Plädoyer für eine gesetzliche Regelung der Online-Durchsuchung oder was den Internet-Dschihad so gefährlich macht

von Prof. Dr. Bernd von Heintschel-Heinegg, veröffentlicht am 22.01.2008

Schlagzeilen wie "Online-Durchsuchung: Bayern prescht vor" fanden sich gestern auf den Titelseiten der Tageszeitungen. Das Reizthema Online-Durchsuchung (dazu Leipold NJW-Spezial 2007, 135) hat wieder an Fahrt gewonnen.

Meinen Standpunkt in der grundsätzlichen Frage (nicht dazu, ob vor der Entscheidung des BVerfG eine landesgesetzliche Regelung sinnvoll ist) will ich nicht mit meinen richterlichen Erfahrungen, sondern - weil für Sie vielleicht überzeugender - mit dem Buch des ZDF-Terrorismusexperten Elmar Theveßen "Terroralarm. Deutschland und die islamistische Bedrohung" (2005) belegen: Das Internet ist zum wichtigsten Instrument des islamistischen Terrorismus geworden. Warum sich um eine Aufnahme in ein Trainingslager bemühen, wenn das Internet den "verdrahteten Krieger" als eine Art "Universität des Dschihad" alles bietet. Deshalb wirbt Al-Qaida im Internet wie folgt: "O Mudschaheddin-Bruder, um die großartigen Ausbildungslager zu absolvieren, musst du nicht in andere Länder reisen. Allein zu Haus oder mit einer Gruppe von Brüdern, kannst du mit dem Trainingsprogramm beginnen." (Theveßen S. 86).

Täglich schicken die Internetabteilungen diverser Organisationen neue Botschaften ins Web (vgl. Theveßen S. 98). Wer den möglichen Ernstfall vermeiden will, kann auf die Online-Durchsuchung nicht verzichten.

Auch nach den Anschlägen vom 11. September hütete Al-Qaida die legendenumwobene "Enzyklopädie des Dschihad" wie einen Schatz, bis sich im März 2002 Teile der Terrorfibel in Afghanistan fanden. Jedenfalls seit 2003 steht die komplette Enzyklopädie im Internet. Im Oktober 2005 machte gar eine elfteilige Anleitung zum Nuklearterrorismus im Internet die Runde. Indem Al-Qaida alles in das Internet einstellte, vollzog die Organisation eine entscheidende Öffnung. Sie gab die Kontrolle darüber auf, wer ihr Material lesen und auf dessen Grundlage handeln darf. Diese strategische Entscheidung hat längst ihre Früchte getragen: Die Attentäter von Madrid luden sich die Pläne für den Bau ihrer Bomben aus dem Internet herunter.

Angesichts der Bedeutung des Internets für den Terrorismus und konspirativ agierender Terrorverdächtiger sollte der Gesetzgeber alsbald eine gesetzliche Regelung der verdeckten Online-Durchsuchung finden, die den verfassungsrechtlichen Anforderungen genügt (Ministervorbehalt; Zustimmung der G-10-Kommission des Landtags etc). Nach der Entscheidung des BVerfG müsste dies ohne weiteres möglich sein.

Diesen Beitrag per E-Mail weiterempfehlenDruckversion

Hinweise zur bestehenden Moderationspraxis
Kommentar schreiben

76 Kommentare

Kommentare als Feed abonnieren

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

ich habe eine Verständnisfrage: was verstehen Sie unter dem Begriff "Online-Durchsuchung"?

Ganz herzlichen Dank vorab für Ihre Antwort!

Mit freundlichen Grüßen
Dominik Boecker

0

Sehr geehrter Herr Rechtsanwalt Boecker,

als ich heute meinen Beitrag einstellte, habe ich ganz bewusst eingangs den Beitrag von Leipold in: NJW-Spezial 2007, 135 zitiert, aber leider nicht verlinken können. Dort finden Sie unter Ziffer I die "Technischen Grundlagen".

