Home UnternehmenProdukte
& Lösungen
Kompetenzen
& Services
erneuerbare
Energien
News
& Aktuelles
Impressum
& Kontakt
 
  

Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikations-Überwachung und Online-Durchsuchung

Nachrichten
Aktuelles
Presse
Vorträge, Seminare
& Workshops
Bildschirmauflösungen, Browser, Statistik & Co.
Datenschutz
Suche










Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikations-Überwachung und Online-Durchsuchung

20.06.17  14:00 | Artikel: 980016 | News-Artikel (Red)

Grundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikations-Überwachung und Online-DurchsuchungDie Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung eingebracht, der den Strafverfolgungsbehörden die Befugnis zur "Online-Durchsuchung" und zur "Quellen-Telekommunikationsüberwachung" einräumen soll.

Er beruht auf einer "Formulierungshilfe" der Bundesregierung vom 15. Mai 2017.

Dieser Antrag soll nach Presseberichten schon in dieser Sitzungswoche (21.-22. Juni 2017) vom Bundestag beschlossen werden.

Parallel dazu hat die Konferenz der Innenminister der Länder am 14. Juni 2017 gefordert, den Polizeibehörden die Überwachung von verschlüsselten Kommunikationsdiensten wie WhatsApp zu ermöglichen. Der Wortlaut des Beschlusses der Innenministerkonferenz wurde bislang nicht veröffentlicht.

Online-Durchsuchung
Technische Voraussetzung für eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu überwachende System. Dies kann entweder über einen Datenträger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. über eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen schützen.

Mit einer Online-Durchsuchung hat eine Sicherheitsbehörde Zugriff auf sämtliche in dem infiltrierten System vorhandene – auch höchst persönliche – Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelmäßig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu zählen beispielsweise auch Tagebücher, die zunehmend nicht mehr in Papierform, sondern elektronisch geführt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Persönlichkeitsprofile der Betroffenen.
(Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 22. TB, S. 45)


Quellen-Telekommunikationsüberwachung
Bei dieser Maßnahme installieren die Ermittlungsbehörden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen Computers, werden die entsprechenden Daten an die Ermittlungsbehörden ausgeleitet. Dies betrifft beispielsweise verschlüsselt übertragene Gespräche, für die die Zielperson die IP-Telefoniesoftware "Skype" benutzt. Die Maßnahme muss sich auf die laufende Telekommunikation beschränken.

Die von der Polizeibehörde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehörde übertragen. Dadurch unterscheidet sich die Quellen-Telekommunikationsüberwachung von der sog. Onlinedurchsuchung.
(Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 24. TB, S. 95)


Die neuen Befugnisse haben erhebliche Auswirkungen auf die Grundrechte und die Sicherheit informationstechnischer Systeme: Der für beide Maßnahmen erforderliche Online-Zugriff setzt voraus, dass auf den Systemen entsprechende Software installiert wurde. Die zum Einsatz kommenden Verfahren ähneln insoweit denjenigen Methoden, die von Kriminellen zur Manipulation von Computern eingesetzt werden. Deshalb spricht man auch von "Staatstrojanern".

Mit dem online-Zugriff greifen Sicherheitsbehörden in die Integrität und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsätzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die Gewährleistung der Vertraulichkeit und Integrität als Grundrecht, in das nur für den Schutz überragend wichtiger Rechtsgüter (Schutz von Leben, körperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008).

Zudem nutzen die Sicherheitsbehörden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden können. Entsprechende Schwachstellen ("Zero-Day-Exploits") werden auf einem grauen Markt gehandelt. Statt diese Sicherheitslücken zu beseitigen, nutzen sie Geheimdienste und Polizeibehörden für Überwachungsmaßnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden.

Das spektakulärste Beispiel für hierfür ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.

Angesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.


Dieser Beitrag steht im Original unter www.eaid-berlin.de




Autor: Peter Schaar

www.eaid-berlin.de

Peter Schaar ist Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz e.V. (EAID) und ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.
Wir veröffentlichen mit Genehmigung einige der von Herrn Schaar veröffentlichten Blogartikel, um die Reichweite für diese wichtigen Themen zu erhöhen.



