StaatstrojanerBundestag hat das krasseste Überwachungsgesetz der Legislaturperiode beschlossen

Bald wird die Polizei gleich das ganze Smartphone hacken statt Telefonate abzuhören. Noch diese Woche will der Bundestag das Gesetz zum alltäglichen Einsatz von Staatstrojanern beschließen. Damit endet die Große Koalition nach Vorratsdatenspeicherung und BND-Gesetz mit dem größten Angriff auf die Privatsphäre.

Der Bundestag bei Verabschiedung des Gesetzes. – Deutscher Bundestag

Kurz vor Ende der Legislaturperiode will der Bundestag einen netzpolitischen Kracher beschließen: den massenhaften Einsatz von Staatstrojanern. Bei einer langen Liste an Straftaten, wo bisher ein Telefon abgehört werden darf, soll die Polizei in Zukunft Smartphones und andere Geräte mit Schadsoftware infizieren können.

Nach unseren Informationen soll das Gesetz noch in dieser Woche im Bundestag beschlossen werden. Das bestätigt uns Eva Högl, stellvertretende Vorsitzende der SPD-Fraktion und zuständig für Innen und Recht:

Ja, die SPD-Fraktion wird zustimmen und geplant ist ein Abschluss in dieser Sitzungswoche.

Verfahrenstrick mit Copy-and-Paste

Um die öffentliche Debatte klein zu halten und den Bundesrat zu umgehen, hat die Große Koalition einen Verfahrenstrick angewendet. Statt eines ordentlichen Gesetzgebungsverfahrens haben SPD und CDU den Staatstrojaner in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt. Erst kurz vor Verabschiedung dieses Gesetzes haben die Abgeordneten den Staatstrojaner darin untergebracht, mit einer „Formulierungshilfe“ der Bundesregierung.

Die Bundestagsfraktionen von Union und SPD haben jetzt diese Textvorlage per Kopieren-und-Einfügen übernommen und das Ergebnis als eigenen Änderungsantrag im zuständigen Rechtsausschuss eingebracht. Da das Dokument noch nicht öffentlich verfügbar ist, veröffentlichen wir es im Volltext. Zur besseren Visualisierung der Unterschiede haben wir ein farbliches Diff erstellt.

Demnach hat das Parlament den Vorschlag der Regierung fast eins-zu-eins übernommen. Neben kosmetischen Änderungen gibt es ein paar neue Absätze, um die per Quellen-TKÜ abgehörten Nachrichten zeitlich zu begrenzen.

Gegen Urteile des Bundesverfassungsgerichts

Die grundsätzlichen Probleme bleiben unangetastet:

  1. Das BKA darf schon seit 2009 Staatstrojaner zur Prävention von internationalem Terrorismus einsetzen. Jetzt soll das staatliche Hacken zum Standardinstrument werden und alltäglich passieren.
  2. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die Ausweitung auf Alltagskriminalität verfehlt das deutlich.
  3. Das oberste Gericht hat extra ein neues Grundrecht erschaffen. Demnach muss der Staat Vertraulichkeit und Integrität von IT-Systemen gewährleisten. Das Gesetz tut das Gegenteil.
  4. Moderne Geräte wie Smartphones erlauben einen umfassenden Einblick in persönliche Lebensumstände, noch intimer als Abhören im Schlafzimmer. Die Grundrechtseingriffe sind also intensiver als der Große Lauschangriff.
  5. Um Geräte hacken zu können, müssen staatliche Stellen Schwachstellen ausnutzen. Dafür müssen sie Sicherheitslücken kennen, die Hersteller der Produkte noch nicht geschlossen haben. Der Staat lässt also sämtliche IT-Geräte unsicher, damit ein paar Kriminelle ausgeforscht werden können.

All das wurde dem Rechtsausschuss von Sachverständigen schon erzählt – ohne Erfolg. Das Gesetz soll am Donnerstag oder Freitag im Plenum beschlossen werden.

Falls ihr noch einen letzten Rest Hoffnung in die SPD steckt, könnt ihr gerne mit eurem lokalen Abgeordneten darüber diskutieren.

Hacker: „Gefährdung der IT-Sicherheit aller“

Falk Garbsch, Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

Zur Datenschutzerklärung von Twitter

Zur Datenschutzerklärung von netzpolitik.org

Erfahre mehr in der Datenschutzerklärung von X.

mit einem Fehler):

https://twitter.com/spdbt/status/877149027401437184

Datenschützer: „Grundrechtsbeschränkung im Schnelldurchgang“

Update: Peter Schaar, ehemaliger Bundesbeauftragter für Datenschutz, kommentiert im Blog der Europäischen Akademie für Informationsfreiheit und Datenschutz:

Angesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.

Informatiker: „Unzulässiger Eingriff in die Grundrechte“

Update: Hartmut Pohl, Sprecher des Arbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik, kritisiert:

Die Bestrebungen der Bundesregierung, die heimliche Online-Durchsuchung und die Quellen-Telekommunikationsüberwachung in die Strafprozessordnung einzuführen stellt einen unzulässigen Eingriff in die Privatsphäre dar. Beide Maßnahmen sind schwere Grundrechtseingriffe, die in den vergangenen zehn Jahren nicht nur die öffentliche Debatte beschäftigt haben, sondern auch vom Bundesverfassungsgericht nur unter strengen Auflagen erlaubt wurden.

Es ist völlig unverständlich, dass diese umfangreichen Maßnahmen ohne öffentliche Diskussion im Eilverfahren auf ein bereits laufendes Gesetzgebungsverfahren „draufgesattelt“ werden sollen. Sie stellen einen unverantwortlichen Eingriff dar, der es Sicherheitsbehörden ermöglicht Unternehmen und Bürger ohne ihr Wissen auszuspionieren. Angesichts des weitreichenden Eingriffs in Grundrechte und der Gefahren für die Sicherheit von Computersystemen warnen wir vor dem Einsatz der heimlichen Online-Durchsuchung.

Anwaltverein: „Verfassungsrechtlich äußerst bedenklich“

Update: Ulrich Schellenberg, Rechtsanwalt, Notar und Präsident des Deutschen Anwaltvereins kritisiert: Anwaltverein lehnt Erweiterung des Einsatzes von Staatstrojanern im Eiltempo ab

Angesichts dieser Eingriffstiefe ist bereits das von der Bundesregierung und den Regierungsparteien gewählte Verfahren eines nachträglich eingebrachten Änderungsantrags verfassungsrechtlich äußerst bedenklich. Gesetzesvorschläge, die derartig gravierende Grundrechtseingriffe mit sich bringen, dürfen nicht den Eindruck erwecken, dass sie versteckt in einem Änderungsantrag eingebracht werden, um ohne Diskussion und mit großer Eile durchgesetzt zu werden.

Die Stellungnahme in Volltext: DAV kritisiert Einführung schwerwiegender Grundrechtseingriffe im Schnellverfahren unter Vermeidung öffentlicher Debatte (PDF).

Update: Der Rechtsausschuss des Bundestages hatte Dienstag 13 Uhr eine Sondersitzung zum Thema. Nach unseren Informationen hat der Ausschuss den Änderungsantrag angenommen. Damit soll das Gesetz „Effektivere und praxistauglichere Strafverfahren“ am Donnerstag vom Plenum beschlossen werden, derzeit steht steht es um 17:50 auf der Tagesordnung.

Update: Jetzt auch auf bundestag.de: Spionagesoftware für Ermittler

Dem so geänderten Gesetz hat der Rechtsausschuss gegen die Stimmen beider Oppositionsfraktionen zugestimmt. Am Donnerstag soll das Plenum darüber entscheiden.

Forum Privatheit: „Gesetz bedroht Grundrechte“

Update: Das Forum Privatheit, ein Zusammenschluss verschiedener Organisationen und Mitglieder, kritisiert: Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte

Das Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.

Grüne: „Radikaler und unverhältnismäßiger Einschnitt“

Konstantin von Notz und Hans-Christian Ströbele von den Grünen erklären per Pressestatement:

Kurz vor Ende der Legislaturperiode startet die Bundesregierung ihren finalen Angriff auf die Bürgerrechte. Mit dem Gesetz zur StPO-Reform bekommen Polizei und Sicherheitsbehörden die Befugnisse, Smartphones und andere Geräte mit einer Schadsoftware zu infiltrieren und werden so zu Chef-Hackern der Republik gemacht. Die Online-Durchsuchung bietet die Möglichkeit Handys und Computer insgesamt auszuspähen und zu manipulieren, und dabei private und intimste Daten abzugreifen.

Gleichzeitig schwächt man massiv die IT-Infrastruktur insgesamt, weil Sicherheitslücken bewusst offen gehalten werden – mit unabsehbaren Folgen für die Bürger und die Wirtschaft. Nur noch perfide ist, dass die Bundesregierung den Staatstrojaner selbst als trojanisches Pferd in einem harmlosen Gesetz zum Fahrverbot als Nebenstrafe versteckt. Es ist ein radikaler und unverhältnismäßiger Einschnitt bei den Bürgerrechten, den die Große Koalition zum Ende der 18. Wahlperiode hiermit noch vornimmt.

Update: Der Bundestag hat das Gesetz am Donnerstag 18:40 verabschiedet.

Hier die Gesetzesbegründung aus dem Änderungsantrag:


Zur Begründung der Beschlussempfehlung

Die fortschreitende Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung der meisten Bürgerinnen und Bürger von zentraler Bedeutung ist. Dies gilt vor allem für die Nutzung mobiler Geräte in Form von Smartphones oder Tablet-PCs. Die Leistungsfähigkeit derartiger Geräte ist dabei ebenso gestiegen wie die Kapazität ihrer Arbeitsspeicher und der mit ihnen verbundenen Speichermedien, bei denen es sich immer häufiger um externe Speicher in sogenannten Clouds handelt. Die Nutzung dieser mobilen Geräte ersetzt zunehmend die herkömmlichen Formen der Telekommunikation. Das Internet als komplexer Verbund von Rechnernetzen öffnet dem Nutzer eines angeschlossenen Systems nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen, die von anderen Netzrechnern zum Abruf bereitgehalten werden. Es stellt ihm daneben zahlreiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er über das Internet aktiv soziale Verbindungen aufbauen und pflegen kann, ohne herkömmliche Formen der Telekommunikation in Anspruch nehmen zu müssen. Zudem führen technische Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können (vgl. dazu schon das Bundesverfassungsgericht (BVerfG)BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07, Rn. 171 ff.).

Die weite Verbreitung informationstechnischer Systeme führt dazu, dass sie auch eine wichtige Rolle spielen, wenn es um die Verhinderung und um die Aufklärung von Straftaten geht. Im Bereich der Gefahrenabwehr wird den Polizeibehörden schon seit längerer Zeit ausdrücklich die Möglichkeit eingeräumt, schwere Gefahren durch den Einsatz von Überwachungstechniken abzuwehren. Im Bereich der Strafverfolgung ist umstritten, inwieweit die Überwachung insbesondere verschlüsselter Kommunikation über das Internet zulässig ist. Die Möglichkeit eines verdeckten Eingriffs in informationstechnische Systeme zum Zweck ihrer Durchsuchung besteht bislang für die Strafverfolgungsbehörden nicht.

Mit den vorgeschlagenen Änderungen werden Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung und die Online-Durchsuchung und in der Strafprozessordnung geschaffen.

Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze mittels einer Überwachungssoftware bezeichnet. Bei der Quellen-Telekommunikationsüberwachung wird ebenfalls ein fremdes informationstechnisches System infiltriert, um mit einer eigens für diesen Zweck entwickelten Überwachungssoftware die Kommunikation zwischen den Beteiligten überwachen und aufzeichnen zu können. Dies geschieht aus technischen Gründen, weil die Kommunikation nach dem geltenden Recht zwar im öffentlichen Telekommunikationsnetz ausgeleitet werden könnte, den Ermittlungsbehörden dann aber nur in verschlüsselter Form vorliegen würde. Die Entschlüsselung ist entweder extrem zeitaufwändig oder sogar gänzlich ausgeschlossen.

Beide Maßnahmen sind nach der Rechtsprechung des Bundesverfassungsgerichts grundsätzlich zulässig (vgl. BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 -, Rn. 1 ff.).

Angesichts der mit diesen Maßnahmen verbundenen spezifischen Grundrechtseingriffe sind an deren Rechtfertigung insbesondere mit Blick auf die Verhältnismäßigkeit allerdings hohe Anforderungen zu stellen, die das Bundesverfassungsgericht in der genannten Entscheidung im Einzelnen dargelegt hat. Je tiefer Überwachungsmaßnahmen in das Privatleben hineinreichen und mit berechtigten Vertraulichkeitserwartungen kollidieren, desto strenger sind diese Anforderungen; der absolute Kernbereich der Persönlichkeit darf nicht ausgeforscht werden. Besonders tief in die Privatsphäre dringen nach der Rechtsprechung des Bundesverfassungsgerichts die Wohnraumüberwachung sowie der Zugriff auf informationstechnische Systeme (BVerfG a.a.O., Rn. 104).

Zur Entfaltung der Persönlichkeit im Kernbereich privater Lebensgestaltung gehört die Möglichkeit, innere Vorgänge wie Empfindungen und Gefühle sowie Überlegungen, Ansichten und Erlebnisse höchstpersönlicher Art zum Ausdruck zu bringen (vgl. BVerfGE 109, 279, 313; 120, 274, 335; ständige Rechtsprechung). Geschützt ist insbesondere die nichtöffentliche Kommunikation mit Personen des höchstpersönlichen Vertrauens, die in der berechtigten Annahme geführt wird, nicht überwacht zu werden, wie es insbesondere bei Gesprächen im Bereich der Wohnung der Fall ist. Zu diesen Personen gehören Ehe- oder Lebenspartner, Geschwister und Verwandte in gerader Linie, vor allem, wenn sie im selben Haushalt leben, und können Strafverteidiger, Ärzte, Geistliche und enge persönliche Freunde zählen (vgl. BVerfGE 109, 279, 321 ff.). Dieser Kreis deckt sich nur teilweise mit dem der Zeugnisverweigerungsberechtigten. Solche Gespräche verlieren dabei nicht schon dadurch ihren Charakter als insgesamt höchstpersönlich, dass sich in ihnen Höchstpersönliches und Alltägliches vermischen (vgl. BVerfGE 109, 279, 330; 113, 348, 391 f.).

Weil vor und während der Durchführung die Transparenz der Datenerhebung und -verarbeitung sowie individueller Rechtsschutz bei heimlichen Überwachungsmaßnahmen nur sehr eingeschränkt sichergestellt werden können, ist es umso wichtiger, eine effektive Kontrolle und Aufsicht im Nachhinein zu gewährleisten. Der Verhältnismäßigkeitsgrundsatz stellt für tief in die Privatsphäre reichende Überwachungsmaßnahmen deshalb an eine wirksame Ausgestaltung dieser Kontrolle sowohl auf der Ebene des Gesetzes als auch der Verwaltungspraxis gesteigerte Anforderungen (vgl. BVerfG, Urteil vom 24. April 2013 – 1 BvR 1215/07 – Rn. 214). Zur Gewährleistung von Transparenz und Kontrolle bedarf es schließlich einer gesetzlichen Regelung von Berichtspflichten (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 142 ff.).

Bei der heimlichen Infiltration eines informationstechnischen Systems im Rahmen einer Online-Durchsuchung können die Nutzung des Systems umfassend überwacht und seine Speichermedien ausgelesen werden. Dies stellt einen Eingriff in das allgemeine Persönlichkeitsrecht nach Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes (GG) in seiner eigenständigen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme dar (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 201). Für den präventiven Bereich hat das Bundesverfassungsgericht festgelegt, dass Eingriffe in den Schutzbereich dieses Grundrechts nur dann erfolgen dürfen, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Von seinem Intensitätsgrad und wegen der oft höchstpersönlichen Natur der auf einem informationstechnischen System gespeicherten Daten vergleicht es den Eingriff seinem Gewicht nach mit dem (heimlichen) Eingriff in die Unverletzlichkeit der Wohnung (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 210 a.E.). Der Grundrechtsschutz ist dementsprechend auch durch geeignete Verfahrensvorkehrungen abzusichern: Die heimliche Infiltration eines informationstechnischen Systems ist unter den Vorbehalt richterlicher Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen. Zudem sind flankierende Vorschriften über die Verwendung und Löschung der mittels einer Online-Durchsuchung erlangten Informationen erforderlich.

Werden im Zuge einer heimlichen Infiltration eines informationstechnischen Systems hingegen lediglich laufende Telekommunikationsvorgänge überwacht und aufgezeichnet, ist in erster Linie der Schutzbereich des Fernmeldegeheimnisses nach Artikel 10 Absatz 1 GG betroffen. Zur Abgrenzung führt das Bundesverfassungsgericht aus, dass ein Eingriff in das aus dem allgemeinen Persönlichkeitsrecht nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG hergeleitete Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme vorliege, wenn mit der Infiltration des informationstechnischen Systems die entscheidende Hürde genommen sei, um das System – etwa im Sinne einer Online-Durchsuchung – insgesamt auszuspähen (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 188). Artikel 10 Absatz 1 GG sei hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies müsse indes durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 190).

Das Bundesverfassungsgericht hat die genannten Maßstäbe im Bereich des Rechts der Nachrichtendienste und der Gefahrenabwehr entwickelt. Nichtsdestoweniger müssen sie auch im Bereich der Strafverfolgung berücksichtigt werden, wobei einzelne Elemente wegen der unterschiedlichen Natur der jeweiligen Eingriffe modifiziert werden müssen. Der Vorschlag zur künftigen Ausgestaltung der Strafprozessordnung enthält daher zunächst eine Erweiterung des § 100a StPO auf die Fälle der Quellen-Telekommunikationsüberwachung, und zwar unter Einbeziehung der über Messenger-Dienste versandten Kommunikationsinhalte, soweit sie funktionale Äquivalente zu laufender Kommunikation mittels SMS darstellen. Die Rechtsgrundlage für die Online-Durchsuchung ist in § 100b StPO-E vor der vergleichbar grundrechtsintensiven Regelung zur Wohnraumüberwachung in § 100c in der Entwurfsfassung (StPO-E), verortet.

Regelungssystematisch soll § 100a StPO-E überwiegend Eingriffe in Artikel 10 GG und ergänzend in Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG erfassen, die Regelung zur Online-Durchsuchung in § 100b StPO-E überwiegend Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nach Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG rechtfertigen und die Regelung des § 100c wie bisher als Ermächtigungsgrundlage für Eingriffe in die Unverletzlichkeit der Wohnung gemäß Artikel 13 GG dienen. Das VorhabenDie Änderung wird darüber hinaus zum Anlass genommen, die Vorschriften zum Schutz des Kernbereichs privater Lebensgestaltung und der Zeugnisverweigerungsberechtigten in eine Vorschrift zusammenzuführen und klarer zu fassen. Die Verfahrensvorschriften werden ebenfalls zusammengefasst, wobei die für die Wohnraumüberwachung geltenden hohen Anforderungen auf die Online-Durchsuchung erstreckt werden. Schließlich werden die Verwendungs- und Löschungsregelungen sowie die statistische Erfassung und die Berichtspflichten angepasst.