Da vermutlich die NJW und damit auch NJW-Spezial in Ihrer greifbarer Nähe liegt, will ich Ihre Frage mit anderen Worten beantworten:

Bei der grundrechtsintensiven "verdeckten Online-Durchsuchung" (deshalb ist das für den Fall einer gesetzlichen Regelung grundrechtlich sorgfältig auszutarieren) spielen die Ermittlungsbehörden dem Beschuldigten ein extra hierfür konzipiertes Computerprogramm (in der klassischen Variante eine E-Mail mit Dateianhang) zu, um die auf Festplatte und Arbeitsspeicher abgelegten Dateien zu kopieren und zum Zweck der Durchsicht zu übertragen. Der Begriff "Durchsuchung" bringt keineswegs zum Ausdruck, worum es tatsächlich geht: "Der Sache nach handelt es sich um ein heimliches Ausspähen (unter Umständen) sämtlicher Computerdaten und -vorgänge und kurz gesagt um ´staatliches Hacking.`" (Fezer NStZ 2007, 535).

Ein heißes Eisen ist das allemal. Der Problematik wird aber nur eine sachliche Auseinandersetzung über die dahinter stehenden Probleme gerecht, die ich mit meinem Beitrag anstoßen wollte.

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrte Herr Prof. von Heintschell-Heinegg,

ich will die (manchmal allerdings etwas diffus wirkende) Bedrohung durch den Terrorismus nicht kleinreden.

Aber die Online-Durchsuchung als heimliches Ausspähen eines fremden Computers ist nur ein wenig taugliches Mittel, um Anschläge zu verhindern.
Zunächst einmal sind "Terroristen" nicht dumm. Sie werden sich auf geänderte strafprozessuale Mlöglichkeiten einstellen und auf andere Wege ausweichen, etwa indem sie verschiedene Internetcafes nutzen. Das macht die Anordnung einer derartigen Maßnahme aber nahezu unmöglich, da man kaum alle PCs in einer Region präventiv wird ausspähen können. Das Herunterlacden der Daten belastet zudem die Datenübertragungsleistung, so dass sie einem halbwegs kundigen Nutzer auffallen wird. Daneben kann man die Onlinezeit sehr gering halten, indem man nur während des eigentlichen Sendevorgangs online ist und sich danach sofort wieder abmeldet. In dieser Zeit kann man kaum Daten abgreifen.
Ergo muss man früher oder später ohnehin wieder auf die gute alte Beschlagnahme zurückgreifen.

Wie die Ermittlungsarbeit und die Festnahmen im letzten Herbst in Süddeutschland gezeigt haben, kann die Polizei auch mit den vorhandenen Mitteln Erfolge erzielen. Vielleicht wäre es mit einer Onlinedurchsuchung leichter gewesen - allerdings haben diese Täter wohl auch vorrangig via Internetcafes kommuniziert.

Wenn man schon eine Online-Durchsuchung fordert, sollte man sie auf die Behörden begrenzen, die in diesem Bereich am meisten zu tun haben - nämlich die Verfassungsschutzämter. Wenn man dies aber als strafprozessuale Maßnahme in die StPO aufnimmt, sehe ich die Gefahr, dass das Instrument schnell auch auf andere, weniger gefährliche Kriminalitätsbereiche ausgedehnt wird - ich denke da nur an Verstöße gegen das Urheberrecht im Zusammenhang mit Musik und Filmen. Das halte ich unter Freiheitsgesichtspunkten für bedenklich.

0

Sehr geehrte Herr Prof. von Heintschell-Heinegg,

es ist beachtlich, mit welcher Offenheit Sie sich hier für geheimdienstliche Methoden engagieren, wenn man Ihre berufliche Position dagegen hält. Sie sprechen sich hier für geheimdienstliche Methoden aus, die derselbe Staat in anderem Zusammenhang - zu Recht - unter Strafe stellt und zu bestrafen gedenkt.

