{"id":18864,"date":"2017-11-10T10:59:34","date_gmt":"2017-11-10T10:59:34","guid":{"rendered":"https:\/\/www.cilip.de\/?p=18864"},"modified":"2017-11-10T10:59:34","modified_gmt":"2017-11-10T10:59:34","slug":"der-digitale-wilde-westen-kleine-uebersicht-zur-entgrenzten-ueberwachung","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=18864","title":{"rendered":"Der digitale Wilde Westen:\u00a0Kleine \u00dcbersicht zur entgrenzten \u00dcberwachung"},"content":{"rendered":"<p><strong>Die stets voranschreitende Digitalisierung und Auff\u00e4cherung von Kommunikationswegen und ihrer Kontrolle hat eine Proliferation der \u00dcberwachungsmethoden in tats\u00e4chlicher wie rechtlicher Hinsicht mit sich gebracht. Gleichzeitig werden die bestehenden M\u00f6glichkeiten immer h\u00e4ufiger und intensiver genutzt.<\/strong><\/p>\n<p>Eine der gr\u00f6\u00dften \u00c4ngste aller Sicherheitsbeh\u00f6rden und Ermittler ist es, nicht jedes der durch den technologischen Fortschritt st\u00e4ndig neu geschaffenen Kommunikationsmittel vollumf\u00e4nglich kontrollieren zu k\u00f6nnen. Mit der Begr\u00fcndung, hier Schritt halten zu m\u00fcssen, wird eine Ausweitung der \u00dcberwachungsbefugnisse auf alle erdenklichen Lebenssachverhalte betrieben, die von hektischen Gesetzgebungsma\u00dfnahmen begleitet ist. Diese Entwicklung macht aber nicht bei der Einbeziehung moderner Kommunikationsformen in den herk\u00f6mmlichen Surveillance-Apparat halt, sondern f\u00fchrt zur Entstehung g\u00e4nzlich neuer \u00dcberwachungsmittel. Die technologischen Errungenschaften werden zur sicherheitstechnischen Erschlie\u00dfung bisher unangetasteter Sph\u00e4ren ge\u00adnutzt, bevor die damit verbundenen Risiken abgesch\u00e4tzt werden k\u00f6nnen. In diesem Wilden Westen der digitalen \u00dcberwachung toben sich beh\u00f6rdliche DatensammlerInnen aus, ohne sich zur Rechenschaft verpflichtet zu f\u00fchlen. <!--more-->Der ausufernde Einsatz technischer M\u00f6glichkeiten steht deshalb einer abnehmenden Transparenz f\u00fcr den B\u00fcrger\/ die B\u00fcrgerin gegen\u00fcber. Die allgemeine Digitalisierung des Lebens f\u00fchrt dazu, dass der technische Zugriff f\u00fcr die ErmittlerInnen immer leichter wird, w\u00e4hrend die Eingriffsintensit\u00e4t f\u00fcr die Betroffenen zunimmt. Das Auseinanderfallen von technisch Machbarem und rechtlich Erlaubtem resultiert zudem in juristischen Auseinandersetzungen \u00fcber Rechtsgrundlagen und Voraussetzungen der einzelnen Ma\u00dfnahmen, die nicht nur von KritikerInnen, sondern teils auch von den Beh\u00f6rden selbst unterschiedlich bewertet werden. So entsteht eine Atmosph\u00e4re der Unverbindlichkeit, in der f\u00fcr Betroffene nur schwer nachvollziehbar ist, welcher rechtliche Ma\u00dfstab f\u00fcr Eingriffe in ihre Rechte angewendet wurde. Diese wachsende Beliebigkeit bringt nicht nur erhebliche Gefahren f\u00fcr die Datensicherheit der Allgemeinheit, sie ist auch mit den grundgesetzlichen Anforderungen an Dateneingriffe kaum noch in Einklang zu bringen.<\/p>\n<h4>Was m\u00f6glich ist, muss erlaubt sein: stille SMS<\/h4>\n<p>Symptomatisch f\u00fcr die Entgrenzung von \u00dcberwachungsma\u00dfnahmen ist etwa die sog. stille SMS. Sie erm\u00f6glicht durch das Provozieren eines Datensignals jederzeit und mit geringem Aufwand die Ortung eines Mobiltelefons, ohne dass die betroffene Person hiervon Kenntnis erlangt. Weil das so einfach und unkompliziert ist, wird die Methode in gewaltigem Umfang eingesetzt. 2015 haben BKA, Bundesamt f\u00fcr Verfassungsschutz und Bundespolizei \u00fcber 311.000 stille SMS verschickt, 2016 mehr als 418.000.