Telekommunikationsüberwachung

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Nachrichtenüberwachung)
Zur Navigation springen Zur Suche springen

Telekommunikationsüberwachung (TKÜ) bezeichnet die Informationserhebung von über eine gewisse räumliche Distanz ausgetauschten Informationen durch in der Regel staatlichen Stellen und meist ohne Wissen der Kommunikationsteilnehmer. Erfasste Übertragungsmittel sind z. B. Briefe, Telefon­gespräche, SMS, Faxe, E-Mails oder der Internet­verkehr allgemein. Die Kommunikation kann beispielsweise erhoben werden auf dem Post­weg, an Fernmeldekabeln oder bei der Funkübertragung. Kommunikationsformen können sein Sprache, Text, Morsezeichen, Bilder oder Videos. TKÜ kann der Strafverfolgung, der Gefahrenabwehr oder nachrichtendienst­lichen Zwecken dienen. Regelungen zur TKÜ finden sich in nationalen Rechtsnormen wie Gesetzen und teilweise internationalen Richtlinien. Manchmal werden aufgrund technischer oder rechtlicher Beschränkungen nur die Verkehrsdaten (Metadaten) erfasst und nicht die Kommunikationsinhalte. Für die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards.

Seitdem es Fernkommunikation und Staaten gibt, konnte der Postverkehr durch die Herrscher organisierter Gemeinwesen überwacht werden. Dabei folgten die Überwachungsmöglichkeiten der technischen Entwicklung, beispielsweise dem Aufkommen von leitungsgebundenen oder -ungebundenen Fernschreib- und Fernsprech­verkehren. Da in vor­modernen Zeiten die organisierten Gemeinwesen in der Regel keine Rechtsstaaten waren, gab es keine Eingriffsermächtigungen als Rechtsgrundlage.

Staatliche Telekommunikationsüberwachung wurde in den 1890er ein Mittel der staatlichen Strafverfolgung.

Telephonkontrolgerät „Jitka“, in den späten 1960er vom tschechoslowakischen Staatssicherheitsdienst StB in Gebrauch

Im Zweiten Weltkrieg verwendeten die Kriegsparteien Abhörgeräte zur Telefonüberwachung intensiv durch ihre Geheimdienste. Gleiches geschah durch die Geheimdienste während des Kalten Krieges; insbesondere ausländische Botschaften wurden durch Wanzen abgehört.

Konnten die Behörden früher die Kommunikation eines Verdächtigen relativ einfach auf dem Weg von Sender zu Empfänger abfangen und mithören/mitlesen, ist dies mittlerweile durch die wachsende Verbreitung von Ende-zu-Ende-verschlüsselter Kommunikation (z. B. PGP-Mail oder Messenger wie WhatsApp, Signal und Threema) nicht mehr möglich.[1][2][3][4] Um verschlüsselte Kommunikation mitlesen zu können, muss man entweder an den Schlüssel selbst gelangen (was meist nicht möglich ist) oder die Daten aber noch vor der Verschlüsselung bzw. nach der Entschlüsselung, also direkt auf dem Gerät des Senders oder Empfängers, einsehen (siehe Quellen-Telekommunikationsüberwachung).

Die Globale Überwachungs- und Spionageaffäre von 2013, welche Edward Snowden aufdeckte, sowie weitere Veröffentlichungen von WikiLeaks ab 2007, bei denen der Einsatz von Abhörgeräten durch Geheimdienste dokumentiert und veröffentlicht wurden, verdeutlichten das Ausmaß der staatlichen Überwachung in der Westlichen Welt. Gleichzeitig ist die Volksrepublik China ein autoritäres System, das die technische Überwachungsmaßnahmen und darauf basierende „Sozialkredit-Systeme“ systematisch zur Kontrolle der eigenen Bevölkerung einsetzt.

Rechtliche Grundlagen

[Bearbeiten | Quelltext bearbeiten]

Telekommunikationsüberwachung ist die im Strafverfahrensrecht (zur Strafverfolgung) und Polizeirecht (zur Gefahrenabwehr; Präventiv-polizeiliche Telekommunikationsüberwachung) in Deutschland übliche Bezeichnung für die Überwachung von Telekommunikations-Vorgängen und -inhalten. Dazu zählen das Abhören von Telefongesprächen, die Funkzellenabfrage und die E-Mail-Überwachung sowie die Überwachung von Kurzmitteilungen (SMS) und Telefaxen.[5] Die Telekommunikationsüberwachung ist ein Eingriff in die Grundrechte des Artikel 10 des Grundgesetzes (Brief-, Post- und Fernmeldegeheimnis), der bei gesetzeskonformer Anwendung jedoch gerechtfertigt ist.

Rechtsgrundlage für die Überwachung sind entweder die § 100a der Strafprozessordnung (StPO), der in der Praxis mit Abstand häufigste Fall, die Polizeigesetze der Länder oder des Bundes oder § 72 des Zollfahndungsdienstgesetzes.[5] Im Bereich der Nachrichtendienste (BND, BfV, MAD, LfV) ist die Rechtsgrundlage das Artikel 10-Gesetz. G 10-Maßnahme ist daher die übliche Bezeichnung einer TKÜ bei den deutschen Nachrichtendiensten.