Sie wollen unter dem Deckmantel formal rechtsstaatlich einwandfrei zustande gekommener gesetzlicher Regeln staatliches Hacking erlaubt sehen, um eine irgendwie geartete, diffuse Bedrohung, von wem auch immer, einzudämmen. Sie vertreten hier damit Positionen der bekannten Grundgesetzverächter, die uns aus dem neoliberalen Gesinnungskaffeekräntzchen sattsam bekannt sind, statt sich für die Verteidigung der Freiheitsordnung des Grundgesetzes zu verwenden.

Gerade in Deutschland und erst Recht als Jurist sollten Sie sich der großen Verantwortung bewusst sein, die uns die historisch verbürgten Beispiele der furchbaren Juristen auferlegen. Damals haben verantwortungslose, feige Juristen in Staat und Justiz das ganze Land aktiv mithelfend in eine Katastrophe geführt. Dies sollten wir uns mahnend vor Augen halten, bevor wir uns als Juristen schon wieder für die Beseitigung von Freiheitsrechten verwenden. Das wäre wirklich professionell!

Mit freundlichen Grüßen
Dieter Carmesin

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

da sie hier praktisch argumentieren -und nicht juristisch- folge ich ihrem Pfad und möchte erwidern:

"Wer den möglichen Ernstfall vermeiden will, kann auf die Online-Durchsuchung nicht verzichten."
Das Argument ist für mich schwierig nachzuvollziehen, denn es häufen sich in letzter Zeit die Meldungen vereitelter Anschläge in Deutschland - ohne ein Instrument wie das der so genannten Online-Durchsuchung. Auch zeigt der bisher einzige Fall in dem das Medium genutzt wurde doch deutlich, dass der Betroffene scheinbar gezielt die ermittelnden Behörden über die laufende Überwachung getäuscht hat.

Ich muss aber auch in eine andere Richtung ausholen, ein altes Argument von mir: Wenn Sie Recht haben und mehr Kontrolle (durch Überwachung) mehr Sicherheit bedeutet, so würde eine theoretische absolute Kontrolle auch absolute Sicherheit bringen. Wenn ich mich also dem Diktat dieser Logik beuge (was ich per se schon nicht tue), so erreichen wir umfassende Sicherheit wenn, dann nur durch umfassende Überwachung. Mit dieser Logik gibt es keine Grenzen mehr für Grundrechtseingriffe, denn alles ist erlaubt auf dem Weg zu vermeintlich absoluter Sicherheit.

Dieses abstrakte Argument ist nicht nur theoretischer Natur, sondern gewinnt einen sehr praktischen Aspekt alleine im Rahmen der Online-Durchsuchung, die glücklicherweise nicht so einfach ist, wie scheinbar verbreitet wird: Der Online-Durchsuchung von zu übermittelnden Daten kann man sich sehr leicht durch den geschickten Einsatz dezentraler Netze wie dem "Zwiebelnetzwerk" TOR entziehen. Von verschlüsselten Datenübertragungen ganz zu schweigen oder dem Einsatz von verschlüsselten Laufwerken. Das heisst, der Schritt zur Online-Durchsuchung kann aus praktischer Sicht nur ein erster, kleiner, Schritt sein - danach gilt es allen Vorbeugemaßnahmen entgegenzuwirken. Man muss Schlüssel der Benutzer ausspionieren (etwa via Keylogger) oder dezentral versuchen eine möglichst breite Masse der Benutzer zu erfassen um Zweibelnetze auszuschalten. Ohne solche Maßnahmen wird die Online-Durchsuchung wertlos sein. Werden Sie dann auch dies befürworten? Wo liegen dann am Ende die Grenzen - denn die Grenzen im Handlungsspielraum sind es, die den Rechtsstaat ausmachen.