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Hinzu kommt der Einsatz in den L\u00e4ndern. Die Berliner Polizei nutzte das Mittel 2015 beispielsweise \u00fcber 137.000 Mal, die Polizei in NRW verschickte 2016 mehr als 178.000 stille SMS.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Zugang zu diesen Zahlen vermittelt aber keine einsehbare Statistik \u2013 sie stammen aus parlamentarischen Anfragen, die wiederum nur teilweise und nach eigenem Gutd\u00fcnken beantwortet werden. W\u00e4hrend beispielsweise f\u00fcr das Zollkriminalamt und die Zollfahndungs\u00e4mter die Nutzung f\u00fcr 2012 noch mit etwa 200.000 und f\u00fcr das erste Halbjahr 2013 mit beinahe 139.000 beziffert wurde,<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> ist die Auskunft seither versagt worden. Meist geht zudem nicht hervor, wie viele Personen in wie vielen Ermittlungsverfahren betroffen waren. Nicht nachvollziehbar ist des Weiteren, wie oft die Ma\u00dfnahme in Amtshilfe f\u00fcr eine andere Beh\u00f6rde durchgef\u00fchrt wurde. Inwieweit auf diese Weise beispielsweise der BND, wie es Medien berichtet hatten, stille SMS indirekt einsetzt, l\u00e4sst sich deshalb nicht \u00fcberpr\u00fcfen.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Bereits das Ausma\u00df der Nutzung wird somit nur in Ans\u00e4tzen bekannt. Anders als diese eher nonchalante Anwendungspraxis vermuten lie\u00dfe, ist die stille SMS aber mit \u00e4u\u00dferst intensiven Grundrechtseingriffen verbunden. Die Daten erm\u00f6glichen die Erstellung umfassender Bewegungs- und Verhaltensprofile und gehen damit zum Teil sogar \u00fcber das hinaus, was durch klassische, besser regulierte Ma\u00dfnahmen wie das Anbringen von Peilsendern an Fahrzeugen oder langfristige Observationen in Erfahrung gebracht werden kann. Da die Ma\u00dfnahme heimlich erfolgt, erfahren die Betroffenen zun\u00e4chst nicht, dass sie \u00fcberwacht werden und k\u00f6nnen keinen Rechtsschutz suchen. Eine nachtr\u00e4gliche Benachrichtigung ist zwar gesetzlich vorgeschrieben, erfolgt aber h\u00e4ufig nicht.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Obwohl der Einsatz stiller SMS derart weit verbreitet ist und einen erheblichen Eingriff in die Rechte des Betroffenen darstellt, ist nach wie vor nicht gekl\u00e4rt, auf welcher Rechtsgrundlage sie \u00fcberhaupt zul\u00e4ssig ist. Eine eigene rechtliche Regelung f\u00fcr den Einsatz existiert weder in der Strafprozessordnung (StPO) noch im Polizeirecht. Ob andere Eingriffsgrundlagen daf\u00fcr herangezogen werden k\u00f6nnen und auf welche Vorschrift die Ma\u00dfnahme genau zu st\u00fctzen ist, ist umstritten.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Die angesichts dessen weiter zunehmende Nutzung der stillen SMS zeigt, dass f\u00fcr die Ermittlungspraxis nicht das rechtliche D\u00fcrfen, sondern das technische K\u00f6nnen der Ma\u00dfstab bleibt.<\/p>\n<h4>Funkzellenabfrage: Auf dem Weg zur Standardma\u00dfnahme<\/h4>\n<p>Inzwischen gekl\u00e4rt ist die Erm\u00e4chtigungsgrundlage f\u00fcr eine weitere umstrittene Ma\u00dfnahme: die Funkzellenabfrage. \u00a7 100g Abs. 3 StPO er\u00adlaubt die Abfrage im Rahmen der Strafverfolgung, legt aber ganz bestimmte Voraussetzungen fest wie etwa eine auch im Einzelfall schwerwiegende Tat und ein angemessenes Verh\u00e4ltnis der Ma\u00dfnahme zur Bedeutung der Sache. Umso bedenklicher ist, dass sie sich mittlerweile zu einer Art Standardma\u00dfnahme entwickelt hat. So f\u00fchrten BKA, Zollfahndungsdienst und Bundespolizei 2015 insgesamt 174 Funkzellenabfragen durch, 2016 waren es 240 und im ersten Halbjahr 2017 bereits 259.