Zu Nummer 28 (§ 100a)

Mit den vorgeschlagenen Änderungen wird eine Rechtsgrundlage für die Quellen-Telekommunikationsüberwachung geschaffen.

Die Regelung des § 100a StPO enthält derzeit unstreitig eine Rechtsgrundlage zur Erhebung derjenigen Kommunikationsinhalte, die während der Übertragung von einem Kommunikationsteilnehmer zu einem anderen während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz überwacht und aufgezeichnet werden können. Die Überwachung und Aufzeichnung erfolgt hier nicht bei den Kommunikationsteilnehmern selbst, sondern über Dritte, in der Regel bei den Telekommunikationsunternehmen. Die Anbieter öffentlich zugänglicher Telekommunikationsdienste sind nach den geltenden Regelungen in der Strafprozessordnung, dem Telekommunikationsgesetz (TKG) und der Telekommunikationsüberwachungs-Verordnung (TKÜV) verpflichtet, Maßnahmen der Telekommunikationsüberwachung zu ermöglichen und die erforderlichen Auskünfte unverzüglich zu erteilen.

Nachdem inzwischen ein Großteil der Kommunikation Internetprotokoll-(IP)-basiert erfolgt und zahlreiche „Voice-over-IP“ (VoIP)- und Messenger-Dienste die Kommunikationsinhalte mit einer Verschlüsselung versehen, werden den Ermittlungsbehörden bei der Überwachung und Aufzeichnung im öffentlichen Telekommunikationsnetz oft nur verschlüsselte Daten geliefert. Deren Entschlüsselung ist entweder derzeit gar nicht möglich, oder aber langwierig und kostenintensiv. Eine Verpflichtung der Anbieter öffentlich zugänglicher Telekommunikationsdienste zur Herausgabe der automatisch generierten, temporären Schlüssel bzw. die Implementierung sogenannter Hintertüren für Behörden bereits in den Programmen durch deren Anbieter (back doors) ist derzeit nicht denkbar. Nach den Grundsätzen der von der Bundesregierung verfolgten Kryptopolitik wird im Gegenteil aus Gründen des Schutzes vertraulicher Daten vor den Zugriffen Dritter sogar eine Stärkung der Verschlüsselungstechnologien und deren häufige Anwendung befürwortet. Dem gegenüber steht das Gebot effektiver Strafverfolgung, die ohne Telekommunikationsüberwachung in den vom Gesetz genannten Katalogtaten nicht mehr gewährleistet ist. Eine effektive, am Gebot der Rechtsstaatlichkeit ausgerichtete und der Notwendigkeit des Datenschutzes angemessen Rechnung tragende Strafverfolgung muss sich diesen technischen Veränderungen stellen und ihre Ermittlungsmaßnahmen dem technischen Fortschritt anpassen. Soll die Überwachung und Aufzeichnung von Kommunikationsinhalten im Rahmen der Strafverfolgung wie bisher bei schweren Straftaten möglich sein, kommt daher nur ein Ausleiten der Kommunikation „an der Quelle“ in Betracht, d. h. noch vor deren Verschlüsselung auf dem Absendersystem oder nach deren Entschlüsselung beim Empfänger. Technisch kann die Ausleitung der Kommunikation vor der Verschlüsselung über eine spezielle Software erfolgen, die auf dem Endgerät des Betroffenen verdeckt installiert wird.

Ob das Überwachen und Aufzeichnen der Kommunikation am Endgerät des Betroffenen vor dem Hintergrund der Rechtsprechung des Bundesverfassungsgerichts bereits jetzt auf § 100a StPO gestützt werden kann, ist umstritten. In der Rechtsprechung der Instanzgerichte und Teilen der Literatur wurde die Auffassung vertreten, dass die Quellen-Telekommunikationsüberwachung auf der Grundlage der geltenden Fassung der §§ 100a, 100b StPO möglich sei, wenn eine Beschränkung auf ausschließlich für die Überwachung der Telekommunikation notwendige Eingriffe in das Endgerät erfolge (LG Landshut, Beschluss vom 20.01.2011 – 4 Qs 346/10, MMR 2011, 690 f. m. zust. Anm. Bär; LG Hamburg, Beschluss vom 13.09.2010 – 608 Qs 17/10, MMR 2011, 693 ff.; AG Bayreuth, Beschluss vom 17.09.2009 – Gs 911/09, MMR 2010, 266 f.; Bär, in: KMR/StPO, § 100a Rn. 31a; Schmitt, in: Meyer-Goßner/Schmitt, Strafprozessordnung, 58. Aufl. 2015, § 100a Rn. 7b; Bruns, in: Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl. 2013, § 100a Rn. 27 f.; Graf, in: Beck‘scher Online-Kommentar zur Strafprozessordnung, 2015, § 100a Rn. 107c). Hiergegen wurde allerdings eingewandt, dass mit der verdeckten Installation einer Software zur Ausleitung der laufenden Kommunikation zwangsläufig ein Eingriff in die Integrität des Zielsystems vorliege. Der Eingriff wiege im Gegensatz zur herkömmlichen Telefonüberwachung beim Telekommunikationsanbieter schon deshalb qualitativ schwerer und erfordere eine eigene Ermächtigungsgrundlage (Becker/Meinicke StV 2011, 50, 51; Beukelmann NJW 2012, 2617, 2620 f.; Brodowski JR 2011, 533, 535 ff.; Gercke GA 2012, 474, 488; Klesczewski ZStW 123 (2011), 737, 743 f.; Popp ZD 2012, 51, 54; Sankol CR 2008, 13, 14 ff.; Skistims/Roßnagel ZD 2012, 3, 6; Singelnstein NStZ 2012, 593, 599; Stadler MMR 2012, 18, 20; Wolter/Greco, in: Systematischer Kommentar zur Strafprozessordnung, 5. Aufl. 2016, § 100a Rn. 27 ff.). Auch seien die technischen Vorkehrungen, unter denen die Quellen-Telekommunikationsüberwachung rechtlich zulässig sei, für Maßnahmen zum Zwecke der Strafverfolgung keineswegs eindeutig im Gesetz klargestellt (Buermeyer, StV 2013, 470, 472; Popp, ZD 2012, 51, 53; Singelnstein, NStZ 2012, 593, 599).

Mit den vorgeschlagenen Änderungen wird ausdrücklich festgelegt, dass Telekommunikationsinhalte auch auf dem Endgerät des Betroffenen überwacht und aufgezeichnet werden dürfen. Dabei muss den Anforderungen des Bundesverfassungsgerichts entsprechend technisch sichergestellt sein, dass nur solche Kommunikationsinhalte erfasst werden, die auch auf herkömmlichem Wege ausgeleitet werden können. Innerhalb dieses Rahmens stellt § 100a StPO-E je nach Kommunikationsform sowohl eine Ermächtigungsgrundlage für Eingriffe in Artikel 10 Absatz 1 GG (verschlüsselte Sprach- und Videotelefonie) als auch für Eingriffe in Artikel 2 Absatz 1 i. V. m.in Verbindung mit 1 Absatz 1 GG (verschlüsselte Nachrichten über Messenger-Dienste) dar.

Der Schutzbereich des Artikel 10 Absatz 1 GG ist in zweifacher Hinsicht begrenzt. Zum einen ist in funktionaler Hinsicht mit Blick auf den Gegenstand der Überwachung Artikel 10 GG der alleinige grundrechtliche Maßstab, wenn sich die Überwachung mittels einer Infiltration des Endgeräts auf Kommunikationsinhalte aus einem laufenden Telekommunikationsvorgang beschränkt und eine Gefahr der Ausspähung des gesamten übrigen Systems nicht vorliegt. Zum anderen wird der Schutzbereich des Artikel 10 GG vom Schutzbereich des Art.Artikels 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG nach „Herrschaftssphären“ abgegrenzt. Wird die Kommunikation zeitlich während des Übertragungsvorgangs überwacht, ist der Schutzbereich des Artikel 10 GG, vor Beginn und nach Abschluss des Übertragungsvorgangs hingegen der Schutzbereich des ArtikelArtikels 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG betroffen. Der Schutz des Fernmeldegeheimnisses endet in dem Moment, in dem die Nachricht beim Empfänger angekommen und der Übertragungsvorgang beendet ist.

Je nach Kommunikationsform sind bei einer Überwachung und Aufzeichnung auf dem Endgerät folglich unterschiedliche Schutzbereiche betroffen. Bei der Überwachung und Aufzeichnung von Sprach- und Videotelefonie fallen die Ausleitung durch die Software und die Übertragung der Kommunikation zeitlich regelmäßig zusammen. Die Ausleitung erfolgt daher noch „während der Übertragung“ und nicht nach Beendigung des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers. Anders liegt es bei der Beschlagnahme von E-Mails. Sind diese auf dem Server eines Host-Providers (z. B. Googlemail, GMX, web.de) end- oder zwischengespeichert, ist bei einem Eingriff dort der Schutzbereich des Artikels 10 GG eröffnet. Ist die E-Mail dagegen auf dem Endgerät des Betroffenen angekommen und in seinem Mailprogramm (z. B. Outlook) gespeichert, befindet sie sich in seinem Herrschaftsbereich. Weil der Übertragungsvorgang unmittelbar mit der Ankunft der E-Mail auf dem Endgerät abgeschlossen ist, unterliegt ein Ausleiten dieser Kommunikation aus einem informationstechnischem System des Betroffenen nicht mehr dem Fernmeldegeheimnis (BVerfG, Beschluss vom 16. Juni 2009 – 2 BvR 902/06 – Rn. 45). Textnachrichten und sonstige Botschaften, die über Messenger-Dienste versandt werden, enthalten ebenso wie Sprach- und Videotelefonate Kommunikationsinhalte, die IP-basiert und in der Regel verschlüsselt über das Datennetz übertragen werden können. Sie werden heute häufig als funktionales Äquivalent zu SMS-Nachrichten verwendet um Texte, Bilder oder andere Inhalte (auch aufgezeichnete Sprachnachrichten) an Kommunikationspartner zu übermitteln. Anders als bei der Sprach- und Videotelefonie in Echtzeit ist jedoch der Übertragungsvorgang mit dem Zugang der Nachricht auf dem Endgerät des Betroffenen abgeschlossen. Wie bei E-Mails ist die Nachricht im Herrschaftsbereich des Betroffenen angekommen und der Schutzbereich des Persönlichkeitsrechts eröffnet.

Soweit daher über Messenger-Dienste versandte Nachrichten auf dem Endgerät mittels einer speziell dazu entwickelten Software ausgelesen werden sollen, liegt keine unmittelbar am Maßstab des Artikels 10 GG zu messende „laufende Telekommunikation“ vor. Vielmehr erfolgt ein Eingriff in das Grundrecht aus Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG in seiner Ausprägung als Grundrecht auf informationelle Selbstbestimmung oder als Grundrecht in die Integrität und Vertraulichkeit eigener informationstechnischer Systeme.

Soweit das Bundesverfassungsgericht höhere Anforderungen an die Rechtfertigung von Eingriffen in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme gestellt hat, betrafen diese nicht den Fall, dass die Überwachung und Aufzeichnung auf neu ankommende oder abgesendete Messenger-Nachrichten auf dem Endgerät begrenzt und technisch ausgeschlossen wird, dass die Gefahr des Auslesens des gesamten Systems oder auch nur der gesamten gespeicherten Kommunikation nicht besteht. In diesem Fall weist der Eingriff eine erheblich geringere Intensität und Reichweite auf, erfasst keine nur dem Betroffenen (und nicht auch Kommunikationspartnern) bekannten Inhalte und geht nicht über das hinaus, was die Strafverfolgungsbehörden mit einer herkömmlichen Telefonüberwachung ermittelt haben würden, wenn der Betroffene diesen Kommunikationsweg gewählt hätte. Dann erscheint es verfassungsrechtlich nicht geboten, die wegen der besonderen Sensibilität informationstechnischer Systeme für die Ermittlung von Persönlichkeitsprofilen des Betroffenen liegenden Gefährdung aufgestellten höheren Anforderungen des Bundesverfassungsgerichts anzuwenden. Hinreichend, aber notwendig erweisen sich vielmehr die ebenfalls strengen Anforderungen, die aus Artikel 10 GG für die Telefonüberwachung folgen.

Der EntwurfDie Regelung sieht deshalb in mehrfacher Hinsicht enge Begrenzungen der Quellen-Telekommunikationsüberwachung vor. Gespeicherte Nachrichten dürfen nicht erhoben werden, wenn sie nicht mehr als aktuelle Kommunikation im Zeitraum nach Ergehen der Anordnung (vgl. dazu sogleich) gelten können. Ebenso wie bei der Sprach- und Videotelefonie darf das Ausleiten von Messenger-Nachrichten am Endgerät nur dann erfolgen, wenn dies ein funktionales Äquivalent zur Überwachung und Ausleitung der Nachrichten aus dem Telekommunikationsnetz darstellt. Die vorgeschlagenen Änderungen setzen folglich ausschließlich das Ziel um, den technischen Entwicklungen der Informationstechnik Rechnung zu tragen und – ohne Zugriff auf weitere gespeicherte Inhalte des informationstechnischen Systems – eine Telekommunikationsüberwachung auch dort zu ermöglichen, wo dies mittels der alten Überwachungstechnik nicht mehr möglich ist.

Um die funktionale Äquivalenz auch in zeitlicher Hinsicht zu gewährleisten, ist technisch sicherzustellen, dass über Messenger-Dienste versandte Nachrichten erst ab dem Zeitpunkt der Anordnung durch das Gericht bzw. – in Eilfällen – der Staatsanwaltschaft ausgeleitet werden dürfen. Auch im Rahmen der herkömmlichen Telekommunikationsüberwachung können Kommunikationsinhalte erst von diesem Zeitpunkt an ausgeleitet werden. Auf dem Endgerät eines Kommunikationsinhabers sind jedoch unter Umständen auch Nachrichten gespeichert, die sich auf Zeiträume vor der Anordnung erstrecken. Die einzusetzende Software muss daher so programmiert sein, dass sie anhand der zu den einzelnen Nachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, die ein- und ausgehenden Nachrichten erst ab dem Zeitpunkt der Anordnung ausleitet.

Soll hingegen eine Ausleitung aller Nachrichten in zeitlich unbegrenzter Hinsicht erfolgen, würde das über die herkömmlichen Möglichkeiten der Telekommunikationsüberwachung weit hinausgehen und eine – wenngleich auf Kommunikationsinhalte eines Kommunikationsdienstes begrenzte – „kleine“ Online-Durchsuchung darstellen. Das Ausleiten von Nachrichten, die vor dem Anordnungszeitpunkt abgesendet oder empfangen wurden, findet seine Rechtsgrundlage folglich nicht in § 100a StPO, sondern in der für die Online-Durchsuchung neu geschaffenen Ermächtigungsgrundlage des § 100b StPO.

Zu Buchstabe a

§ 100a Absatz 1 Satz 2 und 3 StPO-E enthält nunmehr in Ergänzung zu den in Satz 1 auch für die herkömmliche Telekommunikationsüberwachung genannten Voraussetzungen besondere Ermächtigungsgrundlagen für die Überwachung und Aufzeichnung von Kommunikationsinhalten auf einem informationstechnischen System des Betroffenen. Dabei bildet Satz 2 die Rechtsgrundlage für Eingriffe in Artikel 10 GG, wenn sich die Überwachung und Aufzeichnung auf dem informationstechnischen System auf „laufende Kommunikation“ noch während des Übertragungsvorgangs bezieht. Satz 3 erfasst darüber hinaus die Fälle, in denen ein Eingriff in Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG vorliegt, weil sich die Überwachung und Aufzeichnung zwar ebenfalls ausschließlich auf Kommunikationsinhalte bezieht, der Übertragungsvorgang in dem Moment der Überwachung jedoch bereits abgeschlossen ist.

Mit dem neu geschaffenen Satz 2 wird ausdrücklich festgelegt, dass die Überwachung und Aufzeichnung der Telekommunikation auch in der Weise erfolgen darf, dass in von dem Betroffenen genutzte informationstechnische Systeme mit technischen Mitteln eingegriffen wird. Insoweit liegt gegenüber der herkömmlichen Telekommunikationsüberwachung, die beim Telekommunikationsunternehmen erfolgt, ein zusätzlicher Grundrechtseingriff für den Betroffenen vor, weil dessen technische Geräte mittels einer Software infiltriert und damit verändert werden. Die Strafverfolgungsbehörden erhalten die Befugnis, mit Hilfe einer Überwachungssoftware, die den Anforderungen des § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe a StPO-E genügen muss (dazu unter Buchstabe c), eine von den Kommunikationspartnern verschlüsselt geführte Kommunikation in unverschlüsselter Form zu überwachen und aufzuzeichnen. Hierzu können sie die notwendigen technischen Maßnahmen ergreifen, z. B. die Audiosignale an Mikrofon oder Headset bei einem laufenden Telekommunikationsvorgang abgreifen. Der Hinweis auf die besondere Notwendigkeit des Eingriffs zur Ermöglichung der Überwachung und Aufzeichnung der Kommunikation stellt eine besondere Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. Die Quellen-Telekommunikationsüberwachung ist im Verhältnis zur herkömmlichen Telekommunikationsüberwachung grundsätzlich nur subsidiär zulässig. Den Hauptanwendungsfall der Maßnahme bildet dabei die Sicherstellung der Aufzeichnung von Telekommunikation in unverschlüsselter Form.

Satz 3 trifft eine ergänzende Regelung und stellt klar, dass auch solche Inhalte und Umstände der Kommunikation mittels einer Überwachungssoftware überwacht und aufgezeichnet werden dürfen, bei denen der Übertragungsvorgang bereits abgeschlossen ist und die auf dem informationstechnischen System des Betroffenen in einer Anwendung gespeichert sind. Dies betrifft konkret die über Messenger-Dienste versandten und mittlerweile regelmäßig verschlüsselten Nachrichten. Um die funktionale Äquivalenz mit der herkömmlichen Telekommunikationsüberwachung zu gewährleisten, dürfen nur solche Kommunikationsinhalte und -umstände erhoben werden, die auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form erhoben werden könnten. Die zu verwendende Software muss demnach entsprechend konstruiert sein und außerdem in technischer Hinsicht den Anforderungen des § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E genügen (vgl. dazu Buchstabe c). Damit gewährleistet die Vorschrift einerseits eine Beschränkung auf „Kommunikationsinhalte“ in Abgrenzung zu den sonstigen auf dem informationstechnischen System befindlichen gespeicherten Daten. Zum anderen wird klargestellt, dass ein Ausleiten der Inhalte und Umstände der Kommunikation nur für den Fall der Verschlüsselung zulässig ist (Subsidiarität), da ansonsten die Kommunikation auch während des laufenden Übertragungsvorgangs im öffentlichen Rechnernetz ausgeleitet werden könnte. Der Begriff der Verschlüsselung erfasst jede Form der technischen Unbrauchbarmachung, die eine Kenntnisnahme vom Inhalt der Nachricht im Falle der herkömmlichen Ausleitung beim Verpflichteten tatsächlich unmöglich macht. Erfasst werden danach nicht nur die Ende-zu-Ende-Verschlüsselung, sondern auch alle sonstigen Formen der Unkenntlichmachung etwa durch eine Transport-Verschlüsselung oder durch das Aufspalten und Versenden einer Nachricht in vielen kleinen unlesbaren Einheiten.

