Geleakt: Datenschutzbericht zum Staatstrojaner

Bei Indymedia ist ein 66 Seiten langer Bericht vom Bundesdatenschutzbeauftragten Peter Schaar „über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ gelandet (PDF). Kurz: Ein Bericht über den Staatstrojaner.

Aus der Zusammenfassung:

Aus den vorhandenen Unterlagen ergab sich jedoch, dass die bei Maßnahmen der Quellen-TKÜ eingesetzte Software nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes Rechnung getragen haben. Dies gilt insbesondere für die unzureichende Verschlüsselung der anlässlich der Quellen-TKÜ ausgeleiteten Daten und die mangelnde Authentifizierung der an den Prozessen beteiligten Personen und Systeme.
[…]
Unabhängig von der Überprüfung der Einzelmaßnahmen bewerte ich die Frage, ob und inwieweit eine tragfähige Rechtsgrundklage für die Quellen-TKÜ vorliegt, wie folgt: In seinem Urteil zur Online-Durchsuchung fordert das Bundesverfassungsgericht im Hinblick auf die Risiken, die mit einer Quellen-TKÜ verbunden sind, neben technischen Vorkehrungen auch „rechtliche Vorgaben“, die den mit der Infiltration des Systems verbundenen Eingriff auf die Überwachung der Telekommunikation beschränken. Vor diesem Hintergrund stellen §100a Strafprozessordnung bzw. §23 a Zollfahndungsdienstgesetz keine hinreichende Rechtsgrundlage für die Durchführung von Maßnahmen der Quellen-TKÜ dar, da diese keine entsprechenden Regelungen enthalten.

Die bei Maßnahmen der Quellen-TKÜ durch BKA und Behörden des Zollfahndungsdienstes eingesetze Software ermöglicht es nicht, die den Kernbereich privater Lebensgestaltung betreffenden Inhalte ausgeleiteter Gespräche gezielt zu löschen. Damit wurde der vom Bundesverfassungsgericht in ständiger Rechtsprechung entwickelter Schutz zum Kernbereich privater Lebensgestaltung bei heimlicher Telekommunikationsüberwachung, nämlich eine unverzügliche Löschung und Nichtverwertung kernbereichsrelevante Gesprächsinhalte, missachtet,.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

22 Ergänzungen

  1. Die taz hat schon ein „schönes“ Beispiel dafür herausgesucht, wie sorgfältig hierbei der Kernbereich privater Lebensgestaltung geschützt wird.

    Dabei hatte ein mutmaßlicher Drogendealer jeweils mit seiner Freundin telefoniert. „Kurzes erotisches Gespräch“ heißt es etwa in den Akten, „Liebesbeteuerungen“, „danach Sexgespräche“, „Ab 15.22.20 h bis 16.01.00 finden offensichtlich Selbstbefriedigungshandlungen statt“.
    https://www.taz.de/Datenschuetzer-zum-Bundestrojaner/!87979/

    Wenigstens sauber protokolliert.

    1. So ähnlich habe ich mir das immer vorgestellt. Wo ist denn nun eigentlich der Unterschied zwischen BKA und Stasi?

      1. na du bist für deinen Kommentar hier noch nicht abgeholt worden….. oh moment, ich glaube es klingelt gerade bei dir an der Tür

  2. Also so wie es der CCC auch ermittelt hatte und schlimmer. Ein Staatsanwalt, der das Masturbationsgestöhne nicht löschen lassen will. Von wegen Schutz des intimen Bereichs der Lebensführung. Staatlich besoldete Spanner, die auf unsere Gesetze scheissen.

    So hatte ich mir das auch vorgestellt, als Otto Schily unbedingt den großen Lauschangriff auf das eheliche Schlafzimmer haben wollte und auf unser Grundgesetz schiss wie weiland die RAF unsere Ordnung nicht respektierte. Zusätzlich hat Schily uns noch verhöhnt, man bräuche zwei Richter für den Spannerangriff, obwohl im Gesetz steht, dass auch ein Bulle ausreiche. Wegen Gefahr im Verzuge. Und gibt es Fälle, wo Denunzianten (Stasi-IMs in der Ostvariante, Nazis in der BKA-Westvariante) Bürger für kleines Geld melden, wo nicht Gefahr im Vollzuge ist. Langsam fängt es an, als wenn der Begriff „Schweinestaat“ eine ganz andere Bedeutung hat, als er damals zu RAF-Zeiten verwendet wurde.

