Quellen-TKÜ per Trojaner: weiter ohne Rechtsgrundlage, dafür mit schlechtem Gewissen …

Der Berliner Strafverteidiger Carsten Hönig berichtet in seinem Blog von einer interessanten Entwicklung zum Thema “Telekommunikationsüberwachung durch Trojaner ohne Rechtsgrundlage“: Eine Staatsanwaltschaft hat offenbar wieder einmal eine richterliche Genehmigung zur Infiltration eines Rechners mit einer Spionagesoftware (“Trojaner”) beantragt, um Skype-Gespräche abhören zu können. Weil eine solche Maßnahme in der Strafprozessordnung jedenfalls nicht ausdrücklich vorgesehen ist, das Bundesverfassungsgericht aber eine ausdrückliche Rechtsgrundlage gefordert hat, plagt die Strafverfolger offenkundig das schlechte Gewissen – oder jedenfalls reagieren sie vorausschauend auf (hoffentlich) aufkeimende Skepsis des Ermittlungsrichters. So heißt es in dem Antrag:

Die Funktion des eingesetzten Programms beschränkt sich auf die Überwachung und Weiterleitung der nach § 100a StPO erfassten Telekommunikationsdaten. Das Programm kann nur diejenigen Daten überwachen und aufzeichnen, die für die Versendung in das Fernkommunikationsnetz vorgesehen sind und auf die dort zugegriffen werden könnte, wenn ihre Auswertung nicht aufgrund der Verschlüsselung praktisch unmöglich wäre.

Interessante These … die Sachverständigen im Verfahren um die Online-Durchsuchung vor dem Bundesverfassungsgericht hatten recht eindrucksvoll deutlich gemacht, dass es eine solche Beschränkung aus technischer Sicht gar nicht gibt: Wenn die Staatsmacht einen Rechner infiltriert hat, so hat sie gleichsam den Fuß in die Tür gesetzt – die Überwachung im Einzelnen ist dann nur noch eine Frage des Nachladens neuer Module. Aber egal – die Staatsanwaltschaft drückt in ihrem Antrag einfach mal beide Augen zu.

Und weiter:

Der zur Überwachung von “Skype” oder funktionsgleicher Fernkommunikationsprogramme genutzte Exploit wurde durch eine private Firma aufgrund klarer Vorgaben der Ermittlungsbehörden hinsichtlich der Funktion und des Umfangs erstellt. Vor dem realen Einsatz wird der Exploit in einem extra für diesen Zweck errichteten Testlabor auf Funktionsfähigkeit überprüft. Die Prüfung wird durch eigenes technisches Personal durchgeführt.

Lustig – eigenes Personal der Polizei prüft den Trojaner? etwa auf Sourcecode-Basis?

Das wäre wirklich mal was Neues – und dann natürlich sehr zu begrüßen. Es bleibt zu hoffen, dass im Wege der Akteneinsicht hier weitere Details publik werden. Ein kreativer Verteidiger sollte einmal verlangen, dass die exakte Funktion des Trojaners im Strafverfahren nachgewiesen wird, denn wenn die Software auch nur ein paar Byte Nicht-Kommunikationsdaten überträgt, so steht sie (nach insoweit allgemeiner Meinung) meilenweit im verfassungsrechtlichen Abseits. Das wäre dann unzweifelhaft ein grober Rechtsverstoß im Ermittlungsverfahren, wie selbst das Landgericht Landshut festgestellt hat.

Das resignierende Fazit des Verteidigers

Die Gerichte scheinen gleichwohl die Infiltration mit solcher Software zu tolerieren

ist allerdings glücklicherweise nur die halbe Wahrheit. Zwar scheinen viele Gerichte derzeit tatsächlich noch geneigt, solche Maßnahmen durchzuwinken. So eindeutig wie sie es sehen ist die Rechtslage allerdings nicht – aus der Rechtswissenschaft zumindest (im engeren Sinne, also aus der akademischen im Gegensatz zur justiziellen*) gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte. Ein Überblick über die Rechtslage, insbesondere die Entscheidung des Bundesverfassungsgerichts, findet sich bei Buermeyer/Bäcker in der HRRS mit zahlreichen weiteren Nachweisen aus der Literatur. Im Januar-Heft 2011 des Strafverteidigers äußern Becker u.a. ebenfalls harsche Kritik – ebenso Florian Albrecht in JurPC.

