Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikationsüberwachung und Online-Durchsuchung

Die Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung
eingebracht, der den Strafverfolgungsbehörden die Befugnis zur „Online-Durchsuchung“ und zur „Quellen-Telekommunikationsüberwachung” einräumen soll. Er beruht auf einer „Formulierungshilfe“ der Bundesregierung vom 15. Mai 2017.
Dieser Antrag soll nach Presseberichten schon in dieser Sitzungswoche (21.-22. Juni 2017) vom Bundestag beschlossen werden.

Parallel dazu hat die Konferenz der Innenminister der Länder am 14. Juni 2017 gefordert, den Polizeibehörden die Überwachung von verschlüsselten Kommunikationsdiensten wie WhatsApp zu ermöglichen. Der Wortlaut des Beschlusses der Innenministerkonferenz wurde bislang nicht veröffentlicht.

Online-Durchsuchung

 

 

Technische Voraussetzung für eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu überwachende System. Dies kann entweder über einen Datenträger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. über eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen schützen. Mit einer Online-Durchsuchung hat eine Sicherheitsbehörde Zugriff auf sämtliche in dem infiltrierten System vorhandene – auch höchst persönliche – Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelmäßig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu zählen beispielsweise auch Tagebücher, die zunehmend nicht mehr in Papierform, sondern elektronisch geführt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Persönlichkeitsprofile der Betroffenen. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 22. TB, S. 45)

Quellen-Telekommunikationsüberwachung

 

 

Bei dieser Maßnahme installieren die Ermittlungsbehörden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen Computers, werden die entsprechenden Daten an die Ermittlungsbehörden ausgeleitet. Dies betrifft beispielsweise verschlüsselt übertragene Gespräche, für die die Zielperson die IP-Telefoniesoftware „Skype“ benutzt. Die Maßnahme muss sich auf die laufende Telekommunikation beschränken. Die von der Polizeibehörde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehörde übertragen. Dadurch unterscheidet sich die Quellen-Telekommunikationsüberwachung von der sog. Onlinedurchsuchung. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 24. TB, S. 95)

Die neuen Befugnisse haben erhebliche Auswirkungen auf die Grundrechte und die Sicherheit informationstechnischer Systeme: Der für beide Maßnahmen erforderliche Online-Zugriff setzt voraus, dass auf den Systemen entsprechende Software installiert wurde. Die zum Einsatz kommenden Verfahren ähneln insoweit denjenigen Methoden, die von Kriminellen zur Manipulation von Computern eingesetzt werden. Deshalb spricht man auch von „Staatstrojanern“. Mit dem online-Zugriff greifen Sicherheitsbehörden in die Integrität und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsätzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die Gewährleistung der Vertraulichkeit und Integrität als Grundrecht, in das nur für den Schutz überragend wichtiger Rechtsgüter (Schutz von Leben, körperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008).

Zudem nutzen die Sicherheitsbehörden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden können. Entsprechende Schwachstellen („Zero-Day-Exploits“) werden auf einem grauen Markt gehandelt. Statt diese Sicherheitslücken zu beseitigen, nutzen sie Geheimdienste und Polizeibehörden für Überwachungsmaßnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel hierfür die selben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel für hierfür ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.

Angesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.

Mit freundlichen Grüßen

Peter Schaar

Verwandte Beiträge:

  • Soziale Netzwerke sind keine Hilfsorgane der Sicherheitsbehörden

    Innenpolitiker verschiedener Parteien, Vertreter des Bundesinnenministeriums und der Chef des Bundesamts für Verfassungsschutz fordern dieser Tage einen verbesserten Zugriff auf Daten aus sozialen Netzwerken. Sie berufen sich dabei auf den Amoklauf in München und auf terroristisch motivierte Straftaten in den letzten Wochen. Facebook – so der Vorwurf – arbeite nur...

  • Neues Asylgesetz: Warum das Auslesen von Smartphones ein schwerer Grundrechtseingriff ist

    Immer häufiger wird darüber berichtet, dass Behörden Einblick in elektronische Gerätschaften und die darauf gespeicherten Daten nehmen wollen. Dies betrifft zum einen Strafverfahren, aber zunehmend auch andere Bereiche, etwa die Kontrolle von Reisenden durch US-Grenzbehörden oder – jüngstes Beispiel – die Bearbeitung von Asylanträgen und die Durchsetzung der Ausreisepflicht abgelehnter...

  • Sichere Kommunikation über das Internet stärken statt schwächen!

    Stellungnahme der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) zu Forderungen, Internetanbieter zum Einbau von Überwachungsschnittstellen zu verpflichten 2019-06-11 Stellungnahme Backdoors Berlin, 11. Juni 2019 Die sichere Kommunikation über das Internet stärken statt schwächen! Die Europäische Akademie für Informationsfreiheit und Datenschutz (EAID) lehnt die Forderungen von Innenministern und Vertretern der...

Kommentare

Dr. med. Dorothea Menges | 24.06.2017

Na klasse, da muß man halt wissen, wer sich noch mit den Katakomben auskennt,
die anschließend eine Basisstation für die An- und Zulieferung von zu vertickenden Stoffen liefert.
Und vor allem keine Angst vor Schmodder, Rotze, Scheiße und Dreck aus eindeutig kranken Hirnen von Soziopa...

mehr anzeigen
antworten

Zimmermann | 23.06.2017

Liebe “Datenschützer” ich bin 100% tig froh und erleichtert, dass gestern 22.06.17 das -Gesetz für die Überwachung der Whats-App & co. beschlossen wurde. Wenn es harmlose SMS usw. sind, braucht niemand etwas zu befürchten, aber die Hasskomentrare, Falschmeldungen und noch sch...

mehr anzeigen
antworten

Robert Michel | 23.06.2017

Ich finde die BfDI und LDIs nutzen Ihren Rechtsrahmen nicht,
daher stelle ich gerade formal Anträge:

BfDI:
https://fragdenstaat.de/an...

Robert Miche | 22.06.2017

Sehr geehrter Herr Schaar,
sehr geehrte MitbürgerInnen,

ich halte das Vorgehen der Regierung bei diesem Gesetzgebungsverfahren, wie auch bei den 13 Grundgesetzänderungen am 1. und 2. Juni bereits als formal verfassungswidrig an.
Es verletzt die objektive Gebote zur Sicherstell...

mehr anzeigen
antworten

Schreibe einen Kommentar