Die Überwachung und Aufzeichnung von Messenger-Nachrichten nach § 100a Absatz 1 Satz 3 StPO-E ist somit einerseits inhaltlich auf Kommunikationsinhalte begrenzt, die bisher auch im Wege der herkömmlichen Telekommunikationsüberwachung ausgeleitet werden dürfen. Entwürfe von Nachrichten, die noch nicht abgeschickt wurden, werden nicht erfasst.

Die Maßnahme ist zudem zeitlich auf Messenger-Nachrichten begrenzt, die nach dem Ergehen des richterlichen Beschlusses, nach § 100e Absatz 1 Satz 4 StPO-E jedoch zunächst nur für die Dauer von drei Monaten, abgesendet werden. Innerhalb dieses Zeitraums gilt dies unabhängig davon, wann die Software auf das Gerät aufgebracht wird. Ziel der gesetzlichen Regelung ist es, ein funktionales Äquivalent zur derzeit möglichen herkömmlichen Ausleitung der Telekommunikation zu schaffen, die bei den Telekommunikationsunternehmen im öffentlichen Telekommunikationsnetz mit dem Vorliegen des Beschlusses auch faktisch erfolgen kann. Würden die Messenger-Nachrichten folglich unverschlüsselt als SMS versandt, könnten sie derzeit ab Erlass der richterlichen Anordnung überwacht und aufgezeichnet werden; dies soll künftig für die verschlüsselten Nachrichten ebenfalls gelten. Die Gefahr, dass der Zeitraum zwischen dem Erlass des richterlichen Beschlusses und dem Aufbringen der Software unbegrenzt lang ist und ein rückwirkendes Ausleiten daher erhebliche Zeiträume umfasst, besteht aufgrund der obligatorischen Befristung des Überwachungszeitraums nicht. Ein Überwachen und Aufzeichnen ist gemäß § 100e Absatz 1 Satz 4 StPO nur für maximal drei Monate zulässig und kann danach nur bei Fortbestehen der Anordnungsvoraussetzungen verlängert werden. Diese Befristungsregelung entspricht der Regelung im geltenden Recht. Kann innerhalb dieses Zeitraums künftig die Software nicht auf das Gerät aufgebracht werden, wird der Beschluss ungültig und die Maßnahme darf nicht mehr durchgeführt werden.

Ältere Nachrichten, die vor Erlass des richterlichen Beschlusses versandt wurden, dürfen auf der Grundlage des § 100a Absatz 1 Satz 3 StPO-E nicht erhoben werden. Eine solche rückwirkende Erhebung kann vielmehr ausschließlich als Online-Durchsuchung auf der Grundlage des § 100b StPO-E erfolgen, soweit die Voraussetzungen hierfür vorliegen.

Die zeitliche Begrenzung auf Messenger-Nachrichten, die ab dem Zeitpunkt des richterlichen Beschlusses abgesendet wurden, ist, wie in § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E geregelt, auch technisch eindeutig sicherzustellen. Kann eine Trennung der Messenger-Nachrichten nach einzelnen Zeitpunkten durch die Software nicht vorgenommen werden oder existiert eine solche Software (noch) nicht, ist die Maßnahme auf der Grundlage des § 100a Absatz 1 Satz 3 StPO-E unzulässig.

Mit den in § 100a Absatz 6 StPO-E vorgesehenen Protokollierungspflichten werden die notwendigen Vorkehrungen geschaffen, um die nachträgliche Überprüfung zu gewährleisten, dass die Maßnahme von den Strafverfolgungsbehörden in rechtmäßiger Art und Weise durchgeführt wurde. Insbesondere wird dadurch die Prüfung ermöglicht, ob eine Software verwendet wurde, die den Anforderungen des § 100a Absatz 5 Satz 1 Nummer 1 Buchstabe b StPO-E genügt hat. Organisatorisch werden im Zuständigkeitsbereich des Bundes zudem bereits die Durchführung und die Protokollierung der Maßnahme in verschiedenen Einheiten des Bundeskriminalamtes getrennt vorgenommen. So wird bei der Vorbereitung, Durchführung und Nachbereitung der Maßnahme verfahrenstechnisch sichergestellt, dass die Vorgaben des Gesetzes in vollem Umfang eingehalten werden. Darüber hinaus besteht ein Prüfungsrecht des behördlichen Datenschutzbeauftragten sowie der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit im Rahmen ihrer gesetzlichen Kompetenzen.

Jeder Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware darf grundsätzlich nur auf technischem Wege oder mittels kriminalistischer List erfolgen. Eine Befugnis, die Wohnung des Betroffenen zu diesem Zweck heimlich zu betreten, ist mit der Befugnis nach § 100a Absatz 1 Satz 2 StPO nicht verbunden.

Zu Buchstabe b

Die Anordnung einer Telekommunikationsüberwachung darf sich nur gegen bestimmte Personen richten. Die bisherige Regelung erstreckt sich auf den Beschuldigten und sogenannte Nachrichtenmittler, d. h. Personen, von denen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder dass der Beschuldigte ihren Anschluss benutzt (zur Verfassungskonformität der vergleichbaren Regelung im präventiven Bereich BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 233). Die Regelung wird durch die Einbeziehung der Quellen-Telekommunikationsüberwachung nunmehr ergänzt um die Fälle, in denen anzunehmen ist, dass der Beschuldigte sich eines fremden informationstechnischen Systems bedient.

Zu Buchstabe c

Zu Absatz 4

Absatz 4 entspricht, abgesehen von geringfügigen redaktionellen Änderungen, der geltenden Fassung des § 100b Absatz 3 StPO und enthält die Verpflichtung der Telekommunikationsunternehmen zur Mitwirkung im Rahmen der herkömmlichen Telekommunikationsüberwachung.

Zu Absatz 5

Der neu gestaltete Absatz 5 des § 100a fasst die in § 20l51 Absatz 2 Satz 1 Nummer 1 und § 20k49 Absatz 2 BKAG (§§ 50 Absatz 2 Satz 1 Nummer 1, 48 Absatz 2 BKAG-E) für den präventiven Bereich an unterschiedlichen Stellen geregelten technischen Voraussetzungen der Durchführung einer Quellen-Telekommunikationsüberwachung in einer Vorschrift zusammen und passt diese an die differenziert ausgestalteten Ermächtigungsgrundlagen in Absatz 1 Satz 2 und 3 StPO-E an.

Absatz 5 Satz 1 Nummer 1 formuliert die technischen Anforderungen an die zu verwendende Software im Sinne der vom Bundesverfassungsgericht vorgegebenen „funktionalen Äquivalenz“ zur herkömmlichen Telekommunikationsüberwachung durch Ausleiten beim Telekommunikationsunternehmen (s. o.vgl. Begründung zu Nummer 2).

Die Software muss danach in den Fällen des Absatz 1 Satz 2 gewährleisten, dass ausschließlich „laufende Kommunikation“ erfasst wird (Nummer 1 Buchstabe a).

In den Fällen des Absatzes 1 Satz 3 muss die Software so entwickelt werden, dass nur solche Inhalte und Umstände der Kommunikation erhoben werden, die auch auf während der Übertragung im öffentlichen Rechnernetz hätte überwacht und aufgezeichnet werden können (Nummer 1 Buchstabe b). Um die funktionale Äquivalenz zur herkömmlichen Telekommunikationsüberwachung auch in zeitlicher Hinsicht zu gewährleisten, dürfen nur zukünftige Kommunikationsinhalte erhoben werden, d. h. solche, die ab dem Zeitpunkt der Anordnung nach § 100e Absatz 1 StPO anfallen. Die für die Ausleitung von mit Messenger-Diensten übertragenen Nachrichten einzusetzende Software muss daher anhand der zu den einzelnen Textnachrichten hinterlegten Meta-Daten, die etwa die Absende-, Empfangs- und Lesezeitpunkte enthalten, unterscheiden können, damit Nachrichten erst ab dem Zeitpunkt der Anordnung überwacht und aufgezeichnet werden können. Ältere Messenger-Nachrichten dürfen nur im Rahmen einer Maßnahme nach § 100b StPO-E (Online-Durchsuchung) ausgeleitet werden.

Soweit eine den Anforderungen des Absatz 5 Satz 1 Nummer 1 genügende Software, die eine entsprechende Trennung der laufenden Kommunikation von den übrigen Systeminhalten bzw. eine Trennung der Messenger-Kommunikationsinhalte anhand der zu den Nachrichten hinterlegten Metadaten nicht zur Verfügung stehen sollte, weil sie – unter Umständen für jede Anwendung gesondert – erst entwickelt werden muss, ist die Maßnahme unter den Voraussetzungen des § 100a StPO-E unzulässig. Insoweit kommt allerdings die Durchführung einer Online-Durchsuchung gemäß § 100b StPO-E in Betracht – wenn deren Voraussetzungen im Übrigen vorliegen.

Absatz 5 Satz 1 Nummer 2 und 3 und Satz 2 stellt eine Ausprägung des Verhältnismäßigkeitsgrundsatzes dar und entsprechen § 20k49 Absatz 2 BKAG (§ 48 Absatz 2 BKAG-E)Nummer 1 und 2 und Satz 2 BKAG. Danach haben die Strafverfolgungsbehörden bestimmte technische Schutzvorkehrungen zu treffen, um den Eingriff in das vom Betroffenen zu Kommunikationszwecken genutzte informationstechnische System auf das unbedingt erforderliche Mindestmaß zu begrenzen und die Datensicherheit zu gewährleisten.

Zu Absatz 6

Gemäß Absatz 6 gelten für Maßnahmen, bei denen technische Mittel eingesetzt werden, zusätzliche Protokollierungsvorschriften, um einen effektiven Grundrechtsschutz des Betroffenen und die Gerichtsfestigkeit der erhobenen Beweise zu gewährleisten. Insoweit gelten nach dem neu eingefügten § 100a Absatz 6 die in § 20k Absatz 3 Satz 1 BKAG g.F. (§ 7982 Absatz 1 und Absatz 2 Nummer 68 Buchstabe b BKAG-E)BKAG enthaltenen Bestimmungen für die Quellen-Telekommunikationsüberwachung im Bereich der Strafverfolgung entsprechend. In der durch den Bund und die Länder erarbeiteten Standardisierenden Leistungsbeschreibung ist das Verfahren für eine umfassende Protokollierung ergänzend festgelegt. Durch die Dokumentation des Quellcodes, des Prozesses der Programmerzeugung aus diesem Quellcode und des Programms selbst kann im Nachhinein der Funktionsumfang der jeweils eingesetzten Überwachungssoftware abschließend nachvollzogen werden. Soweit in § 20k82 Absatz 3 Satz 34 BKAG auch Verwendungs- und Löschungsvorschriften für die Protokollierung vorgesehen sind (insoweit in § 79 Absatz 4 Satz 2 BKAG-E bereits angepasst),werden diese nicht in die Strafprozessordnung übernommen, weil im Bereich der Strafverfolgung die Kontrolle der Rechtmäßigkeit des eingesetzten Mittels bis zum Abschluss des Strafverfahrens durch die Gerichte möglich sein muss. Danach gelten die Löschungs- und Dokumentationsvorschriften des § 101 Absatz 8 StPO.

Zu Nummer 39 (§ 100b)

Mit den vorgeschlagenen Änderungen wird erstmals eine Rechtsgrundlage für die Online-Durchsuchung in der Strafprozessordnung geschaffen.

Die Online-Durchsuchung im Sinne eines verdeckten staatlichen Zugriffs auf ein fremdes informationstechnisches System mit dem Ziel, dessen Nutzung zu überwachen und gespeicherte Inhalte aufzuzeichnen, ist derzeit zu Strafverfolgungszwecken nicht gestattet. Möglich sind die „offene“ Durchsuchung und Beschlagnahme der auf informationstechnischen Geräten gespeicherten Daten nach den §§ 94 ff., 102 ff. StPO sowie die „heimliche“ Telekommunikationsüberwachung, die sich auf Kommunikationsinhalte bezieht. Der mit der Online-Durchsuchung verbundene Eingriff wiegt in verschiedener Hinsicht erheblich schwerer. Im Unterschied zur offenen Durchsuchung und Beschlagnahme eines informationstechnischen Systems erfolgt der Zugriff heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken. In Abgrenzung zur ebenfalls „heimlichen“ Telekommunikationsüberwachung können nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person überwacht werden.

Die Online-Durchsuchung stellt für den Betroffenen einen Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme als eigenständiger Ausprägung des Rechts auf informationelle Selbstbestimmung nach Artikel 2 Absatz 1 i. V. m.in Verbindung mit Artikel 1 Absatz 1 GG dar. Das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist und dabei dem System persönliche Daten anvertraut oder schon allein durch dessen Nutzung zwangsläufig liefert. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 200).

Eingriffe in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme können grundsätzlich gerechtfertigt sein, stehen jedoch unter strengen Bedingungen. Insoweit sind hohe Anforderungen an die Rechtfertigung des Eingriffs zu stellen. Der Intensität des Grundrechtseingriffs ist im Recht der Gefahrenabwehr etwa dadurch Rechnung zu tragen, dass die Online-Durchsuchung nur durchgeführt werden darf, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Im Bereich der Strafverfolgung muss die Maßnahme in einem angemessenen Verhältnis zur Schwere und Bedeutung der Straftat stehen. Insoweit ist insbesondere zu berücksichtigen, dass das Bundesverfassungsgericht die Eingriffsintensität einer Online-Durchsuchung mit der Eingriffsintensität einer Wohnraumüberwachung vergleicht (BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 210 a.E.).

Die vorgeschlagene Regelung des § 100b StPO als Rechtsgrundlage für die Online-Durchsuchung orientiert sich daher sowohl hinsichtlich der Voraussetzungen für die Anordnung der Maßnahme als auch hinsichtlich der verfahrensrechtlichen Sicherungen, dem Schutz des Kernbereichs privater Lebensgestaltung, sowie der Verwendung und Löschung der mit der Maßnahme erlangten Erkenntnisse grundsätzlich an der bereits bestehenden und vom Bundesverfassungsgericht bereits geprüften Regelung zur akustischen Wohnraumüberwachung (§§ 100c, 100d StPO; BVerfG, Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 – Rn. 64 ff.). Im Übrigen werden die technischen Sicherungen, die auch im Rahmen der Quellen-Telekommunikationsüberwachung gelten, auch auf die Online-Durchsuchung übertragen.

Zu Absatz 1

Absatz 1 enthält die eigentliche Ermächtigungsgrundlage zur Durchführung der Online-Durchsuchung.

Nach Absatz 1 Nummer 1 darf auch ohne Wissen des Betroffenen in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete besonders schwere Straftat begangen oder in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat.

Während die Telekommunikationsüberwachung grundsätzlich bei „schweren Straftaten“ zulässig ist, darf die Online-Durchsuchung ebenso wie die akustische Wohnraumüberwachung nur beim Verdacht einer „besonders schweren Straftat“ angeordnet werden. Der Katalog der Straftaten, bei denen eine Online-Durchsuchung erfolgen darf, entspricht daher vollständig dem Katalog der Straftaten, bei denen bislang eine akustische Wohnraumüberwachung angeordnet werden darf.

Darüber hinaus muss die Tat auch im Einzelfall besonders schwer wiegen (Absatz 1 Nummer 2) und die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos sein (Absatz 1 Nummer 3). Diese Voraussetzungen stellen eine Ausprägung des Verhältnismäßigkeitsgrundsatzes dar. Die Maßnahme ist nur zulässig, wenn eine Tat nicht nur im Allgemeinen, sondern auch im konkreten Fall besonders schwer wiegt. Im Übrigen ist die Maßnahme subsidiär, d. h. sie darf nur angewendet werden, wenn andere Ermittlungsmaßnahmen versagen. Vor der Durchführung einer Online-Durchsuchung ist daher insbesondere zu prüfen, ob nicht auch eine offene Durchsuchung und Beschlagnahme in Betracht kommt.

Zu Absatz 2

Der Katalog der Straftaten entspricht dem für die Wohnraumüberwachung geltenden Katalog in § 100c Absatz 2 StPO.

Die in Nummer 1 Buchstabe a) aufgeführten §§ 98 Abs.Absatz 1 Satz 2, 99 Absatz 2 StGB schließen elektronische Angriffe fremder Mächte ein, für deren Verfolgung die Ermittlung von Angriffsvektoren über dazu genutzte informationstechnische Systeme besonders bedeutsam ist. Dies gilt nicht nur für Fälle der Cyberspionage von beachtlichem Gewicht (vgl. etwa den Angriff auf den Deutschen Bundestag), sondern umfasst insbesondere auch Wirtschaftsspionage durch fremde Mächte, wenn sie wegen der erheblichen volkswirtschaftlichen Schäden typischerweise besonders schwere Fälle darstellen.

Zu Absatz 3

Absatz 3 ist § 100c Absatz 3 nachgebildet. Die Maßnahme der Online-Durchsuchung darf sich grundsätzlich nur gegen den Beschuldigten richten. Andere Personen werden nur erfasst, wenn auf Grund bestimmter Tatsachen anzunehmen ist, dass der Beschuldigte ihre informationstechnischen Systeme selbst benutzt. Auch in diesen Fällen ist ein Zugriff auf das Gerät der anderen Person jedoch nur dann zulässig, wenn der Zugriff auf Geräte des Beschuldigten selbst allein nicht zur Erforschung des Sachverhalts oder zur Ermittlung des Aufenthaltsortes eines Mitbeschuldigten genügt.

Zu Absatz 4

In Absatz 4 wird auf die bei der Telekommunikationsüberwachung geltenden technischen Sicherungen und Protokollierungsvorschriften verwiesen, soweit diese auch auf die Online-Durchsuchung Anwendung finden sollen. Entsprechend anzuwenden sind insoweit sämtliche Vorschriften mit Ausnahme der für die Quellen-Telekommunikationsüberwachung spezifischen Voraussetzung der Gewährleistung der funktionalen Äquivalenz zur herkömmlichen Telekommunikationsüberwachung in § 100a Absatz 5 Satz 1 Nummer 1 StPO-E.

