Feed auf
Postings
Kommentare

Bereits Anfang Oktober 2011 veröffentlichte der Chaos Computer Club eine Pressemitteilung, die die Ergebnisse der Analyse offizieller behördlicher Computerprogramme vorstellt, die zu Zwecken einer Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) eingesetzt worden sind. Die eingehende Untersuchung staatlicher Überwachungssoftware, so genannter Staatstrojaner, zeigte, dass das eingesetzte Instrumentarium auch eine weitreichende Online-Durchsuchung ermöglicht, die deutlich über eine reine Quellen-TKÜ hinausreicht. Die anschließende Presseberichterstattung beförderte die Tatsache ans Licht, dass solche Überwachungsprogramme bereits in mehreren Bundesländern zum Zwecke der Strafverfolgung eingesetzt worden sind.

Das Bundesverfassungsgericht hatte bereits im Rahmen seiner Entscheidung zur Online-Durchsuchung zutreffend festgestellt, dass mit der Infiltration eines komplexen informationstechnischen Systems mittels eines Trojaners die entscheidende Hürde genommen ist, um das System insgesamt auszuspähen und eine Online-Durchsuchung durchzuführen. Die Installation eines solchen Trojaners ist zugleich Voraussetzung der Durchführung einer Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), welche jedoch in Abgrenzung zur Online-Durchsuchung allein den Zugriff auf übertragene Kommunikationsinhalte gestatten soll.

Aktuelle Veröffentlichungen aus dem Jahr 2012 (JurPC/MMR/ZD)

Mit diesem aktuellen Thema befassten sich Albrecht/Dienst in ihrem Artikel für JurPC, der sich mit der staatlich gesteuerten Infiltration informationstechnischer Systeme und den hierfür einschlägigen Ermächtigungsgrundlagen auseinandersetzt (JurPC Web-Dok. 5/2012, Abs.
1 – 65
). Die Autoren weisen zu Beginn des Beitrags darauf hin, dass aufgrund der unterschiedlichen Eingriffsintensität und Ermächtigungsgrundlagen, die Online-Durchsuchung und die Quellen-TKÜ einer strikten Unterscheidung bedürfen. Vor allem stellen sie in Frage, dass die Beschränkung des Überwachungsvorgangs im Sinne einer reinen Quellen-TKÜ aus dem laufenden Telekommunikationsvorgang wie vom Bundesverfassungsgericht gefordert überhaupt technisch möglich ist. Zudem weisen Albrecht/Dienst auf die verfassungsrechtlichen Bedenken hinsichtlich sämtlicher Regelungen der Online-Durchsuchung im präventiven Bereich hin. Insbesondere § 20k BKAG erklären sie aufgrund eines unzureichenden Kernbereichsschutzes für verfassungswidrig.

Stadler widmet sich in seinem Artikel „Zulässigkeit der heimlichen Installation von Überwachungssoftware“ (MMR 2012, 18) ebenfalls diesem Thema. Er bezweifelt gleichermaßen, ob die vom Bundesverfassungsgericht
vorgenommene juristisch nachvollziehbare Differenzierung zwischen Onlinedurchsuchung und Quellen-TKÜ in technischer Hinsicht überhaupt praktikabel und zuverlässig möglich ist und fordert den Gesetzgeber auf,
eine spezifische gesetzliche Regelung zu schaffen, die die Vorgaben des Bundesverfassungsgerichts aus der Entscheidung zur Onlinedurchsuchung umsetzt und die insbesondere sicherstellt, dass Maßnahmen, die über eine Überwachung der Internettelefonie hinausreichen, ausgeschlossen sind. Ebenso wie Albrecht/Dienst sieht Stadler die Quellen-TKÜ nach geltendem Recht nicht von der Vorschrift des § 100a StPO gedeckt.

Des weiteren ist der rechtliche Schutz vor Staatstrojanern Thema in der aktuellen ZD. Dort widmen sich Skistims/Roßnagel der verfassungsrechtlichen Analyse einer Regierungs-Malware (ZD 2012, 3). Zutreffend stellen auch sie fest, dass trotz vereinzelt bestehender Ermächtigungsgrundlagen zur Durchführung einer Quellen-TKÜ, diese derzeit stets aufgrund von Sicherheitsschwächen der Software und der Speicherung auf externen Servern einen Eingriff in das Computergrundrecht, das Fernmeldegeheimnis und das Recht auf informationelle Selbstbestimmung darstellt.

Keine Kommentare möglich.