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Die Berliner Polizei machte 2015 in 256 Verfahren davon Gebrauch, 2016 waren es 432 Verfahren mit insgesamt 491 Abfragen.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Welches Gewicht eine jede Abfrage hat, wird dadurch veranschaulicht, dass dabei in Berlin 2016 mehr als 112 Mio. Datens\u00e4tze erhoben wurden. Bemerkenswerter\u00adwei\u00adse waren die Abfragen keineswegs auf Ermittlungsverfahren zu terroristischen oder sonstigen schweren Straftaten beschr\u00e4nkt. Im Gegenteil waren Ausl\u00f6ser oft qualifizierte Diebstahlsdelikte und Brandstiftungen, aber auch Bet\u00e4ubungsmittel-Delikte, Sachbesch\u00e4digungen und Betrug. Schwere Taten gegen Leib, Leben und die sexuelle Selbstbestimmung machten lediglich 12 Prozent der Anlasstaten aus.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> H\u00e4lt man sich vor Augen, dass von der Funkzellenabfrage s\u00e4mtliche im abgefragten Bereich befindlichen Mobilfunktelefone erfasst werden und sie deshalb nicht nur eine au\u00dferordentlich gro\u00dfe Zahl von Menschen betrifft, sondern schon ihrer Konzeption nach \u00fcberwiegend Nichtverd\u00e4chtige, muss ein solches Ergebnis doch sehr verwundern. Schlie\u00dflich bedeutet dies, dass der \u00e4u\u00dferst intensive, heimliche und oft tausende Menschen treffende Eingriff nach einer Einzelfallabw\u00e4gung teilweise f\u00fcr angemessen gehalten wurde, um einen Diebstahl oder eine Sachbesch\u00e4digung aufzukl\u00e4ren. Erst im Juli 2017 wurde die Liste der Straftaten, die regelm\u00e4\u00dfig den Einsatz erlauben, um den Wohnungseinbruchsdiebstahl erweitert. Die Funkzellenabfrage soll so zum ermittlungstechnischen Alltag gemacht werden.<\/p>\n<p>Bestandsdatenauskunftsersuchen auf Rekordhoch<\/p>\n<p>Sicherheitsbeh\u00f6rden k\u00f6nnen von den TK-Diensteanbietern Auskunft \u00fcber die Bestandsdaten eines Anschlusses verlangen. Bez\u00fcglich einer bestimmten Telefonnummer, sei es Festnetz oder Mobilfunk, erfolgt dies im Rahmen eines automatisierten Verfahrens zentral \u00fcber die Bundes\u00adnetzagentur, welche das Ersuchen an die Unternehmen weiterleitet. Die Anzahl solcher Anfragen hat sich von 3,9 Mio. im Jahr 2008 auf 7,4 Mio. f\u00fcr 2015 erh\u00f6ht. 2016 stieg die Zahl erstmals auf \u00fcber 10 Mio., was innerhalb eines Jahres einen Anstieg von mehr als 35 Prozent bedeutet.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Die Bestandsdatenauskunft ist unter anderem auch f\u00fcr IP- und E-Mail-Adressen \u00fcblich. Da diese Auskunft dezentral \u00fcber den jeweiligen Provider erfolgt, liegen hierf\u00fcr keine \u00dcbersichtsdaten vor. Mailanbieter wie Posteo berichten in ihren Transparenzberichten jedoch von einer mitunter erheblichen Quote rechtswidriger Ersuchen.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Auch hier nimmt die H\u00e4ufigkeit der Eingriffe rasant zu, ohne dass die erforderliche Dokumentation und Transparenz gew\u00e4hrleistet werden.<\/p>\n<h4>Backdoor durch die Hintert\u00fcr<\/h4>\n<p>Eine der schwerwiegendsten Umw\u00e4lzungen der \u00dcberwachungslandschaft stellt die Verankerung einer gesetzlichen Befugnis f\u00fcr die Online-Durchsuchung in der StPO dar. Die Verschaffung des Zugriffs auf informationstechnische Systeme wie PCs und Mobiltelefone durch den vorherigen Angriff mit Malware ist nicht an einen stattfindenden Kommunikationsvorgang gekoppelt und geh\u00f6rt zu den invasivsten Eingriffen, die staatlichen Stellen technisch zur Verf\u00fcgung stehen.