{"id":21847,"date":"2022-11-24T11:07:43","date_gmt":"2022-11-24T11:07:43","guid":{"rendered":"https:\/\/www.cilip.de\/?p=21847"},"modified":"2022-11-24T11:07:43","modified_gmt":"2022-11-24T11:07:43","slug":"befugnis-shopping-gegen-encrochat-polizei-coup-oder-justizskandal","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=21847","title":{"rendered":"Befugnis-Shopping gegen EncroChat &#8211; Polizei-Coup oder Justizskandal?"},"content":{"rendered":"<h3>von Dirk Burczyk<\/h3>\n<p><strong>Auch Kriminelle sch\u00fctzen ihre Kommunikation mithilfe kryptografisch gesch\u00fctzter Telekommunikation. Beim EncroChat-Hack ist es Polizeibeh\u00f6rden scheinbar gelungen, in solche Strukturen einzudringen und Tausende Verd\u00e4chtige zu identifizieren.<\/strong><\/p>\n<p><strong>\u00a0<\/strong>Am 24. Juni 2020 um 16:54 MEZ f\u00e4delt ein Nutzer \u201ecxxxx@encrochat\u201c den Kauf einer Menge von zehn Kilogramm <!--more-->Marihuana bei seinem Kumpel \u201elxxxx@encrochat\u201c ein. \u201eAlso Sonntag kommt das Gras. ich kann Sonntag aber noch nicht da sein legst Du das f\u00fcr mich so lange weg?\u201c &#8211; \u201eja ich kl\u00e4re alles &#8230; 5 [Kilogramm Marihuana] krieg ich mindestens hin\u201c \u2013 \u201eokay also brauchst Du Geld erst wenn wir uns sehen\u201c \u2013 \u201enee brauche erst Geld wenn Du es mitnimmst\u201c. Am folgenden Tag geht dieser Dialog, der wie aus dem Drehbuch eines B-Movies klingt, weiter. \u201elass uns mal absprechen wie wir das nun machen\u201c schreibt der Eine. Der Andere hakt nach: \u201eDigga?\u201c \u2013 \u201eMoment\u201c \u201ebekommst Deine 10\u201c \u201ekannste nachher bei mir abholen\u201c \u2013 \u201eWann ich fahr jetzt los. Brauch 2,5-3 Std zu dir\u201c \u2013 \u201enicht zu mir kommen &#8230; bleib drau\u00dfen ich hol dich mit Hund ab &#8230; gras ist dann drau\u00dfen in nem Auto\u201c.<\/p>\n<p>Was cxxxx@encrochat und lxxxx@encrochat in diesen Tagen im April 2020 nicht wissen, als sie sich \u00fcber ihre Krypto-Telefone \u00fcber ihren Handel verst\u00e4ndigen: ihre Nachrichten, inklusive eines Google Maps-Fotos des \u00dcbergabeortes, werden zu dieser Zeit von franz\u00f6sischen Beh\u00f6rden abgefangen und gespeichert. Wenige Wochen sp\u00e4ter werden sie an das deutsche Bundeskriminalamt (BKA) \u00fcbergeben. Einige Monate sp\u00e4ter werden sich weitere Ermittlungsma\u00dfnahmen der \u00f6rtlich zust\u00e4ndigen Staatsanwaltschaft anschlie\u00dfen und schlie\u00dflich in der Verurteilung wegen erwerbsm\u00e4\u00dfigen Drogenhandels m\u00fcnden. Wesentliches Beweismittel werden die abgefangenen Chats sein, aus denen der Handel mit zehn Kilogramm Marihuana und zwei Kilogramm Amphetaminen hervorgeht; bei der Hausdurchsuchung werden weitere 20 Gramm Kokain gefunden. Doch wie gelangte die deutsche Polizei an diese Daten, die in den Jahren 2020\/21 als zentrales Beweismittel in zahlreichen Anklagen wegen des Handels mit Bet\u00e4ubungsmitteln dienten?<\/p>\n<p>In den Jahren 2017 und 2018 stellten franz\u00f6sische Ermittler*innen bei Verfahren wegen Rauschgifthandels in insgesamt sieben Verfahren fest, dass die Verd\u00e4chtigen ein Telefon benutzen, mit dem s\u00e4mtliche Kommunikation vom Ger\u00e4t her verschl\u00fcsselt wird. Es wurde damals von einer (nirgendwo registrierten) Firma namens EncroChat \u00fcber einen On\u00adline-Markt f\u00fcr einen Preis von etwa 1.600 Euro angeboten. Daf\u00fcr erhielten die K\u00e4ufer*innen ein Smartphone, bei dem Kamera und GPS entfernt sind und auf dem drei Apps installiert sind: ein Messenger, ein Notizblock und eine Anwendung f\u00fcr Sprachnachrichten. Neben den franz\u00f6sischen ermitteln auch niederl\u00e4ndische Beh\u00f6rden, weil die SIM-Karten der Ger\u00e4te von einem dortigen Mobilfunkanbieter stammen. Insgesamt soll es sich um \u00fcber 66.000 SIM-Karten gehandelt haben. Auch Europol ist seit 2018 in die Ermittlungen einbezogen.