{"id":7718,"date":"2011-02-18T09:00:15","date_gmt":"2011-02-18T09:00:15","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7718"},"modified":"2011-02-18T09:00:15","modified_gmt":"2011-02-18T09:00:15","slug":"der-staat-surft-mit-ermittlungen-von-polizei-und-geheimdiensten-im-internet","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7718","title":{"rendered":"Der Staat surft mit &#8211;\u00a0Ermittlungen von Polizei und Geheimdiensten im Internet"},"content":{"rendered":"<h3>von Martina Kant und Heiner Busch<\/h3>\n<p><strong>Das Internet hat Polizeien und Geheimdiensten eine Serie neuer Methoden beschert \u2013 von der Auswertung allgemein zug\u00e4nglicher Quellen bis hin zur gezielten Einschleusung von Schadsoftware auf den Computer einer Zielperson.<\/strong><\/p>\n<p>\u201eDie T\u00e4ter nutzen die neuesten technischen M\u00f6glichkeiten.\u201c So erkl\u00e4rt das Bundeskriminalamt (BKA) auf seiner Homepage. \u201eDamit die Entwicklung nicht nur auf der falschen Seite Fortschritte macht, wurden im Bundeskriminalamt schon fr\u00fchzeitig Einheiten aufgebaut, die im Internet \u201aStreife surfen\u2018, die verd\u00e4chtige Auftritte und Angebote sichern und national wie international die Strafverfolgung einleiten.\u201c<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> In der BKA-Abteilung \u201eSchwere und Organisierte Kriminalit\u00e4t\u201c ist heute das Referat SO 43 zust\u00e4ndig f\u00fcr \u201eAuswertungen\/Ermittlungen IuK-Kriminalit\u00e4t\u201c. Da\u00adran angegliedert ist auch die 1999 nach einem entsprechenden Auftrag der Innenministerkonferenz eingerichtete \u201eZentralstelle f\u00fcr die anlassunabh\u00e4ngige Recherche in Datennetzen\u201c (ZaRD). <!--more--><\/p>\n<p>Mehrere Landeskriminal\u00e4mter (LKA) haben f\u00fcr ihr Bundesland jeweils \u00e4hnliche Zentralstellen aufgebaut: Bayern (2002), Baden-W\u00fcrttemberg (2005), Niedersachsen (2006) Rheinland-Pfalz und Hessen (2007), Nordrhein-Westfalen (2008) sowie zuletzt Sachsen (2011). Diese polizeilichen Stellen sowie die seit 2004 bestehende Zentrale Internet Recherche-Einheit (ZIRE) des Zollkriminalamts sind in der beim BKA angesiedelten \u201eKoordinierungsgruppe anlassunabh\u00e4ngige Recherche im Internet (KaRIn)\u201c vertreten, die allerdings selbst keine derartigen Ermittlungen vornimmt.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>Als \u201eanlassunabh\u00e4ngig\u201c definiert das BKA die \u201est\u00e4ndige, systematische, delikts\u00fcbergreifende \u2026 Suche nach strafbaren Inhalten im Internet und Online-Diensten, einschlie\u00dflich der Weiterverfolgung von dabei festgestellten, strafrechtlich relevanten Sachverhalten mit Beweissicherung bis zur Feststellung der Verantwortlichen und\/oder der \u00f6rtlichen Zust\u00e4ndigkeiten von Polizei und Justiz.\u201c Diese Suche sei anders als die \u201eanlassabh\u00e4ngige\u201c Recherche \u201enicht extern initiiert\u201c, reagiere also nicht auf vorausgehende Anzeigen und werde auch nicht \u201eauf Ersuchen anderer Dienststellen oder als ermittlungsbegleitende Ma\u00dfnahme\u201c betrieben.<\/p>\n<p>Durchsucht wird nicht nur das \u201eworld wide web\u201c, sondern auch das Usenet mit seinen Newsgroups sowie Chats, Foren, Boards sowie die verschiedensten File-Sharing-Dienste. Anlassunabh\u00e4ngige Recherchen in Sozialen Netzwerken werden zwar nicht vom BKA, wohl aber vom nordrhein-westf\u00e4lischen LKA betrieben. F\u00fcr die \u201eInternet-Streifen\u201c nutze man sowohl die \u201e\u00fcblichen Suchmaschinen\u201c, als auch \u201evon uns selbst entwickelte, hocheffiziente, automatisierte Recherchetools\u201c.