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Angesichts der stets wachsenden Bedeutung, die solchen Ger\u00e4ten heute zukommt, ist dies unschwer zu erkennen. Mit den darauf befindlichen Informationen l\u00e4sst sich nahezu das gesamte Leben der NutzerIn nachzeichnen. Gesch\u00fctzt werden diese Daten durch das Grundrecht auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme. Aufgrund dessen hohen Anforderungen durfte die Online-Durch\u00adsuchung f\u00fcr Zwecke der Strafverfolgung bislang \u00fcberhaupt nicht eingesetzt werden, zur pr\u00e4ventiven Gefahrenabwehr nur bei tats\u00e4chlichen Anhaltspunkten f\u00fcr eine konkrete Gefahr hinsichtlich \u00fcberragender Rechtsg\u00fcter wie Leib, Leben oder pers\u00f6nlicher Freiheit oder den Bestand des Staates.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Mit der Neuregelung des \u00a7 100b StPO wurde nun die lange umstrittene Erm\u00e4chtigung f\u00fcr die repressive Online-Durch\u00adsu\u00adchung geschaffen. Anstatt eine Beschr\u00e4nkung vorzunehmen auf schwerste, dem Ma\u00dfstab f\u00fcr die pr\u00e4ventive Nutzung entsprechende Delikte, erlaubt die Norm den Einsatz f\u00fcr eine breite Palette von Tatvorw\u00fcrfen. Als Ankn\u00fcpfungstaten reichen k\u00fcnftig neben V\u00f6lkermord, der Gef\u00e4hrdung des demokratischen Rechtsstaats oder der Bildung einer terroristischen Vereinigung etwa auch der Verdacht auf Geldf\u00e4lschung, Bandendiebstahl, die Verleitung zur missbr\u00e4uchlichen Asylantragstellung, das Einschleusen von Ausl\u00e4nderInnen und bestimmte BtM-Delikte aus. Auch gegen unverd\u00e4chtige Dritte, deren Systeme der Beschuldigte m\u00f6glicherweise genutzt hat, kann das Ermittlungswerkzeug eingesetzt werden.<\/p>\n<p>Kodifiziert wurde auch die Vorfeldinfiltration eines Systems zur Erm\u00f6glichung der \u00dcberwachung verschl\u00fcsselter Kommunikation wie etwa Skype-Telefonie, die sog. Quellen-TK\u00dc. Hierbei handelt es sich im Gegensatz zur Online-Durchsuchung um einen grunds\u00e4tzlich etwas leichter zu rechtfertigenden Eingriff in das Fernmeldegeheimnis aus Art. 10 GG, da Ziel des Zugriffs nur der jeweils stattfindende Kommunikationsvorgang ist. Dieser Logik folgend ist die nach \u00a7 100a StPO zul\u00e4ssige Quellen-TK\u00dc an noch geringere Voraussetzungen gekn\u00fcpft. Umso irritierender ist die in \u00a7 100a Abs. 1 S. 3 StPO eingef\u00fcgte Befugnis, r\u00fcckwirkend auch gespeicherte Kommunikationsvorg\u00e4nge abzusch\u00f6pfen. Dies setzt eine Ausforschung des Systems nach gespeicherten Daten voraus, womit die Beschr\u00e4nkung auf laufende Kommunikation wieder aufgegeben wird.<\/p>\n<p>Die massive Herabsetzung der H\u00fcrden f\u00fcr den Gebrauch staatlicher Trojaner d\u00fcrfte nicht nur die durch das Bundesverfassungsgericht festgestellten grundgesetzlichen Anforderungen missachten, sondern ist auch programmatisch f\u00fcr eine bedrohliche Diskursverschiebung. W\u00e4hrend gro\u00dfe Teile der Bev\u00f6lkerung und der Fachwelt kontrovers dar\u00fcber diskutieren, ob ein solcher Zugriff auf pers\u00f6nliche Daten und Informationssysteme unter Gesichtspunkten der Grundrechte, des Datenschutzes und der IT-Sicherheit \u00fcberhaupt verantwortet werden kann, erl\u00e4sst der Gesetzgeber eine Regelung, mit der die Online-Durchsuchung zu einer allt\u00e4glichen polizeilichen Ma\u00dfnahme werden k\u00f6nnte. Dies geschieht mittels eines formellen Winkelzugs an der \u00d6ffentlichkeit vorbei, denn die Vorschrift wird als sog. Formulierungshilfe in ein laufendes, unscheinbares Gesetzgebungsverfahren eingebracht, das sich bis dahin mit g\u00e4nzlich anderen Dingen wie Fahrverboten und Schwarzarbeit befasst. Die Verabschiedung erfolgt so ohne die \u00fcblichen drei Lesungen, ohne Beteiligung der Bundesdatenschutzbeauftragten und weitgehend ohne parlamentarische Debatte: eben durch die Hintert\u00fcr. Vorgehensweise wie Ergebnis verdeutlichen, wie gering in Sicherheitskreisen und Legislative das Bewusstsein f\u00fcr die Gefahren einer fortschreitenden Aush\u00f6hlung der Privatsph\u00e4re ausgepr\u00e4gt ist \u2013 und wie gro\u00df demgegen\u00fcber die Bereitschaft, die Reichweite des staatlichen Zugriffs um jeden Preis zu vergr\u00f6\u00dfern.