Sie haben doch sicher auch nichts zu verbergen, oder? Ich meine, daher könnten Sie doch auch Ihren Haus- und Wohnungsschlüssel -also das Zweitschlüssel-Exemplar- bei der lokalen Polizeiinspektion in der Lingener Wilhelm-Berning-Straße abgeben. Denn dann, das liegt auf der Hand, können die Polizeibeamten jederzeit in ihrer Wohnung prüfen, dass  alles mit rechten (!) Dingen zugeht. Die Abgabe ds Schlüssels dient also nur Ihrem Schutz und Ihrer Entlastung. Weshalb ich Ihnen diesen Vorschlag mache?

Nun, die Justizminister  der Bundesländer tagen zwei Mal jährlich. Zuletzt vor einigen Tagen im thüringischen Eisenach. Dort forderten sie für die Polizei ein „Betretungsrecht“ für Wohnungen, damit diese einfacher Spähsoftware auf IT-Geräte Verdächtiger aufspielen können. Stefan Krempl hat den Beschluss auf heise-online auf den Punkt gebracht. Künftig gilt: Die Polizei soll in Wohnungen einbrechen dürfen. Er schreibt:

„Die Wohnung ist unverletzlich“, heißt es in Artikel 13 Grundgesetz. Dieses durch Durchsuchungsbefehle und den großen Lauschangriff bereits eingeschränkte Grundrecht soll nach dem Willen der Justizminister der Länder nun deutlich weiter ausgehöhlt werden. Unter der Ägide von Rheinland-Pfalz, Bayern, Hessen und Mecklenburg-Vorpommern hat die Justizministerkonferenz am Donnerstag in Eisenach einen Beschluss gefasst, laut dem die Polizei künftig in Wohnungen einbrechen können soll, um leichter Staatstrojaner auf die Rechner oder andere Kommunikationsgeräte Verdächtiger aufzubringen.

In dem kurz gehaltenen Papier ist die Rede von einem „gesetzlichen Betretungsrecht“. Dieses sei nötig, da die vom Bundesgesetzgeber voriges Jahr in der Strafprozessordnung neu geschaffenen breiten Befugnisse für die Quellen-Telekommunikationsüberwachung und heimliche Online-Durchsuchungen „mit erheblichen rechtlichen und tatsächlichen Problemen behaftet sind“. Bisher müssen die Strafverfolger die benötigte Spionagesoftware, mit der gegebenenfalls auch Verschlüsselung umgangen werden soll, in der Regel übers Internet per E-Mail oder Downloads auf die auszuforschenden IT-Systeme schleusen. Das führt in der Praxis offenbar teils zu erheblichen Schwierigkeiten.

Präventive Überwachung in Bayern und Niedersachsen

Für die Ermittler dürfte sich künftig noch häufiger die Frage stellen, wie sie unbemerkt ohne große technischen Hürden ihre Staatstrojaner an den Mann oder die Frau bringen. Das umstrittene neue bayerische Polizeiaufgabengesetz etwa sieht vor, dass die Ordnungshüter Spähprogramme auch präventiv vor einer „drohenden Gefahr“ zur Telekommunikationsüberwachung und zum Fernzugriff auf Festplatten verwenden dürfen. Unter anderem in Niedersachsen ist eine ähnliche Reform geplant.

Die Justizminister haben die Bundesjustizministerin Katarina Barley auf ihrer Frühjahrstagung daher aufgefordert, „sich dieser Problematik anzunehmen“ (!). Die SPD-Politikerin soll „unter Berücksichtigung der verfassungsrechtlichen Implikationen“ (!!) nun einen Vorschlag für eine Gesetzesänderung unterbreiten.