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>Anlassunabh\u00e4ngig bedeutet aber keineswegs ungezielt: Anfangs galt die Suche vor allem der Kinderpornografie. Mittlerweile ist die Bandbreite erheblich gewachsen. Sie reicht von Betrug, illegalem Handel mit Waffen, Medikamenten (Potenzmittel, Anabolika), Drogen und Waffen \u00fcber \u201everbotene Medien\u201c bis hin zu politischen Inhalten. Beim LKA NRW ist die Rede von \u201eislamistisch und politisch motivierten Straftaten\u201c, in Niedersachsen schlicht von \u201eLinks-\/Rechtsextremismus\u201c. Thematische Recherchen habe man beispielsweise zum \u201eG8-Gipfel\u201c, aber auch zu den \u201eChaostagen\u201c gemacht.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Beim Zoll liegt der Schwerpunkt bei allen Arten von verbotenen oder unversteuerten Waren. Die Suche nach gef\u00e4lschten Markenartikeln finde vor allem auf den Plattformen der Auktionsh\u00e4user statt. Die MitarbeiterInnen der \u201eZentralstelle f\u00fcr die Internetrecherche\u201c des ZKA surften dazu auch auf kostenpflichtigen Seiten.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<h4>Offene Quellen?<\/h4>\n<p>Die anlassunabh\u00e4ngigen \u201eInternetstreifen\u201c kommen harmlos daher.<\/p>\n<p>\u201eEs handelt sich bei diesen Recherchen nicht um verdeckte Ermittlungen\u201c, betont das BKA. \u201eDas Internet wird lediglich in seinen \u00f6ffentlich zug\u00e4nglichen Bereichen durchstreift, wobei die gemachten Feststellungen vom BKA unverz\u00fcglich an die zust\u00e4ndigen Dienststellen im In- und Ausland zur weiteren Bearbeitung weitergeleitet werden.\u201c<\/p>\n<p>In seinem Urteil zu den so genannten Online-Durchsuchungen hat das Bundesverfassungsgericht (BVerfG) diese Position best\u00e4tigt:<\/p>\n<p>\u201eEine Kenntnisnahme \u00f6ffentlich zug\u00e4nglicher Informationen ist dem Staat grunds\u00e4tzlich nicht verwehrt. Dies gilt auch dann, wenn auf diese Weise im Einzelfall personenbezogene Informationen gewonnen werden.\u201c Es stelle keinen Eingriff in Grundrechte dar, \u201ewenn eine staatliche Stelle im Internet verf\u00fcgbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht abgegrenzten Personenkreis richten. So liegt es etwa, wenn die Beh\u00f6rde eine allgemein zug\u00e4ngliche Webseite im World Wide Web aufruft, eine jedem Interessierte offen stehende Mailingliste abonniert oder einen offenen Chat beobachtet.\u201c<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<p>Das Gericht ignoriert, dass Polizei und Geheimdienste nicht einfach nur im Netz surfen, sondern immer auch systematisch Informationen zusam\u00admentragen und auswerten. Erst wenn Daten aus offenen Quellen \u201egezielt zusammengetragen, gespeichert oder gegebenenfalls unter Hinzuziehung weiterer Daten ausgewertet\u201c, also mit anderen Datenbest\u00e4nden der Polizei oder der Geheimdienste abgeglichen werden, sieht das BVerfG einen Eingriff in das Recht auf informationelle Selbstbestimmung. Die geforderten \u201eErm\u00e4chtigungsgrundlagen\u201c sind f\u00fcr die Bundesregierung und polizeinahe Juristen allerdings l\u00e4ngst gegeben: in den allgemeinen Ermittlungsbefugnissen der Strafprozessordnung (\u00a7\u00a7 161, 163 StPO) und in denen zur Datenerhebung in den Polizei- bzw. \u00fcber Informationssammlung und -auswertung in den Verfassungsschutzgesetzen.