Letztlich wird aber wohl nur das Bundesverfassungsgericht einer Praxis ausufernder Quellen-TKÜ auf schwammigster rechtlicher Grundlage ein Ende bereiten können. Denn erschreckenderweise sind es ausgerechnet auch kommentierend tätige Richter, die die Quellen-TKÜ zulässig schreiben wollen – so etwa im Meyer-Goßner (dem wichtigsten StPO-Kommentar der Praktiker) oder im Karlsruher Kommentar zur StPO. Persönlich finde ich es sehr bedauerlich, wenn angebliche “Bedürfnisse der Praxis” den verfassungsrechtlichen Blick soweit trüben, dass selbst schwere Grundrechtseingriffe ohne klaren Auftrag des Gesetzgebers einfach “durchgewunken” werden.

Dabei ist die Situation eigentlich recht eindeutig: Der Gesetzgeber ist am Zug. Wenn er eine Quellen-TKÜ zur Strafverfolgung zulassen will, so muss er den § 100b StPO um flankierende Vorschriften zum sauberen Einsatz der Quellen-TKÜ ergänzen – das Bundesverfassungsgericht hat eine solche Regelung für verfassungsrechtlich möglich gehalten.

Es ist hingegen nicht Aufgabe der Justiz, Ermächtigungsgrundlagen zu schaffen oder Normen, die eigentlich für die klassische Telefonüberwachung geschaffen wurden, solange zu dehnen, bis sie auch noch den Einsatz von Trojanern als zulässig erscheinen lassen. Zu einer solchen Rechtssetzung haben Richter keine Legitimation – und außerdem entlassen sie damit den allein legitimierten demokratischen Gesetzgeber aus der Verantwortung, selbst über Grundrechtseingriffe – und ihre Grenzen! – zu entscheiden.

* Update vom 27. Juni 2011 – vielen Dank für den Hinweis auf die Missverständlichkeit des Begriffs an Jens Ferner, der die hier vertretene These – allerdings auf der Grundlage eines weiteren Verständnisses von Rechtswissenschaft und dann natürlich zu Recht – als “haarig” kritisiert. Bisher kenne ich allerdings nach wie vor keine Stimme außerhalb der Justiz, der die hier kritisierte Anwendung des § 100a StPO für zutreffend hielte – der Autor Bär ist RiOLG, der nach RiBGH a.D. Meyer-Goßner benannte Kommentar wird ebenso von Richtern bearbeitet. Für Hinweise auf akademisch tätige Rechtswissenschaftler, die für die Zulässigkeit der Quellen-TKÜ auf bisheriger Grundlage eintreten, wäre ich dankbar.

Posted in Bundesverfassungsgericht, Datenschutz, Grundgesetz, Justiz, Law | 3 Comments

BGH: bereits übermittelte Vorratsdaten dürfen weiter verwendet werden – trotz Verfassungswidrigkeit der Vorratsdatenspeicherung

Bisher weitgehend unbemerkt (vgl. aber zB Strafrecht Online) haben zwei inzwischen drei Strafsenate des BGH zu der Frage Stellung genommen, was eigentlich mit den Vorratsdaten geschieht, die bereits an die Ermittlungsbehörden übermittelt wurden, während das Verfassungsbeschwerdeverfahren gegen die Vorratsdatenspeicherung (VDS) beim Bundesverfassungsgericht (BVerfG) anhängig war. Der 4. Strafsenat (StS) äußerte sich schon im November, obwohl es für seine Entscheidung gar nicht auf diese Frage ankam (Juristen sprechen von einem “obiter dictum”); Mitte Januar kam es vor dem 1. [Update] und 3. [/Update] Strafsenat des BGH zum Schwur.

Wir erinnern uns: Nachdem Verfassungsbeschwerden gegen die VDS erhoben worden waren, hat das BVerfG mit mehreren einstweiligen Anordnungen (u.a. vom 11. März 2008 und 28. Oktober 2008) zwar die Speicherung als solche nicht angetastet, wohl aber den Zugriff auf die Vorratsdaten erheblich erschwert. In der Folge konnten während des schwebenden Verfahren durchaus Vorratsdaten an Polizei und Staatsanwaltschaften übermittelt werden – nur mussten die Tatvorwürfe (einigermaßen) schwer wiegen. Aufgrund der so übermittelten Vorratsdaten wurden inzwischen Beschuldigte verurteilt, einer etwa vom Landgericht Stuttgart wegen Diebstahls und Beihilfe zum Diebstahl (“Schmiere stehen”). Über seine Revision hatte der 1. Strafsenat des BGH zu entscheiden – und sein Wort ist eindeutig:

