<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ijure.org &#187; Grundgesetz</title>
	<atom:link href="http://ijure.org/wp/category/grundgesetz/feed" rel="self" type="application/rss+xml" />
	<link>http://ijure.org/wp</link>
	<description>some thoughts on law &#38; octets</description>
	<lastBuildDate>Sat, 01 Feb 2014 05:34:00 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>TKG-Novelle zur Bestandsdatenauskunft: meine Stellungnahme für den Landtag NRW</title>
		<link>http://ijure.org/wp/archives/875</link>
		<comments>http://ijure.org/wp/archives/875#comments</comments>
		<pubDate>Thu, 11 Apr 2013 16:17:19 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=875</guid>
		<description><![CDATA[Der Bundestag hat am 21. März eine hoch umstrittene Novelle des Telekommunikationsgesetzes und weiterer Gesetze beschlossen. Nach Meinung der Mehrheit des Bundestages soll eine Vielzahl von Polizeibehörden und Geheimdiensten Zugriff auf bestimmte Daten bekommen, die Provider über ihre Kunden gespeichert &#8230; <a href="http://ijure.org/wp/archives/875">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Bundestag hat am 21. März eine <a href="http://www.heise.de/newsticker/meldung/Experten-kritisieren-Ausweitung-des-Zugriffs-auf-IP-Adressen-und-Passwoerter-1820445.html" target="_blank">hoch umstrittene</a> Novelle des Telekommunikationsgesetzes und weiterer Gesetze <a href="http://www.heise.de/newsticker/meldung/Bundestag-regelt-Zugriff-auf-IP-Adressen-und-Passwoerter-neu-1827846.html" target="_blank">beschlossen</a>. Nach Meinung der Mehrheit des Bundestages soll eine Vielzahl von Polizeibehörden und Geheimdiensten Zugriff auf bestimmte Daten bekommen, die Provider über ihre Kunden gespeichert haben. Insbesondere sollen die Behörden abfragen dürfen, wer sich hinter Telefonnummern und IP-Adressen verbirgt, und auf PINs für Handys und andere &#8220;Sicherungscodes&#8221; zugreifen.</p>
<p>Dieses Gesetz benötigt nun aber noch die Zustimmung des Bundesrats, um in Kraft treten zu können. Die Piraten-Fraktion im Landtag von NRW will dies verhindern und hat einen <a href="https://www.landtag.nrw.de/portal/WWW/Webmaster/GB_II/II.2/Landtagsdokumentation/Suche/Suchergebnisse_Ladok16.jsp?view=detail&amp;w=native%28%27id%3D%27%271601148%2F0100%27%27+%27%29" target="_blank" class="broken_link">Entschließungsantrag</a> eingebracht, mit dem der Landtag die Landesregierung auffordern soll, das Gesetz im Bundesrat abzulehnen.</p>
<p>Der Hauptausschuss des Landtags hat zu dem Antrag der Piraten eine <a href="http://www.landtag.nrw.de/portal/WWW/GB_I/I.1/Anhoerungen/Anhoerungen.jsp" target="_blank" class="broken_link">Sachverständigen-Anhörung</a> angesetzt, die am 18. April um 10.30h im Düsseldorfer Landtag stattfinden wird. Ich habe zur Vorbereitung eine <a href="http://ijure.org/wp/wp-content/uploads/2013/04/Stellungnahme_RiLG_Buermeyer_TKG_Landtag_NRW.pdf" target="_blank">schriftliche Stellungnahme</a> vorbereitet.</p>
<p>Meiner Ansicht nach sind zwar einige der 12 Bedingungen, die die Piraten-Fraktion für eine Neuregelung der Bestandsdatenauskunft stellen will, überzogen. Aber trotzdem geht der Bundestag mit seiner Neuregelung deutlich zu weit. Verfassungsrechtlich wohl unzulässig dürfte etwa sein, dass die Behörden die Inhaber von IP-Adressen ohne jede neutrale Kontrolle bekommen sollen. Damit könnte jeder Polizeibeamte nach Belieben IPs abfragen &#8211; und dies sogar zur Verfolgung von Ordnungswidrigkeiten wie Falschparken oder An-den-Baum-Pinkeln (<a href="http://dejure.org/gesetze/OWiG/118.html" target="_blank">§ 118 Abs. 1 OWiG</a>). </p>
<p>Wer sich genauer für die verfassungsrechtlichen Fragen interessiert: <a href="http://ijure.org/wp/wp-content/uploads/2013/04/Stellungnahme_RiLG_Buermeyer_TKG_Landtag_NRW.pdf" target="_blank">hier meine Stellungnahme</a>.</p>
<p>Lesenswert ist außerdem die <a href="http://www.bundestag.de/bundestag/ausschuesse17/a04/Anhoerungen/Anhoerung26/Stellungnahmen_SV/Stellungnahme_03.pdf" target="_blank" class="broken_link">Stellungnahme</a> von Prof. Dr. Matthias Bäcker für die Anhörung im Innenausschuss des Bundestages. Leider haben die Parlamentarier viele seiner Kritikpunkte nicht aufgegriffen. Insgesamt dürfte das Gesetz vor dem Bundesverfassungsgericht kaum vollständig Bestand haben.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/875/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Skype dürfte eine Abhörschnittstelle bieten &#8211; Quellen-TKÜ per Trojaner unverhältnismäßig</title>
		<link>http://ijure.org/wp/archives/808</link>
		<comments>http://ijure.org/wp/archives/808#comments</comments>
		<pubDate>Sun, 15 Jan 2012 13:48:41 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Netz]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=808</guid>
		<description><![CDATA[(English version) Die weitverbreitete Voice-over-IP- und Video-Chat-Software Skype dürfte bereits zum gegenwärtigen Zeitpunkt eine Möglichkeit bieten, um auch netzinterne Voice-over-IP-Gespräche abhören zu können. Damit dürfte die seit einiger Zeit heiß diskutierte Frage, ob es zum Abhören von „Skype“ eine Alternative &#8230; <a href="http://ijure.org/wp/archives/808">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ijure.org/wp/archives/833" title="Skype likely to provide means of VoIP interception – eavesdropping by “state trojans” disproportionate">(English version)</a></p>
<p>Die weitverbreitete Voice-over-IP- und Video-Chat-Software <a href="http://www.skype.com/intl/de/home" target="_blank">Skype</a> dürfte bereits zum gegenwärtigen Zeitpunkt eine Möglichkeit bieten, um auch netzinterne Voice-over-IP-Gespräche abhören zu können. Damit dürfte die seit einiger Zeit heiß diskutierte Frage, ob es zum Abhören von „Skype“ eine Alternative zur sogenannten „Quellen-TKÜ“ gibt, jedenfalls aus technischer Sicht mit „ja“ zu beantworten sein. Zwecks Vermeidung der <a href="http://ijure.org/wp/archives/756" title="Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter" target="_blank">grundrechtsbeeinträchtigenden Infiltrationen von Rechnersystemen</a> mit staatlicher Überwachungssoftware sind die Ermittlungsbehörden aufgerufen, sich in Kooperation mit Skype – <a href="http://www.heise.de/newsticker/meldung/Microsoft-bestaetigt-Uebernahme-von-Skype-1240838.html" target="_blank">inzwischen einer Microsoft-Tochter</a> – um die praktische Umsetzung dieser weniger eingriffsintensiven Überwachungsmaßnahme zu bemühen.</p>
<p>Bereits seit Jahren <a href="http://www.heise.de/security/meldung/Spekulationen-um-Backdoor-in-Skype-189880.html" target="_blank">kursieren im Netz Gerüchte</a>, dass die Skype-Software für staatliche Stellen einer Überwachungsschnittstelle beinhalten könnte. Hierauf deuten auch Passagen im &quot;Kleingedruckten&quot; des Skype-Dienstes hin, <a href="http://www.skype.com/intl/de/legal/privacy/general/" target="_blank">wo es heißt</a> (Ziffer 7, Absatz 7):</p>
<p><em>Skype, der örtliche Skype-Partner oder der Betreiber bzw. Anbieter, der die Kommunikation ermöglicht, stellt personenbezogene Daten, Kommunikationsinhalte oder Verkehrsdaten Justiz-, Strafvollzugs- oder Regierungsbehörden zur Verfügung, die derartige Informationen rechtmäßig anfordern. Skype wird zur Erfüllung dieser Anforderung angemessene Unterstützung und Informationen bereitstellen, und Sie stimmen hiermit einer derartigen Offenlegung zu.</em></p>
<p>Ein definitiver Beweis für eine solche Funktion ist bisher allerdings nicht öffentlich bekannt geworden.</p>
<p>Gleichwohl dürfte Skype bereits nach der gegenwärtigen Ausgestaltung des Systems eine technisch einfache Möglichkeit bieten, Sprachtelefonie innerhalb des Skype-Netzes abzuhören, auch ohne die proprietäre Verschlüsselung des Audio-Datenstroms zu brechen. <strong>Dies dürfte sich durch eine heimliche Kombination der Funktionen „Skype-In“ und „Skype-Out“ durch den Netzbetreiber Skype realisieren lassen.</strong></p>
<p>Die Funktionen <a href="http://www.skype.com/intl/de/features/allfeatures/online-number/" target="_blank">Skype-In</a> und <a href="http://www.skype.com/intl/de/features/allfeatures/call-phones-and-mobiles/" target="_blank">Skype-Out</a> dienen der Anbindung von Skype an das „normale“ Telefonnetz. Bei Skype-Out stellt der Nutzer aus dem Skype-Netz heraus eine Verbindung zu einem Anschluss unter Angabe einer klassischen Telefonnummer her. Bei Skype-In verhält es sich genau andersherum: Hier wird einem Skype-Benutzernamen eine „normale“ Telefonnummer zugewiesen; Anrufe auf diese Nummer werden über das Skype-Netz an den Skype-Client durchgestellt, der sich mit dem verknüpften Skype-Benutzernamen angemeldet hat.</p>