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Im April 2019 bilden Frankreich und die Niederlande bei der EU-Agentur f\u00fcr justizielle Zusammenarbeit in Strafsachen Eurojust schlie\u00dflich ein Gemeinsames Ermittlungsteam (Joint Investigation Team, JIT).<\/p>\n<p>Zur selben Zeit tauchen auch bei Ermittlungen des BKA vermehrt Krypto-Telefone auf. Im Herbst 2019, so ein Vermerk der Wiesbadener Beh\u00f6rde, seien 75\u00a0% der polizeilich festgestellten Ger\u00e4te von EncroChat gewesen (die Gesamtzahl nicht genannt). Bei einem internationalen Arbeitstreffen von Kriminalist*innen erf\u00e4hrt das BKA von den Ermittlungen in Frankreich. Sie erfahren auch, dass die EncroChat-Nutzer*innen mittels der SIM-Card einen singul\u00e4ren und dauerhaften \u201eAccess Point Name\u201c erzeugen, \u00fcber den sie sich im Netzwerk anmelden. Da sich dar\u00fcber ein Personenbezug herstellen l\u00e4sst, sind strafrechtliche Ermittlungen auch in Deutschland m\u00f6glich. Anfang 2020 er\u00f6rtert das BKA mit der darauf spezialisierten \u201eZentralstelle f\u00fcr Internetkriminalit\u00e4t\u201c (ZIT) der Generalstaatsanwaltschaft (GStA) Frankfurt\/Main, wie die Nutzer*innen lokalisiert werden k\u00f6nnen, um gegen die Anschlussinhaber*innen vorgehen zu k\u00f6nnen. Das vorgeschlagene Verfahren solle unabh\u00e4ngig von den franz\u00f6sischen Ermittlungen gef\u00fchrt werden.<\/p>\n<h4>Frankreich hackt, Europol verteilt die Beute<\/h4>\n<p>Am 19. Februar 2020 gibt es dann eine Besprechung bei Europol, an der auch der Verbindungsbeamte des BKA teilnimmt. Frankreich gibt dort bekannt, eine gro\u00dfe Menge von EnchroChat-Daten abgefangen zu haben. Der franz\u00f6sische Verbindungsbeamte pr\u00e4sentiert die Planungen zum weiteren Vorgehen. Diese werden sp\u00e4ter in einem \u201eMemorandum of un\u00adde\u00adrstanding\u201c zwischen den beteiligten Ermittlungsbeh\u00f6rden aus zw\u00f6lf EU-Staaten festgehalten. Demnach plant die franz\u00f6sische Seite, f\u00fcr zwei Monate die EncroChat-Daten live auszuleiten (\u201eLive-Phase\u201c) und dann die Server vom Netz zu nehmen. Die Daten sollen nach Funknetzzellen sortiert an die von den mutma\u00dflichen Straftaten betroffenen Teilnehmerstaaten \u00fcbergeben werden, einzig Frankreich und die Niederlande den gesamten Datenschatz erhalten. Die \u00dcbergabe w\u00e4hrend der \u201eLive-Phase\u201c soll \u00fcber Europol vorgenommen werden. Die Methode der Datenerhebung bleibt mit Verweis auf die \u201enationale Verteidigungsf\u00e4higkeit\u201c Frankreichs geheim. Frankreich l\u00e4sst die anderen Teilnehmer in dem Glauben, spezialisierte Polizeieinheiten erh\u00f6ben die Daten. Andere Staaten k\u00f6nnten die Daten allerdings nur erhalten, wenn dort ebenfalls ein Verfahren gegen das Unternehmen EncroChat gef\u00fchrt wird. Dann k\u00f6nnten diese w\u00e4hrend der \u201eLive-Phase\u201c f\u00fcr die polizeiliche Auswertung genutzt werden (\u201eintel only\u201c). Die Aufnahme offener Ermittlungen sei allerdings erst erlaubt, wenn die franz\u00f6sische Staatsanwaltschaft in Lille (Jurisdictions Interr\u00e9gionales sp\u00e9cialis\u00e9es dans la lutte contre criminalit\u00e9 et la d\u00e9linquance organis\u00e9es JIRS, \u00e4hnlich der ZIT eine spezialisierte Staatsanwaltschaft) die Daten freigegeben hat. Ausnahmen gebe es nur, wenn die Daten gesch\u00fctzt werden k\u00f6nnen, also die Verfahrenser\u00f6ffnung ohne den Verweis auf die Daten auskomme.