Eine Überwachung kann zur Aufklärung der in § 100a Abs. 2 StPO aufgezählten, sogenannten Katalogstraftaten, in einigen Bundesländern auch zum Zweck der allgemeinen Gefahrenabwehr sowie gemäß § 1 Abs. 1 Artikel 10-Gesetz zur Abwehr von Gefahren für die nationale Sicherheit angeordnet werden.

Zur Anordnung entsprechender Maßnahmen durch Polizei oder Zoll sind grundsätzlich nur Richter (bzw. seit 2008 auch „das Gericht“) befugt. Bei Gefahr im Verzug kann die Anordnung jedoch auch durch die Staatsanwaltschaft ergehen, wobei die richterliche (gerichtliche) Anordnung unverzüglich nachzuholen ist. Ergeht diese dann nicht innerhalb von drei (Werk-)Tagen, gilt die Maßnahme als nicht genehmigt und ist unverzüglich einzustellen. Anordnungsbefugt im Bereich der Nachrichtendienste sind für die Landesämter für Verfassungsschutz die jeweilig zuständigen obersten Landesbehörden und für die Nachrichtendienste des Bundes das Bundesministerium des Innern und für Heimat. Die Anordnungen für die Nachrichtendienste unterliegen nicht der richterlichen Kontrolle, sondern der Kontrolle der G 10-Kommission.

Am 24. August 2017 trat das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens in Kraft, mit dem die Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und Online-Durchsuchung zu Zwecken der Strafverfolgung ermöglicht wurden. Bei der Quellen-TKÜ wird heimlich eine Schadsoftware auf private Computer, Laptops, Handys und Tablets installiert, um durch staatlichen Behörden die laufende Kommunikation zu überwachen. Bei der Online-Durchsuchung können mittels dieser Software zusätzlich auch sämtliche gespeicherten Inhalte erfasst werden.[6] „Zudem könnten alle Dateien manipuliert, Webcams und Mikrofone am heimischen Computer könnten ferngesteuert werden – ohne Kenntnis der Betroffenen, ohne Protokoll und ohne Zeugen.“[6] Von verschiedenen Seiten wurde nicht nur die Art der Verabschiedung des Gesetzes als Anhang zu einem laufenden Gesetzgebungsverfahren kritisiert, sondern auch die mit den Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und Online-Durchsuchung verbundenen Grundrechtseingriffe.[6][7][8][9][10]

Der Einsatz der TKÜ ist in den letzten Jahrzehnten stark angestiegen, von 3.353 Überwachungen im Jahr 2000[11] auf etwa 20.000 Überwachungen pro Jahr in den letzten Jahren.

Der häufigste Grund für den Einsatz der TKÜ sind seit jeher Drogen. Der Anteil von mutmaßlichen Verstößen gegen das Betäubungsmittelgesetz betrug bspw. knapp 60 Prozent[11] im Jahr 2000, 45 Prozent[12] im Jahr 2013 und immer noch 43 Prozent[13] im Jahr 2019.

2019 wurden in Deutschland zum Zwecke der Strafverfolgung bei 5.234 Ermittlungsverfahren 18.223 Überwachungsanordnungen erlassen. Bei den Anlassstraftaten führen Verstöße gegen das Betäubungsmittelgesetz die Statistik an: 7.824 Anordnungen im Jahr 2019, was 42,9 Prozent aller Fälle entspricht. Es folgten Betrug und Computerbetrug (18,5 Prozent) Bandendiebstahl (10,1 Prozent) und Tötungsdelikte (8,4 Prozent).[13]

Hinzu kommen präventiv-polizeiliche Telekommunikationsüberwachungen und Überwachungen der Verfassungsschutzbehörden der Länder und der Nachrichtendienste des Bundes. Letztere führten 2020 insgesamt 227[14] und 2019 insgesamt 231 Beschränkungsmaßnahmen nach § 3 Artikel 10-Gesetz durch.[15] 2019 entsprach dies lediglich 1,3 Prozent der im Rahmen der Strafverfolgung angeordneten Maßnahmen. Im bevölkerungsreichsten Bundesland hat der Verfassungsschutz Nordrhein-Westfalen beispielsweise 2019 lediglich sechs Überwachungsmaßnahmen vollzogen; jeweils in drei Fällen zur Beobachtung des Rechtsextremismus bzw. des Islamismus.[16]

Quellen-Telekommunikationsüberwachung

[Bearbeiten | Quelltext bearbeiten]

Durch die zunehmende Verschlüsselung von Kommunikation wird deren Überwachung zunehmend erschwert. Einige Behörden erhielten daraufhin die Befugnis zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Dabei wird auf dem informationstechnischen System, mit dem die zu überwachende Kommunikation getätigt wird, eine Software installiert, welche die Kommunikation vor der Verschlüsselung im Endgerät ausliest und an die Ermittlungsbehörde übermittelt. Die Quellen-TKÜ ist eine besondere Form der TKÜ, die ausschließlich Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt worden ist (sogenannte ruhende Kommunikation), jedoch keine Informationen erlangt, die nicht auch durch eine „konventionelle“ TKÜ erlangt würden. Ob dies jedoch in der Praxis tatsächlich abgrenzbar ist, ist umstritten.