<p>Beide Skype-Verbindungen setzen technisch die Nutzung eines Gateways zwischen Skype-Netz und klassischem Telefonnetz voraus. Im Detail werden hierbei zwei separate Verbindungen hergestellt, die am Gateway verknüpft werden, nämlich eine echte Skype-VoIP-Verbindung zwischen Gateway und Skype-Client sowie eine normale Telefonverbindung zwischen Gateway und Telefonanschluss. Die letztere Verbindung wiederum setzt voraus, dass die verschlüsselte Skype-Verbindung am Gateway endet: Die – soweit bisher bekannt als solche sichere – Verschlüsselung endet also <strong>bestimmungsgemäß</strong> am Gateway zum klassischen Telefonnetz, wo ein einfaches Audio-Signal (ggf. wieder in digitaler, aber jedenfalls nicht kryptierter Form) übergeben wird.</p>
<p><strong>Hieraus folgt zunächst, dass sich Skype-In- und Skype-Out-Gespräche am Gateway jedenfalls aus technischer Sicht mit einer „normalen“ Telefonüberwachung abgreifen lassen. Aus diesem Befund folgt jedoch zugleich, dass auch Skype-Gespräche, die „eigentlich“ allein innerhalb des Skype-Netzes geführt werden sollen, abgehört werden können.</strong></p>
<p>Hierzu muss lediglich das Skype-Netz als Vermittlungsinstanz zwischen den beteiligten Clients beide Endpunkte beim Verbindungsaufbau heimlich anweisen, gerade <strong>keine</strong> verschlüsselte Direkt-Verbindung zwischen den Clients aufzubauen, sondern jeweils eine scheinbar aus dem Skype-Netz heraus gerichtete Verbindung ins normale Telefonnetz. Dazu ist es technisch völlig ausreichend, dem anrufenden Client als Endpunkt statt des Clients des Adressaten das Skype-Out-Gateway anzugeben und zwischen diesen beiden Punkten eine verschlüsselte Verbindung aufzubauen. Dem angerufenen Skype-Client wiederum wird eine Skype-In-Verbindung (also vom Gateway zu ihm) vorgespiegelt. Schaltet man nun am Skype-Gateway wiederum „in aller Stille“ beide Verbindungen zusammen, so ergibt sich dem Anschein nach eine hochsichere Skype-Direktverbindung. <strong>Tatsächlich aber lässt sich auf diese Weise seitens des Skype-Betreibers eine Man-in-the-middle-Attacke gegen netzinterne Skype-Verbindungen</strong> realisieren. Denn an der Schnittstelle beider „Beine“ der Verbindung liegt unter voller Kontrolle des Gateway-Betreibers Skype ein unverschlüsseltes Audio-Signal an, das sich technisch problemlos abgreifen und etwa im Rahmen einer TKÜ-Maßnahme ausleiten ließe.</p>
<p>Mir liegen keine Erkenntnisse darüber vor, ob Skype diese Möglichkeit bereits implementiert hat und auch Sicherheitsbehörden oder Geheimdiensten tatsächlich anbietet. Mir erscheint es jedoch logisch zwingend, dass – wenn Skype-In und Skype-Out als gegeben betrachtet werden – eine solche Abhörmöglichkeit ganz ohne oder allenfalls mit minimalen Änderungen an den Clients realisiert werden könnte. Die Änderungen dürften im wesentlichen darin bestehen, auf die Kennzeichnung der Verbindung als Skype-In- bzw. Skype-Out-Gespräch auf der Benutzeroberfläche zu verzichten.</p>
<p>Technisch betrachtet macht sich diese Lösung zunutze, dass die Skype-Clients gerade keine offene Software sind, sondern aus der Nutzerperspektive eine „black box“ darstellen. Insbesondere kann der Nutzer die Gegenstelle, mit der er kommuniziert, nicht autonom vom Netzbetreiber Skype authentifizieren. Somit dürfte Skype beliebige Gegenstellen anstatt des gewünschten Adressaten als Endpunkt einer ausgehenden Verbindung angeben können &#8211; u.a. auch das Skype-Out-Gateway anstelle des tatsächlich gewünschten Adressaten.</p>
<p><strong>Insgesamt kann daher mit großer Wahrscheinlichkeit angenommen werden, dass die Implementierung einer Abhörschnittstelle auch für Gespräche innerhalb des Skype-Netzes aus Sicht des Netzanbieters Skype allenfalls minimale Änderungen erfordern würde, sofern eine solche Funktion nicht längst implementiert ist.</strong></p>
<p>Darauf, dass Skype eine solche Lösung bereits anbietet oder doch problemlos in der Lage sein dürfte, eine solche einzurichten, weist auch ein <strong>Patent der Firma Microsoft</strong> aus dem Dezember 2009. Der Software-Konzern, der Skype im Sommer 2011 übernommen hat, hat sich darin ein Konzept für das <strong>Abhören von Voice-Over-IP-Gespräche mittels gezielter Umleitung des Datenstroms über einen „recording agent“</strong> schützen lassen. So heißt es in der <a href="http://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&amp;Sect2=HITOFF&amp;p=1&amp;u=/netahtml/PTO/search-bool.html&amp;r=1&amp;f=G&amp;l=50&amp;co1=AND&amp;d=PG01&amp;s1=20110153809.PGNR.&amp;OS=DN/20110153809RS=DN/20110153809" target="_blank" class="broken_link">Kurzbeschreibung des Patents</a>:</p>
<p><em>&quot;Aspects of the subject matter described herein relate to silently recording communications. In aspects, data associated with a request to establish a communication is modified to cause the communication to be established via a path that includes a recording agent.&quot;</em></p>
<p>Nur Zufall?</p>
<p>Ich freue mich über Feedback zu diesem Gedankenspiel!</p>
<p><strong>Sollten meine Überlegungen zutreffen, dürfte sich der Einsatz von Trojanern zwecks Überwachung des Skype-Verkehrs als <a href="http://ijure.org/wp/archives/756" title="Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter" target="_blank">unverhältnismäßig</a> erweisen.</strong> Vielmehr wären die Sicherheitsbehörden gehalten, mit Skype die technischen und administrativen Details eines solchen Zugriffs abzustimmen, anstatt Quellen-TKÜ gegen Skype in Betracht zu ziehen. Die Bereitschaft hierzu dürfte bei der Microsoft-Tochter Skype durchaus zu wecken sein, hält man sich vor Augen, dass die deutsche öffentliche Verwaltung Jahr für Jahr viele Millionen Euro für Microsoft-Software ausgibt.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/808/feed</wfw:commentRss>
		<slash:comments>29</slash:comments>
		</item>
		<item>
		<title>Aufdeckung des #0zapftis-Skandals (natürlich) nicht strafbar</title>
		<link>http://ijure.org/wp/archives/785</link>
		<comments>http://ijure.org/wp/archives/785#comments</comments>
		<pubDate>Wed, 19 Oct 2011 16:24:19 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=785</guid>
		<description><![CDATA[In der heutigen Aktuellen Stunde des Deutschen Bundestages vertrat ein Redner die Auffassung, die handelnden Personen des CCC könnten sich der Strafvereitelung schuldig gemacht haben, indem sie den verfassungswidrigen Einsatz von Staatstrojanern sowie die Software selber öffentlich gemacht haben. Diese &#8230; <a href="http://ijure.org/wp/archives/785">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>In der <a href="http://www.bundestag.de/dokumente/textarchiv/2011/36082353_kw41_vorschau/index.html" target="_blank" class="broken_link">heutigen Aktuellen Stunde des Deutschen Bundestages</a> vertrat ein Redner die Auffassung, die handelnden Personen des CCC könnten sich der <a href="http://de.wikipedia.org/wiki/Strafvereitelung" target="_blank">Strafvereitelung</a> schuldig gemacht haben, indem sie den verfassungswidrigen Einsatz von Staatstrojanern sowie die Software selber <a href="http://ccc.de/de/updates/2011/staatstrojaner" target="_blank">öffentlich gemacht</a> haben.</p>
<p>Diese Idee politisch zu bewerten steht mir nicht zu; rechtlich jedenfalls kann dies nicht überzeugen.</p>
<p>Eine Strafbarkeit wegen Strafvereitelung <a href="http://dejure.org/gesetze/StGB/258.html" target="_blank">nach § 258 StGB</a> würde direkten Vorsatz voraussetzen, die Bestrafung Dritter zu verhindern: Die handelnden Personen müssten also gewollt oder als sicher vorausgesehen haben, dass konkrete Ermittlungen gefährdet werden.</p>
<p>Nun kenne ich die Interna des CCC natürlich nicht. Allerdings liegt dieser Gedanke fern: Von Einzelheiten der mit dem betroffenen Trojaner geführten Ermittlungsverfahrens wussten die CCCler offenbar nichts, denn die Festplatten waren ihnen durchweg zugespielt worden, ohne dass sie dabei von irgendeinem Verfahrensbezug erfahren hätten. Die einzige Ausnahme bildet das <a href="http://ijure.org/wp/archives/476" target="_blank">Landshuter Verfahren</a> &#8211; hier allerdings war der Trojaner-Einsatz bereits beendet, sodass auch hier keine Beweiserhebungen mehr vereitelt wurden. Was etwaige andere Verfahren angeht, in denen dieselbe Software eingesetzt wurde, so hat der CCC durch rechtzeitige Information des Bundesinnenministeriums gerade verhindert, dass die Ermittlungen z.B. durch eine Warnung eines Antivirusprogramms aufgedeckt wurden.</p>