Telekommunikationsdaten, die vor dem 2. März 2010 auf der Grundlage der einstweiligen Anordnung des Bundesverfassungsgerichts vom 11. März 2008 […], wiederholt und erweitert mit Beschluss vom 28. Oktober 2008 […], zuletzt wiederholt mit Beschluss vom 15. Oktober 2009 […] rechtmäßig erhoben und an die ersuchenden Behörden übermittelt wurden, bleiben auch nach dem Urteil des Bundesverfassungsgerichts vom 2. März 2010 […] in einem Strafverfahren zu Beweiszwecken verwertbar.

[Update]Der 3. Strafsenat hat sich am 13. Januar ähnlich geäußert.[/Update]

Mit anderen Worten: Dass “die VDS” vom Bundesverfassungsgericht gekippt wurde, hilft den aufgrund von Vorratsdaten verfolgten und verurteilten Beschuldigten gar nichts.

Die Argumentation scheint mir handwerklich vertretbar zu sein; ihre Kernpunkte lauten:

  • die einstweilige Anordnung des BVerfG bleibt selbst dann eine taugliche Grundlage für die Übermittlung der Vorratsdaten, wenn das zugrundeliegende Gesetz später für verfassungswidrig und nichtig erklärt wird
  • daran ändert es auch nichts, dass das Gesetz “ex tunc”, wie die Juristen sagen, also rückwirkend, also von Anfang an nichtig ist, denn die Anordnung wirkt für den Übergangszeitraum gleichsam wie ein Gesetz

Aber jenseits der dogmatischen Argumentation bleiben doch einige Zweifel an der Entscheidung. Diese liegen auf mehreren Ebenen:

  • Für die Akzeptanz unserer Strafjustiz ist es stets bedenklich, wenn sich eine Entscheidung jenseits juristischer Argumentationsmuster nicht mehr plausibel machen lässt, also bildhaft gesprochen den “Oma-Test” nicht besteht: Wenn man eine Entscheidung nicht in wenigen Sätzen erklären kann, sollte man lieber noch einmal in sich gehen, ob man nicht doch zumindest auf der Wertungsebene falsch liegt. Gerade erfahrene Richterkollegen berufen sich hier gerne (und durchaus zu Recht) auf ihr “Judiz”, ihr “Bauchgefühl”. Aus dieser Perspektive ist der Beschluss des 1. Strafsenats nur schwer verständlich. Das Bundesverfassungsgericht hatte ein verfassungsrechtlich heikles Gesetz erst einmal eingeschränkt, um es später ganz zu kippen – und aufgrund der Einschränkung sollen Betroffene später schlechter dastehen, als wenn das BVerfG das Gesetz lediglich ganz gekippt hätte, ohne es erst einmal nur einzuschränken? Denn hätte es die einstweiligen Anordnungen nicht gegeben, so bliebe heute nichts mehr, worauf sich die Übermittlung der Vorratsdaten stützen ließe – “das VDS-Gesetz” ist ja rückwirkend nichtig … Dass die einstweiligen Anordnungen vom BGH also zum Eigentor für die Gegner der Vorratsdatenspeicherung umgedeutet werden, dürfte nicht nur Nichtjuristen kaum noch zu vermitteln sein.
  •  

  • Das gewichtigere Argument allerdings ist ein verfassungsdogmatisches: Grundrechte können nach der Ordnung des Grundgesetzes nur durch Gesetz (oder aufgrund eines Gesetzes) eingeschränkt werden (Art. 19 Abs. 1 GG). Einstweilige Anordnungen des BVerfG sind aus dieser Perspektive also nur dann unproblematisch, soweit sie den Grundrechtsschutz des Bürgers stärken (die wesentlich komplexeren Fragen in Dreiecksverhältnissen möchte ich hier einmal ausblenden). So lag es bei den Anordnungen des BVerfG im VDS-Verfahren, solange es “das VDS-Gesetz” noch gab: Für diesen Zeitraum wirkten sie materiell eingriffsbegrenzend, also grundrechtsfreundlich, weil sie die Rechtslage gegenüber dem angegriffenen Gesetz verbesserten. Mit der (unstreitig rückwirkenden) Nichtigkeit des VDS-Gesetzes aber kehrt sich dieser Effekt um: Nun wirken die Anordnungen – jedenfalls nach der Argumentation des BGH – letztlich rückwirkend grundrechtseinschränkend. Das dürfte nicht nur dem 1. Senat des BVerfG gleichsam das Wort im Munde umdrehen, sondern auch mit Art. 19 GG nur schwer vereinbar sein. Insbesondere scheint mir der Rahmen des § 32 Abs. 1 des Bundesverfassungsgerichtsgesetzes (BVerfGG) – der das BVerfG ermächtigt, einen Zustand “vorläufig” zu regeln – gesprengt, wenn der Anordnung im Nachhinein eine dauerhafte und grundrechtseinschränkende Wirkung beigemessen wird.
  •  

