Tag Archives: Online-Durchsuchung

Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikationsüberwachung und Online-Durchsuchung

Die Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung
eingebracht, der den Strafverfolgungsbehörden die Befugnis zur „Online-Durchsuchung“ und zur „Quellen-Telekommunikationsüberwachung“ einräumen soll. Er beruht auf einer „Formulierungshilfe“ der Bundesregierung vom 15. Mai 2017.
Dieser Antrag soll nach Presseberichten schon in dieser Sitzungswoche (21.-22. Juni 2017) vom Bundestag beschlossen werden.

Parallel dazu hat die Konferenz der Innenminister der Länder am 14. Juni 2017 gefordert, den Polizeibehörden die Überwachung von verschlüsselten Kommunikationsdiensten wie WhatsApp zu ermöglichen. Der Wortlaut des Beschlusses der Innenministerkonferenz wurde bislang nicht veröffentlicht.

Online-Durchsuchung

 

 

Technische Voraussetzung für eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu überwachende System. Dies kann entweder über einen Datenträger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. über eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen schützen. Mit einer Online-Durchsuchung hat eine Sicherheitsbehörde Zugriff auf sämtliche in dem infiltrierten System vorhandene – auch höchst persönliche – Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelmäßig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu zählen beispielsweise auch Tagebücher, die zunehmend nicht mehr in Papierform, sondern elektronisch geführt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Persönlichkeitsprofile der Betroffenen. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 22. TB, S. 45)

Quellen-Telekommunikationsüberwachung

 

 

Bei dieser Maßnahme installieren die Ermittlungsbehörden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen Computers, werden die entsprechenden Daten an die Ermittlungsbehörden ausgeleitet. Dies betrifft beispielsweise verschlüsselt übertragene Gespräche, für die die Zielperson die IP-Telefoniesoftware „Skype“ benutzt. Die Maßnahme muss sich auf die laufende Telekommunikation beschränken. Die von der Polizeibehörde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehörde übertragen. Dadurch unterscheidet sich die Quellen-Telekommunikationsüberwachung von der sog. Onlinedurchsuchung. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 24. TB, S. 95)

Die neuen Befugnisse haben erhebliche Auswirkungen auf die Grundrechte und die Sicherheit informationstechnischer Systeme: Der für beide Maßnahmen erforderliche Online-Zugriff setzt voraus, dass auf den Systemen entsprechende Software installiert wurde. Die zum Einsatz kommenden Verfahren ähneln insoweit denjenigen Methoden, die von Kriminellen zur Manipulation von Computern eingesetzt werden. Deshalb spricht man auch von „Staatstrojanern“. Mit dem online-Zugriff greifen Sicherheitsbehörden in die Integrität und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsätzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die Gewährleistung der Vertraulichkeit und Integrität als Grundrecht, in das nur für den Schutz überragend wichtiger Rechtsgüter (Schutz von Leben, körperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008).

Zudem nutzen die Sicherheitsbehörden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden können. Entsprechende Schwachstellen („Zero-Day-Exploits“) werden auf einem grauen Markt gehandelt. Statt diese Sicherheitslücken zu beseitigen, nutzen sie Geheimdienste und Polizeibehörden für Überwachungsmaßnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel hierfür die selben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel für hierfür ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.

Angesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.

Mit freundlichen Grüßen

Peter Schaar

Neues Asylgesetz: Warum das Auslesen von Smartphones ein schwerer Grundrechtseingriff ist

Immer häufiger wird darüber berichtet, dass Behörden Einblick in elektronische Gerätschaften und die darauf gespeicherten Daten nehmen wollen. Dies betrifft zum einen Strafverfahren, aber zunehmend auch andere Bereiche, etwa die Kontrolle von Reisenden durch US-Grenzbehörden oder – jüngstes Beispiel – die Bearbeitung von Asylanträgen und die Durchsetzung der Ausreisepflicht abgelehnter Asylbewerber.

Das Bundeskabinett hat am  20. Februar 2017  den Entwurf eines „Gesetzes zur besseren Durchsetzung der Ausreisepflicht“ beschlossen. Neben anderen Maßnahmen enthält es eine Regelung, die den Asylbewerber dazu verpflichtet,

„ …im Falle des Nichtbesitzes eines gültigen Passes oder Passersatzes an der Beschaffung eines Identitätspapiers mitzuwirken und auf Verlangen alle Datenträger, die für die Feststellung seiner Identität und Staatsangehörigkeit von Bedeutung sein können und in deren Besitz er ist, den mit der Ausführung dieses Gesetzes betrauten Behörden vorzulegen, auszuhändigen und zu überlassen“ (§ 15 Abs. 2 Nr. 6 Asylgesetz).

Die Neuregelung wird wie folgt begründet:

„Die Identitätsprüfung ist bei Personen ohne Ausweisdokumente oft langwierig und fehleranfällig. Um die Identitätsprüfung zu erleichtern, kann die Auswertung von Datenträgern, wie Mobiltelefonen, Tablets und Laptops, wichtige Erkenntnisse liefern. Entsprechende Hinweise lassen sich in zunehmendem Maße nicht nur Mobiltelefonen, sondern auch anderen Datenträgern, die die Betreffenden mit sich führen, entnehmen. So können etwa die Adressdaten in dem Mobiltelefon eines ausreisepflichtigen Ausländers beziehungsweise gespeicherte Verbindungsdaten aufgrund der Auslandsvorwahl wesentliche Hinweise auf eine mögliche Staatsangehörigkeit geben.“