0 Kommentar(e) zum Artikel.
Kommentar schreiben


Themenbereiche:

Datenschutz | Politik | international

Schlagworte:

Grundrechtsbeschränkung (2) | Telekommunikationsüberwachung (3) | TKÜ (3) | Online-Durchsuchung (2) | Staatstrojaner (5)




Seite per Mail versenden

Kurz-Link zu dieser Seite: http://psrd.de/@980016







© by Proteus Solutions GbR 2017


Alle hier veröffentlichten Texte, Dokumente und Bilder sind urheberrechtlich geschützt.
Bitte beachten Sie dazu auch die weiteren Informationen unter dem Menüpunkt Mediadaten.
Informationen zum Datenschutz finden Sie in unserem Impressum.



Proteus Solutions GbR , Allmandsteige 11, 78564 Reichenbach
Tel: (0 74 29) 876 91 - 70 oder 0800-50506055, Fax (0 74 29) 876 91 - 77
Spam@proteus-solutions.de

80.147.220.63 - (04.05.2016 14:30:00)


 

verwandte Themen
16.5.17 | Artikel: 980012
Peter Schaar: Das neue Big Brother-Gesetz

In dieser Woche, am 18. Mai 2017 wird der Deutsche Bundestag unter Tagesordnungspunkt 23 über ein höchst problematisches Gesetz entscheiden, das am 27.

14.3.17 | Artikel: 980006
Welcome to the State of Emergency!

Wenn Angela Merkel am 13. März 2017 in die USA reist, betritt sie ein Land im Ausnahmezustand. Im Ausnahmezustand sind die USA nicht erst seit dem Amtsantritt Donald Trumps, sondern seit dem 11.

Werbung auf unserer Seite: 
Rufen Sie uns an: 0800 50 50 60 55
22.6.17 | Artikel: 980017
Infografik zeigt, was welche Länder Ihnen (legal) online gestatten

Online-Zensur ist das neueste Schlachtfeld im Kampf für die Informationsfreiheit und den uneingeschränkten Zugriff auf Inhalte und Wissen. Die Infografik von vpnMentor der Online-Zensur zeigt auf …

19.1.17 | Artikel: 980001
PIRAT erreicht besseren Schutz vor Internet-Tracking

«Beim vermeintlich anonymen Surfen im Netz ermöglicht die übermittelte Internetkennung (IP-Adresse) eine Rückverfolgung jedes Klicks zum genutzten Anschluss – beispielsweise zur Versendung von Abmahnungen oder für polizeiliche Ermittlungen.

Diagramme & Infografiken
aus dem Bereich erneuerbare Energien
12.6.17 | Artikel: 980013
Studie: Daten auf dem Handy oder Sex - wo ist den Deutschen Schutz wichtiger?

E-Mails, Kontakte, private Fotos, Passwörter - viele dieser hochsensiblen Daten finden sich auf dem Smartphone. Dennoch ist den Deutschen die Sicherheit ihrer Daten auf dem Handy nicht wichtig, wie eine Umfrage zeigt.

18.7.17 | Artikel: 980020
BITKOM: GPS-Tracker erreichen den Massenmarkt

Wo ist das geklaute Fahrrad und wo der ausgebüxte Hund? Dank GPS-Trackern lässt sich heute vieles verfolgen und wiederfinden. Fahrräder, Autos, Gepäckstücke, Haustiere oder auch Kinder und Demenzkranke können mit den kleinen Sendern geortet werden.

PVStatistik Deutschland:
installierte Anlagenleistung online abfragen.
20.10.17 | Artikel: 980027
Nur jeder zehnte Jugendliche kann programmieren

Programmierkenntnisse werden in der digitalen Welt immer wichtiger, aber nur wenige können schon im Jugendalter selbst coden: Gerade einmal jeder zehnte Jugendliche (11 Prozent) kann eigene Programme schreiben oder Webseiten erstellen …

14.10.17 | Artikel: 980025
Studie: Jeder dritte Deutsche lehnt Kartenzahlung ab

30 Prozent der Bundesbürger lehnen Kartenzahlung eher ab und zahlen bevorzugt in bar. Das geht aus einer repräsentativen Umfrage (n=1018) von TNS Kantar im Auftrag des Bundesverbands Digitale Wirtschaft (BVDW) e.