    Der Fairness halber sollte man hinzufügen, dass das BVerfG in der VDS-Entscheidung dem BGH (wohl ungewollt) eine Steilvorlage für seine Entscheidung geliefert hat. Die Verfassungsrichter ordneten nämlich an, dass die während der Geltung der einstweiligen Anordnungen bereits von Strafverfolgungsbehörden angeforderten, aber noch nicht übermittelten (“eingefrorenen”) Daten zu löschen sind (Leitsatz 3). Das lässt auf den ersten Blick den Umkehrschluss zu, dass die bereits an die Behörden übermittelten Daten dann eben nicht zu löschen seien – und genau darauf beruft sich ergänzend auch der 1. Strafsenat.

    Überzeugend scheint mir das nicht: Ein solcher Umkehrschluss (eine Regelung wird nicht getroffen, also ist das Gegenteil gewollt) ist natürlich nur valide, wenn die nicht getroffene Regelung überhaupt hätte getroffen werden können. Das war jedoch nicht der Fall. Denn die Frage, was strafprozessual mit aufgrund einer verfassungswidrigen Norm erhobenen Beweismitteln zu geschehen hat, war schlicht und einfach nicht Gegenstand des Verfassungsbeschwerdeverfahrens. Dort ging es nur um die Speicherung (§§ 113a, 113b TKG) sowie die “Abrufnormen” z.B. in der Strafprozessordnung, nicht aber um Fragen der Beweisverwertung. Daher entspricht es einfach nur gutem verfassungsrichterlichen Stil (“judicial self-restraint”), sich zu Fragen nicht zu äußern, die das Verfahren nicht stellt – auch wenn das BVerfG dies gelegentlich durchaus tut. Aus dieser Beschränkung auf die sich tatsächlich stellenden Rechtsfragen nun herauszulesen, die Verfassungsrichter hätten mittelbar die weitere Verwendung der bereits übermittelten Vorratsdaten zulassen wollen, verliert letztlich die Bedeutung des Streitgegenstands im Verfassungsprozessrecht aus dem Blick.

    Es bleibt daher nach den Entscheidungen des 1. und 4. StS ein bitterer Nachgeschmack. Wäre ich Strafverteidiger, so wüsste ich nicht, wie ich einem Mandanten erkären sollte, dass er verurteilt wird, obwohl die Beweismittel gegen ihn aufgrund eines verfassungswidrigen und nichtigen Gesetzes erhoben wurden. Der Legitimität unserer Strafrechtspflege tut so etwas jedenfalls nicht gut. Unser Rechtsstaat hat es gar nicht nötig, Menschen mit rechtsstaatwidrig erhobenen Daten zu “überführen”: Die Aufklärungsquote mag sich im Promillebereich verbessern, den Ansehensverlust des Justiz wiegt das aber nicht auf. Wer verurteilt, spricht – in den Worten des BVerfG – auch ein “moralisches Unwerturteil”. Da sollte die Beweisführung sich nicht auf Daten stützen, denen der Makel der Verfassungswidrigkeit anhaftet.

Posted in Bundesverfassungsgericht, Grundgesetz, Justiz, Law | Comments Off

BGH: (weitere) Überwachung eines DSL-Anschlusses unverhältnismäßig – weil unnütz

Der Bundesgerichtshof hat erst kürzlich eine interessante Entscheidung veröffentlicht, die bereits vom 23. März 2010 stammt. Unter dem Aktenzeichen StB 7/10 erklärte der 3. Strafsenat (in Dreierbesetzung) die weitere Überwachung eines Internet-Zugangs für unzulässig, weil nicht erfolgversprechend und damit unverhältnismäßig: Die Ermittler hatten bereits zwei Monate aufgrund eines früheren Beschlusses des Senats gelauscht, ohne brauchbare Ergebnisse zu erzielen – und zwar am Anschluss eines Nachbarn, der vom Beschuldigten lediglich mitbenutzt wurde.