Ganz neu ist die vorgebrachte Idee nicht. Ex-Bundesinnenminister Wolfgang Schäuble (CDU) hatte schon 2008 eine Debatte gefordert, ob das Grundgesetz das „heimliche Betreten“ einer Wohnung zulasse, damit das damals allein berechtigte Bundeskriminalamt (BKA) den Bundestrojaner einfacher Terrorverdächtigen unterjubeln könne. Die SPD hatte einen solchen Ansatz damals nicht mitgetragen, da dieser einer Durchsuchung gleichkomme und daher die Verfassung geändert werden müsse. Kritiker sehen den Staat schon mit den erweiterten Beschattungskompetenzen an sich zunehmend selbst in der Rolle des eigentlichen Gefährders. (Stefan Krempl)

Also, wie wär’s mit der Abgabe Ihres Zweitschlüssels in der Wilhelm-Berning-Straße?  Sie würden dem Staat mancherlei Arbeit ersparen…

(Quelle: heiseonline)

 

Kernbereich

21. April 2016

Gestern hat mich über die Maßen gestört, wie unkritisch, gleichlautend und schlagwortartig das schon 2009 heftig kritisierte BKA-Gesetz im Radio, TV und anderen Massenmedien als notwendiger Bestandteil „im internationalen Kampf gegen Terrorismus“ beschrieben wurde. Das ist das BKA-Gesetz nämlich gar nicht. Und jetzt hat das Bundesverfassungsgericht diesen deutschen Beitrag „im internationalen Kampf gegen Terrorismus“ gestoppt. Man sieht geradezu, wie die Fatzebuck-Gemeinde empört den Kopf schüttelt.

Nun, Netzpolitik.org analysierte gestern:

„Das Bundesverfassungsgericht (BVerfG) hat sein Urteil zum BKA-Gesetz verkündet und es in Teilen als verfassungswidrig befunden.

Die beiden Beschwerden (1 BvR 966/09, 1 BvR 1140/09) waren einerseits von Ärzten, Juristen und Journalisten eingereicht worden, besonders im Hinblick auf ihre Rechte als Berufsgeheimnisträger, und andererseits von Mitgliedern der grünen Bundestagsfraktion der vergangenen Legislaturperiode. Die Beschwerdeführer und ihre Anwälte Gerhart Baum, Burkhard Hirsch und Sönke Hilbrans können das Urteil als Erfolg verbuchen, ihre Kritik an den erweiterten Überwachungsbefugnissen des BKA, am mangelnden Kernbereichsschutz und am zu wenig beschränkten Datenaustausch fand überwiegend Gehör.

Nur einige der verfassungswidrigen Paragraphen sind allerdings auch sofort nichtig, andere gelten mit einigen Beschränkungen weiterhin, müssen aber bis längstens zum 30. Juni 2018 nachgebessert werden.

Insbesondere die Verhältnismäßigkeit und der Kernbereichsschutz, also der Schutz der höchstpersönlichen Sphäre eines Menschen gemäß Art. 1 Abs 1 GG, der unantastbar bleiben soll, werden im Urteil betont.

Das Urteil ist (ohne die Sondervoten) 118 Seiten lang, hier aber ein erster Überblick zum staatlichen Infiltrieren von informationstechnischen Systemen.

Staatstrojaner

Das Urteil behandelt die Probleme bei der verdeckten Datenerhebung nach § 20k BKA-Gesetz, der „verdeckte Eingriffe in informationstechni­sche Systeme“ erlaubt. Diese Erlaubnis zur sog. „Onli­ne-Durchsuchung“ wurde bereits kurze Zeit nach dem Urteil des BVerfG zum Staatstrojaner im Jahr 2008 geschaffen und im Grunde wörtlich aus der Entscheidung in das Gesetz übernommen.

In das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme werde laut Urteil „mit besonderer Intensität“ eingegriffen. Daher sei der Eingriff „seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar“. Das BKA müsse beim Einsatz eines Trojaners aber aufgrund des Verhältnismäßigkeitsgrundsatzes beachten, dass „ein offener Zugang auf die Datenbestände einer Zielperson vor einer heimlichen Infiltration grundsätzlich Vorrang“ habe.

Zum § 20k BKA-Gesetz heißt es im Urteil:

Nicht den verfassungsrechtlichen Anforderungen genügen […] die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung.

Es fehlen insbesondere ausdrückliche „Vorkehrungen“ zum Kernbereichsschutz. Wie bei der Wohnraumüberwachung werde „wegen des spezifischen Charakters des Zugriffs“ dieser Schutz nicht so sehr bei der Erhebung erfolgen, sondern auf die nachgelagerte Auswertung und Verwertung verschoben. Im Urteil heißt es schlicht, dass eben „weitgehend die Alternativen von ganz oder gar nicht“ bestünden.