Zu unterscheiden ist die Quellen-TKÜ von der Online-Durchsuchung, bei der es den Behörden auch erlaubt ist, aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Möglichkeiten beweiserhebliche Daten auszuleiten – also auch solche, die nicht fernübertragen werden, sondern z. B. auf einem Festplattenlaufwerk gespeichert sind.[17]

Die technische Umsetzung von Quellen-TKÜ und Online-Durchsuchung ist jedoch ähnlich: In beiden Fällen muss durch Hacking (z. B. per Trojaner, siehe Staatstrojaner) Zugriff auf ein fremdes Endgerät erlangt werden, wodurch selbst wenn der Zugriff rechtlich ausgeschlossen ist, technisch immer voller Zugriff auf alle dort gespeicherten Daten besteht (mit all den damit zusammenhängenden Risiken). Dadurch ist die Quellen-TKÜ auch als erheblich weitgehenderer Eingriff zu werten als die „konventionelle“ TKÜ. Verfahrensrechtliche Sicherungen sollen dazu beitragen, den Datenzugriff auf das rechtliche zulässige Maß zu beschränken, sofern nicht bereits eine technische Beschränkung möglich ist.[18]

Inwieweit diese Quellen-TKÜ durch die Gesetze zur Telekommunikationsüberwachung rechtlich erlaubt ist oder einen unzulässigen Eingriff in die Grundrechte des Betroffenen darstellt, ist umstritten.[19][20] Politisch wird sie oft mit der Verhinderung von Terrorismus, Mord und Vergewaltigung begründet; der häufigste Deliktbereich, in dem sie eingesetzt wird, ist allerdings die Drogenkriminalität.[21]

2010 wurde bekannt, dass der deutsche Zollfahndungsdienst die Quellen-TKÜ benutzt, um mittels einer speziell entwickelten Software Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt werden, auf einen bestimmten Server auszuleiten.[22]

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club (CCC) eine Analyse eines Programmes zur Quellen-TKÜ und deckte dabei auf, dass die Fähigkeiten des Programmes die Überwachung der Telefonie übersteigen. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul, welches einen Mitschnitt der Tastaturanschläge ermöglicht. Des Weiteren können durch den Trojaner auch einfache Daten, wie z. B. Bilder, auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierendes Material.[23][24]

Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners. Verschlüsselt wurde lediglich der Upload der zu exfiltrierenden Daten, wobei in allen Fällen derselbe Schlüssel verwendet wurde. Die Steuerung des Trojaners erfolgte unverschlüsselt und ohne Authentifizierung, so dass eine Sicherheitslücke auf den Computern der Betroffenen geöffnet wurde.[25][26]

2019 betrug die Anzahl der im richterlichen Beschluss angeordneten Quellen-Telekommunikationsüberwachungen 31, aber nur drei Maßnahmen wurden tatsächlich durchgeführt.[27]

Seit dem 9. Juli 2021 haben in Deutschland auch die Nachrichtendienste des Bundes und die Verfassungsschutzbehörden der Länder die Befugnis zur Quellen-Telekommunikationsüberwachung.[28] Eine richterliche Anordnung ist hierbei nicht erforderlich; Internetanbieter sind zur Hilfestellung bei der Installation der Trojaner verpflichtet.[29] Der Deutsche Bundestag hatte das Gesetz zur Anpassung des Verfassungsschutzrechts am 10. Juni 2021 verabschiedet.[30][31][32][33]

Die Quellen-Telekommunikationsüberwachung ist nur unter den Voraussetzungen des Artikel 10-Gesetzes zulässig. Dazu gehören beispielsweise tatsächliche Anhaltspunkte für den Verdacht, dass jemand eine besonders schweren Straftat nach § 3 G 10-Gesetz plant, begeht oder begangen hat. Nach dem Grundsatz der Verhältnismäßigkeit darf die Maßnahme nur angeordnet werden, wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert wäre. Eine Erhebung von auf dem Gerät vor dem Tag der Anordnung gespeicherten Kommunikationsdaten ist unzulässig. Der Befugnisumfang ist mit denen der Strafverfolgungsbehörden nach § 100a StPO vergleichbar.[34] 64 Abgeordnete der FDP-Fraktion im Deutschen Bundestag haben am 14. Juli 2021 gegen das Gesetz Verfassungsbeschwerde eingelegt.[35][36]

E-Mail-Telekommunikationsüberwachung

[Bearbeiten | Quelltext bearbeiten]

Bei der „E-Mail-Telekommunikationsüberwachung (E-Mail-TKÜ)“ handelt es sich um eine Maßnahme, bei der im Rahmen einer Telekommunikationsüberwachung die E-Mail-Adresse die zu überwachende Kennung darstellt und eine entsprechende Anordnung nach den jeweiligen Fachgesetzen umgesetzt wird. Der Begriff wird bei den Strafverfolgungs-, Ermittlungs- und Gefahrenabwehrbehörden des Bundes offiziell nicht verwendet.[37]

Server-Telekommunikationsüberwachung

[Bearbeiten | Quelltext bearbeiten]