<p>Vor allem aber scheint mir rechtlich folgender Gedanke von Bedeutung: Sicherlich hat die Aufdeckung des vom CCC analysierten Trojaners dazu geführt, dass dieser nicht mehr eingesetzt werden kann. <strong>Eine Strafvereitelung liegt darin aber schon deshalb nicht, weil die mit dieser Software erhobenen &#8220;Beweise&#8221; ohnehin strafprozessual unverwertbar sein dürften,</strong> sodass aus ihrer Nichterhebung auch kein Schaden für die Strafverfolgung entsteht.</p>
<p>Denn jenseits der Debatte um die &#8211; <a href="http://ijure.org/wp/archives/756" title="Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter" target="_blank">ebenfalls zu verneinende</a> &#8211; Zulässigkeit der Quellen-TKÜ nach der StPO ermöglichte der konkret veröffentlichte Trojaner &#8220;Application Shots&#8221;. Das aber wäre nur im Rahmen einer Online-Durchsuchung rechtlich zulässig gewesen, für die es in der Strafprozessordnung eindeutig &#8211; und insoweit auch unstreitig &#8211; keine Grundlage gibt. Außerdem hat die Analyse des CCC offen gelegt, dass der Trojaner über eine <a href="http://www.faz.net/aktuell/politik/inland/im-gespraech-wolfgang-hoffmann-riem-der-staat-muss-risiken-eines-missbrauchs-durch-infiltrierung-vorbeugen-11487843.html" target="_blank">verfassungsrechtlich in keinem Falle zulässige</a> Funktion zum beliebigen Manipulieren des Zielsystems verfügte. Der vieltausendfache Einsatz der &#8220;Application Shot&#8221;-Funktion verletzte schließlich auch zumindest im Landshuter Verfahren die Vorgaben des <a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf" target="_blank">ermittlungsrichterlichen Beschlusses</a>.</p>
<p>Nun kennt die StPO zwar kein generelles Verwertungsverbot für rechtwidrig erhobene Beweise; vielmehr geht der BGH von einer Abwägung zwischen Rechtsverstoß und Schwere des Tatvorwurfs aus, soweit kein gesetzliches Verwertungsverbot eingreift. <strong>Angesichts der beispiellosen Schwere der Rechtsverstöße</strong>, bei denen klare Vorgaben des BVerfG missachtet und diese Verstöße zum Teil auch noch in der Software bewusst verschleiert wurden, <strong>dürfte die Abwägung hier jedenfalls ergeben, dass die per Trojaner möglicherweise zu erlangenden &#8220;Beweise&#8221; ohnehin nicht hätten verwertet werden dürfen</strong>. Dann aber macht es keinen Unterschied, ob gleich ihre Erhebung vereitelt wird &#8211; eine Strafvereitelung scheidet aus.</p>
<p>Schließlich bleibt auch daran zu denken, dass der Einsatz der Trojaner seinerseits rechtwidrig war &#8211; dann wären die CCCler, die deren weiteren Einsatz verhinderten, je nach den genauen Umständen des Einzelfalls auch wegen <a href="http://dejure.org/gesetze/StGB/32.html" target="_blank">Nothilfe (§ 32 StGB)</a> gerechtfertigt.</p>
<p>Insofern dürften sich die Trojaner-Buster vom CCC zurücklehnen können &#8211; und die Ermittler ebenfalls, können und müssen sie doch entsprechende Verfahren gegen die beteiligten Personen sogleich wieder einstellen (<a href="http://dejure.org/gesetze/StPO/170.html" target="_blank">§ 170 Abs. 2 StPO</a>). Dies dürfte zu einiger Erleichterung führen, denn welcher Staatsanwalt mag sich schon dem naheliegenden Vorwurf aussetzen, er verfolge ausgerechnet diejenigen, die sich für verfassungsmäßige Zustände bei den Strafverfolgungsbehörden engagieren? <strong>Aus der Sicht der Öffentlichkeit würde ein Verfahren gegen die CCCler jedenfalls den Rechtsstaat geradezu auf den Kopf stellen.</strong></p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/785/feed</wfw:commentRss>
		<slash:comments>18</slash:comments>
		</item>
		<item>
		<title>Quellen-TKÜ – ein kleines Einmaleins (nicht nur) für Ermittlungsrichter</title>
		<link>http://ijure.org/wp/archives/756</link>
		<comments>http://ijure.org/wp/archives/756#comments</comments>
		<pubDate>Thu, 13 Oct 2011 10:00:52 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=756</guid>
		<description><![CDATA[Im Rahmen der Diskussion um die vom CCC enttarnten „Staatstrojaner“ taucht immer wieder das Schlagwort „Quellen-TKÜ“ auf. Ich habe dazu am Dienstag im Küchenradio einige Hintergründe erläutert; Thomas Stadler hat die Sach- und Rechtslage in seinem Blog ebenfalls sehr klar &#8230; <a href="http://ijure.org/wp/archives/756">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Im Rahmen der Diskussion um die vom CCC enttarnten „Staatstrojaner“ taucht immer wieder das Schlagwort „Quellen-TKÜ“ auf. Ich habe dazu <a href="http://www.kuechenradio.org/wp/?p=1152" target="_blank">am Dienstag im Küchenradio</a> einige Hintergründe erläutert; Thomas Stadler hat die Sach- und Rechtslage in seinem Blog ebenfalls <a href="http://www.internet-law.de/2011/10/die-quellen-tku.html" target="_blank">sehr klar zusammengefasst</a>.</p>
<p>Was heißt aber das nun konkret für den Richter oder Staatsanwalt, der mit der Frage konfrontiert ist, ob er eine solche Maßnahme beantragen oder anordnen soll Dies hat besondere praktische Relevanz auch vor dem Hintergrund, dass die Humanistische Union bereits angedeutet hat, dass <a href="http://www.humanistische-union.de/aktuelles/aktuelles_detail/back/aktuelles/article/instrumente-zeigen-humanistische-union-fordert-stopp-der-onlineueberwachung-und-offenlegung-aller-ue/" target="_blank" class="broken_link">Strafverfahren gegen alle diejenigen einzuleiten sein werden,</a> die sich an solchen Eingriffen in Zukunft beteiligen sollten.</p>
<p><em>Hinweis: Dieser Text kann als <strong>&#8220;Buermeyer http://ijure.org/wp/archives/756&#8243;</strong> dauerhaft zitiert werden; ich werde nach der Veröffentlichung keine inhaltlichen Änderungen mehr vornehmen. Etwaige Updates werden eine neue URL („Internet-Adresse“) bekommen.</em></p>
<p>Aus meiner Sicht sind folgende Prüfungsschritte zu beachten:</p>
<p><strong>1. Prüfungsebene: Rechtsgrundlage?</strong></p>
<p>Die „Quellen-TKÜ“ wird nicht selten als besonderer Fall der „klassischen“ Telekommunikationsüberwachung dargestellt. Aus technischer Sicht allerdings handelt es sich um denselben Eingriff wie bei einer <strong>Online-Durchsuchung</strong>: Sowohl bei der Quellen-TKÜ als auch bei weitergehenden Maßnahmen wird staatlich veranlasst eine Überwachungssoftware („Trojaner“) auf dem Zielsystem aufgespielt, sodass dessen Integrität verletzt wird.</p>
<p>Der Unterschied liegt allein in der Art der Daten, die bei einer Quellen-TKÜ erhoben werden <em>dürfen</em> – wohlgemerkt nicht: erhoben werden <em>können</em>! Denn ist das Zielsystem einmal infiltriert, sind Erhebungen, die über das bloße Abhören von Telefonie hinausreichen, nur noch ein Frage des Nachladens von Modulen – das hat der CCC in seiner <a href="http://ccc.de/de/updates/2011/staatstrojaner" target="_blank">Analyse des „Staatstrojaners“</a> eindrucksvoll dargelegt.</p>
<p>Dies führt bei der Frage nach einer möglichen Rechtsgrundlage für eine Quellen-TKÜ per Trojaner zu zwei gedanklichen Prüfungsschritten, wobei man bei beiden bereits zur Unzulässigkeit gelangen kann:</p>
<p><em><strong>a) spezifische Ermächtigungsgrundlage?</strong></em></p>
<p>Da es bei der Quellen-TKÜ um die Überwachung von Telekommunikation geht, liegt auf den ersten Blick der Rückgriff auf § 100a StPO sowie die verfahrensrechtliche Begleitnorm des § 100b StPO nahe. Allerdings können diese Normen lediglich Eingriffe in die Telekommunikationsfreiheit (Art. 10 Abs. 1 GG) rechtfertigen, nicht aber in die Integrität und Vertraulichkeit informationstechnischer Systeme – dies ergibt sich eindeutig aus der <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung</a> und wird auch soweit ersichtlich nicht bestritten.</p>
<p>In der derselben Entscheidung hat das Bundesverfassungsgericht aber weiter ausgeführt, dass nur dann überhaupt eine Quellen-TKÜ &#8211; und keine Online-Durchsuchung &#8211; vorliegt,</p>
<p><em>„wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.&#8221;<br />
</em></p>
<p>Aus der vom BVerfG aufgestellten Forderung nach <strong>rechtlichen</strong> Vorgaben wird in der Rechtswissenschaft nahezu einhellig abgeleitet (siehe etwa <a href="http://www.jurpc.de/aufsatz/20110059.htm" target="_blank">Albrecht in JurPC</a>; <a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank">Buermeyer/Bäcker HRRS 2009 S. 433</a>; Becker/Meinicke StV 2011, 50 jeweils mit zahlreichen weiteren Nachweisen), dass für eine Quellen-TKÜ eine <strong>spezielle und gesetzliche</strong> Regelung nötig wäre, die genau diese rechtlichen Vorgaben enthält.</p>