Soweit, so gut – aus rechtsstaatlicher Sicht ist in jedem Falle zu begrüßen, dass der BGH hier den Verhältnismäßigkeitsgrundsatz und die Grundrechte des unverdächtigen Nachbarn (Art. 10 GG) stark macht und sich nicht davon irritieren lässt, dass schwerste Vorwürfe (§§ 129a, 129b StGB) im Raum stehen: Der Beschuldigte wird immerhin verdächtigt, Admin eines Internet-Forums zu sein, auf dem islamistische Hass-Propaganda verbreitet wird – und bekanntlich spricht vieles dafür, dass sich immer wieder Attentäter davon zu ihren Untaten motivieren lassen.

Bemerkenswert sind aber vor allem die Details: Die Ermittler wollten den Datenverkehr mitschneiden, um herauszufinden, ob der Beschuldigte selbst derlei in ein Forum einstellt. Das ist ihnen jedoch nicht gelungen, denn der Beschuldigte hatte seinen Datenverkehr “verschlüsselt”. Wie genau, ist dem Beschluss nicht zu entnehmen, allerdings kann man aus den Einzelheiten einige Schlüsse ziehen: Teilweise konnten die Ermittler immerhin herausfinden, welche WWW-Adressen aufgerufen wurden, nicht aber den Inhalt – dies lässt auf den Einsatz von HTTPS ohne weitere Schutzmaßnahmen schließen. Teilweise waren aber auch die aufgerufenen Adressen nicht mehr zu ermitteln. Das könnte auf Anonymisierungsdienste wie TOR oder auch den Einsatz eines VPN hindeuten.

In jedem Falle ist aber interessant, dass aufgrund der “Verschlüsselung” auch die Generalbundesanwaltschaft (vermutlich gemeinsam mit dem BKA) nicht in der Lage war, unmittelbare Beweise zu gewinnen. Daher lehnte der 3. Strafsenat die weitere Überwachung – wie bereits der Ermittlungsrichter des BGH – ab und verwarf das gegen den ablehnenden Beschluss des Ermittlungsrichters gerichtete Rechtsmittel der Generalbundesanwaltschaft.

Der Fall lässt mich allerdings zweifeln, wie begründet die Hoffnung ist, die Vorratsdatenspeicherung (VDS) von IP-Adressen könne Nennenswertes zur Terror-Bekämpfung beitragen. Wenn die Ermittler nicht einmal vorankommen, wenn sie schon am richtigen Draht lauschen, weil der mutmaßliche Djihadist genau weiß, wie er sich den Fahndern entzieht – wie wahrscheinlich ist es dann, dass “Terroristen” im Falle einer neuerlichen VDS keine quasi-anonymen IPs zu nutzen wüssten, sodass die Ermittlungen selbst mit Vorratsdaten ins Leere laufen würden? Die Möglichkeiten, sich mit quasi-anonymen IPs im Netz zu bewegen, sind bekanntlich vielfältig; im Zweifel reicht ein offenes WLAN oder das Internet-Café an der Ecke.

Vielleicht sollten die Apologeten der Vorratsdatenspeicherung zugeben, dass ihr Lieblingsspielzeug allenfalls dazu taugen mag, virtuelle Eierdiebe (etwa eBay-Betrüger oder Filesharer) zu jagen. Das klingt zwar nicht so spektakulär wie “Terroristen” oder “Kinderschänder”. Es hätte aber einen ganz eigenen Charme: es wäre zumindest ehrlich.

Posted in Datenschutz, Justiz, Law | 11 Comments

Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein

Wie Strafverteidiger Patrick Schladt aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen und die Screenshots heimlich über das Internet an die Ermittlungsbehörden übertragen – zu Unrecht, wie jetzt das Landgericht Landshut festgestellt hat: Mit rechtskräftigem Beschluss vom 20. Januar 2011 entschied das Gericht, dass diese Maßnahme rechtwidrig war, da es keine gesetzliche Grundlage für eine derartige behördliche Ausforschung gibt. Die parellel zu der Browser-Überwachung (Rechtsanwalt Schladt: “Video mit einer Framerate von 2 Bildern pro Minute”) durchgeführte Überwachung der Skype-Telefonie ließ das Landgericht hingegen unbeanstandet.