<\/p>\n<p>Am 9. M\u00e4rz 2020 findet eine Videokonferenz bei Eurojust statt, an der von deutscher Seite der Verbindungsbeamte, die GStA Frankfurt\/Main-ZIT und das BKA teilnehmen. Darin wird \u00fcber das JIT berichtet und von franz\u00f6sischer Seite \u201eoffiziell\u201c angek\u00fcndigt, dass man demn\u00e4chst viele EncroChat-Daten erhalten werde und sie bei Bez\u00fcgen nach Deutschland \u00fcbermitteln werde. Dies ist das erste Treffen zu EncroChat, dessen Durchf\u00fchrung von der Bundesregierung \u00f6ffentlich best\u00e4tigt wird.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Auch bei diesem Treffen wird noch einmal unterstrichen, dass die Daten nicht f\u00fcr offene Ermittlungsma\u00dfnahmen genutzt werden d\u00fcrften und selbst ihre Verwendung f\u00fcr die Abwendung dringender Gefahren f\u00fcr Leib und Leben der Zustimmung der franz\u00f6sischen Beh\u00f6rden bed\u00fcrften.<\/p>\n<p>Um der Forderung aus Frankreich nach einem laufenden Ermittlungsverfahren gegen EncroChat Gen\u00fcge zu tun, leitet die ZIT am 13. M\u00e4rz 2020<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> gegen s\u00e4mtliche Nutzer*innen von EncroChat ein Ermittlungsverfahren \u201egegen Unbekannt\u201c ein. Das damit betraute BKA beschreibt am 13. Mai 2020 in einem Brief an JIRS in Lille, wie man sich den anschlie\u00dfenden Umgang mit den Daten denkt. Die vom BKA im Auftrag der ZIT gef\u00fchrten Ermittlungen richteten sich auf den Verdacht der Bildung einer kriminellen Vereinigung und des bandenm\u00e4\u00dfigen Handeltreibens mit Bet\u00e4ubungsmitteln in nicht geringer Menge. Aufgrund der \u00fcbermittelten Daten \u2013 seit dem 3. April 2020 wurden t\u00e4glich Daten \u201elive\u201c \u00fcbermittelt \u2013 habe eine Vielzahl von schweren Straftaten festgestellt werden k\u00f6nnen. Die ZIT bereite \u201everabredungsgem\u00e4\u00df\u201c ein Rechtshilfeersuchen an Frankreich vor, um die gerichtsverwertbare Freigabe der Daten nach Ende der \u201eLive-Phase\u201c zu beantragen. Es sei f\u00fcr die deutschen Beh\u00f6rden jedoch unerl\u00e4sslich, die Nutzer*innen bereits jetzt zu identifizieren. Dazu sollten in einem ersten Schritt gerichtliche Beschl\u00fcsse zum Einsatz von IMSI-Catchern und zur verdeckten Observation erwirkt werden, bei denen die Begr\u00fcndung allein auf Erkenntnisse des BKA abstellt. Dieses \u201eRegenschirmverfahren\u201c unter dem oben genannten Aktenzeichen solle verdeckt gef\u00fchrt und auch in sp\u00e4teren Verfahren nicht offengelegt werden. Alle sich daran anschlie\u00dfenden Ermittlungsverfahren gegen konkrete Tatverd\u00e4chtige sollten dann erst in die \u201eoffene\u201c Phase der Ermittlungen (Durchsuchungen, Sicherstellungen etc.) \u00fcbergehen, wenn Freigabe durch franz\u00f6sische Beh\u00f6rden erfolgt sei. Zum Schluss bittet das BKA noch um Hinweise, wie in der verdeckten Phase der Ermittlungen Antr\u00e4ge auf Durchf\u00fchrung von Ermittlungsma\u00dfnahmen so formuliert werden k\u00f6nnten, dass die franz\u00f6sischen Ma\u00dfnahmen nicht gef\u00e4hrdet w\u00fcrden. Zugespitzt formuliert: die Richter*innen sollten bei Anordnung von Ermittlungsma\u00dfnahmen gezielt dar\u00fcber get\u00e4uscht werden, dass die Erkenntnisse des BKA aus einer umfassenden polizeilichen \u00dcberwachungsma\u00dfnahme stammten, die so