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<p>Auch die Trennlinie zwischen \u201e\u00f6ffentlich zug\u00e4nglichen\u201c Informationen und solchen f\u00fcr einen \u201eabgegrenzten Personenkreis\u201c ist, wie Axel Henrichs und J\u00f6rg Wilhelm in der \u201eKriminalistik\u201c andeuten, nicht scharf. Soziale Netzwerke \u2013 \u201ewahre Fundgruben\u201c f\u00fcr polizeiliche Ermittlungen \u2013 sind zwar durch den Zwang zur Anmeldung eingegrenzt, dennoch haben sie zum Teil mehrere Millionen von Mitgliedern:<\/p>\n<p>\u201eVor diesem Hintergrund stellt sich die Frage, ob die \u00d6ffnung (von pers\u00f6nlichen Daten, d. Verf.) f\u00fcr die gesamte Community eine \u00d6ffentlichkeit herstellt, bzw. wann \u2013 bei welcher Nutzerzahl \u2013 diese \u00d6ffentlichkeitssph\u00e4re z.B. bei einer geschlossenen Gruppe nicht mehr gegeben ist.\u201c<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a><\/p>\n<h4>Lug und Trug: virtuelle verdeckte Ermittlungen<\/h4>\n<p>Henrichs und Wilhelm ist klar, dass die Polizei bei Recherchen in Sozialen Netzwerken die Allgemeinen Gesch\u00e4ftsbedingungen verletzt, die eine Teilnahme an diesen Diensten nur Privatpersonen und nur f\u00fcr private Zwecke erlauben. PolizeibeamtInnen bedienten sich entweder ihrer \u201eechten privaten\u201c Identit\u00e4t oder eines Pseudonyms. \u201eDie Betreiber verifizieren die Angaben der Identit\u00e4t der Nutzer nicht.\u201c Damit ist letztlich der \u00dcbergang zu den verschiedensten heimlichen Ermittlungsmethoden im Netz vollzogen. \u201eErfolgreiche\u201c Ermittlungen seien dort \u201e\u00fcberwiegend nur dann m\u00f6glich, wenn die Polizei nicht offene Erhebungen durchf\u00fchrt.\u201c<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Auch hier ist das BVerfG \u00e4u\u00dferst gro\u00dfz\u00fcgig:<\/p>\n<p>\u201eEin Eingriff in das Recht auf informationelle Selbstbestimmung liegt nicht schon dann vor, wenn eine staatliche Stelle sich unter einer Legende in eine Kommunikationsbeziehung zu einem Grundrechtstr\u00e4ger begibt.\u201c<\/p>\n<p>Einen Grundrechtseingriff sieht das BVerfG nicht einmal dann, wenn eine Polizeibeamtin oder ein Verfassungsschutzmitarbeiter unter falscher Identit\u00e4t eine l\u00e4ngerfristige Kommunikationsbeziehung im Chat aufbaut.<\/p>\n<p><em>\u201eAuch im Rahmen einer solchen Kommunikationsbeziehung ist jedem Teilnehmer bewusst, dass er die Identit\u00e4t seiner Partner nicht kennt oder deren Angaben \u00fcber sich jedenfalls nicht \u00fcberpr\u00fcfen kann. Sein Vertrauen darauf, dass er nicht mit einer staatlichen Stelle kommuniziert, ist in der Folge nicht schutzw\u00fcrdig.\u201c<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a><\/em><\/p>\n<p>Auch in geschlossenen Benutzerkreisen d\u00fcrfen \u201estaatliche Stellen\u201c mitmischen, wenn ihnen eine berechtigte Person \u2013 z.B. ein Informant \u2013 die Zugangsdaten \u201efreiwillig\u201c \u00fcberlassen hat oder die Polizei sie durch andere zul\u00e4ssige Ermittlungen erlangt hat.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Die Identit\u00e4t unbekannter Personen, denen sie dabei \u00fcber den Weg l\u00e4uft, kann die Polizei beim Anbieter des Dienstes oder beim Zugangsprovider der Betroffenen ermitteln. Das Telemediengesetz (\u00a7\u00a7 14, 15) erlaubt dies auch den Geheimdiensten.