Zu Nummer 410 (§ 100c)

Nachdem der bisherige Straftatenkatalog für die Wohnraumüberwachung nunmehr unverändert in § 100b Absatz 2 StPO-E aufgenommen wurde, wird in § 100c Absatz 1 Nummer 1 auf § 100b Absatz 2 StPO-E verwiesen. Der bisherige Absatz 3 wird Absatz 2, der im bisherigen Absatz 3 enthaltene Verweis auf § 100d Absatz 2 als Folgeänderung angepasst. Der Inhalt der Absätze 4 bis 7 ist nunmehr Gegenstand des § 100d StPO-E.

Zu Nummer 511 (§§ 100d, 100e)

In § 100d StPO-E werden die bislang in den einzelnen Ermächtigungsgrundlagen gesondert geregelten Vorschriften über den Schutz des Kernbereichs privater Lebensgestaltung sowie die Zeugnisverweigerungsberechtigten zusammengefasst, nach der Schwere des Eingriffs systematisiert und auf die Maßnahmen der Online-Durchsuchung erstreckt. In § 100e StPO-E sind die für das Verfahren geltenden Vorschriften für Maßnahmen nach den §§ 100a bis 100c StPO-E zusammengefasst.

Zu § 100d StPO-E

Nach der Rechtsprechung des Bundesverfassungsgerichts müssen bei eingriffsintensiven Maßnahmen mit genereller Relevanz für den Kernbereich privater Lebensgestaltung einer Person sowohl auf der Erhebungsebene als auch in der Auswertungsphase hinreichende Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung getroffen werden (vgl. BVerfG, Urteil vom 27. Februar 2008 – 1 BvR 370/07 – Rn. 257; Beschluss vom 12. Oktober 2011 – 2 BvR 236/08 – Rn. 209).

In Absatz 1 wird insoweit auf der Erhebungsebene der Grundsatz vorangestellt, dass sämtliche Maßnahmen nach §§ 100a bis 100c StPO-E generell unzulässig sind, wenn tatsächliche Anhaltspunkte für die Annahme vorliegen, dass allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt werden (vgl. §§ 100a Absatz 4 S.Satz 1, 100c Absatz 4 S.Satz 1 StPO; dazu BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08 – Rn. 209; Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 119 ff., 125). Ein ausschließlicher Kernbereichsbezug kann vor allem dann angenommen werden, wenn der Betroffene mit Personen in Kontakt tritt, zu denen er in einem besonderen, den Kernbereich betreffenden Vertrauensverhältnis – wie zum Beispielz. B. engsten Familienangehörigen, Geistlichen, Telefonseelsorgern, Strafverteidigern oder im Einzelfall auch Ärzten – steht (vgl. BVerfG, Beschluss vom 12. Oktober 2011 – 2 BvR 236/08 – Rn. 215). Soweit ein derartiges Vertrauensverhältnis für Ermittlungsbehörden erkennbar ist, dürfen Maßnahmen nicht durchgeführt werden. Umgekehrt besagt der in Absatz 1 vorangestellte Grundsatz nicht, dass Maßnahmen nach §§ 100a bis 100c schon deshalb von vornherein unterlassen werden müssen, weil auch Tatsachen mit erfasst werden können, die den Kernbereich des Persönlichkeitsrechts berühren (BVerfG a.a.O., Rn 216). Der Schutz des Kernbereichs privater Lebensgestaltung wird in diesen Fällen durch ergänzende Vorkehrungen in der Erhebungs- und Auswertungsphase (Absätze 2 bis 4) sichergestellt.

Absatz 2 sieht entsprechend den Vorgaben des Bundesverfassungsgerichts Schutzvorkehrungen auf der Verwertungsebene vor. Nach der für sämtliche Maßnahmen nach den §§ 100a bis 100c StPO-E geltenden Verwertungsregelung dürfen Erkenntnisse aus dem Kernbereich privater Lebensgestaltung nicht verwertet werden. Die Vorschrift enthält das Gebot der unverzüglichen Löschung solcher Erkenntnisse und flankierende Dokumentations- und Löschungspflichten. Diese galten bislang für die Telekommunikationsüberwachung und die Wohnraumüberwachung (§§ 100a Absatz 4 S.Satz 2 bis 4, § 100c Absatz 5 S.Satz 2 bis 4 StPO), werden nunmehr in einer Vorschrift zusammengefasst und auf die Online-Durchsuchung erstreckt. Die Dokumentation über die Erlangung und Löschung entsprechender Erkenntnisse (Löschungsprotokoll) wird zu den Akten genommen, um die Kontrolle der Rechtmäßigkeit der Maßnahme bis zum Abschluss des Strafverfahrens durch die Gerichte zu ermöglichen (zur Verwahrung der Unterlagen bei der Staatsanwaltschaft vgl. § 101 Abs.Absatz 2 Satz 1 StPO-E). Insoweit gelten die Löschungs- und Dokumentationsvorschriften des § 101 Absatz 8 StPO.

Absatz 3 enthält einen an die Regelung des Kernbereichsschutzes im Rahmen der Wohnraumüberwachung angelehnten, den Besonderheiten der Online-Durchsuchung Rechnung tragenden ergänzenden Schutz auf der Erhebungs- und Auswertungsebene (vgl. dazu BVerfG, Urteil vom 20. April 2016 – 1 BvR 966/09 – Rn. 217 ff., 223 ff.). Bei der Erhebung von Erkenntnissen im Rahmen einer Online-Durchsuchung ist, soweit möglich, technisch sicherzustellen, dass Daten, die den Kernbereich privater Lebensgestaltung betreffen, nicht erhoben werden. Erkenntnisse, die durch Maßnahmen nach § 100b erlangt wurden und den Kernbereich privater Lebensgestaltung betreffen, sind unverzüglich zu löschen oder von der Staatsanwaltschaft dem anordnenden Gericht als einer unabhängigen Stelle (vgl. Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 – Rn. 23, 64 ff.) zur Entscheidung über die Verwertbarkeit und Löschung der Daten vorzulegen. Die Entscheidung des Gerichts über die Verwertbarkeit ist für das weitere Verfahren bindend.

Absatz 4 fasst die bisher in § 100c Absatz 4, 5 und 7 StPO enthaltenen Vorschriften zum Schutz des Kernbereichs privater Lebensgestaltung bei der Wohnraumüberwachung in einer ergänzenden Regelung für die Erhebungs- und Auswertungsebene zusammen. Maßnahmen nach § 100c dürfen bereits nur dann angeordnet werden, soweit auf Grund tatsächlicher Anhaltspunkte anzunehmen ist, dass durch die Überwachung Äußerungen, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, nicht erfasst werden. Diese tatsächlichen Anhaltspunkte sind im richterlichen Beschluss gesondert darzulegen (vgl. § 100e Absatz 4 Nummer 3 StPO-E). Auf der Erhebungsebene ist das Abhören und Aufzeichnen ferner unverzüglich zu unterbrechen, soweit sich während der Überwachung Anhaltspunkte dafür ergeben, dass Äußerungen, die dem Kernbereich privater Lebensgestaltung zuzurechnen sind, erfasst werden. Ist eine Maßnahme unterbrochen worden, so darf sie nur unter den in Satz 1 genannten Voraussetzungen fortgeführt werden. Bestehen Zweifel, so hat die Staatsanwaltschaft über die Unterbrechung oder Fortführung der Maßnahme unverzüglich eine Entscheidung des Gerichts herbeizuführen. Auch soweit für bereits erlangte Erkenntnisse ein Verwertungsverbot nach Absatz 2 in Betracht kommt, ist von der Staatsanwaltschaft unverzüglich eine Entscheidung des Gerichts einzuholen; diese Entscheidung ist für das weitere Verfahren bindend.

Nicht in die Neuregelung aufgenommen wurde § 100c Absatz 4 Satz 1 Halbsatz 3, Satz 2 und 3 StPO. Die Frage, ob auf Grund tatsächlicher Anhaltspunkte der Kernbereich privater Lebensgestaltung betroffen sein könnte, ist jeweils konkret vom Gericht unter Berücksichtigung aller Umstände des Einzelfalles zu würdigen. Die Art der zu überwachenden Räumlichkeiten – Betriebs-/Geschäftsräume oder Privatwohnung – oder das Verhältnis der zu überwachenden Personen zueinander kann in diesem Zusammenhang von Bedeutung sein, liefert allgemein aber allenfalls Indizien gegen eine Vertraulichkeit. Generell kann der Kernbereich privater Lebensgestaltung auch in einem Geschäftsraum betroffen sein. Die Subsumtion ist eine Frage des jeweiligen Einzelfalls. Die o. g.oben genannten Vorschriften werden deshalb in der Literatur als „problematisch“ und „weitreichend misslungen“ bezeichnet (vgl. Hauck, in: Löwe-Rosenberg, Strafprozessordnung, 26. Auflage, § 100c Rn. 115 ff.; Wolter, in: SK/StPO, 5. Auflage 2016, § 100c Rn. 54). Sie sind nach der Rechtsprechung des Bundesverfassungsgerichts zur negativen Kernbereichsprognose auch nicht erforderlich (vgl. Nichtannahmebeschluss vom 11. Mai 2007 – 2 BvR 543/06 -, juris, Rn. 41 ff., 44).

Absatz 5 enthält die bisher in § 100c Absatz 6 StPO enthaltene Regelung zum Schutz von Zeugnisverweigerungsberechtigten, insbesondere Berufsgeheimnisträgern. Diese wird auf Maßnahmen der Online-Durchsuchung erstreckt.

Zu § 100e StPO-E

Die Vorschriften über das Verfahren sind in § 100e StPO-E dem Schweregrad des Eingriffs bei den jeweiligen Maßnahmen entsprechend abgestuft.

Absatz 1 entspricht § 100b Absatz 1 StPO. Danach dürfen Maßnahmen der Telekommunikationsüberwachung vom Ermittlungsrichter auf Antrag der Staatsanwaltschaft, in Eilfällen auch von der Staatsanwaltschaft selbst angeordnet werden kann, sofern sie binnen drei Tagen vom Gericht bestätigt wird. Die Maßnahme ist auf drei Monate zu befristen und darf verlängert werden, soweit die Voraussetzungen für ihre Anordnung fortbestehen.

Absatz 2 entspricht § 100d Absatz 1 StPO, wobei die dort für die Wohnraumüberwachung geltenden besonderen Verfahrenssicherungen nunmehr auch auf Maßnahmen der Online-Durchsuchung erstreckt werden. An die Stelle des Ermittlungsrichters tritt die in § 74a Absatz 4 des Gerichtsverfassungsgesetzes genannte Kammer des Landgerichts, in dessen Bezirk die Staatsanwaltschaft ihren Sitz hat. Diese ist für die Anordnung und fortlaufende Kontrolle der Maßnahmen zuständig. Bei Gefahr im Verzug kann die Anordnung selbst auch durch den Vorsitzenden getroffen werden, muss aber binnen drei Werktagen von der Strafkammer bestätigt werden. Die Anordnung ist auf höchstens einen Monat zu befristen. Auch hinsichtlich der Fristen ist daher der Gleichlauf mit der Wohnraumüberwachung gegeben, wobei nicht verkannt werden soll, dass die Durchführung einer geplanten Online-Durchsuchung vor dem Hintergrund der zu schaffenden technischen Voraussetzungen regelmäßig zeitlich aufwändiger ist als die Durchführung einer akustischen Wohnraumüberwachung. Eine Verlängerung um jeweils nicht mehr als einen Monat ist allerdings auch nach der bisher geltenden Regelung zulässig, soweit die Voraussetzungen unter Berücksichtigung der gewonnenen Ermittlungsergebnisse fortbestehen. Ist die Dauer der Anordnung auf insgesamt sechs Monate verlängert worden, so entscheidet über weitere Verlängerungen das Oberlandesgericht.

In Absatz 3 sind die für den Inhalt der Entscheidungsformel geltenden Bestimmungen für Maßnahmen nach den §§ 100a bis 100c StPO-E zusammengefasst. Absatz 1 Nummer 1 bis 3 galt bereits zuvor für Maßnahmen nach den §§ 100a und 100c StPO, Absatz 3 Nummer 4 galt vorher nur für Maßnahmen nach den §§ 100c, so dass die Regelung eine moderate Ausweitung der Anforderungen für alle heimlichen Maßnahmen enthält. Absatz 3 Nummer 5 enthält spezielle Anforderungen für die Anordnung der Telekommunikationsüberwachung. Über die in § 100b Absatz 2 Satz 2 Nummer 1 bis 3 StPO enthaltenen Angaben hinaus muss die Anordnung in den Fällen des § 100a Absatz 1 Satz 2 und 3 StPO-E nunmehr auch eine möglichst genaue Bezeichnung des informationstechnischen Systems, in das zur Überwachung und Aufzeichnung der Kommunikation ggf.gegebenenfalls eingegriffen werden soll, enthalten. Die Bezeichnung des informationstechnischen Systems, in das eingegriffen und aus dem Daten erhoben werden sollen, ist nach Absatz 3 Nummer 6 auch bei Maßnahmen der Online-Durchsuchung erforderlich. Absatz 3 Nummer 7 entspricht § 100d Absatz 2 Nummer 3 StPO.

Absatz 4 enthält entsprechend der für die Wohnraumüberwachung bisher geltenden Regelung in § 100d Absatz 3 StPO Anforderungen an die Begründung der Anordnung. Diese werden mit Ausnahme von Absatz 4 Nummer 3, welche speziell auf die Kernbereichsregelung für die Wohnraumüberwachung zugeschnitten ist, auf Maßnahmen nach den §§ 100a und 100b StPO erstreckt. Für Maßnahmen der Telekommunikationsüberwachung war dies bislang zwar nicht ausdrücklich gesetzlich vorgeschrieben, allerdings hat das Bundesverfassungsgericht nunmehr für die Parallelvorschrift in § 20l BKAG a.F. (§ 51 BKAG) ausdrücklich eine Mitteilung der Gründe einer solchen Anordnung verlangt (BVerfG, Urteil vom 20. April 2016, – 1 BvR 966/09, 1 BvR 1140/09 – Rn. 235).

Absatz 5 fasst die Vorschriften über die Beendigung und die Verlaufskontrolle (bisher die §§ 100b Absatz 4 und 100d Absatz 4 StPO) zusammen und erstreckt die für die Wohnraumüberwachung geltenden – erweiterten – Bestimmungen auf die Online-Durchsuchung.

Absatz 6 enthält die bisher in § 100d Absatz 5 StPO geregelte umfassende Verwendungsregelung für personenbezogene Daten aus Maßnahmen der Wohnraumüberwachung, welche die allgemeinen Verwendungsregelungen in § 161 Absatz 2 und 3 und § 477 Absatz 2 StPO ergänzt und aufgrund der Eingriffstiefe der Wohnraumüberwachung spezielle Anforderungen an die weitere Verwendung personenbezogener Daten stellt. Diese Anforderungen werden aufgrund der vergleichbaren Eingriffstiefe auf Maßnahmen der Online-Durchsuchung erstreckt und im Übrigen geringfügig inhaltlich und redaktionell angepasst.

Zu Nummer 612 (§ 100f Absatz 4)

Es handelt sich um eine redaktionelle Folgeänderung.

Zu Nummer 713 (§ 100i Absatz 3)

Es handelt sich um eine redaktionelle Folgeänderung.

Zu Nummer 814 (§ 101)

Die Verfahrensregelungen bei verdeckten Maßnahmen in § 101 StPO werden mit Blick auf die Einführung der Online-Durchsuchung entsprechend erweitert, insbesondere wird die Verwahrungspflicht für Unterlagen in Absatz 2 auf Maßnahmen des § 100b StPO-E ausgedehnt und die Benachrichtigungspflicht auf den Beschuldigten und erheblich mitbetroffene Personen bei Online-Durchsuchungen erstreckt.

Zu Nummer 915 (§ 101a Absatz 1)

Es handelt sich um redaktionelle Folgeänderungen.

Zu Nummer 1016 (§ 101b)

Die geltenden jährlichen Pflichten zur statistischen Erfassung für Maßnahmen nach den §§ 100a bis 100c StPO-E und § 100g sowie die Einzelheiten der in Artikel 13 Absatz 6 GG vorgeschriebenen Berichtspflicht für Maßnahmen der akustischen Wohnraumüberwachung werden in § 101b StPO-E zusammengefasst.

Absatz 1 Satz 1 und 2 entspricht § 100b Absatz 5 StPO, Absatz 1 Satz 3 entspricht § 100e Absatz 1 Satz 2 StPO.

Absatz 2 entspricht § 100b Absatz 6 StPO, wobei die im Gesetzentwurf der Bundesregierung zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens geringfügig geänderten Berichtspflichten in Nummer 2 bereits berücksichtigt sind. Nach der neu angefügten Nummer 4 ist zudem nach Abschluss des Verfahrens in der Statistik sowohl die Anzahl der Verfahren anzugeben, in denen eine Quellen-Telekommunikationsüberwachung im richterlichen Beschluss angeordnet wurde, als auch die Anzahl der Verfahren, in denen die Maßnahme tatsächlich durchgeführt wurde.

Absatz 3 betrifft Maßnahmen der neu eingeführten Online-Durchsuchung nach § 100b StPO-E. Anzugeben sind insoweit die Anzahl der Verfahren, in denen Maßnahmen nach § 100b Absatz 1 StPO-E angeordnet worden sind, die Anzahl der Überwachungsanordnungen unterschieden nach Erst- und Verlängerungsanordnungen, die jeweils zugrunde liegende Anlassstraftat nach Maßgabe der Unterteilung in § 100b Absatz 2 StPO-E, sowie die Anzahl der Verfahren, in denen ein Eingriff in ein vom Betroffenen genutztes informationstechnisches System tatsächlich durchgeführt wurde.

Absatz 4 entspricht § 100e Absatz 2 StPO und betrifft Maßnahmen der Wohnraumüberwachung.

Absatz 5 entspricht § 101b StPO, wobei die im Gesetzentwurf der Bundesregierung zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens geringfügig geänderten Berichtspflichten in Nummer 2 bereits berücksichtigt wurden.

110 Ergänzungen

    1. Schön, daß die klagen wollen, aber GFF ist mir suspekt. Die Strukturen sind mir zu undurchsichtig und reichen bis ins Bundesverfassungsgericht, was irgendwo fragwürdig ist. Zudem würde ich als Spender gerne selber bestimmen, für welche Klagen mein Geld verwendet wird, so à la Kickstarter. Bei der jetzigen Struktur könnte mein Geld für irgendeinen Scheiß verwendet werden, und das will ich bestimmt nicht.

      Du schreibst, die hätten schon so viel „gerissen“. Gibt es da detailiertere Information dazu? Ich habe nichts gefunden.