in der Bundesrepublik nicht zul\u00e4ssig w\u00e4re. Das taktische Ziel des Vorgehens war offenbar, nach Beendigung der \u201eLive-Phase\u201c und des geplanten Abschaltens des EncroChat-Servers Anfang Juni 2020 schnell in die offene Phase der Ermittlungen \u00fcbergehen zu k\u00f6nnen, damit ggf. weiter vorhandene Beweise nicht durch die Verd\u00e4chtigen vernichtet werden k\u00f6nnten. Erst danach konnten dann formale Europ\u00e4ische Ermittlungsanordnungen (EEA) an die franz\u00f6sischen Beh\u00f6rden gerichtet werden, \u00fcber deren Formulierung sich die Teilnehmerstaaten am 29. Mai 2020 bei Eurojust nochmals mit Frankreich verst\u00e4ndigten.<\/p>\n<p>Eine solche EEA stellt die GStA Frankfurt\/Main dann am 2. Juni 2020 an Frankreich. Elf Tage sp\u00e4ter genehmigt die Vize-Pr\u00e4sidentin des Strafgerichts in Lille die \u00dcbermittlung der Daten.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Das BKA berichtet den Landeskriminal\u00e4mtern, der Bundespolizei und dem Zoll \u00fcber deren Existenz.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Ende Juli wird der \u201eGesamtdatensatz\u201c der w\u00e4hrend der \u201eLive-Phase\u201c und der retrograd auf den Ger\u00e4ten erhobenen Daten den L\u00e4ndern georeferenziert zur Verf\u00fcgung gestellt, um eine gemeinsame Auswerte- und Ermittlungst\u00e4tigkeit im \u201eUnbekannt\u201c-Verfahren der GStA Frankfurt\/Main aufnehmen zu k\u00f6nnen. Ermittlungen gegen einzelne Tatverd\u00e4chtige sollen dann nach \u00f6rtlicher Zust\u00e4ndigkeit von diesem Verfahren abgetrennt gef\u00fchrt werden. Versuche von Strafverteidiger*innen, die Ermittlungsakten des \u201eUnbekannt\u201c-Verfahrens in den einzelnen Strafverfahren herbeizuziehen, werden abgelehnt; es handele sich um \u201efremde Akten\u201c. Zur Frage, wie viele Nutzer*innen in Deutschland insgesamt identifiziert wurden, in welchem Umfang deren Kommunikation abgefangen wurde und wie viele Verfahren letztlich er\u00f6ffnet wurden, verweigert die Bundesregierung jede Auskunft, \u201eum den Erfolg von derzeit laufenden Ermittlungen\u201c nicht zu gef\u00e4hrden.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<h4>Juristische Auseinandersetzung zur Beweisverwertbarkeit<\/h4>\n<p>Die von den franz\u00f6sischen Beh\u00f6rden vorgenommene Komplett\u00fcberwachung eines Messengerdienstes w\u00e4re nach deutschem Recht vollkommen unzul\u00e4ssig. Die \u00dcberwachung einzelner Ger\u00e4te ist m\u00f6glich, da es sich um einen schwerwiegenden Eingriff in das Fernmeldegeheimnis und das IT-Grundrecht handelt, sieht die Strafprozessordnung (StPO) aber einigerma\u00dfen hohe H\u00fcrden vor. Es handelt sich hier sowohl um eine informationstechnische Telekommunikations\u00fcberwachung (\u00a7 100a Abs. 1 S. 2 StPO) als auch \u2013 durch Erhebung der gespeicherten Notizen und zur\u00fcckliegender Chat- und Sprachnachrichten \u2013 eine Onlinedurchsuchung (\u00a7 100b StPO). Sie ist nur zul\u00e4ssig bei einem konkreten Verdacht auf schwere Straftaten und kann sich nur auf einzelne, in der richterlichen Anordnung bestimmte Betroffene beziehen. In der rechtswissenschaftlichen Literatur wird deshalb \u00fcberwiegend bestritten, dass die durch franz\u00f6sische Beh\u00f6rden in Deutschland erhobenen Daten \u00fcberhaupt als Beweis in einem gerichtlichen Strafverfahren verwertet werden d\u00fcrfen. So argumentieren Benjamin Derin und Tobias Singelnstein, es habe sich um eine Massen\u00fcberwachung \u2013 noch dazu unter Einsatz geheimdienstlicher Mittel \u2013 gehandelt, die erst darauf zielte, Verdachtsmomente gegen einzelne Verd\u00e4chtige zu finden und \u201eZufallsfunde\u201c zu generieren.