<\/p>\n<p>Klar ist, dass es bei einem \u201elegendierten Chatten\u201c nicht mehr nur um eine blo\u00df passive Beobachtung von au\u00dfen geht, sondern um die aktive Teilnahme der Polizei (resp. der Geheimdienste) an der Kommunikation im Internet. Die Polizei verschweigt nicht nur einfach, dass sie die Polizei ist, sie pr\u00e4sentiert sich als Interessent einer verbotenen Ware, als Erwachsener, der sexuellen Kontakt mit Minderj\u00e4hrigen sucht, oder als Mitglied einer politischen Szene. Was die strafrechtlichen Ermittlungen anbetrifft, wird dabei wie im \u201ewirklichen Leben\u201c zwischen Verdeckten Ermittlern (VE) im engeren Sinne, die langfristig unter ihrer \u201eLegende\u201c am Rechtsverkehr teilnehmen, und \u201enicht offen ermittelnden Polizeibeamten\u201c (NoeP) unterschieden, die z.B. punktuell einen Scheinkauf anbahnen und im Allgemeinen auch vor Gericht auftreten. Nur f\u00fcr erstere greifen die Anordnungsvorbehalte der Staatsanwaltschaft oder des Gerichts (bei gezielten Ermittlungen gegen bestimmte Beschuldigte).<\/p>\n<p>Laut Bundesregierung hat das BKA von Juni 2009 bis Juni 2011 in sechs Ermittlungsverfahren \u201evirtuelle Verdeckte Ermittler\u201c eingesetzt.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> \u00dcber die Zahl der verdeckten Aktivit\u00e4ten unterhalb dieser Ebene der staatsanwaltschaftlichen Anordnung macht sie keine Aussagen. Da das BKA nur einen begrenzten Zust\u00e4ndigkeitsbereich hat und relativ wenige Ermittlungs\u00adverfahren bearbeitet, d\u00fcrfte die Zahl der Eins\u00e4tze von virtuellen NoeP und VE durch die L\u00e4nderpolizeien erheblich h\u00f6her liegen. Der Hannoveraner Oberstaatsanwalt Dieter Kocheim h\u00e4lt es f\u00fcr zul\u00e4ssig, dass virtuelle VE (oder NoeP) dabei auf \u201eKeuschheitsproben\u201c eingehen und selbst Straftaten begehen, um in exklusive Zirkel aufgenommen zu werden. Informationen \u00fcber die entsprechende Praxis des BKA wollte die Bundesregierung dem Bundestag nur in der Geheimschutzstelle gew\u00e4hren.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<p>Auch der Verfassungsschutz soll k\u00fcnftig in gr\u00f6\u00dferem Ma\u00dfe \u201evirtu\u00adelle Agenten\u201c im Internet einsetzen, die \u201edurch den Aufbau von Blogs bestimmte Personengruppen ansprechen und zur Teilnahme an Diskussionen anregen sowie Kontakte kn\u00fcpfen\u201c, so zitiert der Spiegel ein \u201eKonzept zur Bek\u00e4mpfung linker Gewalttaten\u201c des Bundesinnenministeriums (BMI).<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Ob dabei auch \u201eHoneypots\u201c ausgelegt, d.h. IP-Adressen derjenigen gespeichert werden sollen, die sich durch solche Fake-Blogs anlocken lassen, ist unklar. Wie das funktioniert, zeigte das BKA bei seinen Ermittlungen gegen die \u201emilitante gruppe\u201c. Unter dem Pseudonym \u201edie zwei von der muppetshow\u201c beteiligten sich seinerzeit BKA-Beamte an der \u201eMilitanzdebatte\u201c des Szeneblatts \u201eInterim\u201c. Die Beitr\u00e4ge, deren polizeiliche Urheberschaft erst durch die Aufmerksamkeit der VerteidigerInnen im Berliner \u201emg\u201c-Verfahren \u00f6ffentlich wurde, sollten die LeserInnen auf die Seiten zu den mg-Ermittlungen auf der Homepage des BKA locken, wo ihre IP-Adressen gespeichert wurden. \u201eheise online\u201c berichtete damals:\u201c<\/p>\n<p>\u201eNach dem Muppetshow-Kommentar wurden 417 IP-Adressen ermittelt. Zum Gros dieser IP-Adressen konnten keine Nutzerdaten ermittelt werden, weil die Provider seinerzeit die Daten zu kurz speicherten. Weitere Daten geh\u00f6rten Beh\u00f6rden und Presseorganen. Nur die deutsche Telekom konnte f\u00fcr 120 IP-Adressen Nutzerdaten vorlegen, die im aktuellen Verfahren keine Rolle spielen.