        1. Es gibt einen Blogger, der tiefgehende Bekanntschaften zwischen GFF-Leuten und Angestellte/Richter vom BVerfG und auch andere Vernetzungen aufgezeigt hat und das meiner Meinung nach zurecht verwunderlich sieht. Der Blogger wird aber von Herrn Beckedahl nicht geschätzt, darum verlinke ich den Blogeintrag nicht.

          1. Das es gewisse Verbindungen gibt, ist zumindest kein Geheimnis. Der GFF-Vorsitzende Ulf Buermeyer, der auch hin und wieder hier auf Netzpolitik.org schreibt, war wissenschaftlicher Mitarbeiter am BVerfG, was seinem Wikipedia-Artikel zu entnehmen ist. In der aktuellen Ausgabe des Podcasts „Lage der Nation“, den Buermeyer zusammen mit Philip Banse macht, sagt er außerdem, dass er seit kurzem als wissenschaftlicher Mitarbeiter an den Berliner Verfassungsgerichtshof abgeordnet ist und dass die GFF in dieser Zeit keine Klagen vor das Gericht bringen wird (hier nachzuhören im Kapitel „neuer Job“).

            Ob du das jetzt gut findest oder gezielt einzelne Klagen mitfinanzieren möchtest, anstatt allgemein an die GFF zu spenden, ist eine andere Sache. Aus meiner Sicht ist bei der GFF aber ausreichend Transparenz vorhanden.

          2. Es geht mehr um die Verfassungsrichterin Baer, u.a. wegen ihrer fragwürdigen Vita und wegen der Relation zu Markard, für den, der googeln will.

            Was mich bei dem Verein auch stört, ist, daß er bei mir der Eindruck erweckt (ich weiß nicht, ob das Intention ist), daß er quasi eine Grass-Root-Bewegung sei. Wenn dann aber die Leute selber und die Unterstützer aus dem Umfeld der sogenannten Elite kommen, dann ist es das definitiv nicht. Und ich bin halt mittlerweile so desillusioniert, daß ich es nicht ausschließen kann, daß die sogenannte Elite Schein-Organisationen gründet, um den Frust der Gesellschaft und Ressourcen (Engagement, Geld) zu kanalsieren und verpuffen zu lassen. Vielleicht irre ich mich und ändere noch meine Meinung bezüglich GFF, aber im Moment halte ich Abstand und würde ihn auch nicht empfehlen…

          3. @Jonas Schönfelder
            Zur Kritik an Markard und Baer.
            Offen schwul oder lesbisch lebende Menschen hasst der rechtslastige AFD Befürworter, wie der Teufel das Weihwasser,jegliche Fachkompetenz wird diesen Personen fadenscheinig abgesprochen,weil man keine Cohones hat ,seine dunkel beigen Vorurteile offen zuzugeben.
            Das nennt sich wohl eine klassische nachträgliche Rationalisierung für vorhande Ressentiments/Vorurteile die in deren Inneren wabern.
            Wenn die kritisierten Personen,dann noch Genderstudien betreiben und in ihrem Engagement in punkto Antidiskriminierung auch noch Ausländer gleichstellen wollen,dann sind diese Personen Feindbilder,diese Phänomen ist immer lustig anzuschauen ,sobald die Begriffe Kahane/ Antonio Amadeu Stiftung,Heiko Maas und sonstige Personen,die sich gegen Rechts engagieren fallen,kommen die dunkel beigen automatisch aus ihren Löchern gekrochen und kippen kübelweise Hass und Fakemeldungen aus.Diese Kampagne ist sowas von primitiv und durchschaubar,aber sie können nichts anderes.

          4. @wesendlich: Komisch nur, daß bei der AfD eine offen lesbisch lebende Frau mit an der Spitze steht – da fällt Deine nicht existente Argumentationskette etwas zusammen. Wenn ich Deinen Beitrag lese, bist Du der Haßverbreiter hier, der jeden unsubstantiiert mit Dreck bewirft, der nicht in Deine linksradikale Ideologie paßt.

            Aber weil Du ja alles besser zu wissen scheinst, kannst Du ja Danisch mal dabei helfen zu ergründen, was Frau Baer an der Humboldt-Universität all die Jahre bildungstechnisch getrieben hat. Obwohl die Humboldt-Universität gerichtlich gezwungen wurde, konnte sie nicht sagen, worin ihr Curriculum bestand.

            Anm. d. Redaktion: Beleidigung entfernt, bitte sachlich bleiben.

            @Netzpolitik: ich finde das schon ein starkes Stück, daß ich nun zum zweiten Mal blockiert werde, auf die primitiven Anfeindungen von wesendlich zu reagieren. Wäre ich ein echter Verschwörungstheoretiker, würde ich mir glatt denken, das sei einer von Euch.

          5. Hallo KlausM,

            wenn ich mehr Zeit habe, werde ich mir die von dir genannte Verbindung mal ansehen.

            Was dein Eindruck von der GFF angeht: Ich weiß nicht, wie der zustande kommt, aber es ist ziemlich eindeutig, dass die GFF durch die Arbeit juristischer Experten vor Gericht versucht, Fälle zu gewinnen und so ihrer Meinung nach grundrechtswidrige Gesetze zu kippen. Aus ihrer Strategie:
            „‚Große‘ Fälle wollen sorgfältig gebaut sein – dazu gehört Knowhow und Expertise spezialisierter Jurist*innen, dazu gehören klare Kriterien für die Auswahl unserer Fälle, der Kläger*innen sowie der geeigneten Gerichte.“
            Um diese Art von Arbeit zu machen, muss man also ein jahrelanges Studium hinter sich haben und es ist sicher auch ein Vorteil, Erfahrung mit Verfassungsklagen zu haben. Da ist aus meiner Sicht nichts Verwerfliches dran und es ist ja nicht die einzige Organisation, die sich um den Schutz von Grundrechten kümmert. Sie ist aber sicher nicht die richtige, wenn man sich selbst aktivistisch einbringen will und kein Jurist ist (oder sonstige Expertise auf dem Gebiet hat).

          6. ich versteh’s nicht. als müsste eine gesellschaft zur förderung der gesundheit sich für verbindungen zu medizinern schämen. kompetenz in gesundheitsfragen: nur echt ohne link zur alles umfassenden krankmachmafia!

            hoffentlich misstraut der erwähnte blogger seinen eigenen schlussfolgerungen genau so wie den vermuteten absichten der menschen, über die er da spricht. denn es geht doch um die förderung der bürgerrechte, oder?

            .~.

      1. Ach, nur so ein paar Verschwörungstheoretiker, die ein Problem mit ihr haben (zB mit ihrem Feminismus) – umso eher ein Grund, den Laden zu unterstützen ;)
        Der Danisch vermutet, dass sie aus den USA gesteuert wird. ich verlinke seinen Blog jetzt hier mal lieber nicht, am Ende kriegt der noch Google-Rankings, aber kannste ja selber recherchieren, wenns dich interessiert.

          1. da ist wohl wieder jemand von der putzerkolonne losgeschickt worden um zu stänkern — kann mich nicht erinnern, dass wesendlich schon mas wesentliches gepostet hätte

  1. Also mit diesem Martin Schulz und seiner SPD in der Regierung waere sowas nie passiert!
    Wait…

    Aber Schulz holt sich ja ohnehin Schroeder als Wahlhelfer, da muss man dann auch in die Fussstapfen von Schily treten, der Otto-Katalog laesst gruessen. Und Gabriel kann auch mit 18% Aussenminister bleiben.

  2. Die Geschichte wiederholt sich gerne mal.
    Deutschland auf dem Weg zum totalitären Staat.

    Wenn sie die „Verschlüsslung“ nicht knacken können aufgrund der Terror Ausrede, versucht man es vor der Verschlüssung … Toller Ansatz.

    Mich würde trotzdem interessieren, wie sie gegen die ganzen Anbieter (Antiviren und Software) worauf die Trojaner laufen sollen in einen Sack bekommen? Gesetze? Drohungen aka Strafgelder? Staat Deals?

    Scheint so als müsse man in Zukunft, wenn man „blödes“ anstellt auf „hardened“ Software zurück greifen.
    Mit „blödes“ sei hier gemeint, die eigene Meinung zu sagen. Wird wohl bald ein Luxus sein in der Zukunft.

    1. Kauf Dir ein Nexus 5, kriegt man gebraucht um 100,– und spiel halt was passendes auf, die meisten gehärteten Systeme laufen darauf.

      Luxus ist teurer! :)

        1. Ich habe mir schon eines bestellt, wird Plasma-Mobile oder Sailfish, mal sehen.

          Da hilft nur noch ein ordentlicher Rüstungswettlauf! :)

    2. Oh, das wird ganz brachial mit der Keule gemacht. Wie immer wenn der Bund mal wieder sein Hirn ausschaltet.

      Fertigsysteme werden bereits ab Werk infiziert, der Rest am Zoll/Flughafn und sonst gibbet ja noch die Ad- und Botnetze wo der Surf Michel sich mal eben eine Portion Staatsaids einfangen kann.

      Der Eilbeschluss dieses Gesetzes vor der Sommerpause und der Wahl ist doch wider der selbe Dreck wie letztes mal.

      Mamn wirft die Scheiße an die Wand und hofft das keiner sich die Mühe macht sie abzuwischen so dass sie eintrocknet und gut verkrustet.
      Doof halt, das grad kein Fußball ist. Da könnte man das wieder gut begraben.

      Die ganze Bande da im Bundestag und Rat gehört doch wegen Verrat angeklagt und eingesperrt.

    1. Natürlich gegen Menschen- und Bürgerrechtler, gegen wen sonst werden diese Gesetze erlassen?
      Für die Seilschaften der Politiker unserer Großen Koalition, sind diese Gruppen die wahren Terroristen, die es auszubremsen bzw. zu stoppen gilt.

      Der Verbrecher schert sich doch keinen Deut um die erlassenen Gesetze!
      Terroristen und Verbrecher werden sogar noch gefördert, damit die Große Koalition eben diese Gesetze als „Alternativlos“ begründen kann!
      Was wird sich nach dem Erlass der Gesetze ändern?
      Beim organisierten Verbrechen, nichts, die machen munter weiter, während die Bürger- und Menschenrechtler abgehört und in Folge diskreditiert und gesellschaftlich demontiert werden, wie Unkraut im Kulturgarten!

  3. …und wieder einmal muss der Otto-Normalo-GutMensch dafür bluten, dass ein paar wenige schwarze Schafe ihrer gerechten Strafe überführt werden sollen! Als ob der STAATSAPPARAT mit derart massig Steuergelder schluckenden Überwachungsaktionen effektiv Straftaten vereiteln könnte???

    1. Hier geht es nicht um Terrorismus-Bekämpfung, auch wenn sie immer dafür herhalten muss, denn Terroristen sind nicht auf den Kopf gefallen und wissen ebenso, das die „Neuen Medien“ und entsprechendes Equipt nicht sicher sind, meiden diese wie Schweinefleisch. Wenn trifft es also mit dieser Pauschal-Jeden-und Alles-Observierung ohne dringenden Tatbestand: ALLE Bürger dieses Staates und unterstellt JEDEM von UNS, wir würden gegen die Gesetze unseres Staates verstoßen! Stellt sich also die Frage, was tatsächlich Ziel dieser Gesetze ist. Hier geht es einzig und allein um das aushebeln des Grundgesetzes der Bundesrepublik und das dort verankerte Recht jedes Bürgers auf Privatsphäre. Hier wird ganz klar suggeriert, das JEDER Bürger ein potentieller Straftäter ist und somit seine Rechte verwirkt hat. Ziel ist es, alles über jeden zu erfahren, zu sammeln und gegebenenfalls gegen ihn einzusetzen, sei es nun zum „Guten“ oder Schlechten, denn wer überwacht die Überwacher? Auch der sogenannte „Staat“ ist nicht unfehlbar und sicher gegen Hacker oder gar internen Datenmissbrauch! Bewiesener Maßen stellt das größte Sicherheitsrisiko in Unternehmen nicht der Angriff von Außen, sondern von Innen, dar!

    2. Selbst wenn die gesammelten Informationen den dringenden Tatbestand einer Straftat erhärten oder auf eine bevorstehende deutlich hinweisen, bleibt man untätig und MACHT SICH MITSCHULDIG! (siehe Berliner Weihnachtsmarkt)

    3. Man nötigt, ködert, korrumpiert oder kauft Firmen, die entsprechende Hardware entwickeln und vertreiben, damit diese VORSÄTZLICH fehlerhafte Produkte auf den Markt werfen, die vor Sicherheitslücken nur so strotzen, um diese Löcher für ihre Zwecke zu missbrauchen! Das sie damit aber auch den freien Zugang zu Haus und Hof für die tatsächlichen Kriminellen ermöglichen, spielt dabei keinerlei Rolle -> Kollateralschaden!

    1. zitat: 3. Man nötigt, ködert, korrumpiert oder kauft Firmen, die entsprechende Hardware entwickeln und vertreiben, damit diese VORSÄTZLICH fehlerhafte Produkte auf den Markt werfen, die vor Sicherheitslücken nur so strotzen, um diese Löcher für ihre Zwecke zu missbrauchen! Das sie damit aber auch den freien Zugang zu Haus und Hof für die tatsächlichen Kriminellen ermöglichen, spielt dabei keinerlei Rolle -> Kollateralschaden! zitat ende

      da bleibt nur zu hoffen dass die opensource-Entwicklergemeinde wachsam, unerpressbar und schnell genug ist, entsprechende Löcher in Firewalls, Browsern, Antivirenprogrammen etc zu stopfen…

      Hat hierzu wer von euch konkrete Empfehlungen? Für Onlineaktivitäten auf Tails oder ne andere Linux-Live-DVD umzusteigen umzusteigen, wär für mich bis jetzt noch keine wirklich praktikable Option…

      1. Nachtrag: Lasst uns so viele Cryptoparties veranstalten wie möglich um dieses Thema ins Bewußtsein von so vielen Mitmenschen wie möglich zu bringen! Und auch der „is mir doch egal – hab nix zu verbergen“-Fraktion klar zu machen, dass sie durch ihre Ignoranz ungefragt all ihre Kommunikationspartner ebenfalls ein ganzes Stück weit gläsern machen! Ich will und werde auf freie Meinungsäußerung nicht verzichten! Und mir auch niemals (im übertragenen Sinn) eine Überwachungskamera in meine Wohnung stellen (lassen), und das obwohl ich nix zu verbergen habe!!! Meine Privasphäre ist mir heilig!!
        Es braucht ür die Masse, die bislang untätig bleibt Aufklärungskampagnen und Idiotensichere easy-peasy-one-klick-Schutzwall-Installationspakete aus ausschließlich entsprechend vorkonfigurierter trojanerdichter opensource-Software, sonst seh ich da schwarz! Also, ran an die Arbeit liebe IT Nerds!

        Ich warte nur auf den Tag, an dem ein Gesetz erlassen wird, das verschlüsselte Kommunikation, das Benutzen von Firewalls, Virenscannern, VPN Tunnels und frßabdruckfreien rowserm oder gar Linux zur Straftat erklärt. Natürlich wieder begründet mit dem Pauschaltotschlagargument der Terrorprävention. Allerspätestens dann mach ich hier die Mücke.

        Sehe den obigen Gesetzbeschluß zudem mit gesträubten Nackenhaaren im Zusammenhang mit der ab 1.6.17 wieder scharfgeschalteten Vorrratsdatenspeicherung. Und mit dem zunehmenden Einsatz von Gesichtserkennungssoftware bei Videoüberwachung. Lt Digitalcourage.org gehts damit (natürlich ohne Bürgerinformation geschweige denn Einwilligung) los am Bahnhof Berlin-Südkreuz, Real und der Post. (https://digitalcourage.de/blog/2017/digitalcourage-newsletter-juni-2017-real-post-videoueberwachung-und)

  4. Interessant ist auch wie hier ein ordentliches Gesetzgebungsverfahren umgangen wird, indem der Gesetzestext über einen Umweg quasi ins Verfahren eingeschleust wird.
    Auch bei der kürzlichen GG-Änderungen wurde in punkto Privatisierung die Öffentlichkeit getäuscht und der Beschluss im Bundesrat ohne die vorgesehene 3-Wochenfrist durchgeführt.
    Ich sehe hier schon allein in dieser Verfahrensweise grobe Verstöße gegen unsere Demokratie. Eine öffentliche Willensbildung kann so nicht stattfinden.

    Es wäre interessant zu Prüfen ob es eine rechtliche Handhabe gibt, solche Demokratie umgehende Gesetzesverfahren zu begegnen.

    Inhaltlich missachtet dieses Gesetz alle bisherigen Entscheidungen des Bundesverfassungsgerichts. Auch hier stellt sich die Regierung außerhalb unseres Rechtsordnung.
    Ein Bundesverfassungsgericht, dessen Beschlüsse im Gesetzgebungsverfahren ignoriert werden können ist so gut wie nichtig.

    Der Staatstrojaner ist auch deshalb so gefährlich weil er jegliches Vertrauen von Bürgern in ihren eigenen Staat untergräbt.
    Eine richterlich angeordnete Hausdurchsuchung mit beschlagnahme von Datenträgern unterscheidet sich von einem Staatstrojaner gerade dahingegen, dass kein Bürger, völlig unabhängig davon ob er real von einem Staatstrojaner überwacht wird oder nicht, sich nach einem Gesetz für Staatstrojaner, keinen privaten Raum mehr hat, von dem er sicher ausgehen kann, nicht überwacht zu werden.

    Mit einer solchen Gesetz wird die BRD den Kriterien gerecht, die man für einen Unrechtsstaat aufstellt.

    Ein Rechtssaat hält sich an seine eigenen Gesetze.
    Ein Überschreiten der Rechtsnormen ist nur in seltenen Ausnahmefällen möglich und nur dann wenn höhere Rechtsgüter in Gefahr sind. Die Abwägung hierbei ist immer eine Einzelfallabwägung.
    Ein Unrechtsstaat macht aus dieser seltenen Ausnahme die Regel.

    1. Besser hätte ich es nicht sagen können. Aus den Ausnahmen wird mit der Zeit offensichtlich eine Methode. Dasselbe gilt für das inzwischen systematische „Übersehen“ der Beschlußunfähigkeit des Parlaments durch die Sitzungsleiter. Gerade neulich hat wieder Petra Pau von den Linken (!) eine Abstimmung mit etwas über 30 (!!) Abgeordneten durchgewunken – eine Farce. Und wie kann es überhaupt sein, daß ein Gesetzentwurf es bis ins Plenum schafft, der von den angehörten Experten als klar verfassungswidrig bezeichnet wird? Sowas muß schon in den Ausschüssen gestoppt werden! Dieses ständige Gepfusche bei der täglichen Arbeit grenzt inzwischen an generelle Mißachtung der Demokratie.