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<p>Die Rechtsprechung hat jedoch einen anderen Weg eingeschlagen. So entschied das Oberlandesgericht (OLG) Bremen<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>, es habe sich um einen \u201espontanen Datenaustausch\u201c gehandelt, die Regelungen zur Rechtshilfe im Rahmen der Richtlinie \u00fcber die Europ\u00e4ische Ermittlungsanordnung mit ihren geringen Rechtsschutzregelungen sei nicht einmal anwendbar. Das OLG Hamburg<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> und das OLG Schleswig-Holstein<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> befanden, der rechtswidrige Eingriff durch die franz\u00f6sischen Beh\u00f6rden sei durch die EEA gleichsam \u201egeheilt\u201c worden und spiele keine Rolle f\u00fcr die Frage der Beweisverwertung. Und das OLG Rostock<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> und das OLG Bremen wollen f\u00fcr einen ausreichenden Verdacht zur Begr\u00fcndung von TK\u00dc-Ma\u00dfnahmen bereits ausreichen lassen, dass ein Verd\u00e4chtiger das EncroChat-System benutzt hat. Gegr\u00fcndet wird dies auf den relativ hohen Preis f\u00fcr die ansonsten weitgehend nutzlosen Kryptotelefone und die Angaben der franz\u00f6sischen Ermittler*innen, diese w\u00fcrden ausschlie\u00dflich f\u00fcr kriminelle Unternehmungen genutzt. Auch mag die Richter*innen beeindruckt haben, in welchen Mengen hier Rauschmittel durch Gro\u00df- und Zwischenh\u00e4ndler gehandelt wurden.<\/p>\n<p>Einzig das Landgericht (LG) Berlin entschied gegen die Beweisverwertung.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Von dem Argument, es habe sich nur um \u201eZufallsfunde\u201c aus einem franz\u00f6sischen Verfahren gegen die (unbekannten) EncroChat-Betreiber gehandelt, lie\u00df es sich nicht \u00fcberzeugen. Die \u00dcberwachung sei schon technisch auf die Endnutzer*innen gerichtet gewesen, nicht auf die Betreiber*innen. Dem Ansatz aus Rostock und Bremen wollte das LG Berlin ebenfalls nicht folgen. Der Besitz von Brechstange und Bolzenschneider liefere ja auch keinen Anfangsverdacht f\u00fcr eine Einbruchsstraftat. Doch das Kammergericht Berlin als zweite Instanz kassierte das Beweisverwertungsverbot wieder.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> In einem Fall, der urspr\u00fcnglich vor dem LG Hamburg verhandelt wurde, entschied dann der Bundesgerichtshof (BGH) im Sinne der Linie der OLG.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Zun\u00e4chst stellte der BGH fest, dass die abgefangenen \u201eSMS\u201c (sic!) verwendet werden d\u00fcrften, wenn es sich bei den aufzukl\u00e4renden Straftaten um solche handle, bei denen auch nach der deutschen Strafprozessordnung eingriffsintensive Ma\u00dfnahmen wie eine Quellen-Telekommunikations\u00fcberwachung oder eine Online-Durchsuchung m\u00f6glich w\u00e4ren. Dass es in unterschiedlichen Mitgliedstaaten der EU unterschiedliche Anordnungsvoraussetzungen f\u00fcr solche Eingriffe gebe, sei unproblematisch und werde durch die Europ\u00e4ische Ermittlungsanordnung (EEA) verfahrensrechtlich geheilt. Es gehe ja nur um die \u00dcbermittlung bereits vorhandener Daten, nicht eine Anordnung auf Erhebung solcher Daten durch die Strafverfolgungsbeh\u00f6rden in einem anderen EU-Staat, die nach deutschem Recht unzul\u00e4ssig sein k\u00f6nnte. Auch habe es sich nicht um eine anlasslose Massen\u00fcberwachung gehandelt, vielmehr sei f\u00fcr die