Trotzdem müsse das Erfassen von Höchstpersönlichem so weit wie möglich unterbleiben. Passiert es aber doch, solle eine „unabhängige Stelle“ eine Sichtung vornehmen und rausfiltern, und zwar durch „von dem Bundeskriminalamt gegenüber unabhängigen Personen“.

Hier müsse der Gesetzgeber nachbessern, ebenso bei der Aufbewahrung der Löschprotokolle des Trojaners. Eine „übermäßig kurze Dauer“ der Aufbewahrung sei verfassungswidrig.

Eine „Onli­ne-Durchsuchung“ sollte laut Gesetz nur dann unterbleiben, wenn dabei „allein“ Informationen aus dem höchstpersönlichen Kernbereich des Betroffenen erlangt werden. Das aber dürfte praktisch so gut wie nie der Fall sein. Dazu wird im Urteil nochmal betont:

Hierbei ist die Vorschrift von Verfassungs wegen allerdings so auszulegen, dass eine Kommunikation nicht schon deshalb aus dem strikt zu schützenden Kernbereich herausfällt, weil sich in ihr höchstvertrauliche mit alltäglichen Informationen vermischen.

Die Weiternutzung und Zweckänderung von durch Trojaner erlangten Informationen werden durch das Urteil beschränkt. Dazu soll der „Grundsatz der hypothetischen Datenneuerhebung“ gelten, der sich am Gewicht der zu schützenden Rechtsgüter oder aufzudeckenden Straftaten orientiert.

Was die Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) nach § 20l Abs. 2 BKA-Gesetz angeht, also der Staatstrojaner, der nur Kommunikationsvorgänge überwachen darf, heißt es im Urteil, dass hier nicht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betroffen sei, sondern das Grundrecht des Telekommunikationsgeheimnisses aus Art. 10 Abs. 1 GG. Man hätte keine „durchgreifenden verfassungsrechtlichen Bedenken“. Denn wie das technisch hinzubekommen sei, den Trojaner in dieser Weise zu beschränken, sei schließlich nicht das Problem von Juristen:

Ob oder wie sich durch technische Maßnahmen sicherstellen lässt, dass ausschließlich die laufende Telekommunikation überwacht und aufgezeichnet wird, betrifft die Anwendung der Norm, nicht aber ihre Gültigkeit. Insoweit ist es nicht Aufgabe des vorliegenden Verfahrens, hierüber eine Klärung herbeizuführen. Das Gesetz lässt jedenfalls keinen Zweifel, dass eine Quellen-Telekommunikationsüberwachung nur bei einer technisch sichergestellten Begrenzung der Überwachung auf die laufende Telekommunikation erlaubt ist. Andernfalls kommt allein ein Vorgehen auf der Grundlage des § 20k Abs. 1 BKAG in Betracht. Sollten zum gegenwärtigen Zeitpunkt diese Anforderungen nicht erfüllbar sein, liefe die Vorschrift folglich bis auf weiteres leer.

Ein Vorgehen nach § 20k Abs. 1 BKAG heißt schlicht, dass die weit höheren rechtlichen Anforderungen einer „Onli­ne-Durchsuchung“ gelten würden, wenn die Erfassung nicht auf Telekommunikation beschränkt wird.

Fazit

Fight for your digital rights!

Natürlich stärkt das Urteil diejenigen, die sich gegen immer mehr Überwachungsausweitungen seit Jahren wehren. Es reiht sich ein in viele überwachungskritische Urteile der letzten Dekade. Dennoch wird es wohl zunächst dabei bleiben, dass der Einsatz von Staatstrojanern legal möglich ist.

Mehrfach wird betont, dass es nicht nur um einzelne Überwachungsvorgänge ginge, sondern dass sich Maßnahmen addieren können. Es muss also immer auch eine Gesamtüberwachungsrechnung aufgemacht werden.

Dass das Urteil auch politisch Wirkung zeigen wird, können wir wohl nur hoffen.