Bei der „Server-Telekommunikationsüberwachung (Server-TKÜ)“ werden die Kommunikationsdaten an einem Server erhoben. Die Server-TKÜ dient der Erforschung des Sachverhaltes und/oder zur Identifizierung eines Beschuldigten. Im Bereich der Cyberabwehr liefert sie Erkenntnisse über Angriffsvektoren, Zielspektrum, mögliche Absichten und gängige Vorgehensweisen eines Angreifers. Die dabei generierten „Indicators of Compromise“ (IOC), also die technischen Merkmale eines Cyberangriffs, sind bei dessen Attribution unabdingbar, werden aber auch zum Schutz der IT-Infrastruktur des Angegriffenen eingesetzt.[37]

Im Bundeskriminalamt kommen zur Durchführung von Server-TKÜ Standard-Server mit Server-Betriebssystem und Standard-Netzwerkkomponenten zum Einsatz.[37]

Kompetenzzentrum Informationstechnische Überwachung

[Bearbeiten | Quelltext bearbeiten]

Das Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) ist eine Gruppe (OE 2) im Bundeskriminalamt (BKA). Die Gruppe ist Teil der Abteilung OE (Operative Einsatz- und Ermittlungsunterstützung) und gliedert sich in vier Referate:

  1. Referat OE 21 (Monitoring informationstechnische Überwachung/CC Malware-Analyse)
  2. Referat OE 22 (Softwareentwicklung und -pflege Informationstechnische Überwachung (CC ITÜ))
  3. Referat OE 23 (Telekommunikationsüberwachung) und
  4. Referat OE 24 (Informationstechnische Überwachung).[38]

Das CC ITÜ nimmt Aufgaben der Telekommunikations- bzw. Informationstechnischen Überwachung (TKÜ/ITÜ) wahr. Vor dem Hintergrund einer zunehmenden Vielfalt und Komplexität von Kommunikationsdienstleistungen gewinnen dabei innovative Methoden und Produkte der ITÜ immer mehr an Bedeutung. Neben der Umsetzung entsprechender Überwachungsmaßnahmen liegt ein Aufgabenschwerpunkt des Zentrums in der Methodenentwicklung. Darüber hinaus werden Dienstleistungen im Zusammenhang mit der Untersuchung von Hackingvorfällen und Schadsoftware erbracht.[39]

Am 1. April 2008 nahm beim BKA ein Aufbaustab seine Arbeit auf, der sich zum Ziel gesetzt hat, die zersplitterte Telekommunikationsüberwachungs-Landschaft der 38 Sicherheitsbehörden und den ca. 80 Überwachungsanlagen des Bundes und der Länder zu harmonisieren und zu bündeln.[40] Als erste Schritte des mehrstufigen Auf- und Ausbaus plante das Bundesministerium des Innern bis Mitte 2009 die technischen Vorgänge beim Bundesverwaltungsamt auf einer technischen Plattform zu konzentrieren. Diese neue Organisationsstruktur ermöglicht den Wissensträgern der Bundesbehörden künftig räumlich und organisatorisch eng zusammenzuarbeiten.[41] Das Bundesinnenministerium sieht durch die vorgesehene strikte Trennung zwischen technisch/wissenschaftlichen Aufgaben und der inhaltlichen Auswertung der TKÜ-Daten das Prinzip der organisatorischen Trennung zwischen Nachrichtendiensten und Polizei sichergestellt.[42]

Gegründet wurden, um dem technologischen Wandel („Next Generation Network“) besser begegnen zu können, im Kern der neuen Organisationsstruktur:

  • ein Kompetenzzentrum-TKÜ (CC-TKÜ) zur Bündelung der Konzeptions-, Planungs- und Forschungsaktivitäten,
  • ein Servicezentrum-TKÜ (SC-TKÜ) als Dienstleister zum Aufbau und Betrieb der informationstechnologischen Infrastruktur für die teilnehmenden Behörden.

In einer vertraulichen Stellungnahme im September 2008 kritisierte der Bundesrechnungshof das Vorhaben scharf, da bei der Wirtschaftlichkeitsbetrachtung die Parameter „so lange geändert [wurden], bis sich das gewünschte Ergebnis zugunsten des Bündelungsmodells errechnen ließ“ und empfahl „alternative Lösungen“ zu prüfen.[43]

Der damalige Bundesbeauftragte für den Datenschutz, Peter Schaar, äußerte sich über die Zusammenlegung ohne klare rechtliche Grundlage, welche die rechtlichen, technischen und organisatorischen Voraussetzungen für die Kooperation bei der Durchführung von Überwachungsmaßnahmen festlegt besorgt: „Viele Erfahrungen belegen, dass, wenn solche Möglichkeiten gegeben sind und sich eine entsprechende Änderung der politischen Großwetterlage ergibt, etwa wenn sich die Sicherheitslage zuspitzt, dass dann diese Informationen zusammengeführt würden.“[44]

Das auch als Denkfabrik fungierende Servicezentrum nahm Anfang August 2009 seine Arbeit auf.[45]

In Bayern existiert bereits seit 2006 ein Kompetenzzentrum TKÜ beim Bayerischen Landeskriminalamt.