franz\u00f6sischen Beh\u00f6rden klar gewesen, dass EncroChat \u201eein von vornherein auf die Unterst\u00fctzung krimineller Aktivit\u00e4ten ausgerichtetes und im Verborgenen agierendes Netzwerk\u201c dargestellt habe. Auch, dass Daten bereits vor dem Beschluss \u00fcber eine EEA \u00fcbermittelt worden seien, sah der BGH als unproblematisch an; eine Weitergabe von Erkenntnissen zu Strafverfolgung sei auch ohne ordentliches Rechtshilfeersuchen zul\u00e4ssig. Der BGH stellte in seiner Entscheidung auch heraus (Rn. 43), dass nicht jeder Versto\u00df gegen Beweiserhebungsvorschriften auch ein Beweisverwertungsverbot nach sich ziehe. Das ist selbstverst\u00e4ndlich zutreffend. Abgewogen werden in der richterlichen Beweisw\u00fcrdigung im Fall einer solchen Weitergabe die Beschuldigtenrechte gegen die Schwere der verfolgten (mutma\u00dflichen) Rechtsverst\u00f6\u00dfe und damit das \u201eAusma\u00df des staatlichen Aufkl\u00e4rungsinteresses\u201c. Je schwerer das angeklagte Verbrechen, umso leichter soll der Schutz vor staatlicher Willk\u00fcr bei der Beweiserhebung wiegen. Ob der BGH tats\u00e4chlich ausreichend die Vorgaben der EEA-Richtlinie zu den zul\u00e4ssigen Methoden der Datenerhebung gew\u00fcrdigt hat, wird zumindest von Strafverteidiger*innen bestritten und in naher Zukunft das Bundesverfassungsgericht besch\u00e4ftigen.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Denn der BGH stellte hier allein auf die Regelung des zwischenstaatlichen Verkehrs ab, verneinte aber, dass es au\u00dfer in krassen Grenzf\u00e4llen um einen Schutz individueller Rechte geht. Explizit besch\u00e4ftigte sich der BGH nicht mit der Frage, ob es sich um eine \u201eBefugnis-Shopping\u201c gehandelt habe, also deutsche Beh\u00f6rden in bewusster Umgehung des hiesigen Strafprozessrechts ein Rechtshilfeersuchen gestellt h\u00e4tten. Dies ist aber der springende Punkt in diesem Verfahren.<\/p>\n<h4>Umgehung strafprozessualer Vorgaben?<\/h4>\n<p>Denn von \u201eSpontan\u00fcbermittlungen\u201c und \u201eZufallsfunden\u201c kann angesichts des oben dargestellten Vorlaufs der EncroChat-Verfahren keine Rede sein. Zudem erfolgten die \u00dcbermittlungen zun\u00e4chst eben nicht f\u00fcr strafrechtliche Ermittlungen, sondern als \u201eintelligence only\u201c, also f\u00fcr polizeiliche Auswertungen zur Verdachtsgewinnung. Es ist auch keineswegs so, dass BKA und GStA Frankfurt\/Main von sich aus die Gerichte \u00fcber diese Vorl\u00e4ufe aufgekl\u00e4rt haben, etwa \u00fcber jenes \u201eMemorandum of Understanding\u201c, nach dem die Herkunft der Daten so lange wie m\u00f6glich verschleiert werden sollte. Solche Informationen erreichten die Gerichte nur dank der Beharrlichkeit von Strafverteidiger*innen.<\/p>\n<p>Mit Blick auf den BGH-Beschluss stellt sich allerdings auch die Frage, ob die deutschen Gerichte \u00fcberhaupt so genau wissen wollten, wie das BKA und die GStA Frankfurt\/Main bzw. die ZIT an die EncroChat-Daten gelangt sind. So hei\u00dft es dort richtig, die \u00dcbermittlung zur Strafverfolgung sei vom Strafgericht Lille am 13. Juni genehmigt worden (Rn. 22). Dass es aber bereits zuvor, und zwar t\u00e4glich, Daten\u00fcbermittlungen an das BKA via Europol gegeben hat, bleibt au\u00dfen vor. Das \u201eUnbekannt\u201c-Verfahren der GStA Frankfurt\/Main als \u201eSchirmverfahren\u201c, aus dem vor dem 13. Juni bereits Verfahren gegen einzelne tatverd\u00e4chtige EncroChat-Nutzer*innen abgetrennt wurden, findet ebenfalls keine Erw\u00e4hnung. Der BGH ignoriert schlicht, wie BKA und GStA Frankfurt\/Main zum