<p>Da <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">§ 100a StPO</a> und <a href="http://dejure.org/gesetze/StPO/100b.html" target="_blank">§ 100b StPO</a> mit keinem Wort auf die Besonderheiten der Quellen-TKÜ eingehen und insbesondere keine Schutzmaßnahmen regeln, um die Begrenzung auf Telekommunikation durch „technische Vorkehrungen“ sicherzustellen, verbietet sich ein Rückgriff auf diese Normen nach meiner Ansicht schon auf dieser ersten Prüfungsstufe. Wenn einzelne Richter dies anders sehen, so liegt darin eine Selbstermächtigung der Justiz, die bereits im <a href="http://netzpolitik.org/2011/netzpolitik-interview-ulf-buermeyer-uber-den-staatstrojaner/" target="_blank">Interview mit Netzpolitik.org</a> als höchst fragwürdig kritisiert wurde.</p>
<p><em><strong>b) „Annexkompetenz“</strong></em></p>
<p>Einzelne, aber durchaus einflussreiche Richter haben demgegenüber vertreten (etwa im &#8220;Meyer-Goßner&#8221;), dass gerade keine spezifische gesetzliche Grundlage für die Quellen-TKÜ notwendig sei: Die Ermächtigung, den Zielcomputer mit einem Trojaner zu infiltrieren, sei gleichsam <strong>als unerhebliche Begleiterscheinung einer Telekommunikationsüberwachung</strong> auch auf der Grundlage der §§ 100a, 100b StPO möglich, die sonst eigentlich nur zu TKÜ-Maßnahmen durch Provider ermächtigen.</p>
<p>Das Stichwort lautet hier <strong>„Annex-Kompetenz“</strong>: Wenn der Richter auf dieser Grundlage eine TKÜ anordnen dürfe, dann sei es unproblematisch, als „kleines Anhängsel“ zur TKÜ auch grünes Licht für einen Trojaner-Einsatz zu geben.</p>
<p>So zweifelhaft diese Ansicht immer schon war, so haltlos ist sie nun, da der CCC aufgedeckt hat, welche dramatischen Folgen der Trojaner-Einsatz für die Privatsphäre des Betroffenen, aber auch für die Datensicherheit des Zielsystems hat. Eine normale TKÜ und eine Quellen-TKÜ sind &#8211; bei aller Namensähnlichkeit &#8211; im Hinblick auf die Schwere der Eingriffe in die Rechte des Betroffenen, aber auch aufgrund der mit einem Trojaner stets verbundenen Risiken schlicht nicht zu vergleichen. Fast schon prophetisch mutet die Warnung des Bundesverfassungsgerichts in der <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Online-Durchsuchungs-Entscheidung</a> an, wo es bereits 2008 ausgeführt hat (Randnummer 188 und 189):</p>
<p><em>&#8220;Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (&#8220;Quellen-Telekommunikations­überwachung&#8221;), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.</p>
<p>Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen &#8211; anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikations­überwachung &#8211; stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden.“<br />
</em></p>
<p>Dem wäre – eigentlich – nichts hinzuzufügen. Umso weniger mag mir einleuchten, wie man die überaus heikle Infiltration des Zielsystems zur verfassungsrechtlich unerheblichen Annexmaßnahme zur TKÜ herunterdefinieren kann.</p>
<p><em><strong>c) Fazit</strong></em></p>
<p>Nach der hier vertretenen Ansicht fehlt es damit schon an einer tauglichen Ermächtigungsgrundlage für eine Quellen-TKÜ per Trojaner.</p>
<p><strong>2. Prüfungsebene: Verhältnismäßigkeit?</strong></p>
<p>Wer gleichwohl auf <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">§§ 100a, 100b StPO</a> zurückgreifen will, der muss als Richter oder Staatsanwalt von Amts wegen die Verhältnismäßigkeit der Telekommunikationsüberwachung prüfen. Diese Prüfung umfasst auch die Wahl der technischen Mittel und damit insbesondere die Frage, ob nicht <strong>andere, weniger einschneidende Möglichkeiten</strong> zur TKÜ zur Verfügung stehen.</p>
<p>Naheliegend ist hier insbesondere die Möglichkeit, mit dem jeweiligen Provider zusammenzuarbeiten: Ebenso wie eine „normale“ TKÜ durch eine Anweisung z.B. an die Deutsche Telekom umgesetzt wird, so könnte sich die Polizei auf der Grundlage eines „normalen“ TKÜ-Beschlusses etwa an die Betreiberfirma von Skype wenden, um dort einen bestimmten Anschluss bzw. Benutzernamen überwachen zu lassen. Ob diese Möglichkeit konkret besteht, ist zwar nicht zu 100% sicher – Skype gibt dazu offiziell keine Stellungnahme ab. Andererseits fördert eine <a href="http://www.google.de/#q=skype+lawful+interception" target="_blank">Google-Suche nach „skype lawful interception“</a> eine Vielzahl von Treffern zutage, die diese Möglichkeit nahelegen. <a href="http://www.internet-law.de/2011/10/die-quellen-tku.html" target="_blank">Thomas Stadler verweist ebenfalls auf diese Möglichkeit,</a> die <a href="http://www.skype.com/intl/de/legal/privacy/general/" target="_blank">in den Datenschutzbedingungen von Skype</a> ausdrücklich erwähnt ist. Österreichische Behörden wollen über diese Möglichkeit verfügen. Auch auf Heise.de wurde bereits <a href="http://www.heise.de/security/meldung/Spekulationen-um-Backdoor-in-Skype-189880.html" target="_blank">über diese Möglichkeit</a> berichtet.</p>
<p>Skype aber ist ein auch in Luxemburg – also der EU – ansässiges Unternehmen und damit problemlos zu erreichen. Aus der Sicht des Richters oder Staatsanwalts betrachtet kann dies nur bedeuten, dass unter Verhältnismäßigkeitsgesichtspunkten zunächst als milderes Mittel gegenüber einer Quellen-TKÜ zu versuchen ist, eine <strong>klassische TKÜ unter Einschaltung des Providers</strong> – etwa Skype &#8211; umzusetzen. Dies ist zum einen der in <a href="http://dejure.org/gesetze/StPO/100b.html">§ 100b Abs. 3 StPO</a> gesetzlich vorgesehene Weg; zum anderen ist dies – weil es auf den erheblichen Eingriff in das Zielsystem per Trojaner verzichtet – auch aus verfassungsrechtlicher Perspektive der mildere Eingriff. Erst wenn eindeutig feststeht und auch aktenkundig ist, dass – beispielsweise – Skype eine richterliche Genehmigung zur TKÜ gleichwohl nicht umsetzt, dürfen weitere Schritte überhaupt in den Blick genommen werden.</p>
<p>In der Praxis bedeutet dies, dass ein „primäres“ Ansinnen, eine Quellen-TKÜ einzuleiten, von Staatsanwaltschaft und Ermittlungsrichter zurückzuweisen wäre. Vielmehr ist – sofern die Voraussetzungen im Übrigen vorliegen – eine „normale“ TKÜ zu beantragen oder anzuordnen, ggf. gegenüber dem jeweiligen Voice-over-IP-Betreiber. Erst falls diese Maßnahme <strong>nachweislich</strong> gescheitert ist, mag auf einer weiteren Eskalationsstufe an das Infiltrieren eines Rechners zu denken sein.</p>
<p><strong>3. Prüfungsebene: technische Umsetzung</strong></p>
<p>Gesetzt den Fall, es stehe fest, dass tatsächlich keine andere technische Lösung zur Verfügung steht, und unter der weiteren Voraussetzung, dass man §§ 100a, 100b StPO als Rechtsgrundlage heranziehen will, so stellt sich schließlich die komplexe Frage, wie die Vorgaben des Verfassungsgerichts zur Begrenzung einer Quellen-TKÜ praktisch umzusetzen sind (nochmals in den <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Worten des BVerfG</a>):</p>
<p><em><a href="http://dejure.org/gesetze/GG/10.html" target="_blank">Art. 10 Abs. 1 GG</a> ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer &#8220;Quellen-Telekommunikationsüberwachung&#8221;, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.&#8221;<br />
</em></p>
<p>Das allerdings ist keine belanglose Formalie: An dieser Begrenzung hängt verfassungsrechtlich die ganze Konstruktion der Quellen-TKÜ. Scheitert die Begrenzung, so wird stattdessen eine illegale Online-Durchsuchung durchgeführt und das <em>Grundrecht auf Integrität und Vertraulichkeit des selbstgenutzten informationstechnischen Systems</em> (&#8220;Computer-Grundrecht&#8221;) verletzt. Richter und Staatsanwalt müssen daher alles in ihrer Macht Stehende tun, um dies wirksam zu kontrollieren. Auf Zusicherungen der Polizei alleine wird man hier keinesfalls vertrauen können, zumal nicht sicher ist, ob die Behörden ihrerseits von den jeweiligen Herstellern der Software vollständig und zutreffend informiert werden. Die vom CCC analysierten Fälle legen eher nahe, dass zumindest die Justiz, eventuell auch die Polizei selbst gar nicht wussten, welches <strong>„digitale Ungeziefer“</strong> (FAZ) sie den Beschuldigten eigentlich auf die Festplatte spielen ließen. Für eine leidlich rechtsstaatliche Infiltration eines Zielsystems lassen sich daher folgende <strong>Mindestanforderungen</strong> formulieren:</p>
<ul>
<li>exakt die jeweils eingesetzte Software muss <strong>anhand von Quelltext &#038; ausführbaren Dateien</strong> (&#8220;Binaries&#8221;) von einer unabhängigen Stelle analysiert worden sein</li>
<li>diese Kontrolle muss <strong>im Einzelfall</strong> erfolgen und zweifelsfrei sicherstellen, dass <strong>exakt die jeweils eingesetzte Software</strong> den gesetzlichen Anforderungen genügt</li>
