{"id":2071,"date":"2017-06-20T08:32:58","date_gmt":"2017-06-20T08:32:58","guid":{"rendered":"https:\/\/www.eaid-berlin.de\/?p=1786"},"modified":"2017-06-20T08:32:58","modified_gmt":"2017-06-20T08:32:58","slug":"grundrechtsbeschraenkung-im-schnelldurchgang-quellen-telekommunikationsueberwachung-und-online-durchsuchung","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=2071","title":{"rendered":"Grundrechtsbeschr\u00e4nkung im Schnelldurchgang: Quellen-Telekommunikations\u00fcberwachung und Online-Durchsuchung"},"content":{"rendered":"<p>Die Fraktionen der CDU\/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen <a href=\"http:\/\/www.bundestag.de\/blob\/507632\/c2362af32d325de93cc8342400d998bd\/formulierungshilfe-data.pdf\"  rel=\"noopener noreferrer\">Antrag zur \u00c4nderung der Strafprozessordnung <\/a><br \/>\neingebracht, der den Strafverfolgungsbeh\u00f6rden die Befugnis zur \u201eOnline-Durchsuchung\u201c und zur \u201eQuellen-Telekommunikations\u00fcberwachung&#8220; einr\u00e4umen soll. Er beruht auf einer <a href=\"http:\/\/www.bundestag.de\/blob\/507632\/c2362af32d325de93cc8342400d998bd\/formulierungshilfe-data.pdf\"  rel=\"noopener noreferrer\">\u201eFormulierungshilfe\u201c der Bundesregierung<\/a> vom 15. Mai 2017.<br \/>\nDieser Antrag soll nach Presseberichten schon in dieser Sitzungswoche (21.-22. Juni 2017) vom Bundestag beschlossen werden.<\/p>\n<p>Parallel dazu hat die Konferenz der Innenminister der L\u00e4nder am 14. Juni 2017 gefordert<a href=\"http:\/\/www.spiegel.de\/politik\/deutschland\/whatsapp-und-co-innenminister-beschliessen-ueberwachung-von-messengern-a-1152115.html\"  rel=\"noopener noreferrer\">, den Polizeibeh\u00f6rden die \u00dcberwachung von verschl\u00fcsselten Kommunikationsdiensten wie WhatsApp zu erm\u00f6glichen.<\/a>\u00a0Der Wortlaut des Beschlusses der Innenministerkonferenz wurde bislang nicht ver\u00f6ffentlicht.<\/p>\n<blockquote>\n<p><strong>Online-Durchsuchung<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Technische Voraussetzung f\u00fcr eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu \u00fcberwachende System. Dies kann entweder \u00fcber einen Datentr\u00e4ger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. \u00fcber eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen sch\u00fctzen.\u00a0Mit einer Online-Durchsuchung hat eine Sicherheitsbeh\u00f6rde Zugriff auf s\u00e4mtliche in dem infiltrierten System vorhandene \u2013 auch h\u00f6chst pers\u00f6nliche \u2013 Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelm\u00e4\u00dfig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu z\u00e4hlen beispielsweise auch Tageb\u00fccher, die zunehmend nicht mehr in Papierform, sondern elektronisch gef\u00fchrt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Pers\u00f6nlichkeitsprofile der Betroffenen.\u00a0<span style=\"font-size: 0.95em; background-color: #ffffff;\">(Bundesbeauftragter f\u00fcr den Datenschutz und die Informationsfreiheit, 22. TB, S. 45)<\/span><\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Quellen-Telekommunikations\u00fcberwachung<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Bei dieser Ma\u00dfnahme installieren die Ermittlungsbeh\u00f6rden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen Computers, werden die entsprechenden Daten an die Ermittlungsbeh\u00f6rden ausgeleitet. Dies betrifft beispielsweise verschl\u00fcsselt \u00fcbertragene Gespr\u00e4che, f\u00fcr die die Zielperson die IP-Telefoniesoftware \u201eSkype\u201c benutzt. Die Ma\u00dfnahme muss sich auf die laufende Telekommunikation beschr\u00e4nken. Die von der Polizeibeh\u00f6rde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibeh\u00f6rde \u00fcbertragen. Dadurch unterscheidet sich die Quellen-Telekommunikations\u00fcberwachung von der sog. Onlinedurchsuchung.