<\/p>\n<h4>Die Produktion von Unsicherheit<\/h4>\n<p>Die technische Umsetzung erfolgt auf verschiedenen Wegen. Die bereits vor der Gesetzes\u00e4nderung grunds\u00e4tzlich als zul\u00e4ssig erachtete Quellen-TK\u00dc erfordert eine Schadsoftware, die das Zielsystem unbemerkt infiziert, dann aber den Zugriff auf die Entschl\u00fcsselung eines zu \u00fcberwachenden Kommunikationsvorgangs beschr\u00e4nkt. Der Chaos-Computer-Club deckte 2011 auf, dass die vom BKA als \u201eBundestrojaner\u201c eingesetzte Software des Unternehmens DigiTask solche Beschr\u00e4nkungen unzureichend implementiert hatte.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Das BKA entwickelte nun im hierf\u00fcr eingerichteten \u201eKompetenzzentrum Informationstechnische \u00dcber\u00ad\u00adwachung\u201c (CC-IT\u00dc) eine eigene Software (\u201eRemote Communication Interception Software\u201c, RCIS), die seit 2016 eingesetzt wird. Medienberichten zufolge kann mit dieser ersten Version jedoch lediglich das VoIP-Programm Skype abgeh\u00f6rt werden und auch dies nur dann, wenn es sich um ein Windows-Betriebssystem handelt.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Eine zweite, erheblich schlag\u00adkr\u00e4ftigere Version ist in der Entwicklung und soll bereits dieses Jahr Angriffe auf mobile Endger\u00e4te wie Smartphones und verschl\u00fcsselte Nachrichtendienste wie WhatsApp und Signal erm\u00f6glichen. Parallel zur Entwicklung dieser Eigengew\u00e4chse wurde bereits 2012 \u00dcberwachungssoftware des Herstellers Gamma erworben, der insbesondere f\u00fcr seine weltweite Zusammenarbeit mit repressiven Regimes bekannt ist. Diese Produkte, FinFisher und FinSpy, gehen in ihrer Funktionalit\u00e4t weit \u00fcber das hinaus, was bisher zul\u00e4ssig war und werden den Beh\u00f6rden zufolge nicht eingesetzt. Weshalb der Erwerb dann erforderlich war, fragte sich zuletzt auch der Bundesrechnungshof.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Diese Schwierigkeiten bei der Umsetzung kommen nicht von ungef\u00e4hr. Denn der Balanceakt zwischen Einhaltung der rechtlichen Vorgaben und effektiver Nutzbarkeit scheint nur auf den ersten Blick m\u00f6glich. Tats\u00e4chlich ist die Infizierung von Systemen mit Schadsoftware auf Sicher\u00adheitsl\u00fccken angewiesen, die dann keineswegs nur von staatlicher Seite genutzt werden k\u00f6nnen. Als im Mai 2017 die Ransomware-Welle um den WannaCry-Wurm weltweit Schlagzeilen machte, wurde \u00f6ffentlich, dass die NSA von der entscheidenden Sicherheitsl\u00fccke Kenntnis hatte, sie aber f\u00fcr eigene Angriffe genutzt hatte. Von einer mit der NSA assoziierten Gruppe fand der Exploit seinen Weg in die H\u00e4nde der Erpresser. Technisch gibt es keinen Unterschied zwischen einem Angriff durch Beh\u00f6rden und einer Attacke durch herk\u00f6mmliche Hacker. Bestrebungen, die Datensicherheit zu erh\u00f6hen, laufen dem staatlichen Zugriffsanspruch zuwider und umgekehrt. Zudem handelt es sich bei der Vorstellung, der durch staatliche Malware erm\u00f6glichte Eingriff k\u00f6nne passgenau reguliert werden, um eine Illusion. Die Mittel, die erforderlich sind, um gesetzlich gestattete Informationsabsch\u00f6pfung zu betreiben, erm\u00f6glichen stets auch den Zugang zu Daten, die off-limit sind. Dies gilt sowohl f\u00fcr die Art als auch den Inhalt der Daten. Besonders deutlich tritt dieses Problem zutage, wenn die abgegriffenen Daten den Kernbereich privater Lebensf\u00fchrung betreffen, also die verfassungsm\u00e4\u00dfig vor jeglicher \u00dcberwachung gesch\u00fctzte Intimsph\u00e4re. Trojaner wie sie f\u00fcr Quellen-TK\u00dc und Online-Durchsuchung eingesetzt werden, k\u00f6nnen nicht differenzieren, zu welchen Daten sie gerade eine Hintert\u00fcre \u00f6ffnen.