Aus juristischer Sicht ist das Vorgehen des LKA, das die Behörde in einer Stellungnahme gegenüber dem Landgericht auch offen einräumt, ein nicht hinnehmbarer Rechtsbruch. In einem Rechtsstaat kann es – selbstverständlich – keine Eingriffe der Sicherheitsbehörden in Grundrechte ohne eine gesetzliche Ermächtigung geben. Eine solche Rechtsgrundlage enthält die Strafprozessordnung für Eingriffe in die Vertraulichkeit und Integrität eines Computers jedoch nicht. Das Amtsgericht Landshut hatte zwar im Vorfeld die “Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträger” einschließlich “Telekommunikationsverkehr über HTTPS” angeordnet – die Anfertigung von Bildschirmfotos aber war von der amtsgerichtlichen Anordnung nicht umfasst.

Nach Meinung von Verfassungsrechtlern ist bereits eine Maßnahme rechtswidrig, die lediglich über das Internet geführte Telefongespräche mitschneidet (sog. Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ). Dies gilt umso mehr, wenn eine Software zur Totalüberwachung aller Browser-Inhalte installiert und genutzt wird – nicht zuletzt deshalb, weil so intimste Daten (etwa beim Lesen und Verfassen privater eMails) zwangläufig mit erhoben werden und bei der Darstellung von Inhalten im Browser gar keine Telekommunikation mehr stattfindet. Dass das Grundgesetz derlei nur in ganz besonders gelagerten Ausnahmefällen zulässt, daran hat das Bundesverfassungsgericht bereits 2008 in seiner Entscheidung zur Online-Durchsuchung keinen Zweifel gelassen. Wenn überhaupt, dann kann es solche Eingriffe nur mit einer spezifischen und eng gefassten gesetzlichen Grundlage geben. Ein solches Gesetz wurde jedoch zur Strafverfolgung noch nicht erlassen (anders etwa § 20k des BKA-Gesetzes, der “Online-Durchsuchungen” erlaubt – allerdings nur in bestimmten Extremsituationen, die im hiesigen Fall nicht einschlägig waren).

Relativ ungerührt von dieser Rechtslage reizen die bayrischen Sicherheitsbehörden ebenso wie der Zoll die Karlsruher Verfassungsrichter schon seit Jahren, indem sie Quellen-TKÜ-Maßnahmen auch ohne spezifische Rechtsgrundlage durchführen – gerade so, als gehe es beim Installieren von Trojanern zwecks Abhörens von Gesprächen nur um eine “normale” Telekommunikationsüberwachung (TKÜ). Denn für eine klassische TKÜ enthält die Strafprozessordnung durchaus eine rechtliche Grundlage. Auch der Beschluss des Landgerichts hält den Quellen-TKÜ-Teil der durchgeführten Maßnahme für rechtlich zulässig.

Mit veritablen Online-Durchsuchungen per Screenshot geht das bayerische LKA nun aber noch einen deutlichen Schritt weiter – und damit auch dem LG Landshut zu weit. Eines Rechtsstaats ist das Vorgehen der Beamten unwürdig; es sollte nicht zuletzt strafrechtliche Ermittlungen nach sich ziehen. Erfreulich ist allein, dass die Kollegen vom Landgericht Landshut diesen offenen Rechtsbruch erkannt und auch unmissverständlich als solchen bezeichnet haben.

Abzuwarten bleibt allerdings, ob das Landgericht bei einem etwaigen Strafverfahren gegen den illegal ausgeforschten Beschuldigten auch die gewonnenen Erkenntnisse als unverwertbar ansehen wird. Denkbar wäre, dass es sie – ganz ungeachtet des Rechtsbruchs bei ihrer Gewinnung – gegen den Beschuldigten verwenden wird. Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge ("Früchte des verbotenen Baumes") nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch "gelohnt". Das wäre dann – nach der rechtswidrigen Ausforschung eines Beschuldigten – der zweite Tiefschlag für unseren Rechtsstaat.

Dokumentation:

Herzlichen Dank an Rechtsanwalt Patrick Schladt für die Übersendung des Aktenauszugs.

Posted in 0zapftis, Bundesverfassungsgericht, Datenschutz, Grundgesetz, Justiz, Law | 37 Comments

MapAlarm released on the AppStore!

Check out MapAlarm today – the smart location-based ToDo & Reminder App on the AppStore!