Ich habe Sorge, wenn ich diesen Satz bei Ihnen lese:
"Die Attentäter von Madrid luden sich die Pläne für den Bau ihrer Bomben aus dem Internet herunter."
Was soll die Konsequenz sein? Das Verbot bestimmter Inhalte wie zuletzt von Frattini gefordert? Oder Filter, analog zur GreatFirewall in China? Oder möchten Sie nur überwachen, wer darauf zugreift um jeden "verdächtig" werden zu lassen, der sich diese Inhalte ansieht? Ich verstehe als gebildeter Mensch auch die Sorge nicht, die dahinter steht: Wie man aus Seifenlauge einen Sprengsatz herstellt habe ich im Chemieunterricht der 9. Klasse bereits gelernt - so wie wohl viele Gymnasiasten vor mir und nach mir. Soll das dann als nächstes ins "Visier" geraten?

Aus rechtspolitischer und praktischer Sicht verstehe ich viele Ängste derjenigen, die dies einführen wollen in keinster Weise. Sehr wohl aber macht mir Sorge, und ihr Beitrag hat dies leider verstärkt, wie viele scheinbar technikgläubig alles befürworten, was angeblich Sicherheit auch nur annähernd erhöhen soll. Ich denke, als Geisteswissenschaftler muss man sich heute die Frage stellen, ob das Instrument von Kontrolle durch Überwachung angesichts der neuen Kommunikationsmögilchkeiten überhaupt noch zeitgemäß ist. Nicht nur aus politischer Sicht, sondern auch aus sicherheitstechnischer Sicht, da scheinbare Sicherheit gefährlicher ist als ein bekanntes Sicherheitsproblem.

Aus juristischer Sicht aber fürchte ich, haben Sie Recht: Das BVerfG wird den Weg ebnen, um eine so genannten Online-Durchsuchung zu ermöglichen. Ich rechne fest mit der Einführung einer Norm auf Basis eines Urteils des BVerfG.

mfg
Ferner

p.s.
Zum Nachdenken verlinke ich einen älteren Beitrag von mir, der das ganze Thema von einer anderen Seite her angeht:
http://www.lawblog.de/index.php/archives/2007/11/12/furcht-vor-dem-was-g...

0

Eine aktuelle Information (näheres becklink 250825):

Der Deutsche Journalisten-Verband (DJV) fordert die Aufgabe der Pläne zur heimlichen Online-Durchsuchung. Damit reagiert der Verband auf den aktuellen Vorstoß des bayerischen Innenministers Joachim Herrmann (CSU), der angekündigt hat, kurzfristig einen Gesetzentwurf zur Online-Durchsuchung von Computern in Bayern vorlegen zu wollen. Auf Bundesebene ist die Online-Durchsuchung in einem Entwurf des Innenministeriums für das neue BKA-Gesetz vorgesehen.
DJV pocht auf Informantenschutz und Recherchefreiheit.

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

> Wer den möglichen Ernstfall vermeiden will, kann auf
> die Online-Durchsuchung nicht verzichten.

Totschlagargument. Die Online-Durchsuchung kann einen möglichen Ernstfall nicht verhindern.

In der Diskussion wurde von den Ermittlern bis heute kein Fall beschrieben, wo sie mit der Online-Durchsuchung weitergekommen wären. Die OD, so der übliche Argumentationsweg, "hätte" helfen können, bei Vorfeldermittlung mehr über die Pläne von verdächtigen Terroristen zu erfahren. Dazu müsste man die OD aber bei sehr geringem Anfangsverdacht per Schrotschuss einsetzen, was aber der These widerspricht, dass man sie wirklich nur ganz ganz selten gegen ein paar wenige Superbösewichte einsetzen will.

> spielen die Ermittlungsbehörden dem Beschuldigten
> ein extra hierfür konzipiertes Computerprogramm
> (in der klassischen Variante eine E-Mail mit Dateianhang)
> zu, um die auf Festplatte und Arbeitsspeicher abgelegten
> Dateien zu kopieren und zum Zweck der Durchsicht zu übertragen.

Dies ist das klassische Verhalten einer Schadsoftware, auch Trojaner genannt, deshalb auch der von IT-Sicherheitsfachleuten geprägte Spitzname "Bundestrojaner".