<\/p>\n<h4>Weiterentwicklung, Vernetzung und Zentralisierung<\/h4>\n<p>Ungeachtet dessen wird die Entwicklung neuer hauseigener Schadsoftware vorangetrieben. Diesem Zweck dient k\u00fcnftig auch die neue, dem Innenministerium unterstehende \u201eZentrale Stelle f\u00fcr IT im Sicherheitsbereich\u201c (ZITiS), die mit zun\u00e4chst 120 und sp\u00e4ter bis zu 400 MitarbeiterInnen und einem aktuellen Jahresetat von zehn Mio. Euro an der \u00dcberwindung von Verschl\u00fcsselungen, der Entwicklung neuer \u00dcberwachungstech\u00adnologien und der digitalen Auswertung von Massendaten arbeiten und damit eine Art Bundesbeh\u00f6rde f\u00fcr IT-Unsicherheit darstellen wird. Entgegen vorheriger Versicherungen soll dies m\u00f6glicherweise auch den Ankauf von Exploits auf dem Schwarzmarkt beinhalten. Die Dienste stehen dem BKA, der Bundespolizei und dem Bundesamt f\u00fcr Verfassungsschutz zur Verf\u00fcgung. Dass die Stelle auf dem Gel\u00e4nde der Bundeswehr-Universit\u00e4t in der N\u00e4he von M\u00fcnchen eingerichtet wird und mit dieser teilweise zusammenarbeiten soll, deutet darauf hin, dass eine zunehmende Verquickung von milit\u00e4rischer, nachrichtendienstlicher und polizeilicher \u00dcberwachung geplant ist.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> Bisher kommt ZITiS aber offenbar nur langsam in die G\u00e4nge. So waren bis September 2017 von den 120 Planstellen erst 20 besetzt (und dies wohl vor allem durch MitarbeiterInnen anderer Beh\u00f6rden).<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Sollte die Rekrutierung externer Fachkr\u00e4fte aus der IT- und Sicherheitsbranche sich weiterhin schwierig gestalten, k\u00f6nnte dies ein Hinweis darauf sein, wie schlecht das Vorhaben der gezielten und staatlich finanzierten Untergrabung der Datensicherheit dort ankommt.<\/p>\n<p>Auch die L\u00e4nder sind nicht unt\u00e4tig. Das \u201eGemeinsame Kom\u00adpetenz- und Dienstleistungszentrums der Polizeien der L\u00e4nder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Th\u00fcringen auf dem Gebiet der Telekommunikations\u00fcberwachung\u201c soll ab 2019 die Durchf\u00fchrung von TK\u00dc-Ma\u00df\u00adnahmen zentralisieren. Schon heute bestehen gro\u00dfe Probleme hinsichtlich der Speicherung, \u00dcberpr\u00fcfung und L\u00f6schung polizeilicher Daten. Mit der Bildung derartiger Datenknoten und der damit einhergehenden Kompetenzverwischung und Datenproliferation ist eine Vervielfachung solcher Schwierigkeiten zu bef\u00fcrchten. Erneut \u00fcberwiegt die Verlockung immer gr\u00f6\u00dferer und weiter vernetzter Datensammlungen alle Bedenken bez\u00fcglich der Gew\u00e4hrleistung eines sicheren und verfassungsgem\u00e4\u00dfen Umgangs mit den Daten der B\u00fcrgerInnen.