\u201c<\/p>\n<p>2009 beendete das BMI diese Praxis des BKA. Laut Bundesregierung legt das BKA solche Honigt\u00f6pfe \u2013 derzeit \u2013 nicht mehr aus.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a><\/p>\n<h4>Technische Infiltration<\/h4>\n<p>\u201eDas allgemeine Pers\u00f6nlichkeitsrecht \u2026 umfasst das Grundrecht auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme\u201c, so lautet der erste Leitsatz der BVerfG-Entscheidung zu den so genannten Online-Durchsuchungen. Das neue Grundrecht hat f\u00fcr das Gericht einen im Wesentlichen technischen Charakter, weswegen es mit den oben beschriebenen Methoden der \u00dcberwachung durch Polizei und Dienste \u00e4u\u00dferst leger umging. Die \u201eVertraulichkeit und Integrit\u00e4t informationstechnischer Systeme\u201c schien den RichterInnen offenbar erst dort tangiert, wo von au\u00dfen \u2013 mit technischen Mitteln \u2013 eingegriffen wird.<\/p>\n<p>Diese Grenze ist dann erreicht, wenn ein Trojaner, also eine Schadsoftware, auf einen Computer aufgespielt wird, mit dessen Hilfe Informationen an die \u00dcberwacherInnen \u00fcbertragen werden. Technisch k\u00f6nnen durch diesen Eingriff s\u00e4mtliche auf dem Computer vorhandenen Informationen erfasst werden. Rechtlich wird dagegen unterschieden, ob die Telekommunikation via Computer ausgesp\u00e4ht werden soll (\u201eQuellen-TK\u00dc\u201c, siehe unten), oder die auf dem PC gespeicherten Dateien. F\u00fcr Letzteres hat die \u00f6ffentliche Debatte den verharmlosenden Begriff der \u201eOnline-Durch\u00adsuchung\u201c parat, w\u00e4hrend das BKA-Gesetz immerhin vom \u201everdeckten Eingriff in informationstechnische Systeme\u201c spricht. Das BVerfG hat\u00adte nicht den Mut, diesen Eingriff ganz zu verbieten, band ihn aber an eine richterliche Anordnung und scheinbar enge Voraussetzungen, n\u00e4mlich an<\/p>\n<p>\u201etats\u00e4chliche Anhaltspunkte einer konkreten Gefahr f\u00fcr ein \u00fcberragend wichtiges Rechtsgut. \u00dcberragend wichtig sind Leib, Leben und Freiheit der Person oder solche G\u00fcter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen ber\u00fchrt.\u201c<\/p>\n<p>Unter dieser Voraussetzung h\u00e4tte das Gericht den Geheimdiensten, deren Aufgabe im Vorfeld der Gefahrenabwehr liegt, diese Methode untersagen m\u00fcssen. Auch das hat es nicht getan. Stattdessen entzog es dem Begriff der \u201ekonkreten Gefahr\u201c die zeitliche Dimension:<\/p>\n<p>\u201eDie Ma\u00dfnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen l\u00e4sst, dass die Gefahr in n\u00e4herer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr f\u00fcr das \u00fcberragend wichtige Rechtsgut hinweisen.\u201c<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Tats\u00e4chlich hat sich das BVerfG damit an die technischen Bedingungen angepasst, unter denen Trojaner gesetzt werden: Das BKA hat zwar schon seit l\u00e4ngerem eine \u201eRemote Forensic Software\u201c f\u00fcr derartige Angriffe entwickelt. Bevor sie aber auf den Computer der Zielperson \u00fcberspielt werden kann, m\u00fcssen \u2013 so das BMI im August 2007 \u2013 diverse technische Informationen von der Version des Betriebsystems \u00fcber den Internetzugang, den Browsertyp und der jeweiligen Version bis hin zu \u201einstallierten Softwareprodukten und deren Versionen\u201c bekannt sein. Vor allem aber bedarf es \u201eAngaben zum Onlineverhalten des Benutzers\u201c, um den Trojaner so zu verpacken, dass er der Zielperson nicht auff\u00e4llt. Die vorausgehenden Ermittlungsarbeiten, die \u201eEinbringungsmethode\u201c und die \u00dcberwachung selbst sind zeitlich und personell aufw\u00e4ndig: Es braucht laut BMI \u201emindestens zwei Personen, die den Controller bedienen, dazu unter Umst\u00e4nden Ermittler und Dolmetscher\u201c.