Herr Ziercke und das BMI verneinen übrigens, dass die Online-Durchsuchung ein Trojaner ist, obwohl sie genau das Verhalten eines Trojaners für die Software als erwünscht beschreiben: http://www.hanno.de/blog/2007/schadsoftware/ - nur einer von vielen offensichtlichen Widersprüchen.

Wir haben nun also einen schwerwiegenden Interessenkonflikt:

Die Bundesregierung will mit Hilfe des Bundesamts für Sicherheit in der Informationssicherheit die deutschen IT-Systeme und -Unternehmen vor Sicherheitslücken und Angriffen schützen.

Die Ermittlungsbehörden benötigen für die von Ihnen zitierte Funktionsweise der Online-Durchsuchung aber zwingend eine Sicherheitslücke im Computer des Verdächtigten. (Es wird unter IT-Sicherheitsfachleuten kolportiert, dass die Ermittlungsbehörden hierfür sogenannten Zero-Day-Exploits auf dem Schwarzmarkt einkaufen wollen - dem gleichen Schwarzmarkt, aus dem sich Internet-Kriminelle für ihre Schadsoftware bedienen.)

> Das Internet ist zum wichtigsten Instrument des islamistischen Terrorismus geworden.

Ach. Und Kohlenhydrate sind der wichtigste Energielieferant von islamistischen Terroristen.

Was folgern Sie aus dieser Aussage über das Internet? Ist es deshalb böse? Muss es kontrolliert werden? Dürfen nur noch Dokumente im Internet verfügbar sein, die unserem Rechts- und Moralverständnis entsprechen?

Das Internet ist ein Kommunikationsmedium, nicht mehr, nicht weniger. Das Internet ist heute ebenso das wichtigste Instrument geworden für den internationalen Handel, die Börse, private und geschäftliche Kommunikation, politischen Wahlkampf, Nachrichten, eigentlich für so ziemlich alles: http://www.hanno.de/blog/2007/immer-wichtiger/

> Der Problematik wird aber nur eine sachliche Auseinandersetzung
> über die dahinter stehenden Probleme gerecht

Eine sachliche Auseinandersetzung zu diesem Thema ist unmöglich, weil Menschen beim Thema Sicherheit und Sicherheitsgefühl nicht sachlich argumentieren KÖNNEN.

Auch Sie bedienen sich bereits in Ihrem Anfangsartikel reißerischer Argumente: Sie begründen den Bedarf für die Online-Durchsuchung mit Terrorismus. Mit Terrorismus, Kinderpornographie oder organisierter Kriminalität kann man praktisch jede Maßnahme rechtfertigen, egal wie geeignet sie ist, das eigentliche Problem zu lösen. Es geht hier um Urängste. Terrorismus heißt nicht umsonst Terror. Siehe auch http://www.schneier.com/essay-124.html

Die Online-Durchsuchung ist kein adäquates Mittel zur Terrorismusbekämpfung. Das ist Symbolpolitik ("aber wir haben ja alles getan"), die kaum Wirkung gegen Terrorismus an sich zeigen wird.

Aber es ist auch ein Dammbruch beim Versuch, die gebotene Trennung von Polizei und Geheimdienst aufzuweichen. Dies ist ein wesentlicher Kritikpunkt, bei dem mich wundert, dass er Ihnen nicht selbst auffällt.

Und es gibt bereits jetzt eine lange Liste von Wünschen, wofür man die Online-Durchsuchung neben Terrorismusbekämpfung AUCH noch einsetzen kann: http://www.hanno.de/blog/2007/10-bis-20-faelle/

0

Sehr geehrter Herr Rechtsanwalt Dr. Paul,

das unterschreibe ich alles - auch, wenn die Maßnahme auf die Verfassungsschutzämter beschränkt wird.