\u00a0(Bundesbeauftragter f\u00fcr den Datenschutz und die Informationsfreiheit, 24. TB, S. 95)<\/p>\n<\/blockquote>\n<p>Die neuen Befugnisse haben erhebliche Auswirkungen auf die Grundrechte und die\u00a0Sicherheit informationstechnischer Systeme: Der f\u00fcr beide Ma\u00dfnahmen erforderliche Online-Zugriff setzt voraus, dass auf den Systemen entsprechende Software installiert wurde. Die zum Einsatz kommenden Verfahren \u00e4hneln insoweit denjenigen Methoden, die von Kriminellen zur Manipulation von Computern eingesetzt werden. Deshalb spricht man auch von \u201eStaatstrojanern\u201c. Mit dem online-Zugriff greifen Sicherheitsbeh\u00f6rden in die Integrit\u00e4t und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grunds\u00e4tzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t als Grundrecht, in das nur f\u00fcr den Schutz \u00fcberragend wichtiger Rechtsg\u00fcter (Schutz von Leben, k\u00f6rperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (<a href=\"http:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2008\/02\/rs20080227_1bvr037007.html\"  rel=\"noopener noreferrer\">Urteil v. 27.2.2008<\/a>).<\/p>\n<p>Zudem nutzen die Sicherheitsbeh\u00f6rden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden k\u00f6nnen. Entsprechende Schwachstellen (\u201eZero-Day-Exploits\u201c) werden auf einem grauen Markt gehandelt. Statt diese Sicherheitsl\u00fccken zu beseitigen, nutzen sie Geheimdienste und Polizeibeh\u00f6rden f\u00fcr \u00dcberwachungsma\u00dfnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch f\u00fcr kriminelle Zwecke weiterhin verwendet werden. Das spektakul\u00e4rste Beispiel hierf\u00fcr die selben Schwachstellen auch f\u00fcr kriminelle Zwecke weiterhin verwendet werden. Das spektakul\u00e4rste Beispiel f\u00fcr hierf\u00fcr ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.<\/p>\n<p>Angesichts dieser sehr schwer wiegenden Auswirkungen halte ich es f\u00fcr unverantwortlich, die entsprechenden \u00dcberwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne M\u00f6glichkeit zur gr\u00fcndlichen Pr\u00fcfung und Debatte zu beschlie\u00dfen.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p>Peter Schaar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Fraktionen der CDU\/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur &Auml;nderung der Strafprozessordnung eingebracht, der den Strafverfolgungsbeh&ouml;rden die Befugnis zur &bdquo;Online-Durchsuchung&ldquo; und zur &bdquo;Quellen-Telekommunikations&uuml;berwachung&ldquo; einr&auml;umen soll. Er beruht auf einer &bdquo;Formulierungshilfe&ldquo; der Bundesregierung vom 15. Mai 2017. Dieser Antrag<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,1275,221,6,3,7,4,1280,12,17,193,1338,15,88,396,1128,16,14,1333,1142,8],"tags":[],"class_list":["post-2071","post","type-post","status-publish","format-standard","hentry","category-bsi","category-computergrundrecht","category-eaid-blog","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-notfallmanagement","category-online-durchsuchung","category-penetrationstest","category-penetrationstests","category-peter-schaar-der-blog","category-quellen-telekommunikationsueberwachung","category-risikomanagement","category-skype","category-staatstrojaner","category-telekommunikationsgeheimnis","category-unternehmen","category-veranstaltungen","category-wannacry","category-whatsapp","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2071"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2071\/revisions"}],"predecessor-version":[{"id":2072,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2071\/revisions\/2072"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}