<\/p>\n<h4>Ausblick<\/h4>\n<p>Die angerissenen Entwicklungen lassen einige Tendenzen f\u00fcr die nahe Zukunft erkennen. Zum einen erfolgt die Ausweitung der digitalen Kontrolle nach einem altbekannten diskursiven Muster: Neue \u00dcberwachungstechniken und Befugnisse werden mit der Bek\u00e4mpfung terroristischer Bedrohungen begr\u00fcndet, womit sich nahezu jede Ma\u00dfnahme rechtfertigen l\u00e4sst. Zugleich wird so eine Beschr\u00e4nkung auf seltene Ausnahmef\u00e4lle suggeriert. In der Folge findet eine Etablierung des Eingriffsmittels statt, die aus Sicherheitskreisen bald zu Rufen nach der Ausweitung auf herk\u00f6mmliche Straftaten f\u00fchrt. Sp\u00e4testens mit dem n\u00e4chsten kriminalpolitischen Konjunkturtrend wird diese Forderung politisch aufgegriffen. Warum auf ein verf\u00fcgbares Instrument verzichtet werden soll, l\u00e4sst sich angesichts der medialen Berichterstattung \u00fcber steigende Kriminalit\u00e4t dann nur noch schwer erkl\u00e4ren. Die Konstruktion gesellschaftlicher Feindbilder, der politische Missbrauch des Strafrechts als symbolische Allzweckwaffe und die verzerrte \u00f6ffentliche Debatte \u00fcber Kriminalit\u00e4t greifen auf bedrohliche Weise ineinander.<\/p>\n<p>Zweitens liefert das Feld digitaler \u00dcberwachung den Schauplatz f\u00fcr die Verhandlung des Totalit\u00e4tsanspruchs staatlicher Kontrolle. Bisher ist anerkannt, dass ein Kernbereich besteht, der dem \u00f6ffentlichen Zugriff unter allem Umst\u00e4nden entzogen bleiben muss. Hierunter fallen etwa intime Gespr\u00e4che im Schlafzimmer, Tagebuchaufzeichnungen oder Selbst\u00ad\u00adgespr\u00e4che. Das vollst\u00e4ndige Ausforschen von Mobiltelefonen, In\u00adter\u00adnetaktivit\u00e4t und Computern sowie die Auswertung gigantischer Datenmengen im Rahmen von Big Data und Data Mining l\u00e4sst diese ehernen Grenzen weit hinter sich. Wo ein ganzes Leben auf einem Smartphone gespeichert werden kann und Beh\u00f6rden darauf ungehinderten Zugriff einfordern, gibt es keinen effektiven Kernbereichsschutz mehr. Hier wird keine Anpassung an den technischen Fortschritt, sondern eine Welt ohne \u00fcberwachungsfreie R\u00e4ume propagiert. Gleichzeitig treten durch den immer allt\u00e4glicher werdenden Einsatz auch intensiver \u00dcberwachungsmittel Gew\u00f6hnungseffekte ein, die es umso schwieriger machen, dieser Entwicklung \u00f6ffentlichkeitswirksam entgegenzutreten.<\/p>\n<p>Die Sicherheitsbeh\u00f6rden nutzen dabei die bestehende rechtliche Unsicherheit hinsichtlich der Grenzen ihrer Befugnisse sowie die aus der Intransparenz resultierende mangelnde Nachvollziehbarkeit aus. Ein Gro\u00dfteil der Eingriffe bleibt unbemerkt und wird mangels zug\u00e4nglicher Dokumentation nicht \u00f6ffentlich. Die Gefahr, juristisch oder parlamentarisch zur Rechenschaft gezogen zu werden, ist gering. Welche Sch\u00e4den dabei f\u00fcr die IT-Sicherheit entstehen, wird sich erst Jahre sp\u00e4ter zeigen.<\/p>\n<p>Auch in Zukunft wird eine stetige Vergr\u00f6\u00dferung der Reichweite bestehender \u00dcberwachungsmittel betrieben werden, sowohl in Form der Herabsetzung rechtlicher Anwendungsh\u00fcrden als auch durch Ausweitung der technischen M\u00f6glichkeiten. Parallel hierzu wird die Auseinandersetzung um die Verwertung der gewonnenen Daten, etwa im Kontext von Big Data und Predictive Policing, zunehmen. Teil dessen ist auch die wachsende beh\u00f6rdliche Vernetzung und Datenzusammenf\u00fchrung. Solche Bestrebungen f\u00fchren zu einem weiteren Anstieg der Grundrechtseingriffe durch die Weitergabe und Weiterverwertung erhobener Daten.<\/p>\n<p>Angesichts dessen bedarf es eines vehementen Einforderns der Einhaltung der rechtlichen Voraussetzungen in jedem Einzelfall sowie des verfassungsm\u00e4\u00dfigen Rahmens insgesamt. Einhalt zu bieten ist dieser Entwicklung aber nur, wenn sich auch die Art, wie wir als Gesellschaft \u00fcber Kriminalit\u00e4t, Sicherheit und Pr\u00e4vention sprechen, \u00e4ndert.