    Beachtlich finde ich auch, dass der Bundesdatenschutzbeauftragte das Paper als VS labelt, um Transparenz zu verhindern udn wie bei den Morden der US-Soldaten die Leaker kriminalisieren will. Der Datenkrakeeler in Keil schweigt auch brutalst möglich zu seinem Kielgate, wo wir brutal verhöhnt werden, das DigiTask für die Kieler für 20 T€ eine Individualsoftware neu entwickelt hätte und dazu noch die Ablaufplattform und den Betrieb gestellt hätte. Für wie blöd wollen uns denn diese „Datenschützer“ verkaufen und die Kriminellen, die sie decken.

    Ach ja, Mullah Wecihert ist ja im Auftrag des Herrn unterwegs und mit seinem Wirtschaftsfeldzug gegen den US.-Imperialismus zu 150% ausgelastet. Da kann er sich um so Pipifax wie den Zusammenbruch der Glaubwürdigkeit des Staates natürlich nicht kümmern.

    1. Das Amt des Bundesdatenschutzbeauftragten ist so staatstragend, dass dabei auf den Datenschutz keine Rücksicht genommen werden kann (staatliche Verschlusssachen ausgenommen).

  3. Ich frage mich nur gerade, ob es gut ist, dass die Digitask keine Beweisfälschung zulässt, oder aber die zu schlecht programmieren können, dass man nichts löschen kann…

  4. Also der Schaar hat mehr Ahnung als ich ihm vorher zugestanden hab.

    „Das BKA habe vorab die Verschlüsselung nur „grob“ dahingehend überprüft, ob der Datenstrom überhaupt verschlüsselt wird. Dazu fand eine Klartextprüfung statt: Danach wird sowohl der Ausgangs- wie Eingangsdatenstrom mit AES verschlüsselt. AES ist ein symmetrisches Verfahren, d.h. zum Ver- und Entschlüsseln wird der gleiche Schlüssel verwendet. Wie der CCC festgestellt hat, befindet sich dieser Schlüssel bei der ihm zugespielten Software im Programmcode (in einer DLL-Datei). Ich habe im BKA mit Hilfe eines speziellen Editor (HEX-Editor) denselben AES-Schlüssel gefunden.“ [Seite 23]

    soviel zu dem Thema, dass der CCC einen alten Schlüssel hatte und sowieso der immer neu erstellt wird. Alles Schutzbehauptungen, die wieder folgenlos bleiben werden.

  5. Während also Innenminister und BKA-Präsident dem dummen Volk was von „Kernbereich privater Lebensführung“, „Schutz des Intimbereichs“ erzählen, sitzen in der Beschaffungsabteilung des BKA Leute und kaufen Software ein, die intime Stellen gar nicht löschen kann. Zumindest nicht, wenn man den Rest der Aufzeichnung behalten möchte.

  6. Ach, treten jetzt die ganzen kriminellen Polizeichefs, BKA-Chef, Staatsanwälte & Co zurück? Wegen versuchter Strafvereitelung, BEihilfe zur Verdunkelung usw usw?

    NEIN

    Es hat schließlich niemand vor, seinen Job zu machen und gegen diesen Verbrecher-Abschaum, also seinesgleichen, zu ermitteln.

    Achja: das war natürlich rechtswidrig, das mit dem Fick-Protokoll. „Aber nach sorgfältiger Anwägung“ werden die natürlich alle restlos zugelassen. Die kriminellen PRotokollersteller lassen sich allerdings sicherlich nicht mehr ermitteln, weil die dafür notwendigen Daten und Aufzeichnungen „dummerweise“ Lücken aufweisen, Wackelkontakt und so..

    Jetzt muss ich erstmal ein paar Schweine auffressen, damit ich angemessen kotzen kann. Bäh..

  7. Mein Favorit bisher:

    „Außerdem würde die Aussage des BKA nur dann ein Mindestmaß an Plausibilität besitzten, wenn…“ (s. 47)

  8. „Beide Behörden verstoßen gegen […] erheblich Mängel […] nicht ausreichend […] erfüllt nicht die Anforderungen […] kann nicht gewährleistet werden […] kann nicht sichergestellt werden […] kann nicht abschließen geklärt werden […] entsprechen nicht den gesetzlichen Regeln […] können leicht manipuliert werden […] gesetzliche Vorgaben werden nicht eingehalten…“

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.