Das Bundesverfassungsgericht hatte bereits in seiner Entscheidung zur „Online-Durchsuchung“ am 22. Februar 2008 (1 BvR 370/07) festgestellt, dass die Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung vieler Bürger von zentraler Bedeutung ist und zugleich neuartige Gefährdungen der Persönlichkeit mit sich bringt:

„Eine Überwachung der Nutzung solcher Systeme und eine Auswertung der auf den Speichermedien befindlichen Daten können weit reichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen. Hieraus folgt ein grundrechtlich erhebliches Schutzbedürfnis.“

Dieses Schutzbedürfnis ist vergleichbar mit dem durch Art. 10 Grundgesetz geschützten Fernmeldegeheimnis und der durch Art. 13 Grundgesetz garantierten Unverletzlichkeit der Wohnung. Um dem Rechnung zu tragen, hat das Gericht aus dem allgemeinen Persönlichkeitsrecht ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme abgeleitet, das so genannte „Computergrundrecht“. Weitere Grundrechtspositionen, die ihr zu beachten sind, ergeben sich aus dem Datenschutz (Grundrecht auf informationelle Selbstbestimmung) und dem Schutz des Kernbereichs der privaten Lebensgestaltung.

Wenn man bedenkt, dass  seit dieser Entscheidung neun Jahre vergangen sind, in denen sich die Informationstechnik dramatisch weiterentwickelt hat, hat die Bedeutung des Schutzes der  technisch generierten und gespeicherten Informationen dramatisch zugenommen. Dies gilt insbesondere für die seinerzeit kaum verbreiteten Smartphones, die inzwischen verschiedenste Funktionen in sich vereinen und die über nahezu unerschöpfliche direkte oder indirekte (Cloud) Speichermöglichkeiten verfügen.

Behörden oder sonstige Stellen, die Einsicht in Smartphones, Laptops und Tablet Computer nehmen, verschaffen sich damit Zugang zum gesamten digitalen Abbild des Lebens der Nutzer.  Im konkreten  Anwendungsfall – im Asylverfahren –  ist damit zu rechnen, dass auf Smartphones und Tablet Computern eine Vielzahl höchst sensibler Informationen gespeichert sind,  welche die Erlebnisse, Kontakte und Gefühle der  Asylbewerber offen legen, genauso wie vielfältige . Zudem befinden sich darauf vielfach  Informationen über anwaltliche Beratungen, die Konsultation von Hilfseinrichtungen für Traumatisierte, zu Menschenrechtsorganisationen oder Flüchtlingsinitiativen.

Das Bundesamt für Migration darf den Zugriff auf die informationstechnischen Systeme nicht nur dann verlangen, wenn dies für die Identitätsfeststellung unabdingbar ist. Die Verpflichtung zur Aushändigung greift immer schon  dann, wenn sich der zuständige Sachbearbeiter davon nützliche Erkenntnisse“ über den Asylbewerber verspricht, weil sie „für die Feststellung seiner Identität und Staatsangehörigkeit von Bedeutung sein können“.

Zwar soll die Auswertung der Daten gemäß dem neuen § 15a Asylgesetz „nur zulässig (sein), soweit dies für die Feststellung der Identität und Staatsangehörigkeit des Ausländers … erforderlich ist und der Zweck der Maßnahme nicht durch mildere Mittel erreicht werden kann.“ Im Hinblick auf das von der Neuregelung verfolgte Ziel ist zu erwarten, dass die Datenauswertung stets dann erfolgt, wenn von dem Asylbewerber kein nachweislich echtes Identitätspapier  vorgelegt werden kann oder Zweifel an der Echtheit der vorgelegten Pässe oder Ausweise bestehen. Dies betrifft mehrere 100.000 Flüchtlinge, die in den letzten Jahren nach Deutschland gekommen sind.

Auch inhaltlich  wird die Auswertung der Datenträger nicht wirksam begrenzt. Prinzipiell kann jedes auf einem Smartphone gespeicherte Datum die Identitätsfststellung erleichtern: Nicht nur Kontaktlisten, das Surfverhalten im Internet, Standortdaten und Verbindungsdaten der Telekommunikation oder die Spracheinstellungen dürfen ausgewertet werden. Auch die Inhalte von E-Mails, Kurz- und Sprachnachrichten oder sonstigen Dokumenten und Fotografien fallen unter die neue Regelung. Mit anderen Worten: Die Neuregelung ermöglicht einen umfassenden Einblick in das Leben der Betroffenen.

Nach der Gesetzesbegründung soll dem vom Bundesverfassungsgericht geforderten absoluten Schutz des Kernbereichs der Privatsphäre dadurch Rechnung getragen werden, dass bei Vorliegen tatsächlicher Anhaltspunkte, dass „allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden“,  die Auswertung zu unterbleiben habe. Diese Formel ist nichts anderes als weiße Salbe. Welchem Datenträger sieht man schon an, dass er allein solche höchst privaten Informationen enthält?

Auch wenn der nun von der Bundesregierung beschlossene Zugang zu elektronischen Gerätschaften – anders als bei der Online-Durchsuchung – offen, also in Kenntnis des Betroffenen erfolgen soll, handelt es sich doch um einen schwerwiegenden Eingriff in Grundrechte. Ein solcher Grundrechtseingriff darf gesetzlich nur angeordnet werden, wenn die Verhältnismäßigkeit der Mittel gewahrt bleibt und entsprechende verfahrensmäßigen Sicherungen, etwa eine gerichtliche Anordnung und entsprechende technisch-organisatorische Maßnahmen, gewährleistet sind.

Alle diese Voraussetzungen fehlen bei dem von der Bundesregierung beschlossenen Gesetzentwurf.