Read more in English

Deutsche App-Beschreibung

Posted in Apps, iOS, Octets | 1 Comment

iApps für einen Beta-Test installieren – so geht’s

Während der Entwicklungsphase einer iPhone-App kann man sie noch nicht über den AppStore einspielen – das ist fertigen & von Apple “freigeschalteten” Apps vorbehalten. Während der Testphase installiert man Apps daher über iTunes: Der Entwickler der App schickt seinen Testern die Programmdatei (eine sogenannte .ipa-Datei), die man dann mittels iTunes ins iPhone einspielt.

Das ist wirklich ganz einfach – man braucht nur einen Mac- oder Windows-Rechner, auf dem iTunes installiert ist, und natürlich die .ipa-Datei mit dem Programm.

Hier eine Schritt-für-Schritt-Anleitung, um eine Test-App in iPhone / iPad / iPod einzuspielen:

1. iTunes starten

2. iDevice anschließen, sodass es in iTunes angezeigt wird

3. in iTunes mit der RECHTEN Maustaste (Win) bzw. Ctrl + Klick (Mac) auf das Gerät klicken (in der Leiste ganz links etwa in der Mitte) und “Einkäufe übertragen” auswählen – dies nur sicherheitshalber, damit alle Apps aus dem Gerät auch in iTunes gespeichert sind

4. oben links in iTunes in der “Mediathek” auf “Apps” klicken, sodass alle Apps im iTunes-Hauptfester angezeigt werden

5. die ipa-Datei mit der Programmdatei herunterladen und abspeichern

6. die heruntergeladene ipa-Datei mit der Maus / dem Trackpad in das iTunes-Hauptfester mit den Apps ziehen

7. falls schon eine frühere Version der App in iTunes gespeichert war, ggf. das Überschreiben bestätigen

8. die Test-App sollte jetzt schon in der App-Liste in iTunes angezeigt werden (allerdings eventuell noch ohne Icon, das ist normal)

9. Apps zwischen iTunes und iPhone synchronisieren, die App wird dabei mit aufgespielt und steht nach dem Synchronisieren wie jede andere App auf dem Handy zur Verfügung

Und nun viel Spaß beim Testen!

Posted in Apps, BetaTesting, iOS, Octets, Programming | Comments Off

userDefaults: automatically register defaults from Settings.bundle

If you manage you app settings via a Setting.bundle for Settings.app, you may have experienced some strange behaviour: Even if default values for all keys are defined in your bundle, these settings aren’t automatically honoured by iDevices. If you try to load one of these settings by

id someObject = [[NSUserDefaults standardUserDefaults] objectForKey:@"myKey"];

someObject will be nil, the value stored as default in Settings.bundle is ignored.

That’s kind of normal as the method mentioned above reads from userDefaults and not from Settings.bundle – and default values from Settings.bundle aren’t automatically copied to userDefaults: In fact, some settings (booleans, for example) are at least written to userDefaults the first time Settings.app is launched after installing the app. But other settings (such as NSNumbers) aren’t even written out then – they’re only copied to userDefaults after changing them to values different from the default values in Settings.bundle. To make a long story short: Defaults in Settings.bundle give defaults values for Settings.app. But they are of no help help when reading values from userDefaults in your own app.

But wouldn’t it be useful if default settings from Settings.bundle would automatically be written to userDefaults if the user hasn’t specified any setting yet, such as to be able to count on the defaults you specify in your Settings.bundle?

I searched for a solution and stumbled upon a thread on StackOverflow. The code suggested there is a nice starting point but it counts on ALL values being well written into userDefaults if ONE value is readable. That’s not quite reliable because, as I mentioned, e.g. NSNumbers are not written unless they are different from the defaults.

So I adapted the snippet from StackOverflow to check every single value mentioned in Settings.bundle: If it’s already readable from userDefaults, nothing rests to be done. If it’s not yet readable, the value from Settings.bundle is written to userDefaults.

As a result, defaults from Settings.bundle can finally be taken for granted: When reading the value for a certain key there will always be an return value – either the user’s setting or, ifthere is none yet, the default you specify in Settings.bundle.