Behördenpraxis

[Bearbeiten | Quelltext bearbeiten]

Im März 2008 gab das Zollkriminalamt im Amtsblatt der Europäischen Union bekannt, dass es für insgesamt 760.000 Euro zwei Aufträge über „TKÜ Auswerte – SW“ und „TKÜ Auswerte Hardware u. Softwarelizenzen“ an die hessische Firma „DigiTask“ vergeben hatte.[46][47] Im Januar 2009 gab das Zollkriminalamt bekannt, dass sie für 2,1 Millionen Euro einen weiteren Auftrag an die hessische Firma „DigiTask“ für die „Lieferung von Hard- und Software zur Telekommunikationsüberwachung (TKÜ)“ vergeben hatte.[48] Ein weiterer Auftrag zur „Hardware-Instandhaltungs- und Software-Pflegeleistungen an stationären Telekommunikationsüberwachungsanlagen“ über 700.000 Euro wurde durch das ZKA ebenfalls im Januar 2009 an „DigiTask“ vergeben.[49]

Im Januar 2008 gab das LKA Baden-Württemberg im Amtsblatt der Europäischen Union bekannt, dass sie für 1,2 Millionen Euro einen Auftrag an die hessische Firma „DigiTask“ für die „TKÜ-Anwendung und Dienstleistung zur Erstellung eines kompletten TKÜ-Systems für die Polizei des Landes Baden-Württemberg sowie die Wartung des kompletten Systems“ vergeben hatte.[50] Im November 2008 vergab das Bayerische Landeskriminalamt einen Auftrag über knapp 250.000 Euro zur „Erweiterung des TKÜ-Systems um ein Archivsystem“ an „DigiTask“.[51]

Die Piratenpartei Deutschland veröffentlichte im Januar 2008 ein Schreiben vorgeblich des bayerischen Justizministeriums, in dem die Kosten und Leistungen einer durch die „DigiTask“ angebotenen Ausspähsoftware kommuniziert wurden und auf die Unklarheit der Kostenübernahme hingewiesen wurde.[52] Für die Echtheit des Schreibens spricht, dass die Polizei im September 2008 die Räume des Pressesprechers der Partei durchsuchte, um die Identität des Informanten zu ermitteln.[53]

Vom 1. Januar 2008 bis zu ihrem Verbot am 2. März 2010 wurde auch die Vorratsdatenspeicherung zur Telekommunikationsüberwachung genutzt.[54]

Hessen schrieb im Mai 2009 die Einrichtung von 1000 Polizei- und Justizarbeitsplätzen zur Telekommunikationsüberwachung aus. Eine besondere Anforderung der Software ist, dass sich in der Regel 500 Anwender gleichzeitig anmelden, um Überwachungsmaßnahmen durchzuführen. Das Auftragsvolumen wurde mit 2,5 bis 4 Millionen Euro angegeben.[55] Im März 2010 gab Hessen bekannt, dass ein Angebot eingegangen war, und ein Auftrag über 5,34 Millionen Euro an die saarländische Firma Syborg erteilt wurde.[56]

Bezugnehmend auf den rechtswidrigen Einsatz eines Staatstrojaners durch die Bayerische Staatsregierung äußerte sich Harald von Bose, der Landesbeauftragte für den Datenschutz Sachsen-Anhalt, im März 2011 skeptisch zur geplanten Einführung einer präventiven Quellen-Telekommunikationsüberwachung durch die Landesregierung Sachsen-Anhalt.[57]

Bis zum Oktober 2011 wurden laut Angaben der jeweiligen Innenminister Trojaner von den Ermittlungsbehörden der Länder Niedersachsen, Rheinland-Pfalz, Bayern und Brandenburg eingesetzt. Die Innenministerien Sachsens und Hessens reagierten zunächst nicht auf Anfragen des Nachrichtenmagazins Der Spiegel, während das Innenministerium Nordrhein-Westfalens Erkundigungen einleitete, um herauszufinden, ob Trojaner in NRW bereits zum Einsatz kamen.[58] Am 10. Oktober 2011 stoppte Baden-Württemberg den Einsatz der Software. Innenminister Reinhold Gall (SPD) räumte ein, bis zu diesem Zeitpunkt sei von der baden-württembergischen Polizei dieselbe Basisversion des Trojaners wie in Bayern verwendet worden.[59] Andere Versionen des Staatstrojaners werden in Deutschland weiterhin verwendet.[60]

Rechtliche Grundlagen

[Bearbeiten | Quelltext bearbeiten]

Für eine Überwachung des Post- und Fernmeldeverkehrs müssen in der Schweiz nach Artikel 269 Absatz 1 der Strafprozessordnung drei Voraussetzungen kumulativ erfüllt sein:

a) der dringende Verdacht, eine in Absatz 2 genannte Straftat sei begangen worden;
b) die Schwere der Straftat rechtfertigt die Überwachung;
c) die bisherigen Untersuchungshandlungen sind erfolglos geblieben oder die Ermittlungen wären sonst aussichtslos oder würden unverhältnismäßig erschwert.

Im Gegensatz zu Deutschland erfolgt die Überwachung durch die Staatsanwaltschaft.

Voraussetzung a) verweist auf einen Katalog an Straftaten. Dieser Katalog umfasst unter anderem Mord, Totschlag, Gewaltdarstellungen, Veruntreuung, Diebstahl, Raub, sexuelle Nötigung, Zugänglichmachung von Pornographie an Minderjährige, Pornographie unter Einbezug von Tieren, schwere Geldwäscherei und Amtsmissbrauch.