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<p>Das BKA verf\u00fcgt seit Anfang 2009 \u00fcber eine Rechtsgrund\u00adlage f\u00fcr solche Aktionen zur \u201eAbwehr von Gefahren des internationalen Terrorismus\u201c (\u00a7 20k BKA-Gesetz). Bis April 2010 habe es \u201eOnline-Durch\u00adsu\u00adchun\u00adgen\u201c weder beantragt noch durchgef\u00fchrt, so die Bundesregierung im Mai 2010. Auf eine Nachfolgefrage der Linken im April 2011 teilte sie nur mit, dass das BKA von der Befugnis Gebrauch mache. Vermutlich d\u00fcrfte der Festnahme der \u201eD\u00fcsseldorfer Zelle\u201c am 29. April 2011 eine \u201eOnline-Durch\u00adsu\u00adchung\u201c vorausgegangen sein.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a><\/p>\n<p>Bisher verf\u00fcgen nur Rheinland-Pfalz (seit Februar 2011) und Bayern (seit August 2008) \u00fcber entsprechende Regelungen in ihrem Polizeirecht. \u00a7 34d des Bayerischen Polizeiaufgabengesetzes erlaubt nicht nur die Erhebung von Daten durch den \u201everdeckten Zugriff\u201c auf einen Computer, sondern auch deren L\u00f6schung zur Abwehr einer gegenw\u00e4rtigen Gefahr f\u00fcr Leib und Leben. Die Regelung unterscheidet zwischen dem Zugriff auf Zugangs- und dem auf gespeicherte Daten. Nur \u00fcber die Erhebung (bzw. L\u00f6schung) der Letzteren muss die Landesregierung j\u00e4hrlich berichten. \u201eBerichtspflichtige\u201c Ma\u00dfnahmen gab es bisher nicht.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a><\/p>\n<p>Die Geheimdienste des Bundes hatten seit 2005 \u201eOnline-Durchsu\u00adchungen\u201c durchgef\u00fchrt, erkl\u00e4rte das Bundeskanzleramt im April 2007 vor dem Innenausschuss des Parlaments. Gem\u00e4\u00df den Antworten der Bundesregierung auf diverse Anfragen hat das Bundesamt f\u00fcr Verfassungsschutz seit Januar 2007 wegen der fehlenden Rechtsgrundlagen keine solchen Aktionen mehr vorgenommen.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> Nachdem das BVerfG die Regelung im Nordrhein-westf\u00e4lischen Landesverfassungsschutz\u00adgesetz f\u00fcr nichtig erkl\u00e4rt hat, ist das Bayerische das einzige, das eine Befugnis zur \u201eOnline-Datenerhebung\u201c enth\u00e4lt (Art. 6e), die aber angeblich noch nicht angewandt wurde.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> Die Bundesregierung hat mittlerweile eingesehen, dass der Bundesnachrichtendienst (BND) keine Befugnis f\u00fcr den Einsatz von Trojanern im Landesinnern und gegen deutsche Staatsb\u00fcrgerInnen hat. F\u00fcr den Einsatz im Ausland st\u00fctzt man sich auf die allgemeine Aufgabennorm des BND-Gesetzes. Bereits 2009 hie\u00df es, der Dienst habe \u201ein den vergangenen Jahren mindestens 2.500 Computer im Ausland infiltriert.\u201c \u00dcber die heutige Praxis schweigt sich die Regierung aus.<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a><\/p>\n<p>Un\u00fcbersichtlich ist die Situation auch bei der so genannten Quellen-TK\u00dc, bei der es um die \u00dcberwachung von Ton- und Bildkommunikation \u00fcber Skype oder andere Internettelefonie-Dienste geht. Diese k\u00f6nnen anders als die \u00fcbliche Mobil- oder Festnetztelefonie nicht beim Anbieter \u201eangezapft\u201c werden. Die Kommunikation wird bereits vor dem \u201eVersand\u201c ver- bzw. erst nach dem Empfang auf dem PC entschl\u00fcsselt. Sie kann des\u00adhalb nur auf dem Computer selbst mithilfe eines Trojaners \u00fcberwacht werden. Der Gefahr, dass bei dieser Gelegenheit auch sonstige gespeicherte Inhalte kontrolliert werden, dass aus der Kommunikations\u00fcberwa\u00adchung also eine \u201eOnline-Durchsuchung\u201c wird, wollte das BVerfG vorbeugen und forderte \u201etechnische Vorkehrungen und rechtliche Vorgaben\u201c.