      Ideal wäre eine Klage beim BVerfG oder so, die dafür sorgt, daß alle Gesetze, die nicht entsprechend dem ordentlichen Gesetzgebungsverfahren zustandegekommen sind, erstmal automatisch ungültig sind. Dann müßte ausführlichst und mit großem Arbeitsaufwand (und dem entsprechenden öffentlichen Echo) begründet werden, warum ein ordentliches Verfahren nicht möglich war. Sinn wäre es natürlich, „unsere“ Abgeordneten zu mehr Arbeitsehre zu erziehen. – Naja, man wird ja noch träumen dürfen. Ein explizites Verbot solcher „Huckepack“-Gesetze wäre ein guter Anfang. So wie derzeit ist die Arbeit der Legislative eindeutig nicht gedacht gewesen.

  5. Es ist traurig, was aus Demokratie geworden ist. Ein Spielball reaktionärer Verbrecher, denen es egal ist, was selbst das brave Bundesverfassungsgericht beschließt.
    Wie groß muss die Angst vor dem eigenen Volk sein, dass solche Massnahmen beschlossen warden. und das auch noch ganz im Geheimen.
    Dass dies nicht einmal in den anderen Medien diskutiert wird, lässt ebenfalls tief blicken.
    Tja, wenn Wahlen etwas ändern würden, wären sie verboten.
    Wenn man mich fragt, wie denn ein Land in ein totalitäres Regime rutschen kann, sage ich: So! Schrittweise, nahezu unbemerkt.

    Vielen Dank an Netzpolitik.org für diesen Update!

  6. Mal abwarten, in was für einem Debakel dieser Unsinn endet. Fakt ist, dass die GroKo und ein großer Teil des deutschen Bundestages vor Gericht gehören. Da sind die Trojaner nur einer der kleinsten Gründe. Mal abwarten, ob die tatsächlich wieder gewählt werden. Das bedeutet ja nichts anderes, als Freiheit und Recht freiwillig gegen Gefängnis und Diktatur einzutauschen. Blöd, wie die Massen zu sein scheinen, ist das nicht auszuschließen. Dann haben sie das aber selbst „gewählt“.

    1. Die nächste Bundestagswahl wird eine Bestätigung der aktuellen Politik und der in ihrer Legislaturperioden erlassenen, zumeist grundgesetzwidrigen, Gesetze sein, gemäß „Wollt Ihr den totaaaalen Krieg gegen die Terroristen? Jaaaaaaaaaaaaaaaaaaaaaa!“

      Wirst sehen, Union 35%, SPD 25% und Grüne 12%!
      Dann geht es den Terroristen, also uns allen, aber mal so richtig an den Kragen!

  7. @Adamas
    Zitat:“Mal abwarten, ob die tatsächlich wieder gewählt werden.“

    Man sieht es doch an der Wahl in Frankreich.
    Eine kleine Minderheit hat Macron zu der absoluten Mehrheit der Parlamentssitze verholfen.
    In den Umfragen hier, hat die CDU jetzt 39% Prozent.
    Das geschieht nur, weil der Rest der Leute auch von den anderen Parteien restlos enttäuscht sind. Nachdem die Linke bei der GG-Änderung nicht eingeschritten sind, fällt sogar diese Alternative weg. Ich sehe sprichwörtlich schwarz.

    1. Die Sahra Wagenknecht von den Linken hatte durchaus eine richtig gute Rede an diesem Tag gehalten, in der sie ihrer Empörung sehr gut Ausdruck verlieh (fand ich jedenfalls, zu finden auf Youtube). Die aktuelle Konstellation mit der großen Koalition verhindert ja, dass die Opposition irgendwas rechtswirksam dagegen tun kann – daher werden ja jetzt kurz vor der Wahl noch alle widerlichen Gesetze im Eilverfahren und mit maximaler Verschleierung durchgewunken, bevor das nach der Wahl evtl nicht mehr möglich ist.

      Zu diesem Thema hier – widerlich! Einfach nur widerlich!

      Und trotzdem werden CDU/CSU die meisten Stimmen im September bekommen, weil der Otto-Normalbürger nichts von dem Ganzen mitbekommt und wenn da mal was in den Nachrichten im Fernsehen kommt, können sie es nicht einordnen … sehe ich an meiner Mutter und andere ältere Herr-und Damenschaften in meinem Dunstkreis. Wenn ich denen auf Familienfeiern von dem ganzen Unrecht erzähle, glauben die mir nicht – die denken, ich wär paranoid – so absurd hört sich das in ihren Ohren an.

      Die Linken sind aus anderen Gründen nicht wählbar – die sind dermaßen von der feministischen und der Genderideologie durchsetzt, dass die sich im Grunde in „FGP“ (Fem Gender Partei) umbenennen könnten. Sowas gehört in keine Regierung.

  8. Ist mir mittlerweile alles schnuppe.
    Gut das ich keine Kinder habe!
    „Papa, Papa, warum habt ihr euch damals nicht gegen diese pöse, pöse GROKO gewehrt?“
    „Haben wir doch mein Kind, mit Twitter und Facebook. Einmal auf der Republica hat uns sogar ein Teenager aufgeklärt, wie man Snapchat benutzt.“ REVOLUTION!!
    „Übrigens mein Kind, viele Otto-Normal-Menschen, also der Pöbel, die ohne Studium, also die Masse mit der wir vielleicht was erreicht hätten, wurden über den Steuerfinanzierten Rundfunk nur sehr wenig informiert. Die waren mehr mit diesem ääähhhm Trump beschäftigt. Wenn dieser pfurzte und es danach gleich getwittert hat, dann gab es zig Berichte, Talkshows und und und……“
    So, noch ein Selfie und dann geh ich Vögel zählen..

  9. Also ist die Entstehung des Gesetzes als trojanisches Pferd selbst-ähnlich zu seiner Anwendung, bei der wiederum Sicherheitslücken in den IT-Systemen ausgenutzt werden?

    Das stellt nicht nur einen starken Schritt gegen das Grundgesetz dar, sondern allgemein gegen die Demokratie.

  10. Die Hersteller und Betreiber sind in erster Linie verantwortlich für die Sicherheit ihrer Produkte. Da gibt es regelmäßig enorme Schwachstellen. Dass die Behörden verschiedene Möglichkeiten nutzen möchte, um Straftaten zu verhindern oder diese aufzuklären, ist sicher nicht unser größtes Problem. Im Gegenteil. Die Dimension und damit verbundenen Möglichkeiten sind viel größer, als uns das heute bewusst ist. Es werden Zeiten kommen, da wünschen es wir uns, dass unsere Behörden qualifiziert handeln können.

  11. Zitat: „Statt eines ordentlichen Gesetzgebungsverfahrens haben SPD und CDU den Staatstrojaner in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt.“

    Das ist nicht richtig. Der sog. Staatstrojaner wurde genau in das Gesetz geschrieben, in das er hineingehört. Nämlich in die Strafprozeßordnung, bei den Bestimmungen zur Telefonüberwachung.

    1. Klar, aber das Änderungsgesetz, das den Trojaner in die Strafprozeßordnung schreibt, ging bereits im Februar in den Bundestag, unter dem Titel „Fahrverbot als Nebenstrafe“ und ohne Staatstrojaner. So wurde es auch am 9. März im Plenum diskutiert: http://dipbt.bundestag.de/extrakt/ba/WP18/788/78845.html

      Erst gestern – drei Tage vor der endgültigen Verabschiedung – hat die Große Koalition den Trojaner in diesen laufenden und fast abgeschlossenen Gesetzesprozess aufgenommen.

      1. Das ist doch immer so, der Barmixer erstellt den Cocktail mit bestem Gewissen und ganz lecker, aber auf dem Weg zum Gast, wird dem Cocktail Gallensaft hinzu gefügt.

        1. ich habe schon einmal einen cocktail ohne gallensaft bekommen, der einen langen weg zu mir durch die bar nehmen musste. diese anekdote bereits entkräftet ihr argument.

          .~.

  12. Während im Dobrindt-Ministerium mal endlich sehr frühzeitig Ethik-Überlegungen laufen (http://www.spiegel.de/auto/aktuell/autonomes-fahren-ethik-kommission-warnt-vor-total-ueberwachung-a-1153022.html Von mir ein großes Lob für diese Initiative!) versemmelt man die Demokratie an anderer Stelle.

    Es ist echt schlimm, dass seit einiger Zeit die Demokratie nicht mehr durch die europäischen Regierungen fixiert werden, sondern durch Gerichte, die auf Basis der Verfassungen unserer Großmütter und -väter festgelegt wurden!

    1. Verstehe ich richtig, Sie sind also gegen die Verfassung? Oder „nur“ gegen die Judikative?

  13. Puh, wieder so ein Artikel, mit Schaum vor dem Mund geschrieben. Deshalb ein paar entspannte Gegenargumente:

    Das BKA darf schon seit 2009 Staatstrojaner zur Prävention von internationalem Terrorismus einsetzen. Jetzt soll das staatliche Hacken zum Standardinstrument werden und alltäglich passieren.

    Hast Du dir den Katalog der Straftaten mal angesehen? Das sind alles Taten, auf die mindestens 5 Jahre Haft steht. Ich möchte nicht Opfer solcher Taten werden und finde es gut, dass der Staat alle rechtsstaatlich gebotenen Mittel dagegen zur Verfügung hat.

    Deshalb ist die Behauptung, das würde jetzt „alltäglich“ eingesetzt werden, totaler Unfug. Wenn Du etwas vom Hacken verstehen würdest, dass wüsstest Du, was für ein Aufwand das ist. Die Polizei wird sich gut überlegen, welche richtig dicken Fische sie sich für dieses Instrument rauspickt. Und ja, der vielfach von Euch zitierte „organisierte Zigarettenschmuggel“ ist eine solche Tat: Da entgehen dem Staat riesige Steuereinnahmen, die für Schulen, Kitas und die Bundeswehr gebraucht werden.

    Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die Ausweitung auf Alltagskriminalität verfehlt das deutlich.

    Das stimmt, aber diese Aussage des BVerfG war auf den Einsatz der Online-Durchsuchung zur Gefahrenabwehr bezogen. Also schonmal nicht auf die Quellen-TKÜ. Darüber hinaus hat das BVerfG bei der Online-Durchsuchung zur Strafverfolgung ausdrücklich auch niedrigere Maßstäbe zugelassen. Das wäre Dir, lieber Andre, bestimmt auch aufgefallen, wenn Du das Urteil von 2016 selbst durchgearbeitet und nicht nur die verkürzte Darstellung des Herrn Buermeyer (per „copy and paste“?) übernommen hättest.

    Das oberste Gericht hat extra ein neues Grundrecht erschaffen. Demnach muss der Staat Vertraulichkeit und Integrität von IT-Systemen gewährleisten. Das Gesetz tut das Gegenteil.

    Auch bei dieser Aussage bist Du mehr Aktivist als Journalist – schade! Deshalb zur Vervollständigung: Kein Grundrecht wird absolut gewährleistet. Jedes Grundrecht ist durch Gesetze einschränkbar. Das aktuelle Gesetz tut genau das. Ein völlig normaler, rechtsstaatlich unbedenklicher Vorgang also. Ob das Gesetz im einzelnen verhältnismäßig ist, werden die Gerichte entscheiden. Auch das ist ein völlig normaler Vorgang.

    Moderne Geräte wie Smartphones erlauben einen umfassenden Einblick in persönliche Lebensumstände, noch intimer als Abhören im Schlafzimmer. Die Grundrechtseingriffe sind also intensiver als der Große Lauschangriff.

    Das ist eine steile These, aber inhaltlich zumindest zweifelhaft: Zum einen hat das BVerfG die Online-Durchsuchung mit dem „Großen Lauschangriff“ effektiv gleichgesetzt und gerade nicht als schwerwiegender bewertet. Da ihr ja sonst immer das Bundesverfassungsgericht wie eine Monstranz anführt, sollte das zumindest zum Nachdenken anregen. Zum Anderen: Jeder etwas versierte Nutzer weiß, dass Smartphones Daten sammeln und zu großen Teilen in die Cloud übertragen. Die Gespräche in meiner Küche werden dagegen definitiv nicht in die Cloud übertragen. Wer also Daten seinem Smartphone anvertraut, muss wissen, dass sie auf einem internetverbundenen Gerät prinzipiell weniger sicher sind, als in Deinem Kopf oder im Gespräch mit Deinem Liebsten. Deshalb bleibt im Ergebnis der Eingriffsgehalt der Online-Durchsuchung hinter dem des „Großen Lauschangriffs“ zurück. Dass der Gesetzgeber sie trotzdem gleichsetzt, zeigt nur, wie ernst er den Grundrechtsschutz nimmt.

    Um Geräte hacken zu können, müssen staatliche Stellen Schwachstellen ausnutzen. Dafür müssen sie Sicherheitslücken kennen, die Hersteller der Produkte noch nicht geschlossen haben. Der Staat lässt also sämtliche IT-Geräte unsicher, damit ein paar Kriminelle ausgeforscht werden können.

    Das ist die neue Variante von „Am deutschen Wesen soll die Welt genesen.“ Wie stellst Du dir das vor? Brigaden von staatlichen white hat Hackern, die die Schlampereien von Microsoft usw. ausgleichen sollen? Unfug! Der deutsche Staat ist nicht für die Sicherheit von privaten Geräten verantwortlich. Das sind die Hersteller und Nutzer selbst. Und im Übrigen: Eine Welt ohne Sicherheitslücken wird es nicht geben. Auch nicht, wenn Deutschland die Quellen-TKÜ verbietet. Wir sollten uns also lieber darauf einstellen, anstatt Utopien zu erträumen.

    1. Erfrischend, auch mal solch´ einen Beitrag zu lesen. Nichtsdestotrotz sollte die Skepsis treuer Wegbegleiter sein, wenn der Staat Grundrechtseingriffe in Gesetzesform gießt. So etwas bietet immer das Potential des Missbrauchs. Wie in einem anderen Kommentar schon von mir erwähnt, glaube ich an die Gewaltenteilung und die Verfassungsorgane, samt der einhergehenden, gegenseitigen Kontrolle. Jeder Schritt in Richtung Überwachung gehört jedoch einzeln für sich und im Kontext der Gesamtentwicklung betrachtet. Irgendwann könnte es wirklich gefährlich werden, den Punkt sehe ich in Deutschland noch nicht erreicht, wenngleich Heiko liebend gern einen solchen Zustand lieber heut´ denn morgen hät.

    2. mich würde interessiere an welcher Stelle im Urteil von 2016 das Bundesverfassungsgericht geringere Maßstäbe für die Online Durchsuchung zur Strafverfolgung angelegt hat.

    3. Hab noch nie so eine schieße gelesen ?? wo hast deine Bildung her ?

      Staatsgelder für Kitas und Schulen lachhaft!!! Für Panzer und Munition!!!!

  14. @endlichsagtsmaleiner
    Es wäre besser gewesen du hättest mal geschwiegen.
    Wir spielen dir den Trojaner auf dein Smartphone, lassen das Mikrophone und Kamera laufen und fragen dich dann ein paar Tagen später ob du das noch komisch findest. Mal sehen wie du dann zum Begriff Privatsphäre stehst.

  15. Zitat aus dem Gesetzestext:
    „Innerhalb dieses Zeitraums gilt dies unabhängig davon, wann die Software auf das Gerät aufgebracht wird“

    Mit anderen Worten: Wir lassen die Software präventiv bei allen Bundesbürgern laufen, sobald wir einen Gerichtsbeschluss haben, für dessen Gründe wir ein wenig was konstruieren mussten, können wir alles gegen die Person verwenden, ohne uns die Arbeit machen zu müssen den Trojaner erst noch irgendwie an die Person zu bringen.
    Das sind gute Aussichten.

  16. „CCC: „Gefährdung der IT-Sicherheit aller““

    Das ist , wie der CCC sagt, ganz sicher eine echte Gefährdung der IT-Sicherheit. Trotzdem geht eure mehr als berechtigte Kritik ins Leere. Wieso?
    Weil Regierungen, hier die deutsche, ganz andere Prämissen haben.
    Echte IT-Sicherheit würde dem Nummer1-Ziel, leichtes Abhören von Bürgerkommunikation, diametral zuwiderlaufen. Dieses normalperverse Ansinnen von Regierungen ist in einer sogennanten freien Gesellschaft schwer kommunizierbar -die wollen gewählt werden, was nur mit manipulierter Wenig-/Nullinformation funktioniert- und muss geschickt verpackt werden.
    Je unfähiger -defakto, nicht unbedingt dem allgemeinen Erkenntnisstand der Wähler- die Regierung die direkten Interessen der Mehrheit aller Bürger vertritt, desto höher das Kontrollbedürfniss. Ein ungeschriebenes Nacktaffengesetz. Siehe Kanther in Hessen. Aktuell: ein normaler Bürger säße mit mindestens Beihilfe zum Mord im Gefängnis, in Hessen nennt sicht das Unionsministerpräsident(Frontal21,ZDF).
    Währenddessen legt euer Auto klandestin ein komplettes Bewegungs-und Kommunikationsprotokoll über euch an, legitimiert durch den Kaufvertrag. Brauchbare Politiker würden das sofort unterbinden stoppen. Brauchbare……….. . Das liese sich buchstäblich endlos fortsetzen. Auf nahezu allen Themengebieten
    Was wir dringend brauchen ist natürlich Massenüberwachung, 50 000 000 Euro Zensur gegen „Hass“, Staatstrojaner, etc. .

    1. Wer ist denn verantwortlich für die Sicherheit? Nicht der Staat, sondern Hersteller und Betreiber.

  17. Bereits am 12.06. habe ich beim Bundesverfassungsgericht per Eilantrag Rechtsschutzmittel gegen die Missachtung der freien Meinungsbildung durch diesen angekündigten (unnötig) schnellen Gesetzgebungsprozess beantragt.

    Gestern wurde eine Entscheidung der 2. Kammer öffentlich, die meine rechtliche Einschätzung in der Tendenz bekräftigt:
    ——–
    Dabei kommt der öffentlichen Beratung eines Gesetzentwurfs als Teil der politischen Willensbildung ein Eigenwert auch dann zu, wenn der Initiant mit seinem Gesetzesvorschlag scheitert.
    ——–
    http://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/DE/2017/bvg17-046.html
    http://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2017/06/qs20170614_2bvq002917.html

    Dipl.-Ing.(FH) Robert Michel
    np-kommentar e MeinVornameMeinNachname.de

      1. Vielen Dank! was für ein unauffälliger Meldungsname – kein Wunder, das ich im Archiv diese Meldung übersehen hatte. Irgendwie erkenne ich bei der Meldung weder die Tragweite der Gesetzesänderung noch die Anomalie im Gesetzgebungsprozess.
        Auffällig ist auch, diese Meldung hatte keine Kommentierung.
        https://fragdenstaat.de/anfrage/nudging/
        https://fragdenstaat.de/anfrage/arbeitsgruppe-wirksam-regieren/

        BTW, der Innenminister von Rheinland-Pfalz sagte:
        „Wenn wir den Auftrag haben, Innere Sicherheit zu gewährleisten, müssen wir das auch da können, wo über Terrorismus Kommunikation geführt wird“, sagte er im Deutschlandfunk. Die Privatsphäre der Bürger müsse aber geschützt bleiben.