Zufallsfunde zu nicht in Artikel 269 genannten Straftaten unterliegen nach der Rechtsprechung des Bundesgerichts einem Beweisverwertungsverbot.[61]

Im Englischen wird die Telekommunikationsüberwachung Lawful Interception oder Legal Interception (LI) genannt. Dies sind englische Fachausdrücke für ein Leistungsmerkmal, das alle technischen Einrichtungen öffentlicher Netze bieten müssen: eine Möglichkeit, dass sich befugte staatliche Stellen wahlfrei auf bestimmte Verbindungen aufschalten und den dort laufenden Verkehr abhören können.[62] So müssen beispielsweise Vermittlungsstellen des Telefonnetzes dies ermöglichen.

Während es sich dabei in der älteren Technik noch um Gesprächsklinken handelte, an die Telefone angeschlossen wurden, handelt es sich heute um automatische, standardisierte IT-Verfahren, bei denen auch Aufenthaltsort, Rechnungsinformationen, E-Mail-Adressen, Login-Namen, Betriebszeiten der Geräte, SIM-, IMSI- und PUK-Nummern, sowie MAC- und IP-Adressen erfasst und auf Vorrat gespeichert werden können.[63] Den Betreibern der öffentlichen Netze werden die laufenden Kosten, die durch die Bereitstellung der Aufschaltmöglichkeiten entstehen, nicht ersetzt. Die Bereitstellung ist für eine kommerzielle Nutzung eines solchen Netzes verpflichtend, um eine Lizenz der Bundesnetzagentur zu erhalten und den Betrieb aufrechtzuerhalten.

Vereinigte Staaten

[Bearbeiten | Quelltext bearbeiten]

In den Vereinigten Staaten erklärte der Supreme Court der Vereinigten Staaten diese erst 1928 als mit der Verfassung der Vereinigten Staaten vereinbar, als die Prohibition auf einem Höhepunkt in den USA war. So konnte damals Roy Olmstead aufgrund einer Telefonüberwachung überführt und verurteilt werden.[64] Ebenso überführt wurde Mitte der 1930er der US-amerikanische Mafiaboss Lucky Luciano mit Hilfe von Telefonwanzen in seinen Bordellen.

1963 erlaubte der US-amerikanische Justizminister Robert F. Kennedy dem FBI Wohnhaus und Büro von Martin Luther King mit Telefonwanzen auszustatten, um angebliche Kontakte mit Kommunisten aufzuzeichnen; 1966 wurden die Telefonwanzen bei Martin Luther King entfernt. Der US-amerikanische Präsident Richard Nixon erlaubte dem FBI vier Reporter und 13 Staatsbeamte mit Telefonwanzen zu überwachen, um mit den gewonnenen Informationen die überwachten Personen zur Diskreditierung vor der Presse bloßzustellen.[64] 1972 folgte als weiterer Höhepunkt der Watergate-Skandal, bei dem das FBI Telefonabhörgeräte verwendete, um das Demokratische Nationale Komitee im Watergate Hotel auszuspionieren.

Heutzutage ist die National Security Agency (NSA), der größte Geheimdienst der Welt, zuständig für die elektronische Überwachung des internationalen Telekommunikationsverkehrs. Aufgrund diverser illegaler Aktivitäten durch sie und Partnerdienste (wie die Five Eyes und den britischen GCHQ), die von Edward Snowden aufgedeckt wurden, kam es zur sogenannten NSA-Affäre.

