ein rechtsfreier Raum war, allerdings droht, sich zu einem bürgerrechtsfreien Raum zu entwickeln, muss man stattdessen einen vollständigen Verzicht auf die Vorratsdatenspeicherung fordern.

posted by Stadler at 16:08  

19.6.11

Funkzellenüberwachung bei Demonstration

Die taz berichtet über einen rechtsstaatlich bedenklichen Fall einer sog. Funkzellenüberwachung während einer Demonstration in Dresden am 19.02.2011.

Hierbei wurden offenbar in großem Umfang Mobilfunkverbindungsdaten von Demonstranten, Anwohnern, und Passanten erfasst. Über einen Zeitraum von viereinhalb Stunden sollen laut taz die Verbindungsdaten sämtlicher Anrufe und SMS-Nachrichten von allen Personen, die sich in der Südvorstadt von Dresden aufgehalten haben, erfasst worden sein.

Die Funkzellenüberwachung wurde nach Auskunft der Staatsanwaltschaft Dresden angeblich aufgrund von Ermittlungen wegen eines Angriffs auf Polizeibeamte, also zu Zwecken der Strafverfolgung, angeordnet.

Diese Anordnung dürfte bereits deshalb problematisch sein, weil sie faktisch zu einer TK-Überwachung der Teilnehmer einer Versammlung geführt hat. In dieser Konstellation ergibt sich ein Spannungsverhältnis zwischen präventiv-polizeilichen Maßnahmen im Umfeld einer Demonstration und der Strafverfolgung.

Wegen der Bedeutung der Versammlungsfreiheit sind präventive Maßnahmen der Polizei ohne Vorliegen einer konkreten Gefahrensituation bei Demonstrationen grundsätzlich nicht zulässig. Der Grundsatz der Polizeifestigkeit des Versammlungsrechts verbietet beispielsweise das generelle Filmen des Demonstrationsgeschehens und erst Recht Maßnahmen der TK-Überwachung. Sollte also die Strafverfolgung auch dazu dienen, die Teilnehmer der Versammlung zu überwachen, dann wäre die Maßnahme allein deshalb rechtswidrig.

Aber selbst wenn man unterstellt, es sei ausschließlich um eine Strafverfolgung gegangen, dürften die gesetzlichen Voraussetzungen des § 100h Abs. 1 Nr. 2 StPO, der diese sog. Funkzellenüberwachung ermöglicht, kaum erfüllt sein. Der Grundsatz der Verhältnismäßigkeit ist allein deshalb nicht gewahrt, weil die Maßnahme erkennbar dazu führt, dass tausende von Versammlungsteilnehmern erfasst werden. Daneben müsste es sich auch um eine Straftat von erheblicher Bedeutung gehandelt haben und die Ermittlung der Täter müsste ohne die Maßnahme wesentlich erschwert sein.

Die Funkzellenüberwachung ist eine Maßnahme, die regelmäßig die Rechte einer größeren Anzahl Unbeteiligter beeinträchtigt, weshalb sie eine besonders sorgfältige Verhältnismäßigkeitsprüfung erfordert. Diese Anforderungen sind im konkreten Fall zusätzlich dadurch erhöht, dass die Maßnahme im Umfeld einer Versammlung erfolgt.

Vor diesem Hintergrund ist die Maßnahme mit großer Wahrscheinlichkeit rechtswidrig.

posted by Stadler at 22:17  
« Vorherige SeiteNächste Seite »