        Unsere Gesellschaft sollte sich nicht nur Diskussionen und Gesetzesänderung im Galopp aufzwingen lassen, wo die Rechte der Behörden immer weiter ausgeweitet werden, sondern auch Fragen, wie steht es um die Pflichten der Ordungsbehörden?

        Die Ordnungs/Polizeibehörden haben auch eine Amtspflicht gegen den Betrieb gefährlicher, rechtswidriger Atomkraftwerke vorzugehen, sie weigern sich aber,
        Auskunft über den Rechtsrahmen Ihrer Amtspflicht zu geben:
        https://fragdenstaat.de/anfrage/gefahrenabwehr-um-bw-besondere-polizeibehorde-is-61-abs2-polg-bw/
        https://fragdenstaat.de/anfrage/gefahrenabwehr-klage-gegen-akw-tihange2doel3-auf-basis-generalklausel-ordnungebehordengesetz-nrw/
        https://fragdenstaat.de/anfrage/gefahrenabwehr-rechtsgrundlage-in-rlp-zur-klagebeteilungen-gegen-akw-tihange-2/

        Sicherheit ist nicht primär eine Frage der Technik,
        sondern eine Frage der Kultur und das Einbinden aller Beteiligten.

        Ein Dank an Netzpolitik, alle NGOs und Aktive,
        die sich für Grundrechte und freie Meinungsbildung einsetzten.

  18. was genau sind eigentlich „auf technischem Wege oder mittels kriminalistischer List“? ich würde die ausnutzung einer sicherheitslücke zum schaden des nutzers wohl eher als kriminelle machenschaft bezeichnen.

  19. Die wollen sich nur wichtig machen. Wenn diese Staatshackerei was bringen würde, wären die US-NSA-CIA-Superhacker längst auf allen möglichen Veranstaltungen und würden Erfolge ihrer Drecksarbeit präsentieren. Dagegen wurden ihre Werkzeuge präsentiert und von anderen Kriminellen zur leichten Verunsicherung einiger Typen im Internet mißbraucht. Aber, wenn man annimmt, dass es 2 Mrd. Geräte (ohne IoT und Mobilteile) mit Internetanschluss gibt und Wannacry meinetwegen 400000 erwischte, ist das kein sensationelles Ergebnis.

    Hier geht es eher um Einschüchterung und „Selbstzensur“ Oppositioneller. Auch früher wurden diese trojanischen Pferdchen wie FinFisher oder Pegasos und wie sie noch heißen mögen eben nicht bei Kriminellen, sondern auf den Geräten Oppositioneller gefunden. Ganz genau so verhält es sich mit anderen Gesetzen, die noch schnell durchgebracht wurden, wie anlasslose Vorratsdatenspeicherung, BKA-Gesetz und dieser Hatespeachunsinn. Wenn man wegen Lügen und Verbreitung von Hass jemanden anklagen müsste, wären es ausgerechnet die etablierten Medien. Man kann die Trojaner nur fangen und die Bundesregierung, die ganz genau weiß, dass sie mal wieder gegen das Grundgesetz verstößt, in der Öffentlichkeit als das vorführen, was sie ist. Eine machtgeile und wahrscheinlich schwerstkriminelle Vereinigung.

  20. Weder in der 19:30 Heute Sendung noch in der 20:00 Tagesschau gab es eine Berichterstattung zum Gesetzesvorhaben.
    Schon sehr komisch das Ganze.

  21. Wer hat uns diesen ganzen Wahnsinn eingebrockt? Diejenigen die in den vergangenen Jahrzehnten permanent geistlos großgekotzt erklärten, sie hätten nichts zu verbergen; über sie könne gerne alles gewußt werden. Und so steht unsere Gesellschaft nun inmitten des unmoralischen Scherbenhaufens; jetzt werden die Massen der Normalbürger vom eigenen Staatsdienst rund um die Uhr terrorgleich überfallen. — Komisch ist doch, daß trotz aller Anstrengungen die Leute tonnenweise mit E-Mail-Spam und Computerviren vollgemüllt werden; und ausgerechnet deren Absender bekommen unsere ‚Sicherheits’kräfte nicht zu fassen. Es geht also nicht um Kriminalitätsbekämpfung, sondern ausschließlich um das Überwachen der Massen zum alleinigen Selbstschutz der Eliten.

    1. @Mangold
      Der muss im Innenministerium Zusatzstunden verrichten,weil er die netzpolitikforisten nicht bekehren konnte..:-)

  22. So ihr Großen Parteien ihr habt es geschafft, ich werde ab sofort bei Wahlen die größtmöglichen Radikalsten Parteien wählen, damit sich was ändert und ein kleines Gegengewicht geschaffen wird, …
    ich glaub das nennt man Freie Marktwirtschaft, nur wenn der Konsument euch nicht mehr Konsumiert schwenkt ihr um, … anbei wenn ich wie ein Verbrecher behandelt werde, verhalte ich mich auch so, …
    dann gehe ich nur noch mit dem Tor Browser in Öffentliche W-Lan Netze auf Internetseiten, bei denen alles andere ersichtlich ist als mein Konsumverhalten, nämlich meine Gedanken und Meinungen, …
    ich denke auch an Artikel 20 GG.

    (1) Die Bundesrepublik Deutschland ist ein demokratischer und sozialer Bundesstaat.
    (2) Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.
    (3) Die Gesetzgebung ist an die verfassungsmäßige Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden.
    (4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

    1. „So ihr Großen Parteien ihr habt es geschafft, ich werde ab sofort bei Wahlen die größtmöglichen Radikalsten Parteien wählen…“
      Und spülen so die Demokratiefeinde oder Neofaschisten an die Macht. Oder ist es das , was Sie wollen?

      Also, ich denke lieber an Artikel 1 – 19 GG bzw. an Artikel 23 GG, die haben mehr Stil.

      1. Haja, ist evtl. der Plan der GroKo, die Karre nach 14 Jahren Missbrauch ordentlich gegen die Wand fahren, dann notdürftig mit vielen Überwachungsgesetzen die angerichteten Schäden übertünchen und den Schrotthaufen an ihre Ahnungslosen Nachfolger verticken!
        Und dann nach einem halben Jahr Betrieb als Opposition trällern „Die haben alles Kaputt gemacht!“.

  23. Bei RTL Aktuell habe ich gesehen das es nun dieses Gesetz geben wird!

    Mit der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) sollen Nachrichten schon im Rechner des Absenders abgefangen werden, bevor sie verschlüsselt werden. Die Online-Durchsuchung erlaubt es, unbemerkt aus der Ferne den Computer eines Verdächtigen nach Hinweisen auf Straftaten zu untersuchen.

    Kann der Internet Provider der ja mit den PC-Netzwerk verbunden ist sofort alle Daten sehen die auf der Festplatte sind oder muß erst heimlich eine Software auf den PC
    installiert werden? Wenn die Software erst auf den PC installiert werden muß. Wie
    soll das heimlich bei einen Windows 10 PC (mit c’t-Tool Restric’tor) installiert werden oder bei einen Linux PC? Wird die Polizei erst heimlich in die
    Wohnung kommen müßen um in den PC einen Trojaner zu installieren? Meine Frage
    ist wie wollen die das machen. Wie wollen die das mit iPhones oder iPads machen?
    Wie soll das möglich sein. Und wie können sich User nun dagegen schützen?

    1. Also Otto „Normal“ Verbraucher?
      Gar bzw. fast überhaupt nicht!

      Als Firma sieht es anders aus, für die Linux Maschinen haben wir z.B. seit Jahren eine kleine Maschine, die als Repository konfiguriert ist, von dieser „holen“ sich alle Linux Maschinen automatisch ihre von uns geprüften/kompilierten Updates.
      Etwas ähnliches haben wir auch für unsere Windowssysteme.
      Um auf diesem Wege, mittels eines Updates, einen Trojaner einzuschleusen, muss also ein „Fremd-“ Mitarbeiter direkt auf die Repositorys zugreifen dürfen.

      Für den 08/15 Bürger sieht es hingegen so aus.
      Die BND-Regierung kann nun veranlassen, dass die DNS Einträge der Provider für die offiziellen (Linux-) Repositorys so geändert werden, das diese nicht mehr mit den originalen IP-Adressen der Distributoren verbunden werden, sondern mit Trojaner verseuchten BND-Regierungsservern, die dann ihre Fracht mittels Updates beim 08/15 Bürger abladen.
      Etwas ähnliches gilt auch für Windows!

      Die organisierte Kriminalität?
      Die interessiert das nicht, die machen das so, wie wir in unserem Unternehmen!

      Was war noch?
      Tja, dann kommen noch die anderen „üblichen“ Wege, Mail, mit verseuchten USB-Sticks die z.B. bei einem verdeckten Hausbesuch hinterlassen wurden oder deinem Virenscanner ein „Upgrade“ verpasst und und und!
      Aber ich möchte hier keine Panik verbreiten.

    2. Der Trojaner muss erst auf das Gerät, je nach Beschaffenheit geht das über das Ausnutzen von Sicherheitslücken bis zur Manipulation der Hardware (Keylogger etc.). Man muss sich das in etwa so vorstellen wie ein Einbruch in die Wohnung und das installieren von Abhörgeräten.

      Lässt natürlich auch die Frage auf wie man Beweisen von einem kompromittierten Gerät überhaupt trauen kann.

      1. Das geht „einfach“, du musst nur nachweisen, das ein Dritter den Trojaner missbräuchlich genutzt hat!
        Am besten, in dem du den Missbraucher dem Staatsanwalt präsentierst!

        Der Volksermittler ist geboren!
        Früher wurde er „Blockwart“ genannt, der kleine Unterschied ist nur, das der Blockwart nicht selbst angeklagt wurde und jeden denunzierte, der ihm nicht passte!

        Man könnte den Staatstrojaner auch den Blockwart der großen Koalition nennen!
        Ja der Blockwart, war in den 1940’er Jahren stets freundlich, zuvorkommend und unerbittlich wenn es um die Einhaltung der staatlich vorgegebenen Ordnung ging!

  24. Die Tagesschau berichtet um 20:00 Vollzug.
    Sollen wir jetzt nur noch nachträglich informiert werden, wenn die Gesetze geändert werden?
    Eine öffentliche Debatte ist anscheinend nicht mehr gewünscht.

    @Heinz
    Es gibt verschiedene Methoden:
    a) Wenn man dein Gerät physisch in die Finger bekommt, kann man den Trojaner aufspielen.
    b) Durch das Ausnutzen von Sicherheitslücken. Hierfür genügt es u.U wenn du auf den passenden Link klickst.

    Weitestgehend sicher davor ist man eigentlich nur, wenn man ein Live-Betriebssystem benutzt, dass das Speichern auf dem Datenträger verhindert und den Internetverkehr anonymisiert.
    Mehr dazu hier: https://de.wikipedia.org/wiki/Tails_%28Linux-Distribution%29

    1. Wer braucht schon Sicherheitslücken, wenn man Einfluss auf die Firmware nehmen kann. Dann bypasst das Modem oder das NIC ganz einfach die CPU, lauscht am Mic, schaltet die Cam ein, übermittelt Daten ohne Kenntnis des OS / der Firewall. Hersteller werden dann per Gesetz verpflichtet stillschweigend mitzuwirken. Zack fertig ist der Staatstrojaner.
      Das wird so oder so ähnlich kommen. Nur keine Sorge.

      Und die Leute kümmert es einen **** denn man wählt das Smartphone heute wegen Farbe und Form.
      Glücklich ist der, wer noch ein altes Nokia 6210 sein Eigen nennen darf. Aber bei Reaktivierung kommt man gleich auf eine Verdächtigen – Liste…oder die alten Dinger werden geblacklistet.

      Die Zeiten, in denen man Technologie unbeschwert nutzen könnte, sind vorbei. Schade.

  25. @ all

    Wenn wir in Zukunft fragwuerdige Mails mit Links bekommen die eventuell einen Bundestrojaner im Gepäck haben, dann machen wir folgendes:

    1. diese Mail ungelesen Löschen
    2. alle solche Mails als Spam markieren
    3. in den Papierkorb verschieben
    4. Papierkorb ausleeren

    Sollte ein solches Teil per Backdoor auf das Gerät installiert werden dann folgendes machen:

    1. Gerät rooten
    2. Gerät auf Werkseinstellungen zuruecksetzen
    3. altes System entfernen
    4. neues System aufspielen
    5. Alternativen zu WhatsApp nutzen.

    Geht weg auf Jabber und andere Alternativen. Nutzt auch nicht folgende Sachen:

    1. Windows Betriebssystem
    2. Skype
    3. Microsoft Office
    4. sonstige Microsoft-Anwendungen
    5. keine deutschen Linux-Distributionen
    6. keine Anwendungen von folgenden Firmen:

    a) Ashampoo
    b) Adobe
    c) Dell
    c) Ericcson
    f) Epson
    g) Freenet
    h) Intel
    g) Microsoft
    h) Nvidia
    i) Oracle
    j) sonstige Hersteller von proprietärer Software

    Außerdem folgendes machen:

    7. im September KEINE Kreuze bei folgenden Parteien:

    [X] CDU
    [X] CSU
    [X] SPD
    [X] FDP
    [X] AfD
    [X] NPD

    Weiterhin hat Digitalcourage schon Real und die Deutsche Post wegen Mittäterschaft bei dieser Vorratsdatenspeicherung angezeigt:

    https://digitalcourage.de/presse/pressemitteilungen/digitalcourage-erstattet-strafanzeige-gegen-real-und-deutsche-post-um-die

    Von daher: diese Bundesregierung wird es nicht mehr erleben, wenn wir User vor Gericht endgueltig gegen diese Vorratsdatenspeicherung – zu der ab sofort auch diese Whats-App-Ueberwachung gehört und die nichts weiter ist als Massenueberwachung – endgueltig und final obsiegen. Und genau deswegen muessen wir am letzten Amtstag dieser Bundesregierung die Bundeswehr in den Bundestag schicken und diese ganzen Politiker festnehmen lassen inklusive Aufhebung der Immunität!

    1. @Andrea 22. Juni 2017 um 22:07
      Das scheint recht blauäugig zu sein. Halten wir fest, dass die Bande um Maas immerhin erkannt hat, dass sie mit der Vorratsdatenspeicherung nicht einmal kleine Kiffer erwischen wird. Das ist schon mal ein Fortschritt. Also müssen Trojaner ran.

      Wie bringt man Trojaner zum „Opfer“? Meistens über Links (in Werbung u.ä.) oder über e-mail. Dazu braucht man einen e-mail-client, der hinreichend unsicher und/oder schlecht konfiguriert ist, die Adresse und einen Dummen, der in den vergangenen Jahren lernresistent war. Ein Windows-System ist auch für Staatstrojaner kein leichtes Opfer. Wir hatten es beim Wannacry gesehen, der machte fast nur Win7 platt, die ungepatchten WinXP erwiesen sich anteilig als ebenso sicher, wie die neumodischen und zwangsgeupdateten Win10! Man kann und sollte den ganzen Internet-Müll auf Virtuellen Maschinen halten. Selbst Profi-Hacker können nicht immer aus Virtuellen Umgebungen ausbrechen.

      Wenn man meinetwegen ein Xubuntu für die Virtuelle Maschine verwendet, ist man vor den Trojanern recht sicher. Allerdings sollte man grundsätzlich den Tor-Browser zum Verstecken der eigenen IP nutzen. Den neuen Opera mit eingebauter VPN kann ich wegen seiner Geschwätzigkeit ebenso wenig wie Firefox, Chrome und andere empfehlen. Ohne bekannte IP mit abgeschaltetem IPv6 und eingeschaltetem Gehirn können weder Tracker noch aktive Hacker einen PC angreifen. Sollten sie es dennoch schaffen, auf VM sind gewöhnlich gar keine brauchbaren Daten und man kann die Maschinen sehr leicht einen Sicherungspunkt zurücksetzen. Der grundsätzliche Haken an Verschlüsselungen ist, dass man so auch nur schwer kontrollieren kann, was sein verschlüsseltes System mit einem macht. Ich halte garnichts von Verschlüsselung.

      Smartphones braucht man nicht zwingend, aber wenn man ein hinreichend altes Mobiltelefon meinetwegen mit Symbian als System einsetzt, sollten „moderne“ Trojaner sofort die Segel streichen. Damit landet man dann eben in der digitalen Eisenzeit. Man kann telefonieren, aber alles andere nicht. Außerdem sollte man den Dingern eine vollständige Alu-Folien-Hülle verpassen. Dann braucht man den Akku nicht ständig ein- und ausbauen. Hilft gegen die VDS.

      Bei Parteien hat man keine Wahl, wie NRW jüngst bewies. Die Leute dort sagten sich, Rot-Grün muss wegen totalem Versagens abgewählt werden. Links und AfD sollen linker und rechter Rand bleiben, also „wählen“ wir CDU, FDP. Die hatten im Prinzip keine Wahl. Die Parteien sind alles ein bestimmter Menschenschlag und meist nicht gerade eine positive Auslese. Deshalb sollte man zumindest festlegen, dass Politiker wie in anderen Ländern, nicht länger als 8 Jahre im Amt bleiben dürfen. Kohl musste seinerzeit wegen unglaublicher Arroganz, die in seinem „kollektiven Freizeitpark Deutschland“ besonders zum Ausdruck kam, in einer regelrechten Verzweiflungswahl gestürzt werden. Das was nach Kohl kam war noch schlimmer. Wer sich da von den Medien politisieren lässt ist selbst Schuld.

  26. Der deutsche Staat wird endgültig kriminell im Umgang mit seinen Bürgern. Aber der Fisch stinkt immer vom Kopf her, insofern war diese Entwicklung zwangsläufig.

  27. Ich finde die BfDI und LDIs nutzen Ihren Rechtsrahmen nicht,
    daher stelle ich gerade formal Anträge:

    https://fragdenstaat.de/anfrage/eilt-gefahrenabwehr-antrage-gegen-formal-verfassungswidriger-gesetzgebungsprozess/

    Antrag nach dem IFG/UIG/VIG

    Sehr geehrter Frau Vosshoff,

    der Bundestag hat gestern beschlossen, die Strafprozessordnung zu ändern
    und dabei die objektiven Geboten der freien Meinungsbildung
    (BVerfG BvR 748/93, 1 BvR 619/63, 1 BvB 2/51) wie auch der freien
    Willensbildung (BVerfG 2 BvQ 29/17) verletzt.