An der Realisierung und dem Einsatz der Telekommunikationsüberwachung wird vielfach Kritik geübt. Ihr Missbrauch kommt sowohl in Diktaturen als auch in demokratischen Ländern vor. Strittig bleibt in letzteren stets die Abwägung zwischen Sicherheit und Freiheit der Bürger. Kritik wird auch an Herstellern von Überwachungssystemen geäußert, insbesondere wenn diese in Länder exportiert werden, in denen Menschenrechte nicht geachtet werden.[65]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Fragenkatalog des Bundesministeriums der Justiz. (PDF; 283 kB) Bundesministerium des Innern, 22. August 2007, S. 2, abgerufen am 14. Februar 2016.
  2. Christian Rath: Am Computer des Täters ansetzen. Interview mit BKA-Chef Ziercke. In: taz.de. 26. März 2007, abgerufen am 14. Februar 2016.
  3. Detlef Borchers: Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung. In: heise.de. 22. September 2007, abgerufen am 14. Februar 2016.
  4. Erich Möchel: „Bundestrojaner 2.0“ mit neuen technischen Widersprüchen. In fm4.ORF.at, 26. Februar 2018.
  5. a b Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation. (PDF; 429 kB) Generalstaatsanwaltschaft München, Juni 2011, abgerufen am 5. Dezember 2011.
  6. a b c Julia Gesemann: Netzwelt - Überwachungsgesetz: Staatstrojaner soll für Behörden auch bei WhatsApp mitlesen. In: Neue Westfälische. Neue Westfälische, 26. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019.
  7. Björn Vahle: Bielefeld. Verein "Digitalcourage" plant Klage gegen "Staatstrojaner". In: Neue Westfälische. Neue Westfälische, 27. Juli 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019.
  8. Hintergründe: Staatstrojaner soll in Zeiten von WhatsApp & Co mitlesen. In: Die WELT. Die WELT, 22. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019.
  9. Angela Gruber, Judith Horchert und Fabian Reinbold: Neues Überwachungsgesetz: Hackerangriff aus dem Bundestag. In: SPIEGEL Online. SPIEGEL Online, 22. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019.
  10. Jörg Diehl und Fabian Reinbold: Streit um Überwachungsgesetz Die Polizei, dein Freund und Hacker. In: Spiegel Online. Spiegel Verlag, 22. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019.
  11. a b budesjustizamt.de, abgerufen am 8. November 2023.
  12. netzpolitik.org, abgerufen am 8. November 2023.
  13. a b Übersicht Telekommunikationsüberwachung für 2019(Maßnahmen nach § 100a StPO). In: Bundesamt für Justiz. 12. Februar 2021, abgerufen am 9. Januar 2022 (Die Telekommunikationsüberwachungsstatistik des Bundesamtes für Justiz enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts nach § 100a der Strafprozessordnung angeordneten Telekommunikationsüberwachungsmaßnahmen. Außerdem kann den Jahresübersichten entnommen werden, aufgrund welcher einzelnen Katalogstraftat des § 100a Strafprozessordnung, die Überwachungen angeordnet wurden.).
  14. Bundestagsdrucksache 20/4076 – Unterrichtung durch das Parlamentarische Kontrollgremium – Bericht gemäß § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmennach den §§ 3, 5, 7a und 8 G 10. In: dip.bundestag.de. Deutscher Bundestag, 14. Dezember 2022, abgerufen am 8. Januar 2023.
  15. Bundestagsdrucksache 19/32398 – Unterrichtung durch das Parlamentarische Kontrollgremium – Bericht gemäß § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmennach den §§ 3, 5, 7a und 8 G 10. In: dip21.bundestag.de. Deutscher Bundestag, 10. September 2021, abgerufen am 9. Januar 2022.
  16. Unterrichtung durch das Kontrollgremium gemäß § 23 VSG NRW (Parlamentarisches Kontrollgremium - PKG) Jahresbericht 2019 gemäß § 28 VSG NRW. Landtag Nordrhein-Westfalen 17. Wahlperiode, 13. Februar 2020, abgerufen am 9. Januar 2022.
  17. Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen. In: bka.de. BKA, abgerufen am 4. Januar 2019.
  18. Mario Martini, Sarah Fröhlingsdorf: Catch me if you can: Quellen-Telekommunikationsüberwachung zwischen Recht und Technik. In: NVwZ Extra 2020, 24. 15. Dezember 2020, abgerufen am 2. März 2021.
  19. Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO. HRRS, 20. Oktober 2010, abgerufen am 10. März 2011.
  20. Florian Albrecht: Rechtswidrige Online-Durchsuchung durch das Bayerische Landeskriminalamt. In: JurPC. Band 59/2011, 5. April 2011, Abs. 1-30 (Online). Fertigen sog. Screenshots
  21. netzpolitik.org, abgerufen am 2. Mai 2024.
  22. Spezialprogramm: Zollfahnder belauschen Web-Telefonate. Spiegel Online, 9. Oktober 2010, abgerufen am 16. November 2023.
  23. Analyse einer Regierungs-Malware, Seite 5. (PDF; 191 kB) Chaos Computer Club, 8. Oktober 2011, abgerufen am 12. Oktober 2011.
  24. Staatstrojaner, Interview mit dem Verfassungsrechtler Ulf Buermeyer, Min 36ff. Küchenradio, 12. Oktober 2011, abgerufen am 12. Oktober 2011.
  25. Chaos Computer Club analysiert Staatstrojaner. Chaos Computer Club, 8. Oktober 2011, abgerufen am 8. Oktober 2011.
  26. Der deutsche Staatstrojaner wurde geknackt. Frankfurter Allgemeine Zeitung, 8. Oktober 2011, abgerufen am 16. November 2023 (Nur Artikelanfang frei zugänglich).
  27. Übersicht Telekommunikationsüberwachung für 2019 (Maßnahmen nach § 100a StPO). (PDF) In: Bundesamt für Justiz. Abgerufen am 12. Februar 2021.
  28. BGBl. 2021 I S. 2274