Schutz der franz\u00f6sischen Ermittlungen gezielt die Gerichte im Unklaren \u00fcber die tats\u00e4chliche Herkunft ihres \u201eAnfangsverdachts\u201c gelassen haben. Der BGH argumentiert sogar weiter, dass \u201eandere Beweismittel \u2026 hier f\u00fcr die \u00dcberf\u00fchrung des Angeklagten \u2026 nicht zur Verf\u00fcgung [stehen], so dass ohne die Verwertung dieser Beweismittel eine \u00dcberf\u00fchrung des Angeklagten \u2026 nicht m\u00f6glich w\u00e4re\u201c (Rn. 44), und also in der Abw\u00e4gung der widerstreitenden Interessen \u2013 n\u00e4mlich dem an einem rechtsstaatlich sauberen Verfahren und dem an einer durchgreifenden Strafverfolgung \u2013 hintanstehen k\u00f6nne, wenn Verfahrensregeln aus der Richtlinie zur Europ\u00e4ischen Ermittlungsanordnung verletzt wurden. F\u00fcr die \u00dcbermittlung bereits vorhandener Beweise durch einen anderen EU-Staat entfalle ohnehin die Pr\u00fcfung, ob sie nach deutschem Strafprozessrecht so erhoben werden d\u00fcrften \u2013 es gehe ja nur um \u00dcbermittlung bereits vorliegender Beweise. Es sei gerade nicht ausgeschlossen, \u201eDaten aus Ma\u00dfnahmen zu verwenden, die keine Entsprechung in der StPO haben. \u2026 Denn den national unterschiedlichen Strafverfahrensordnungen ist es immanent, dass sie \u2026 unterschiedliche strafprozessuale Ma\u00dfnahmen vorsehen.\u201c (Rn. 73)<\/p>\n<p>Doch hier geht es nicht einfach um unterschiedliche strafprozessuale Ma\u00dfnahmen. Die franz\u00f6sische \u00dcberwachung richtete sich ja nicht gegen die EncroChat-Server, sondern gegen jedes einzelne Endger\u00e4t \u2013 eine solche Ma\u00dfnahme der Massen\u00fcberwachung ohne individuellen Anfangsverdacht gegen die einzelnen Nutzer*innen w\u00e4re in Deutschland schlicht verfassungswidrig. Damit \u00f6ffnet der BGH also die T\u00fcr dahin, dass mit Wissen deutscher Strafverfolgungsbeh\u00f6rden andere Strafverfolgungsbeh\u00f6rden in der EU massiv in Grundrechte von Menschen auf deutschem Staatsgebiet eingreifen k\u00f6nnen und deutsche Strafgerichte diese (nach deutschem Recht rechtswidrig erhobenen) Daten als verwertbar ansehen k\u00f6nnen, wenn nur die aufzukl\u00e4renden Straftaten ausreichendes Gewicht haben. Diese Entscheidung w\u00e4re vermutlich auch nicht anders ergangen, wenn dem BGH bekannt gewesen w\u00e4re, dass die Gendarmerie den Hacker-Angriff technisch gar nicht selbst vorgenommen hat, sondern die \u201eDirection g\u00e9n\u00e9rale de la s\u00e9curit\u00e9 int\u00e9rieure\u201c DGSI, der franz\u00f6sische Inlandsgeheimdienst. Diesen klaren Bruch des deutschen Trennungsgebots von Polizei und Geheimdiensten und die Verletzung des Rechts der Strafverteidigung auf volle Einsicht in die Beweiserhebung wischt der BGH mit dem Verweis auf historisch irgendwie gewachsene \u201enational unterschiedliche Strafverfahrensordnungen\u201c hinweg. Zumindest hinsichtlich der Einsicht in die Beweiskette bis hin zum technischen Vorgehen der Beh\u00f6rden hat das franz\u00f6sische Kassationsgericht (Cour de cassation in Paris, entspricht dem BGH) mittlerweile entschieden, dass der Weg der Datenerhebung offengelegt und die Echtheit der Daten durchgehend belegt werden muss.