<li>hierzu müssen sachverständige Stellungnahmen der Kontrollstelle <strong>im Einzelfall</strong> eingeholt werden und dem Richter <strong>bei der Entscheidungsfindung</strong> vorliegen, sodass er „Punkt für Punkt“ abhaken kann, ob alle Voraussetzungen eingehalten sind</li>
</ul>
<p><strong>4. Fazit</strong></p>
<p>Jedenfalls im Rechtsstaat des Grundgesetzes ist eine Quellen-TKÜ nur unter größten Schwierigkeiten in verfassungsmäßiger Weise umzusetzen. Es liegt in der  Verantwortung aller Richterinnen und Richter, Staatsanwältinnen und Staatsanwälte, sich zum Schutze unserer Verfassungsordnung aktiv dafür einzusetzen, dass die oben geschilderten Mindestanforderungen rechtlicher und technischer Art nicht „im Eifer des Gefechts“ hintangestellt werden.</p>
<p>Straftaten sind – leider &#8211; allgegenwärtig, so sehr wir uns auch für die Strafverfolgung engagieren. <strong>Rechtsbrüche seitens der Strafverfolgungsbehörden dürfen aber niemals hingenommen oder gar befördert werden.</strong> Sonst höhlen wir den Rechtsstaat aus, den wir doch gerade schützen wollen.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/756/feed</wfw:commentRss>
		<slash:comments>20</slash:comments>
		</item>
		<item>
		<title>Küchenradio zum 0zapftis-Skandal</title>
		<link>http://ijure.org/wp/archives/745</link>
		<comments>http://ijure.org/wp/archives/745#comments</comments>
		<pubDate>Tue, 11 Oct 2011 08:59:48 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Netz]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=745</guid>
		<description><![CDATA[Auf Einladung des Teams vom Küchenradio werde ich heute Abend ab 20:30h versuchen, ein wenig Licht in die technischen und rechtlichen Hintergründe des [Staats&#124;Bundes&#124;Bayern]-Trojaners zu bringen. Update: Die Sendung ist jetzt auch als MP3 online. Danke an Philip &#038; Andreas, &#8230; <a href="http://ijure.org/wp/archives/745">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Auf Einladung des Teams vom <a href="http://www.kuechenradio.org/" target="_blank">Küchenradio</a> werde ich heute Abend ab 20:30h versuchen, ein wenig Licht in die technischen und rechtlichen Hintergründe des <a href="http://ijure.org/wp/category/0zapftis" target="_blank">[Staats|Bundes|Bayern]-Trojaners</a> zu bringen.</p>
<p><b>Update:</b> Die Sendung ist jetzt <a href="http://www.kuechenradio.org/wp/?p=1152" target="_blank">auch als MP3 online</a>. Danke an Philip &#038; Andreas, es war mir eine Freude!</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/745/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Verteidiger: Einer der Trojaner des CCC wurde vom LKA Bayern eingesetzt</title>
		<link>http://ijure.org/wp/archives/727</link>
		<comments>http://ijure.org/wp/archives/727#comments</comments>
		<pubDate>Mon, 10 Oct 2011 09:52:58 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>
		<category><![CDATA[Netz]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=727</guid>
		<description><![CDATA[Im Januar 2011 hat ijure.org Unterlagen von Rechtsanwalt Patrick Schladt veröffentlicht, die einen illegalen Trojaner-Einsatz durch das bayerische Landeskriminalamt nachweisen. Ergänzend dazu erklärte Rechtsanwalt Schladt heute in einer Pressemitteilung: Einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines &#8230; <a href="http://ijure.org/wp/archives/727">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><i>Im Januar 2011 hat <em>ijure.org</em> Unterlagen von <a href="http://www.rechtsanwaelte-ziegler.de/PatrickS/Profil.html" target="_blank" class="broken_link">Rechtsanwalt Patrick Schladt</a> veröffentlicht, die einen <a href="http://ijure.org/0zapftis" target="_blank">illegalen Trojaner-Einsatz durch das bayerische Landeskriminalamt</a> nachweisen. Ergänzend dazu erklärte Rechtsanwalt Schladt heute in einer Pressemitteilung:</i></p>
<p>Einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des „Screenshot-Trojaners“, der bereits im Frühjahr diesen Jahres Gegenstand der öffentlichen Diskussion war, siehe</p>
<p><a href="http://ijure.org/0zapftis">http://ijure.org/0zapftis</a></p>
<p>Die Beweiskette von mir zum CCC ist dabei lückenlos dokumentiert.</p>
<p>Wie bereits Ende Januar veröffentlicht wurde, umfasste die – ihrerseits nach Meinung von Verfassungsrechtlern bereits rechtswidrige &#8211; richterliche Genehmigung nur das Abhören der Telekommunikation. Trotzdem haben die Ermittlungsbehörden auch von der nunmehr eindeutig verfassungswidrigen Screenshot-Funktion Gebrauch gemacht. Die auf diese illegale Weise erlangten Beweismittel wurden zum Gegenstand der Ermittlungsakte gemacht.</p>
<p>Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.</p>
<p>Nachdem ich aufgrund der Aktenlage erkannt hatte, dass Screenshots angefertigt worden waren, war mir bewusst, dass hier durch einen Trojaner der Laptop manipuliert war. </p>
<p>Ich bedanke mich bei dem CCC, dass dieser bereit war – quasi als Gutachter – die Fähigkeit des Trojaners zu analysieren. Durch diese Analyse konnte möglicherweise eine starke Kompetenzüberschreitung bayrischer Behörden aufgedeckt werden. </p>
<p>Landshut, den 10. Oktober 2011</p>
<p><a href="http://www.rechtsanwaelte-ziegler.de/PatrickS/Profil.html" class="broken_link">Rechtsanwalt Patrick Schladt</a></p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/727/feed</wfw:commentRss>
		<slash:comments>32</slash:comments>
		</item>
		<item>
		<title>Quellen-TKÜ per Trojaner: weiter ohne Rechtsgrundlage, dafür mit schlechtem Gewissen &#8230;</title>
		<link>http://ijure.org/wp/archives/685</link>
		<comments>http://ijure.org/wp/archives/685#comments</comments>
		<pubDate>Mon, 30 May 2011 09:09:56 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=685</guid>
		<description><![CDATA[Der Berliner Strafverteidiger Carsten Hönig berichtet in seinem Blog von einer interessanten Entwicklung zum Thema &#8220;Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage&#8220;: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (&#8220;Trojaner&#8221;) beantragt, um Skype-Gespräche &#8230; <a href="http://ijure.org/wp/archives/685">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Der Berliner Strafverteidiger Carsten Hönig<a href="http://www.kanzlei-hoenig.de/2011/der-exploid-und-die-quellen-tku/" target="_blank"> berichtet in seinem Blog</a> von einer interessanten Entwicklung zum Thema &#8220;<strong>Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage</strong>&#8220;: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (&#8220;Trojaner&#8221;) beantragt, um Skype-Gespräche abhören zu können. Weil eine solche Maßnahme in der Strafprozessordnung jedenfalls nicht ausdrücklich vorgesehen ist, <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">das Bundesverfassungsgericht aber eine ausdrückliche Rechtsgrundlage gefordert hat</a>, plagt die Strafverfolger offenkundig das schlechte Gewissen &#8211; oder jedenfalls reagieren sie vorausschauend auf (hoffentlich) aufkeimende Skepsis des Ermittlungsrichters. So heißt es in dem Antrag:</p>
<blockquote><p>Die Funktion des eingesetzten Programms beschränkt sich auf die Überwachung und Weiterleitung der nach § 100a StPO erfassten Telekommunikationsdaten. Das Programm kann nur diejenigen Daten überwachen und aufzeichnen, die für die Versendung in das Fernkommunikationsnetz vorgesehen sind und auf die dort zugegriffen werden könnte, wenn ihre Auswertung nicht aufgrund der Verschlüsselung praktisch unmöglich wäre.</p></blockquote>
<p>Interessante These &#8230; die Sachverständigen im Verfahren um die Online-Durchsuchung vor dem Bundesverfassungsgericht hatten recht eindrucksvoll deutlich gemacht, dass es eine solche Beschränkung aus technischer Sicht gar nicht gibt: Wenn die Staatsmacht einen Rechner infiltriert hat, so hat sie gleichsam den Fuß in die Tür gesetzt &#8211; die Überwachung im Einzelnen ist dann nur noch eine Frage des Nachladens neuer Module. Aber egal &#8211; die Staatsanwaltschaft drückt in ihrem Antrag einfach mal beide Augen zu.</p>
<p>Und weiter:</p>
<blockquote><p>Der zur Überwachung von “Skype” oder funktionsgleicher Fernkommunikationsprogramme genutzte Exploit wurde durch eine private Firma aufgrund klarer Vorgaben der Ermittlungsbehörden hinsichtlich der Funktion und des Umfangs erstellt. Vor dem realen Einsatz wird der Exploit in einem extra für diesen Zweck errichteten Testlabor auf Funktionsfähigkeit überprüft. Die Prüfung wird durch eigenes technisches Personal durchgeführt.