  29. Pia Stenner: Verfassungsschutz und Bundespolizei: Verfassungsschutz und Bundespolizei: Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten. In: netzpolitik.org. 11. Juni 2021, abgerufen am 30. August 2021 (deutsch).
  30. Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts BT-Drs. 19/24785 vom 27. November 2020.
  31. Verfassungsrechtliche Fragen zur Regelung des Einsatzes von Quellen-Telekommunikationsüberwachung durch Nachrichtendienste: Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts der Bundesregierung Wissenschaftliche Dienste des Deutschen Bundestages, Ausarbeitung vom 19. Februar 2021.
  32. 10. Juni 2021: Anpassung des Verfassungsschutzrechts. Namentliche Abstimmung bundestag.de, abgerufen am 23. Juni 2021.
  33. Enno Park: „Staatstrojaner“ beschlossen. Der Plot für eine Dystopie Deutschlandfunk Kultur, 23. Juni 2021.
  34. Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts. (PDF) In: Bundesregierung. 5. November 2020, abgerufen am 17. Juli 2021.
  35. Pia Stenner: G10-Gesetz : FDP-Abgeordnete legen Verfassungsbeschwerde gegen Staatstrojaner ein. In: netzpolitik.org. 15. Juli 2021, abgerufen am 17. Juli 2021.
  36. Verfassungsbeschwerde im Wortlaut. (PDF) In: Rechtsanwälte Gazeas und Nepomuck. 4. Juli 2021, abgerufen am 18. Juli 2021.
  37. a b c Drucksache 19/5874. In: dip21.bundestag.de. Deutscher Bundestag, 20. November 2018, abgerufen am 4. Januar 2019.
  38. Organisationsübersicht Bundeskriminalamt. In: bka.de. BKA, 1. Dezember 2018, abgerufen am 4. Januar 2019.
  39. Abteilung "Operative Einsatz- und Ermittlungsunterstützung" (OE). In: bka.de. BKA, abgerufen am 4. Januar 2019.
  40. Antwort der Bundesregierung. (PDF; 120 kB) Drucksache 16/10050 – Aufbau neuer Strukturen des Bundes zur Telekommunikationsüberwachung. In: bundestag.de.
  41. Neue Abhörzentrale in Köln. In: telepolis. 15. Mai 2005.
  42. @1@2Vorlage:Toter Link/www.eu2007.bmi.bund.deZur Bündelung und Fortentwicklung der Telekommunikationsüberwachung – Zwei Zentren für Kompetenz und Service beim Bundesverwaltungsamt (Seite nicht mehr abrufbar, festgestellt im Februar 2020. Suche in Webarchiven). – Das Bundesministerium des Innern zur Deutschen EU-Ratspräsidentschaft.
  43. Rechnungshof kritisiert Schäubles Abhörpläne. In: Spiegel Online. 27. September 2009.
  44. Abhörtechnik zentral verwaltet. In: Taz. 21. Dezember 2007.
  45. Datenschützer gegen Schäubles Abhörzentrum. In: Heise Online. 3. August 2009.
  46. Zollkriminalamt: Lieferauftrag - 70229-2008. In: Amtsblatt der Europäischen Union. 14. März 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  47. Zollkriminalamt: Lieferauftrag – 70231-2008. In: Amtsblatt der Europäischen Union. 14. März 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  48. Zollkriminalamt: Lieferauftrag - 26158-2009. In: Amtsblatt der Europäischen Union. 29. Januar 2009, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  49. Zollkriminalamt: Dienstleistungsauftrag - 20674-2009. In: Amtsblatt der Europäischen Union. 23. Januar 2009, archiviert vom Original am 13. Oktober 2011; abgerufen am 14. Februar 2016.
  50. Landeskriminalamt Baden-Württemberg: Lieferauftrag – 23600-2008. In: Amtsblatt der Europäischen Union. 29. Januar 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  51. Bayer. Landeskriminalamt: Lieferauftrag - 307886-2008. In: Amtsblatt der Europäischen Union. 28. November 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  52. LKA Bayern nutzt "Bayerntrojaner" bereits zum VoIP-Abhören? (PDF) Piratenpartei, 2008, abgerufen am 14. Februar 2016.
  53. Piratenpartei im Fokus - Existenz des Bayerntrojaners bestätigt. Piratenpartei, 17. September 2008, archiviert vom Original am 5. März 2009; abgerufen am 14. Februar 2016.
  54. sueddeutsche.de: Der Staat hört mit (Memento vom 24. September 2009 im Internet Archive). 22. September 2009.
  55. Präsidium für Technik, Logistik und Verwaltung, Hessen: Lieferauftrag – 121111-2009. In: Amtsblatt der Europäischen Union. 2. Mai 2009, archiviert vom Original am 14. Oktober 2011; abgerufen am 14. Februar 2016.
  56. Präsidium für Technik, Logistik und Verwaltung, Hessen: Lieferauftrag - 91422-2010. In: Amtsblatt der Europäischen Union. 30. März 2010, archiviert vom Original am 14. Oktober 2011; abgerufen am 14. Februar 2016.
  57. Harald von Bose: X. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 01.04.2009 – 31.03.2011: 20.2 Quellen-Telekommunikationsüberwachung. In: Tätigkeitsberichte des Landesbeauftragten. 31. März 2011, abgerufen am 5. August 2018.
  58. Ole Reißmann, Christian Stöcker, Konrad Lischka: Plumper Schnüffler: Virenprogramme erkennen den Staatstrojaner Der Spiegel, 10. Oktober 2011
  59. Land stoppt Einsatz von Bundestrojanern. In: Stuttgarter Nachrichten. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  60. Online-Durchsuchung: Friedrich verteidigt Überwachung durch Trojaner. In: Frankfurter Allgemeine Zeitung. 15. Oktober 2011, abgerufen am 14. Februar 2016.
  61. GPS-Sender nur bei Katalogstraftaten strafprozess.ch, abgerufen am 18. Mai 2020.
  62. quintessenz.at: ETSI"lawful interception" standards.
  63. Die Zeit: 3x klingeln = Terrorist. 4. Januar 2010.
  64. a b Time: Brief History: Wiretapping
  65. Leila Nachawati: Syrien-Akte: Mehr westliche Technologie für das Regime. Global Voices Online, übersetzt von Katrin Zinoun, 10. Juli 2012.