Für die Trojaner wie auch für andere heimliche Überwachungsmaßnahmen wird es jedenfalls zukünftig „regelmäßige Berichte des Bundeskriminalamts gegenüber Parlament und Öffentlichkeit“ auf gesetzlicher Grundlage geben. Sie sollen sogar „hinreichend gehaltvoll“ sein, denn sonst sei „eine öffentliche Diskussion über Art und Ausmaß der auf diese Befugnisse gestützten Datenerhebung, einschließlich der Handhabung der Benachrichtigungspflichten und Löschungspflichten“ ja nicht möglich.

Bereits seit Jahren fordern Ermittlern in Deutschland und in verschiedenen europäischen Ländern, Trojaner einsetzen zu dürfen, und sie haben sich auch bei den kommerziellen Anbietern solcher Spionagesoftware umgesehen. Der CDU-Bundesvorstand hat sich zuletzt nicht nur für Staatstrojaner ausgesprochen, sondern kürzlich auch die geheimdienstliche Spionage auf Festplatten „mit Nachdruck“ gefordert. Für beide Versionen des Staatstrojaners, also „Quellen-TKÜ“ und „Online-Durchsuchung“ gedenke man, auch „den Verfassungsschutzbehörden die Befugnis“ zu erteilen.

Wie das mit dem aktuellen Urteil zu vereinbaren wäre, müssen die Christdemokraten noch begründen.“

[von Constanze Kurz bei Netzpolitik.org –  Creative Commons BY-NC-SA 3.0.]

Staatstrojaner

19. Februar 2012

Bei Indymedia -meldete am Freitagabend netzpolitik.org– „ist ein 66 Seiten langer Bericht vom Bundesdatenschutzbeauftragten Peter Schaarüber Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes” gelandet (PDF). Kurz: Ein Bericht über den Staatstrojaner.

Aus der Zusammenfassung:

Aus den vorhandenen Unterlagen ergab sich jedoch, dass die bei Maßnahmen der Quellen-TKÜ eingesetzte Software nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes Rechnung getragen haben. Dies gilt insbesondere für die unzureichende Verschlüsselung der anlässlich der Quellen-TKÜ ausgeleiteten Daten und die mangelnde Authentifizierung der an den Prozessen beteiligten Personen und Systeme. Mehr lesen…“ 

fefe kommentiert:

Der Schaar-Bericht zum Bundestrojaner ist geleakt. Und es ist ungefähr so schlimm, wie man sich das vorstellt. Von wegen Kernbereich:

Verwundert zeigte sich Schaar darüber, dass er zumindest in einem Fall auch Daten aus dem Kernbereich privater Lebensgestaltung in den Akten fand. Dabei hatte ein mutmaßlicher Drogendealer jeweils mit seiner Freundin telefoniert. „Kurzes erotisches Gespräch“ heißt es etwa in den Akten, „Liebesbeteuerungen“, „danach Sexgespräche“, „Ab 15.22.20 h bis 16.01.00 finden offensichtlich Selbstbefriedigungshandlungen statt“.

Haben wir ja gleich gesagt! Aber hey, wieso hat das BKA denn diese, sie inkriminierenden Beweise nicht diskret vernichtet? Damit hat die Polizei sonst kein Problem. Nun, das liegt daran, dass das eingesetzte Digitask-Produkt dafür zu ranzig ist:

Auch die zugehörigen Tonspuren waren noch vorhanden. Das BKA hätte sie zwar gern gelöscht, doch die digitask-Software ließ keine punktuelle Löschung zu.

m(

Nicht mal eine kreative Ausrede kriegen die Spezialexperten vom BKA hin. Das mit dem „die Software kann das nicht“ ist schon vom Arbeitsamt verbrannt.“

und ergänzt:

„Es gibt eine alternative Begründung, wieso das BKA die Kernbereichsdaten nicht löschen konnte. Weil sie die Löschfunktion nicht mitgekauft haben. Denn das ist bei Schnüffel-Technologie durchaus üblich:

Das Problem: Die Ermittlungsbehörden mussten die Funktion „löschen“ bei der Herstellerfirma Syborg extra bestellen. Die Kosten dafür belaufen sich auf 130.000 Euro.

Da weiß man gar nicht, wen man mehr verachten soll, das BKA, Digitask oder die Politiker, die für diese Gesetze verantwortlich sind.“

Noch Fragen?