</p></blockquote>
<p>Lustig &#8211; eigenes Personal der Polizei prüft den Trojaner? etwa auf Sourcecode-Basis?</p>
<p>Das wäre wirklich mal was Neues &#8211; und dann natürlich sehr zu begrüßen. Es bleibt zu hoffen, dass im Wege der Akteneinsicht hier weitere Details publik werden. Ein kreativer Verteidiger sollte einmal verlangen, dass die exakte Funktion des Trojaners im Strafverfahren nachgewiesen wird, denn wenn die Software auch nur ein paar Byte Nicht-Kommunikationsdaten überträgt, so steht sie (nach insoweit allgemeiner Meinung) meilenweit im verfassungsrechtlichen Abseits. Das wäre dann unzweifelhaft ein grober Rechtsverstoß im Ermittlungsverfahren, <a href="http://ijure.org/wp/archives/476" target="_blank">wie selbst das Landgericht Landshut festgestellt hat.</a></p>
<p>Das resignierende Fazit des Verteidigers </p>
<blockquote><p>Die Gerichte scheinen gleichwohl die Infiltration mit solcher Software zu tolerieren</p></blockquote>
<p>ist allerdings glücklicherweise nur die halbe Wahrheit. Zwar scheinen viele Gerichte derzeit tatsächlich noch geneigt, solche Maßnahmen durchzuwinken. So eindeutig wie sie es sehen ist die Rechtslage allerdings nicht &#8211; <strong>aus der Rechtswissenschaft zumindest</strong><em> (im engeren Sinne, also aus der akademischen im Gegensatz zur justiziellen*)</em><strong> gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte</strong>. Ein Überblick über die Rechtslage, insbesondere die Entscheidung des Bundesverfassungsgerichts, findet sich bei <a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank"><em>Buermeyer/Bäcker</em> in der HRRS</a> mit zahlreichen weiteren Nachweisen aus der Literatur. Im Januar-Heft 2011 des Strafverteidigers äußern <em>Becker</em> u.a. ebenfalls harsche Kritik &#8211; <a href="http://www.jurpc.de/aufsatz/20110059.htm" target="_blank">ebenso <em>Florian Albrecht</em> in JurPC</a>.</p>
<p>Letztlich wird aber wohl nur das Bundesverfassungsgericht einer Praxis ausufernder Quellen-TKÜ auf schwammigster rechtlicher Grundlage ein Ende bereiten können. Denn erschreckenderweise sind es ausgerechnet auch kommentierend tätige Richter, die die Quellen-TKÜ zulässig schreiben wollen &#8211; so etwa im Meyer-Goßner (dem wichtigsten StPO-Kommentar der Praktiker) oder im Karlsruher Kommentar zur StPO. Persönlich finde ich es sehr bedauerlich, wenn angebliche &#8220;Bedürfnisse der Praxis&#8221; den verfassungsrechtlichen Blick soweit trüben, dass selbst schwere Grundrechtseingriffe ohne klaren Auftrag des Gesetzgebers einfach &#8220;durchgewunken&#8221; werden.</p>
<p>Dabei ist die Situation eigentlich recht eindeutig: <strong>Der Gesetzgeber ist am Zug.</strong> Wenn er eine Quellen-TKÜ zur Strafverfolgung zulassen will, so muss er den <a href="http://dejure.org/gesetze/StPO/100b.html" target="_blank">§ 100b StPO</a> um flankierende Vorschriften zum sauberen Einsatz der Quellen-TKÜ ergänzen &#8211; das Bundesverfassungsgericht hat eine solche Regelung für verfassungsrechtlich möglich gehalten.</p>
<p>Es ist hingegen nicht Aufgabe der Justiz, Ermächtigungsgrundlagen zu schaffen oder Normen, die eigentlich für die klassische Telefonüberwachung geschaffen wurden, solange zu dehnen, bis sie auch noch den Einsatz von Trojanern als zulässig erscheinen lassen. Zu einer solchen Rechtssetzung haben Richter keine Legitimation &#8211; und außerdem entlassen sie damit den allein legitimierten demokratischen Gesetzgeber aus der Verantwortung, selbst über Grundrechtseingriffe &#8211; <strong>und ihre Grenzen!</strong> &#8211;  zu entscheiden.</p>
<p>* <em>Update vom 27. Juni 2011</em> &#8211; vielen Dank für den Hinweis auf die Missverständlichkeit des Begriffs an <a href="http://www.internet-strafrecht.com/online-durchsuchung-landestrojaner-bundestrojaner/internet-strafrecht/internetstrafrecht/" target="_blank" class="broken_link">Jens Ferner</a>, der die hier vertretene These &#8211; allerdings auf der Grundlage eines weiteren Verständnisses von Rechtswissenschaft und dann natürlich zu Recht &#8211; als &#8220;haarig&#8221; kritisiert. Bisher kenne ich allerdings nach wie vor keine Stimme außerhalb der Justiz, der die hier kritisierte Anwendung des § 100a StPO für zutreffend hielte &#8211; der Autor <em>Bär</em> ist RiOLG, der nach RiBGH a.D. <em>Meyer-Goßner</em> benannte Kommentar wird ebenso von Richtern bearbeitet. Für Hinweise auf akademisch tätige Rechtswissenschaftler, die für die Zulässigkeit der Quellen-TKÜ auf bisheriger Grundlage eintreten, wäre ich dankbar.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/685/feed</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>BGH: bereits übermittelte Vorratsdaten dürfen weiter verwendet werden &#8211; trotz Verfassungswidrigkeit der Vorratsdatenspeicherung</title>
		<link>http://ijure.org/wp/archives/571</link>
		<comments>http://ijure.org/wp/archives/571#comments</comments>
		<pubDate>Sat, 12 Mar 2011 10:44:25 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=571</guid>
		<description><![CDATA[Bisher weitgehend unbemerkt (vgl. aber zB Strafrecht Online) haben zwei inzwischen drei Strafsenate des BGH zu der Frage Stellung genommen, was eigentlich mit den Vorratsdaten geschieht, die bereits an die Ermittlungsbehörden übermittelt wurden, während das Verfassungsbeschwerdeverfahren gegen die Vorratsdatenspeicherung (VDS) &#8230; <a href="http://ijure.org/wp/archives/571">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Bisher weitgehend unbemerkt (vgl. aber zB <a href="http://blog.strafrecht-online.de/2011/03/zwar-nachtraegliche-verfassungswidrigkeit-aber-dennoch-kein-beweisverwertungsverbot/" target="_blank" class="broken_link">Strafrecht Online</a>) haben <del datetime="2011-04-13T14:01:28+00:00">zwei</del> inzwischen drei Strafsenate des BGH zu der Frage Stellung genommen, was eigentlich mit den Vorratsdaten geschieht, die bereits an die Ermittlungsbehörden übermittelt wurden, während das Verfassungsbeschwerdeverfahren gegen die Vorratsdatenspeicherung (VDS) beim <a href="http://www.bverfg.de" target="_blank">Bundesverfassungsgericht</a> (BVerfG) anhängig war. Der 4. Strafsenat (StS) <a href="http://www.hrr-strafrecht.de/hrr/4/10/4-404-10.php" target="_blank">äußerte sich schon im November</a>, obwohl es für seine Entscheidung gar nicht auf diese Frage ankam (Juristen sprechen von einem &#8220;obiter dictum&#8221;); Mitte Januar kam es vor dem 1. [Update] und 3. [/Update] Strafsenat des BGH zum Schwur.</p>
<p>Wir erinnern uns: Nachdem  <a href="http://www.vorratsdatenspeicherung.de/content/view/184/55/" target="_blank">Verfassungsbeschwerden</a> gegen die VDS erhoben worden waren, hat das BVerfG mit mehreren einstweiligen Anordnungen (u.a. vom <a href="http://www.bverfg.de/entscheidungen/rs20080311_1bvr025608.html" target="_blank">11. März 2008</a> und <a href="http://www.bverfg.de/entscheidungen/rs20081028_1bvr025608.html" target="_blank">28. Oktober 2008)</a> zwar die Speicherung als solche nicht angetastet, wohl aber den Zugriff auf die Vorratsdaten erheblich erschwert. In der Folge konnten während des schwebenden Verfahren durchaus Vorratsdaten an Polizei und Staatsanwaltschaften übermittelt werden &#8211; nur mussten die Tatvorwürfe (einigermaßen) schwer wiegen. Aufgrund der so übermittelten Vorratsdaten wurden inzwischen Beschuldigte verurteilt, einer etwa vom Landgericht Stuttgart wegen Diebstahls und Beihilfe zum Diebstahl (&#8220;Schmiere stehen&#8221;). Über seine Revision hatte der 1. Strafsenat des BGH zu entscheiden &#8211; und <a href="http://www.hrr-strafrecht.de/hrr/1/10/1-663-10.php" target="_blank">sein Wort ist eindeutig</a>:</p>