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0\u00a0\u00a0\u00a0 BT-Drs. 18\/5645 v. 24.7.2015; BT-Drs. 18\/7285 v. 15.1.2016; BT-Drs. 18\/9366 v. 9.8.2016; BT-Drs. 18\/11041 v. 30.1.2017<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0\u00a0\u00a0 Abgh. Berlin, Drs. 17\/17721 v. 26.1.2016, LT NRW, Drs. 16\/14528 v. 17.3.2017<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0\u00a0\u00a0 BT-Drs. 17\/14714 v. 6.9.2013<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0\u00a0\u00a0 S\u00fcddeutsche Zeitung v. 17.10.2014<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0\u00a0\u00a0 Berliner Beauftragte f\u00fcr Datenschutz und Informationsfreiheit: Abschlussbericht zur datenschutzrechtlichen \u00dcberpr\u00fcfung des Einsatzes von Stillen SMS in strafrechtlichen Ermittlungsverfahren v. 28.7.2016, S. 13 f.<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0\u00a0\u00a0 vgl. B\u00e4r, W. in: Graf, J.P. (Hg.): Beck\u2019scher Online-Kommentar StPO (BeckOK-StPO), 27. Ed. 2017, \u00a7 100g Rn. 24 f.; Eisenberg, U.; Singelnstein, T.: Zur Unzul\u00e4ssigkeit der heimlichen Ortung per \u201estiller SMS\u201d, in: NStZ 2005, H. 2, S. 62-67 (65)<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0\u00a0\u00a0 BT-Drs. 18\/5645 v. 24.7.2015, 18\/7285 v. 15.1.2016, 18\/9366 v. 9.8.2016, 18\/11041 v. 30.1.2017 und 18\/13205 v. 28.7.2017<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00a0\u00a0\u00a0 Abgh. Berlin, Drs. 18\/0366 v. 19.5.2017<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00a0 netzpolitik.org v. 23.5.2017<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> \u00a0 Statistiken siehe: www.bundesnetzagentur.de\/DE\/Sachgebiete\/Telekommunikation\/Unternehmen_Institutionen\/Anbieterpflichten\/OeffentlichSicherheit\/Automatisiertes\u00adAuskunftsverfahren\/Automatisiertesauskunftsverfahren-node.html<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> \u00a0\u00a0 s. <a href=\"https:\/\/posteo.de\/site\/transparenzbericht\">https:\/\/posteo.de\/site\/transparenzbericht<\/a><\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> \u00a0 vgl. zum Ganzen Singelnstein, T.; Derin, B.: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, in: NJW 2017, H. 37, S. 2646-2652<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> \u00a0 Bundesverfassungsgericht, Urteil v. 27.2.2008, in: NJW 2008, H. 12, S. 822-837; Graf, in: BeckOK-StPO, 27. Ed. 2017, \u00a7 100a Rn. 108 ff. m.w.N.<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> \u00a0 CCC analysiert Staatstrojaner, <a href=\"http:\/\/ccc.de\/de\/updates\/2011\/staatstrojaner\">http:\/\/ccc.de\/de\/updates\/2011\/staatstrojaner<\/a><\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> \u00a0 Welt v. 10.4.2016<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> \u00a0 netzpolitik.org v. 15.8.2016<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> \u00a0 netzpolitik.org v. 26.1.2017<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> \u00a0 S\u00fcddeutsche Zeitung v. 12.9.2017<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Die stets voranschreitende Digitalisierung und Auff\u00e4cherung von Kommunikationswegen und ihrer Kontrolle hat eine Proliferation der<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,119],"tags":[787,1361,1377,1435,1453],"class_list":["post-18864","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-114","tag-internet","tag-staatstrojaner","tag-stille-sms","tag-tkue","tag-ueberwachung"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/18864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18864"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/18864\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}