- (void)registerDefaultsFromSettingsBundle
{
NSLog(@"Registering default values from Settings.bundle");
NSUserDefaults * defs = [NSUserDefaults standardUserDefaults];
[defs synchronize];

NSString *settingsBundle = [[NSBundle mainBundle] pathForResource:@"Settings" ofType:@"bundle"];

if(!settingsBundle)
{
   NSLog(@"Could not find Settings.bundle");
   return;
}

NSDictionary *settings = [NSDictionary dictionaryWithContentsOfFile:[settingsBundle stringByAppendingPathComponent:@"Root.plist"]];
NSArray *preferences = [settings objectForKey:@"PreferenceSpecifiers"];
NSMutableDictionary *defaultsToRegister = [[NSMutableDictionary alloc] initWithCapacity:[preferences count]];

for (NSDictionary *prefSpecification in preferences)
{
   NSString *key = [prefSpecification objectForKey:@"Key"];
   if (key)
   {
      // check if value readable in userDefaults
      id currentObject = [defs objectForKey:key];
      if (currentObject == nil)
      {
         // not readable: set value from Settings.bundle
         id objectToSet = [prefSpecification objectForKey:@"DefaultValue"];
         [defaultsToRegister setObject:objectToSet forKey:key];
         NSLog(@"Setting object %@ for key %@", objectToSet, key);
         }
      else
         {
         // already readable: don't touch
         NSLog(@"Key %@ is readable (value: %@), nothing written to defaults.", key, currentObject);
         }
      }
   }

[defs registerDefaults:defaultsToRegister];
[defaultsToRegister release];
[defs synchronize];
}

Tell me about your mileage!

Posted in iOS, Octets, Programming | 11 Comments

Lust aufs iApp-Testen?

Wer Lust hat, beim Entwickeln einer iPhone-App zu helfen, muss nicht unbedingt selbst programmieren lernen: Ebenso wichtig wie das “Coding” ist das Testen von Apps – denn die App soll ja nicht abstürzen, und vor allem soll sie sich angenehm bedienen lassen und möglichst gut aussehen. Dazu kann jeder Tipps geben, der selbst ein iDevice (iPhone / iPad / iPod touch) besitzt und die App einfach ausprobiert. Ich freue mich immer über Menschen, die mir Feedback bei Entwickeln geben.

Allerdings muss jedes Gerät, auf dem man Apps testen will, einmal für den betreffenden Entwickler freigeschaltet werden. Dazu muss man die sogenannte UDID – eine Seriennummer – an den Entwickler schicken, der sie dann in seinen Account bei Apple einträgt. Dann ist das betreffende Gerät startklar fürs Beta-Testen. Selbstverständlich wird diese Nummer ausschließlich für diese Freischaltung verwendet und sonst niemals übermittelt – es gibt also keine Datenschutz-Probleme.

Am einfachsten schickt man die UDID per eMail direkt vom Gerät mit einer speziellen kleinen App (Link zu iTunes). Wer mir beim Testen & Verbessern helfen mag, schreibe bitte seine UDID an apps ätt ijure punkt org. Danke!

Posted in Apps, BetaTesting, iOS, Octets | Comments Off

Gesetzentwurf für den Datenschutz im Berliner Strafvollzug

Heute hat der Senat von Berlin (quasi das “Kabinett” des Landes) den Entwurf für ein Gesetz über den Datenschutz im Berliner Strafvollzug verabschiedet. Der Gesetzentwurf wird nun ins Parlament eingebracht und dort voraussichtlich im Frühjahr 2011 beraten.

Hier gibt’s den Text des Gesetzentwurfs.

Das sind gute Nachrichten für die Berliner Justiz ebenso wie die Gefangenen! Und ich freue mich auch, denn vom Herbst 2009 bis vor kurzem habe ich den Text im Rahmen einer Abordnung an die Senatsverwaltung für Justiz mit entworfen – und es steckt durchaus einiges an Herzblut darin.

Nun aber sind erst einmal die Berliner Abgeordneten am Zug. Ich bin gespannt!

Posted in Datenschutz, Justiz, Law, Strafvollzug | Comments Off

iApp beta testers wanted

If you’re interested in app development you don’t necessarily learn how to write code – testing apps under development is at least as important as coding them. That’s why I’d like to encourage people who’ve got an iDevice & are interested in programming to give me some feedback on my app development projects.

There’s just one step to take: Apple requires all devices used for testing to be registered in my developer’s account. That’s why I need a token (the “UDID”) specific to your iDevice in order to get my apps up & running on your iPhone/iPad/iPod. Please don’t worry, UDIDs are registered anonymously. And of course nobody will ever be tracked. Thus, no privacy issues about mailing your UDID. Promised.

Here is how to send me your UDID – it’s that simple:

1. get an app called UDIDit from the AppStore for free
2. launch the app & mail your UDID to apps (att) ijure dot org

Thanks for your support!

Posted in Apps, BetaTesting, iOS, Octets, Programming | Comments Off