<blockquote><p>Telekommunikationsdaten, die vor dem 2. März 2010 auf der Grundlage der einstweiligen Anordnung des Bundesverfassungsgerichts vom 11. März 2008 [&#8230;], wiederholt und erweitert mit Beschluss vom 28. Oktober 2008 [&#8230;], zuletzt wiederholt mit Beschluss vom 15. Oktober 2009 [&#8230;] rechtmäßig erhoben und an die ersuchenden Behörden übermittelt wurden, bleiben auch nach dem <a href="http://www.hrr-strafrecht.de/hrr/bverfg/08/1-bvr-256-08-2.php" target="_blank">Urteil des Bundesverfassungsgerichts vom 2. März 2010</a> [&#8230;] in einem Strafverfahren zu Beweiszwecken verwertbar.</p></blockquote>
<p>[Update]<a href="http://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=BGH&#038;Datum=13.01.2011&#038;Aktenzeichen=3%20StR%20332/10" target="_blank">Der 3. Strafsenat hat sich am 13. Januar ähnlich geäußert.</a>[/Update]</p>
<p>Mit anderen Worten: <a href="http://www.hrr-strafrecht.de/hrr/bverfg/08/1-bvr-256-08-2.php" target="_blank">Dass &#8220;die VDS&#8221; vom Bundesverfassungsgericht gekippt wurde,</a> hilft den aufgrund von Vorratsdaten verfolgten und verurteilten Beschuldigten gar nichts.</p>
<p>Die Argumentation scheint mir <em>handwerklich</em> vertretbar zu sein; ihre Kernpunkte lauten:</p>
<ul>
<li>die einstweilige Anordnung des BVerfG bleibt selbst dann eine taugliche Grundlage für die Übermittlung der Vorratsdaten, wenn das zugrundeliegende Gesetz später für verfassungswidrig und nichtig erklärt wird</li>
<li>daran ändert es auch nichts, dass das Gesetz &#8220;ex tunc&#8221;, wie die Juristen sagen, also <em>rückwirkend, also von Anfang an</em> nichtig ist, denn die Anordnung wirkt für den Übergangszeitraum gleichsam wie ein Gesetz
</ul>
<p>Aber jenseits der dogmatischen Argumentation <em>bleiben doch einige Zweifel</em> an der Entscheidung. Diese liegen auf mehreren Ebenen:</p>
<ul>
<li>Für die Akzeptanz unserer Strafjustiz ist es stets bedenklich, wenn sich eine Entscheidung jenseits juristischer Argumentationsmuster nicht mehr plausibel machen lässt, also bildhaft gesprochen den &#8220;Oma-Test&#8221; nicht besteht: Wenn man eine Entscheidung nicht in wenigen Sätzen erklären kann, sollte man lieber noch einmal in sich gehen, ob man nicht doch zumindest auf der Wertungsebene falsch liegt. Gerade erfahrene Richterkollegen berufen sich hier gerne (und durchaus zu Recht) auf ihr &#8220;Judiz&#8221;, ihr &#8220;Bauchgefühl&#8221;. Aus dieser Perspektive ist der Beschluss des 1. Strafsenats nur schwer verständlich. Das Bundesverfassungsgericht hatte ein verfassungsrechtlich heikles Gesetz erst einmal eingeschränkt, um es später ganz zu kippen &#8211; und <em>aufgrund der Einschränkung</em> sollen Betroffene später schlechter dastehen, als wenn das BVerfG das Gesetz lediglich ganz gekippt hätte, ohne es erst einmal nur einzuschränken? Denn hätte es die einstweiligen Anordnungen nicht gegeben, so bliebe heute nichts mehr, worauf sich die Übermittlung der Vorratsdaten stützen ließe &#8211; &#8220;das VDS-Gesetz&#8221; ist ja rückwirkend nichtig &#8230; Dass die <strong>einstweiligen Anordnungen vom BGH also zum Eigentor für die Gegner der Vorratsdatenspeicherung umgedeutet werden</strong>, dürfte nicht nur Nichtjuristen kaum noch zu vermitteln sein.</li>
<p>&nbsp;</p>
<li>Das gewichtigere Argument allerdings ist ein verfassungsdogmatisches: Grundrechte können nach der Ordnung des Grundgesetzes nur durch Gesetz (oder aufgrund eines Gesetzes) eingeschränkt werden (<a href="http://dejure.org/gesetze/GG/19.html" target="_blank">Art. 19 Abs. 1 GG</a>). Einstweilige Anordnungen des BVerfG sind aus dieser Perspektive also nur dann unproblematisch, soweit sie den Grundrechtsschutz des Bürgers stärken (die wesentlich komplexeren Fragen in Dreiecksverhältnissen möchte ich hier einmal ausblenden). So lag es bei den Anordnungen des BVerfG im VDS-Verfahren, solange es &#8220;das VDS-Gesetz&#8221; noch gab: Für diesen Zeitraum wirkten sie materiell eingriffsbegrenzend, also grundrechtsfreundlich, weil sie die Rechtslage gegenüber dem angegriffenen Gesetz verbesserten. Mit der (unstreitig rückwirkenden) Nichtigkeit des VDS-Gesetzes aber kehrt sich dieser Effekt um: Nun wirken die Anordnungen &#8211; jedenfalls nach der Argumentation des BGH &#8211; letztlich rückwirkend <em>grundrechtseinschränkend</em>. Das dürfte nicht nur dem 1. Senat des BVerfG gleichsam das Wort im Munde umdrehen, sondern auch mit Art. 19 GG nur schwer vereinbar sein. Insbesondere scheint mir der Rahmen des <a href="http://dejure.org/gesetze/BVerfGG/32.html" target="_blank">§ 32 Abs. 1 des Bundesverfassungsgerichtsgesetzes (BVerfGG)</a> &#8211; der das BVerfG ermächtigt, einen Zustand &#8220;vorläufig&#8221; zu regeln &#8211; gesprengt, wenn der Anordnung im Nachhinein eine <em>dauerhafte</em> und <em>grundrechtseinschränkende</em> Wirkung beigemessen wird.</li>
<p>&nbsp;</p>
<p>Der Fairness halber sollte man hinzufügen, dass das BVerfG in der <a href="http://www.hrr-strafrecht.de/hrr/bverfg/08/1-bvr-256-08-2.php" target="_blank">VDS-Entscheidung</a> dem BGH (wohl ungewollt) eine Steilvorlage für seine Entscheidung geliefert hat. Die Verfassungsrichter ordneten nämlich an, dass die während der Geltung der einstweiligen Anordnungen bereits von Strafverfolgungsbehörden angeforderten, aber noch nicht übermittelten (&#8220;eingefrorenen&#8221;) Daten zu löschen sind (Leitsatz 3). Das lässt auf den ersten Blick den Umkehrschluss zu, dass die bereits an die Behörden übermittelten Daten dann eben <em>nicht</em> zu löschen seien &#8211; und genau darauf beruft sich ergänzend auch der 1. Strafsenat.</p>
<p><strong>Überzeugend scheint mir das nicht:</strong> Ein solcher Umkehrschluss (eine Regelung wird <em>nicht</em> getroffen, also ist das Gegenteil gewollt) ist natürlich nur valide, wenn die <em>nicht</em> getroffene Regelung überhaupt hätte getroffen werden <em>können</em>. Das war jedoch nicht der Fall. Denn die Frage, was strafprozessual mit aufgrund einer verfassungswidrigen Norm erhobenen Beweismitteln zu geschehen hat, war schlicht und einfach nicht Gegenstand des Verfassungsbeschwerdeverfahrens. Dort ging es nur um die Speicherung (§§ 113a, 113b TKG) sowie die &#8220;Abrufnormen&#8221; z.B. in der Strafprozessordnung, nicht aber um Fragen der Beweisverwertung. Daher entspricht es einfach nur gutem verfassungsrichterlichen Stil (&#8220;judicial self-restraint&#8221;), sich zu Fragen nicht zu äußern, die das Verfahren nicht stellt &#8211; auch wenn das BVerfG dies gelegentlich durchaus tut. Aus dieser Beschränkung auf die sich tatsächlich stellenden Rechtsfragen nun herauszulesen, die Verfassungsrichter hätten mittelbar die weitere Verwendung der bereits übermittelten Vorratsdaten zulassen wollen, verliert letztlich die Bedeutung des Streitgegenstands im Verfassungsprozessrecht aus dem Blick.</p>