<\/p>\n<p>Letztere gibt es bisher jedoch nur im pr\u00e4ventivpolizeilichen Bereich: im BKA-Gesetz \u2013 zur Abwehr von Gefahren des internationalen Terroris\u00admus \u2013 sowie einigen L\u00e4nderpolizeigesetzen (Th\u00fcringen \u2013 \u00a7 34 Abs. 2 Satz 2 POG, Rheinland-Pfalz \u2013 \u00a7 31c POG, Hessen \u2013 \u00a7 15b HSOG). Obwohl eine explizite Regelung in der StPO fehlt, scheint die Methode vor allem im Rahmen von Ermittlungsverfahren angewandt zu werden. Die Beh\u00f6rden und die anordnenden Gerichte st\u00fctzen sich dabei auf die traditionelle Befugnis zur Telekommunikations\u00fcberwachung (\u00a7 100a StPO), der sie eine \u201eAnnexkompetenz\u201c zur Verwendung von Trojanern andichten.<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a><\/p>\n<p>Wie umstritten dies ist, zeigt das Beispiel Hamburg: 2007 lehnte das Landgericht (LG) eine erste Anordnung zur Quellen-TK\u00dc ab. 2009 folgte das Amtsgericht dieser Linie, die das LG selbst dann ein Jahr sp\u00e4ter \u00fcber den Haufen warf.<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a> Das Bayerische LKA machte seine ersten beiden Quellen-TK\u00dc 2009, zwei weitere folgten 2010. Die dabei eingesetzte Software erm\u00f6glichte nicht nur das Belauschen der Skype-Gespr\u00e4che, sondern \u00fcbermittelte alle 30 Sekunden einen \u201eScreenshot\u201c. Je nach Einstellung gibt ein solches Bild der Monitor-Oberfl\u00e4che gleich das ganze Adressbuch der \u00fcberwachten Person her. Der \u00dcbergang zur \u201eOnline-Durchsuchung\u201c ist also flie\u00dfend. Das LG Landshut segnete zwar die Quellen-TK\u00dc ab, erkl\u00e4rte aber die \u00dcbermittlung \u201egrafischer Inhalte\u201c f\u00fcr rechtswidrig.<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a><\/p>\n<p>Es d\u00fcrfte nur eine Frage der Zeit sein, bis der findige Gesetzgeber diese rechtlichen Unklarheiten beseitigt. Bestrebungen auf EU-Ebene d\u00fcrften nationale Beschr\u00e4nkungen aufweichen.<a href=\"#_ftn26\" name=\"_ftnref26\">[26]<\/a> Ob es das BVerfG wagt, europ\u00e4ische Vorgaben zur\u00fcckzuweisen, ist fraglich. Die einzige Bremse f\u00fcr die Trojaner ist \u2013 vorl\u00e4ufig \u2013 der technische und personelle Aufwand.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> www.bka.de\/profil\/profil2.html<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> BT-Drs. 17\/5835 v. 16.5.2011<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> BT-Drs. 17\/6587 v. 14.7.2011; Das LKA NRW durchforstet das Internet systematisch nach Straftaten, in: Streife 2011, H. 4-5, S. 20 f. (20)<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> ebd.; Kolpack, J.: Projekte des LKA Niedersachsen zur Bek\u00e4mpfung von Botnetzen. Vortrag bei eco 2.4.2009, S. 3, 5, 6<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> www.bvl.bund.de\/SharedDocs\/Downloads\/07_Bundesamt\/Veranstaltungen\/symposium<br \/>\n_2009_Vortrag_beyer.pdf?