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Der BGH best\u00e4tigt damit, was aus b\u00fcrgerrechtlicher Sicht schon immer in der Konstruktion der Europ\u00e4ischen Ermittlungsanordnung und generell einer vertieften grenz\u00fcberschreitenden Zusammenarbeit von Strafermittlungsbeh\u00f6rden unter der Koordination von Europol und Eurojust angelegt war: ein Befugnis-Shopping der Beh\u00f6rden jenseits politischer und parlamentarischer Kontrolle. Nach dem Urteil des BGH ist auch mit einer wirksamen gerichtlichen Kontrolle im Rahmen der Beweisw\u00fcrdigung nicht zu rechnen. Hinsichtlich der Frage der Formulierung digitalforensischer Standards in Strafverfahren muss aber auch der Gesetzgeber aktiv werden. Dass es Richter*innen ausreichen lassen, einen Ausdruck der Chat-Verl\u00e4ufe vorgelegt zu bekommen und ein Testat des BKA, dass es damit schon seine Richtigkeit habe \u2013 was f\u00fcr die IT-Forensiker des BKA gar nicht nachpr\u00fcfbar ist, weil sie die vollst\u00e4ndigen Daten gar nicht vorliegen haben \u2013 ist schlicht aus der Zeit gefallen.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0\u00a0 Pressemitteilung Eurojust v. 2.7.2020<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0\u00a0 BT-Drs. 20\/970 v. 29.3.2022, Fr. 5<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0\u00a0 Aktenzeichen UJs 62 50005\/29<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0\u00a0\u00a0 Bundesgerichtshof: Beschluss v. 2.3.2022, 5 StR 457\/21, Rn.22<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0\u00a0 BT-Drs. 20\/970 v. 29.3.2022, Frage 12<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0\u00a0\u00a0 BT-Drs. 20\/970 v. 29.3.2022, Frage 5<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0\u00a0 Derin, B.; Singelnstein, T.: Verwendung und Verwertung von Daten aus massenhaften Eingriffen in die informationstechnischen Systeme aus dem Ausland (Enchrochat), in: Neue Zeitschrift f\u00fcr Strafrecht 2021, H. 8, S. 449-454 (449)<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00a0\u00a0 HansOLG Bremen: Beschluss v. 18.12.2020 \u2013 1 Ws 166\/20<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00a0\u00a0 HansOLG Hamburg; Beschluss v. 29-1-2021 \u2013 1 Ws 2\/21<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Schleswig-Holsteinisches OLG; Beschluss v. 29.4.2021 \u2013 2 Ws 47\/21<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> \u00a0 OLG Rostock: Beschluss v. 11-5-2021 \u2013 20 Ws 121\/21<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> LG Berlin: Beschluss v. 1.7.2021 \u2013 254 Js 592\/20<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> \u00a0 Kammergericht Berlin: Beschluss v. 30.8.2021 \u2013 2 Ws 79\/21, 2 Ws 93\/21<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> BGH: Beschluss v. 2.3.2022 \u2013 5 StR 457\/21<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> \u00a0 Die Encrochat-Daten werden ein Fall f\u00fcrs BVerfG, <a href=\"http:\/\/www.lto.de\">www.lto.de<\/a> v. 1.4.2022<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> French Supreme Court rejects EncroChat verdict after lawyers question secrecy over hacking operation, <a href=\"http:\/\/computerweekly.com\">computerweekly.com<\/a> v. 12.10.2022<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Dirk Burczyk Auch Kriminelle sch\u00fctzen ihre Kommunikation mithilfe kryptografisch gesch\u00fctzter Telekommunikation. Beim EncroChat-Hack ist<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,134],"tags":[299,501,734,890,1094],"class_list":["post-21847","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-130","tag-beweisverwertbarkeit","tag-encrochat","tag-hack","tag-krypto-telefone","tag-polizei"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/21847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21847"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/21847\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}