<p><strong>Es bleibt daher nach den Entscheidungen des 1. und 4. StS ein bitterer Nachgeschmack.</strong> Wäre ich Strafverteidiger, so wüsste ich nicht, wie ich einem Mandanten erkären sollte, dass er verurteilt wird, obwohl die Beweismittel gegen ihn aufgrund eines verfassungswidrigen und nichtigen Gesetzes erhoben wurden. Der Legitimität unserer Strafrechtspflege tut so etwas jedenfalls nicht gut. Unser Rechtsstaat hat es gar nicht nötig, Menschen mit rechtsstaatwidrig erhobenen Daten zu &#8220;überführen&#8221;: Die Aufklärungsquote mag sich im Promillebereich verbessern, den Ansehensverlust des Justiz wiegt das aber nicht auf. Wer verurteilt, spricht &#8211; in den Worten des BVerfG &#8211; auch ein &#8220;moralisches Unwerturteil&#8221;. Da sollte die Beweisführung sich nicht auf Daten stützen, denen der Makel der Verfassungswidrigkeit anhaftet.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/571/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein</title>
		<link>http://ijure.org/wp/archives/476</link>
		<comments>http://ijure.org/wp/archives/476#comments</comments>
		<pubDate>Fri, 28 Jan 2011 15:27:54 +0000</pubDate>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
				<category><![CDATA[0zapftis]]></category>
		<category><![CDATA[Bundesverfassungsgericht]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Grundgesetz]]></category>
		<category><![CDATA[Justiz]]></category>
		<category><![CDATA[Law]]></category>

		<guid isPermaLink="false">http://ijure.org/wp/?p=476</guid>
		<description><![CDATA[Wie Strafverteidiger Patrick Schladt aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen &#8230; <a href="http://ijure.org/wp/archives/476">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Wie <a href="http://www.rechtsanwaelte-ziegler.de/" target="_blank" class="broken_link">Strafverteidiger Patrick Schladt</a> aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten <strong>über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht</strong>. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen und die <strong>Screenshots heimlich über das Internet an die Ermittlungsbehörden übertragen</strong> &#8211; zu Unrecht, wie jetzt das Landgericht Landshut festgestellt hat: Mit rechtskräftigem <a href="http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf">Beschluss vom 20. Januar 2011 entschied</a> das Gericht, dass diese Maßnahme rechtwidrig war, da es keine gesetzliche Grundlage für eine derartige behördliche Ausforschung gibt. Die parellel zu der Browser-Überwachung (Rechtsanwalt Schladt: &#8220;Video mit einer Framerate von 2 Bildern pro Minute&#8221;) durchgeführte <strong>Überwachung der Skype-Telefonie</strong> ließ das Landgericht hingegen unbeanstandet.</p>
<p>Aus juristischer Sicht ist das Vorgehen des LKA, das die Behörde in einer Stellungnahme gegenüber dem Landgericht auch offen einräumt, ein nicht hinnehmbarer Rechtsbruch. In einem Rechtsstaat kann es &#8211; selbstverständlich &#8211; keine Eingriffe der Sicherheitsbehörden in Grundrechte ohne eine gesetzliche Ermächtigung geben. Eine solche Rechtsgrundlage enthält die Strafprozessordnung für Eingriffe in die Vertraulichkeit und Integrität eines Computers jedoch nicht. Das Amtsgericht Landshut hatte zwar im Vorfeld die &#8220;Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträger&#8221; einschließlich &#8220;Telekommunikationsverkehr über HTTPS&#8221; <a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf">angeordnet</a> &#8211; die Anfertigung von Bildschirmfotos aber war von der amtsgerichtlichen Anordnung nicht umfasst. </p>
<p><a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8" target="_blank">Nach Meinung von Verfassungsrechtlern</a> ist bereits eine Maßnahme rechtswidrig, die lediglich über das Internet geführte Telefongespräche mitschneidet (sog. Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ). Dies gilt umso mehr, wenn eine Software zur <strong>Totalüberwachung aller Browser-Inhalte</strong> installiert und genutzt wird &#8211; nicht zuletzt deshalb, weil so intimste Daten (etwa beim Lesen und Verfassen privater eMails) zwangläufig mit erhoben werden und bei der Darstellung von Inhalten im Browser gar keine Telekommunikation mehr stattfindet. Dass das Grundgesetz derlei nur in ganz besonders gelagerten Ausnahmefällen zulässt, daran hat das Bundesverfassungsgericht bereits 2008 in seiner <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php" target="_blank">Entscheidung zur Online-Durchsuchung</a> keinen Zweifel gelassen. Wenn überhaupt, dann kann es solche Eingriffe nur mit einer spezifischen und eng gefassten gesetzlichen Grundlage geben. Ein solches Gesetz wurde jedoch zur Strafverfolgung noch nicht erlassen (anders etwa <a href="http://www.gesetze.juris.de/bkag_1997/__20k.html" class="broken_link">§ 20k des BKA-Gesetzes</a>, der &#8220;Online-Durchsuchungen&#8221; erlaubt &#8211; allerdings nur in bestimmten Extremsituationen, die im hiesigen Fall nicht einschlägig waren).</p>
<p>Relativ ungerührt von dieser Rechtslage reizen die <a href="http://www.ccc.de/updates/2008/bayerntrojaner-wg-skype" target="_blank">bayrischen Sicherheitsbehörden</a> ebenso wie <a href="http://www.spiegel.de/netzwelt/netzpolitik/0,1518,722221,00.html" target="_blank">der Zoll</a> die Karlsruher Verfassungsrichter schon seit Jahren, indem sie Quellen-TKÜ-Maßnahmen auch ohne spezifische Rechtsgrundlage durchführen &#8211; gerade so, als gehe es beim Installieren von Trojanern zwecks Abhörens von Gesprächen nur um eine &#8220;normale&#8221; Telekommunikationsüberwachung (TKÜ). Denn für eine klassische TKÜ enthält die Strafprozessordnung durchaus eine <a href="http://dejure.org/gesetze/StPO/100a.html" target="_blank">rechtliche Grundlage</a>. Auch der Beschluss des Landgerichts hält den Quellen-TKÜ-Teil der durchgeführten Maßnahme für rechtlich zulässig.</p>
<p>Mit <strong>veritablen Online-Durchsuchungen per Screenshot</strong> geht das bayerische LKA nun aber noch einen deutlichen Schritt weiter &#8211; und damit auch dem LG Landshut zu weit. Eines Rechtsstaats ist das Vorgehen der Beamten unwürdig; es sollte nicht zuletzt <a href="http://dejure.org/gesetze/StGB/202a.html" target="_blank">strafrechtliche Ermittlungen</a> nach sich ziehen. Erfreulich ist allein, dass die Kollegen vom Landgericht Landshut diesen offenen Rechtsbruch erkannt und auch unmissverständlich als solchen bezeichnet haben.</p>
<p>Abzuwarten bleibt allerdings, ob das Landgericht bei einem etwaigen Strafverfahren gegen den illegal ausgeforschten Beschuldigten auch die gewonnenen Erkenntnisse als unverwertbar ansehen wird. Denkbar wäre, dass es sie &#8211; ganz ungeachtet des Rechtsbruchs bei ihrer Gewinnung &#8211; gegen den Beschuldigten verwenden wird. Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge (&quot;Früchte des verbotenen Baumes&quot;) nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch &quot;gelohnt&quot;. Das wäre dann &#8211; nach der rechtswidrigen Ausforschung eines Beschuldigten &#8211; der zweite Tiefschlag für unseren Rechtsstaat.</p>
<p><strong>Dokumentation:</strong></p>
<ul>
<li><a href="http://ijure.org/wp/wp-content/uploads/2011/01/AG_Landhut_Anordnung-TKUe.pdf">Beschluss des Amtsgerichts</a>, der die TKÜ anordnet</li>
<li><a href='http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-101.pdf'>Beschluss des Landgerichts Landhut</a></li>
</ul>
<p>Herzlichen Dank an <a href="http://www.rechtsanwaelte-ziegler.de/" target="_blank" class="broken_link">Rechtsanwalt Patrick Schladt</a> für die Übersendung des Aktenauszugs.</p>
]]></content:encoded>
			<wfw:commentRss>http://ijure.org/wp/archives/476/feed</wfw:commentRss>
		<slash:comments>37</slash:comments>
		</item>
	</channel>
</rss>