_blob=publicationFile&amp;v=2<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> BVerfG: Urteil v. 27.2.2008, Az.: 1 BvR 370\/07, Rn. 308<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Henrichs, A.; Wilhelm, J.: Polizeiliche Ermittlungen in sozialen Netzwerken, in: Kriminalistik 2010, H. 1, S. 30-37 (35); BT-Drs. 17\/6587 v. 14.7.2011; siehe auch die Website www.cyberfahnder.de des Hannoveraner Oberstaatsanwalts Dieter Kochheim unter dem Stichwort \u201eVerdeckte Ermittlungen im Internet\u201c<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Henrichs, A.; Wilhelm, J. a.a.O. (Fn. 7), S. 34<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> ebd., S. 34 f.<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> BVerfG a.a.O. (Fn. 6), Rn. 311<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> so Kochheim a.a.O. (Fn. 7), \u201egeschlossene Benutzerkreise\u201c, www.cyberfahnder.de\/nav\/<br \/>\nthem\/erm\/provo.htm#t171<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> BT-Drs. 17\/6587 v. 14.7.2011<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Kochheim a.a.O. (Fn. 7), \u201eKeuschheitsproben, Scheink\u00e4ufe\u201c, www.cyberfahnder.de\/nav\/<br \/>\nthem\/erm\/provo.htm#t172; BT-Drs. 17\/6587 v. 14.7.2011<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> Der Spiegel Nr. 20\/2010 v. 17.5.2010<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> heise online v. 21. u. 27.3.2009; Tagesspiegel v. 30.9.2007; BT-Drs. 17\/6587 v. 14.7.2011<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> BVerfG a.a.O. (Fn. 6), Leits\u00e4tze<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> BMI: Antworten auf den Fragenkatalog des Bundesministeriums der Justiz v. 22.8.2007<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> BT-Drs. 17\/1814 v. 29.4.2011 und 17\/6079 v. 7.6.2011; Spiegel-online v. 30.4.2011<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Bayern, LT-Drs. 16\/1388 v. 12.5.2009 und 16\/4833 v. 29.4.2010<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> Deutschlandradio v. 28.4.2007 (www.dradio.de\/dlf\/sendungen\/computer\/620126\/); BT-Drs. 16\/7988 v. 7.2.2008 und 17\/6079 v. 7.6.2011<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Bayern, LT-Drs. 16\/333 v. 27.1.2009, 16\/4182 v. 11.3.2010 und 16\/7203 v. 7.2.2011<\/h6>\n<h6><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> heise online v. 7.3.2009; BT-Drs. 17\/6079 v. 7.6.2011<\/h6>\n<h6><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a> s. Buermeyer, U.; B\u00e4cker, M.: Zur Rechtswidrigkeit der Quellen-Telekommunikations\u00ad\u00fcberwachung, in: H\u00f6chstrichterliche Rechtsprechung (HRRS) 2009, H. 10, S. 433-441<\/h6>\n<h6><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a> B\u00fcrgerschaft-Drs. 19\/1859 v. 13.1.2009; AG Hamburg: Beschluss v. 28.8.2009 (Az. 160 Gs 301\/09); LG Hamburg: Beschluss v. 31.8.2010 (Az. 608 Qs 17\/10)<\/h6>\n<h6><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a> Bayern, LT-Drs. 16\/8125 v. 29.4.2011; LG Landshut: Beschluss v. 20.1.2011 (Az. 4 Qs 346\/10)<\/h6>\n<h6><a href=\"#_ftnref26\" name=\"_ftn26\">[26]<\/a> Telepolis v. 29.4.2011<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Martina Kant und Heiner Busch Das Internet hat Polizeien und Geheimdiensten eine Serie neuer<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,104],"tags":[352,788,807,1026,1519],"class_list":["post-7718","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-098","tag-bundesverfassungsgericht","tag-internetstreifen","tag-iuk","tag-online-durchsuchung","tag-virtuelle-verdeckte-ermittler"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7718"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7718\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}