    Daher ist diese Gesetzesänderung formal verfassungswidrig.
    (Wie bereits das Gesetzgebungsverfahren am 1./2. Juni
    der Kombination Bund-Länder Finanzausgleich mit
    Öffnung für privaten Betrieb von Autobahnen und Schulen)

    Sie sind beim Gesetzgebungsprozess nicht gehört worden,
    Ihre Maßnahmen halte ich im Rahmen Ihrer Amtspflicht
    als ungenügend (vielleicht in Unkenntnis Ihrer Rechts-
    mittel).

    Zum Schutz der Rechtsstaatlichkeit nutze meine Bürgerrechte:

    Ich beantrage hiermit analog zu der Generalklausel zur
    Gefahrenabwehr der Länder (z.B. §§ 1,14 OBG NRW) dass sie
    unverzüglich alle Mittel nutzen:
    – den Rechtsrahmen von Rechtsschutzmittel gegen demokratie-
    und rechtsstaatsfeindlichen Gesetzgebungsprozessen
    ausloten
    – umgehend per zielgerichtete Verfassungsbeschwerde
    aus formalen Gründen einlegen (Einstweilige Anordnung)
    und verhindern, dass dieses Gesetz verkündet, in Kraft tritt
    oder wirksam wird.
    Als Antragsteller erwarte ich fortlaufende Information zum
    Verfahren sowie rechtliches Gehör.

    Nach IFG (und § 25 VwVfG) beantrage ich die Auskunft,
    welche Rechtsbefugnisses zur Abwehr unmittelbarer Gefahr
    (Gefährdung der Rechtsstaatlichkeit, der öffentlichen Ordnung)
    sie als BfDI haben.

    (Gefährdung der Rechtsstaatlichkeit, der öffentlichen Ordnung)
    sie als BfDI haben.

    Zusätzlich bitte nach IFG ich um Kopie oder Links zu allen
    Ihren kritischen Stellungnahmen und amtshandlungen
    zum Gesetzgebungsprozess, aufgeteilt nach:
    – formale Kritik und Rüge an dem Gesetzgebungsprozess
    – Prüfungen auf Rechtsmittel gegen diesen Prozess.

    Anbei meine Teile meiner Verfassungsbeschwerden.
    Ich verstehe meine Anträge als einfache Anträge, bzw zur
    Gefahrenabwehr, und als rein kostenfrei.

    Ich bitte umgehend um schriftliche Eingangsbestätigung
    und fortlaufende Informationen via FragDenStaat.de.

    Vorsorglich weise ich darauf hin, dass sowohl mein
    Eilantrag zur Gefahrenabwehr, wie auch meine IFG Anfragen
    wegen objektiver Dringlichkeit _nicht_ den normalen
    Fristen unterliegt und deshalb notfalls bereits nächste
    Woche Untätigkeitsklage nach § 75 VwGO (und §§ 123 ff. VwGO)
    einlegen würde.

    Hintergründe:
    Fehlendes Bewusstsein und/oder Willen
    Ordnungsrecht zu Gefahrenabwehr transparent zu machen,
    Fehlendes Bewusstsein und/oder Willen
    Ordnungsrecht zu Gefahrenabwehr transparent zu machen,
    bzw Anträgen nachzugehen:
    https://fragdenstaat.de/anfrage/gefahrenabwehr-um-bw-besondere-polizeibehorde-is-61-abs2-polg-bw/
    https://fragdenstaat.de/anfrage/gefahrenabwehr-klage-gegen-akw-tihange2doel3-auf-basis-generalklausel-ordnungebehordengesetz-nrw/
    https://fragdenstaat.de/anfrage/gefahrenabwehr-rechtsgrundlage-in-rlp-zur-klagebeteilungen-gegen-akw-tihange-2/

    öffentliche Kommentare von mir:
    https://netzpolitik.org/2017/staatstrojaner-bundestag-beschliesst-diese-woche-das-krasseste-ueberwachungsgesetz-der-legislaturperiode/
    https://www.eaid-berlin.de/?p=1786#comments

    Dies ist ein Antrag auf Zugang zu amtlichen Informationen nach § 1 des Gesetzes zur Regelung des Zugangs zu Informationen des Bundes (IFG) sowie § 3 Umweltinformationsgesetz (UIG), soweit Umweltinformationen im Sinne des § 2 Abs. 3 UIG betroffen sind, sowie § 1 des Gesetzes zur Verbesserung der gesundheitsbezogenen Verbraucherinformation (VIG), soweit Informationen im Sinne des § 1 Abs. 1 VIG betroffen sind.

    Ausschlussgründe liegen meines Erachtens nicht vor.

    Sollte der Informationszugang Ihres Erachtens gebührenpflichtig sein, möchte ich Sie bitten, mir dies vorab mitzuteilen und detailliert die zu erwartenden Kosten aufzuschlüsseln. Meines Erachtens handelt es sich um eine einfache Auskunft. Gebühren fallen somit nach § 10 IFG bzw. den anderen Vorschriften nicht an. Auslagen dürfen nach BVerwG 7 C 6.15 nicht berechnet werden.

    Ich verweise auf § 7 Abs. 5 IFG/§ 3 Abs. 3 Satz 2 Nr. 1 UIG/§ 4 Abs. 2 VIG und bitte Sie, mir die erbetenen Informationen so schnell wie möglich, spätestens nach Ablauf eines Monats zugänglich zu machen.
    Ich bitte Sie um eine Antwort in elektronischer Form (E-Mail) gemäß § 8 EGovG.

    Ich möchte Sie um eine Empfangsbestätigung bitten und danke Ihnen für Ihre Mühe!

    Mit freundlichen Grüßen,
    Dipl.-Ing.(FH) Robert Michel

  28. CDU/CSU und SPD sind sich einig darin, die Staats- und Gesellschaftsordnung der Bundesrepublik Deutschland abzuschaffen.

  29. Aus Faulheit folgende Fragen:
    1. Dürfen die eigentlich auch Geräte unbeteiligter dritter inflitrieren, z.B. weil andere Zielpersonen keine haben, aber die Ermittler sicher sind, dass die genau dort zu finden sind? Denke an Smartphone-Wanzen…
    2. WhatsApp könnte auf allen möglichen Geräten laufen – Smartphone, Tablet, PC, Kaffeemaschine … schränkt das Gesetz da wirklich irgendetwas ein !?

    1. 1. Ja, sie dürfen auch Geräte infizieren, die „von dem Betroffenen genutzt“ werden – die also anderen gehören.

      2. Nein, das Gesetz spricht nicht von Smartphones oder Messengern, sondern von „IT-Systemen“, also allen Geräten, die einen Prozessor und Software haben. Darunter fallen auch moderne Autos, Stromzähler, Internet-of-Things-Geräte und co.

      1. Danke für die Antwort – das folgt ja recht lustig… es ist auch so schon schlimm genug, ich interessiere mich nur dafür wie weit das ganze eigentlich noch geht, was die Formulierungen im juristischen Sinne betrifft.

        2. Manche solcher Systeme werden eventuell von vielen „genutzt“ – man stelle sich ein öffentliches WLAN Gerät oder ein IOT-Treppenhäus vor.

        1. So hatte ich es auch verstanden, meine Frage sollte eigentlich klarstellen, ob mein Smartphone gehackt wird, wenn der Böse neben mir sitzt, der aber kein Gerät dabei hat. Sieht so aus als würde der also mein Gerät nicht nutzen – was wenn er auf meinen Bildschirm herüberguckt… vielleicht dann :p…

        3. Ich will ja niemanden nerven, aber wie das Gesetz dahergerumpelt kommt, muss man doch von allen möglichen weiteren Verdrehungsversuchen bei der Anwendung ausgehen. Für dritte unbeteiligte Menschen, die ihr eigenes Gerät am Körper haben, z.B. ist nach Weltraumtheorie ein S-Bahn-Zug bestimmt auch ein genutztes Endgerät.

        4. Wenn Verdacht besteht, dass es weitere Zielpersonen im Umkreis gibt, bekannt oder nicht, dürfen die dann ein angezapftes Gerät benutzen um lokal weiterzusuchen und die anfallenden Daten „vorerst“ einmal speichern? Man denke an Kartierung mittels WLAN, Bluetooth, NFC, Mobilfunk, was da im Umkreis alles an Daten anfallen. So eine Umfeldaufzeichnung (…), bringt witzigerweise andere Leute in Beziehung mit einer Zielperson, was für jene ja auch schon mal potentiell unschön ist, wenn man an die Big-Data Diskussion denkt. Wenn man zweimal an nem komischen Typen vorbeiläuft, kann man schon mal vorgeladen werden, vielleicht noch Elektronikteile im Internet bestellt oder so, natürlich erst aufgrund des „Anfangsverdachts“ ermittelt, usw.

  30. wie bereits in meinem Kommentar zum Artikel von Herrn Peter Schaar schon erwähnt, handelt es sich bei diesen einschleußbaren Staatstrojanern, unter denen auch das organisierten Verbrechen im weltweiten Netzwerk der Mafia ihre Handelswaren vertickt,
    um Computer-Viren und nicht um Lebend-Viren, die allerdings gefährlich virulent werden können,
    wenn sie in falsche Hände geraten.

    Bei unseren Abgeordneten. die noch nicht mal eine Ahnung vom – auch historischen Kern- ihrer eigenen politischen Aufgaben haben, und im Zweifel auch Gesetze nach dem lobbypolitisch infiltrierten Fremdbestäubungsmodus zum Durchwinken zulassen, sind Staatstrojaner eindeutig in den falschen Händen.
    Vor allem, wenn es sich um Vergabepraktiken für Handwerker dreht, die ihre Handwerkskunst -auch in Bereichen von Paragraphen-Drechseln über das entsprechende motherboard noch bzw. schon beherrschen.

    Dieses trojanische Pferd verfehlt seine Wirkung nämlich nicht,
    sondern wirkt auch nachhaltig,
    wie Faust I+II aufs Auge.

    oder so
    https://www.youtube.com/watch?v=u46Uyhz7ILM

    :-)

  31. Die interessanteste Frage bei der Trojanerthematik ist doch eher „Wie kann ich den Befall abwehren, ausschließen?“.

    Dazu gibt es m.M. eine effiziente Möglichkeit. Man friert seinen Softwarestand / Betriebssystemsstand ein, verbietet alle Updateprozesse des Systems und sammelt nach kompletter Installation / Einrichtung die Konfiguration des Systems inkl. aller Systemtreiberein mittels FRST ein. Danach hängt man das durch eine Firewall isolierte System ans Netz und kann jederzeit überprüfen welche Systemdateien wann und wie wodurch geändert / angefasst wurden. Zur Not folglich Systemimage neu einspielen bei unbekannten Änderungen. Dazu bedarf es einer Livetrafficanalyse. So in etwa hätte es die Bundesregierung tatsächlich gerne, oder?

    Daher will man auch die Sache mit der Systempflege dem Hersteller der Betriebssysteme überlassen und unabdingbares Vertrauen in intransparente Systemupdates (natürlich zwangsmäßig) schaffen, im Namen der Sicherheit. Klar, wenn Target 12345 mit Microsoft-ID 123456789 spannend ist, gibts zugeschnittene Spezialupdates durch gefakte Updateserver. Na das macht mal, aber nicht bei Jedem bitte, manche kontern und tracerouten, blocken euch. Und wer sich das alles gefallen lässt, gefallen lassen muss, wird nie herausfinden unter welch abstrusen Vorwand die Durchsuchung gelaufen ist. Im Namen der Sicherheit war historisch und ist aktuell alles möglich. Narretei der Mächtigen mit Werkzeugen, die ganz sicher nicht die Sicherheit im Netz erhöhen.

  32. etwas empört mich gerade jenseits von cdu und spd.

    https://www.heise.de/newsticker/meldung/Peter-Schaar-Der-Staat-ist-ein-feiger-Leviathan-3755246.html

    bei der abstimmung „Um 18:39 Uhr beschlossen die vielleicht fünfzig anwesenden Bundestagsabgeordneten mit der Mehrheit der Großen Koalition das Gesetzespaket“.

    die linke hat 64 abgeordnete, die grünen 63. es wäre der opposition rein rechnerisch also durchaus möglich gewesen, das gesetzesvorhaben zu verhindern. allein, sie haben es nicht getan. war freitag, schönes wetter, haben sie die auch schon im sack oder wie erklärt sich das??

  33. mich würde Interessieren, wie Sie das anstellen wollen als (1)die Sie nicht dürfen würden wahrscheinlich einen Einbruch in die Wohnung nicht merken und die Manipulation am Pc.

    (2) Die Sie dürfen sind Technisch so gut versiert das es wahrscheinlich ist das Manipulationen an Tür oder PC bemerkt werden.

    Was ist das also der Staatstrojaner??? wie wollen Sie mit der Technik der Erde 2017 Kameras in Wohnungen bringen, Nachschlüssel woher? Vermieter??? die Nr da wo ich Kaufe evtl. im Code des Kassenbon-Verkäufer + Firma Erpressen um an die Kassenrolle zu kommen.Generalschlüssel???.

    Und dann was für Kameras Acu, Batterien,Funk,USB Speicher. ich Denke Sie haben eine neue Technik wo Sie sicher sind das so zu machen das keiner was merkt.

    Sie können das über Pc-Webcam schon lange wer Snowden gesehen hat weiß das aber welcher bessere Verbrecher spricht noch vor der Web-cam.

    Ich möchte wissen wie Sie das machen wollen ohne Technik die nicht von dieser Welt ist???

    Sylla1000

    1. Was sie hier Anzweifeln ist bereits alltäglich! Überwachungskamers übertragen Bilder, Fernsehgeräte mit Mikrofon übertragen Ton! Ihr Internetprovider kann am Internetrouter Updates starten ohne ihr zutun. Wer glaubt, wir haben eine Sicherheit in diesem Land, der träumt!

  34. Die Wahrheit sieht anders aus! Der Staat kontrolliert uns bereits mit spezieller Software. Der Zugriff auf unsere Computer ist alltäglich. Die Cloud ist eine Kontrollierte Sammelstelle für Software der Benutzer und wer glaubt, das da keiner Zugriff hat, der träumt in den Tag hinein. Warum ist es dem Staat wohl so wichtig, das Digitale Netz auszubauen? Allein die Tatsache, das sich ein NGO Staat die Unverschämtheit heraus nimmt, dem Internet seine Gesetze aufzuerlegen, zeigt die Kriminelle Energie dahinter. Die Zugriffe auf unsere Computer ist bereits mit dem Update-zwang geregelt! Handys werden über Apps ausspioniert! Das schlimme daran ist, das eine Kriminelle Vereinigung von Politikern Gesetze dieser Art erlassen dürfen. Ein Freischein für die Deutsche Diktatur.

  35. Mein Name ist Lilian N. Dies ist ein sehr freudiger Tag meines Lebens wegen der Hilfe, die Dr.saguru mir geleistet hat, indem er mir geholfen hat, meinen Ex-Ehemann mit seinem Zauber und Liebeszauber zurück zu bekommen. Ich war 6 Jahre verheiratet und es war so schrecklich, weil mein Mann mich wirklich betrog und nach einer Scheidung suchte, aber als ich auf Dr.saguru E-Mail im Internet stieß, wie er so vielen Menschen geholfen hat, ihren Ex zurück zu bekommen und helfen, die Beziehung zu festigen und die Menschen in ihrer Beziehung glücklich zu machen. Ich habe ihm meine Situation erklärt und dann seine Hilfe gesucht, aber zu meiner größten Überraschung hat er mir gesagt, dass er mir bei meinem Fall helfen wird und hier feiere ich jetzt, weil sich mein Ehemann total für immer verändert hat. Er möchte immer bei mir sein und nichts ohne meine Gegenwart tun können. Ich genieße wirklich meine Ehe, was für eine großartige Feier. Ich werde weiter im Internet aussagen, weil Dr.saguru wirklich ein wahrer Zauberer ist. BENÖTIGEN SIE HILFE DANN KONTAKT DOGTOR SAGURU JETZT ÜBER E-MAIL: drsagurussolutions@gmail.com oder +2349037545183 Er ist die einzige Antwort auf Ihr Problem und machen Sie sich glücklich in Ihrer Beziehung. Und seine auch perfekt in
    1 LIEBE ZAUBER
    2 WIN EX ZURÜCK
    3 FRUCHT DER FRAU
    4 FÖRDERUNG SPELL
    5 SCHUTZZELLE
    6 BUSINESS SPELL
    7 Guter Job
    8 LOTTERY SPELL und Gericht CASE SPELL.

  36. Trojaner als offiziell legetimiert. Muss man da nicht davon ausgehen, dass das Wort Sichwehwit und darauf fußende sämtliche kostenintensiven Massnahmen, die man den Internetfirmen auferlegt sind gleichsam eine Strategie der Abzocke und nicht der Sicherheit dienlich. Was soll der Bürger eines Landes von dem Land halten, dass ganze Drohnengeschwader inclusive der Pretotianer, inclusive Eurosur, inclusive komplexer Taserwaffen, inclusive der e- Misterotaser als humane, fast schon liebevoll als zukunftsstrategische Sicherheitsmassnahmen definiert und debbatiert- und das auch noch lang und breit, wenn doch zugleich DERARTIGE INFORMATIONEN der offiziellen Infiltrierung von Trojanern polizeilich legetimiert erfolgt, und auch noch genehmigt wird.
    I s t d a s n o c h z u v e r a n t w o r t e n. Oder ist die Frage zu stellen, dass ein Hartgesottener Schmutz im Internet verbreitet, und als Meinungseinholer fungieren soll. WOW und the X-Keyscore sind dann wohl zugleich in Anbindungsmechanismus der jeweiligen Person angekommen. Aber derartiges für positiv noch zu werten, wäre wohl ein Hohn in Hochpotenz. Darf man denn als Bürger auch vermuten, wenn doch die Vermutungsregelung in breit gefächerter Form das Nicht- Wissen kaschiert, man könnte meinen, wäre auf gleicher Stufe die relevante Antwort: MAN WILL NICHT.
    Und die ach so sicherheitsrelevante BIOMETRIE des einzelnen. Nur recherchieren darf man nicht, tiefer in die Gründe und Funktionen eindringen, um zu begreifen, inwieweit diese biometrischen Inhalten in Taser waffen zugleich Anwendung finden.

    Nunja beruhigend ist doch, dass man fragen kann, der Paragraph persönlicher Rechte und Freiheiten im Grundgesetz noch verankert ist, nur Antworten bekommt man nicht und darf sie (Verhinderungs- und Blockierungsklausel der WTG) auch nicht erhalten und nicht suchen. Doch dazu müsste man eben wieder recherchieren und das ist wohl dann auch noch unangenehm. Oder?????

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.