Die Online-Durchsuchung wird - so sie denn kommen sollte - wegen der hohen rechtlichen Hürden, aber auch wegen der begrenzten Kapazitäten bei der Auswertung zumal fremdsprachiger PC nur in ganz bestimmten Einzelfällen (nicht präventiv flächendeckend in einer Region) eingesetzt werden können (ähnlich dem sog. "großen" Lauschangriff nach §§ 100c, 100d StPO). Für diese Fälle sollte aber zumindest die Option bestehen, um sie im Einzelfall nutzen zu können anstatt auf diese Maßnahme verzichten zu müssen. Welche konkreten Erfolge dies bringt, werden wir erst "danach" beurteilen können.

Ohne Zweifel: Die Terroristen werden auf andere Wege ausweichen. Aber nicht wenige bleiben selbst noch bei der Telefonüberwachung "hängen", obwohl doch zwischenzeitlich bekannt sein dürfte, dass nicht nur Handys, sondern auch Telefonate über Sype abgehört werden können! Auch wenn die Ermittlungsbehörden der Entwicklung stets "nachhinken" werden, sollten Sie den Anschluss nicht verlieren.

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Carmesin,

zumal nach meinem am 22. Januar 2008 19:20 Uhr eingestellten Beitrag verwahre ich mich entschieden gegen Ihren Vorwurf, mich nicht für die Verteidigung der Freiheitsordnung des Grundgesetzes zu verwenden!

Schade, dass Sie eine sachliche Diskussion nicht zulassen wollen - und mir (weil in einer grundrechtssensiblen Problematik anderer Auffassung) mangelnde Professionalität vorwerfen. Wenn schon eine offene Diskussion in zweifelsohne schwierigen Grundrechtsfragen nicht mehr erlaubt sein soll, ist das dann die Professionalität, die Sie einfordern?

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

danke für Ihr offenherzige Antwort. Ich bedaure, dass Sie die von mir formulierten rechtspolitischen Bezüge lediglich als "eine sachliche Diskussion nicht zulassen wollen" verstehen können. Ich finde es nicht unsachlich, rechtshistorische Bezüge herzustellen, wenn ein Jurist in herausragender beruflicher Position sich so wie hier für nach meiner festen Überzeugung verfassungswidrige Überwachungsmethoden verwendet. Die Umsetzung dieser Vorschläge schafft letzten Endes die Freiheit ab.

Offenkundig haben Sie ein anderes Verfassungsverständnis als ich. Ihr Verständnis ist möglicherweise sogar mehrheitsfähig, weil dank neoliberaler Medien die jahrzehntelange Indoktrination längst erfolgreich ist. An den verfassungsrechtlichen und politischen Fakten, so wie ich sie im Rahmen meines Jurastudiums in den 70-er Jahren kennengelernt habe, ändert das freilich nichts. Wer Freiheit will, muss auch etwas aushalten können und darf z.B. nicht die Strafverfolgungsbehörden personell so weit ausdünnen, dass Strafverfolgung in weiten Bereichen der OK nicht mehr stattfindet (alles nachzulesen bei Jürgen Roth - den mögen Sie jetzt vermutlich nicht als verlässliche Quelle akzeptieren). Die verfassungswidrige Ideologie des Neoliberalismus sorgt für Freiheit, nämlich für die Freiheit des Marktes. Frei von den Fesseln jeglicher gesetzlicher Reglementierung kann sich die Geldgier und die Hybris so manches Managers frei entfalten. Auf der Strecke bleiben die Schwachen, Armen und Kranken, die dann natürlich vollständig überwacht werden müssen durch Kameras, Wanzen und "Bundestrojaner", weil sie ja ein gewaltiges soziales Problempotential sind und dadurch die neoliberalen Freiheiten in Gefahr bringen.

Mit freundlichen Grüßen
Dieter Carmesin

0

Sehr geehrter Herr Ferner,

das von Ihnen wiedergegebene Zitat bitte ich als schlagwortartigen, provozierend gedachten Anstoß in einer wichtigen Frage zu verstehen (wie ja auch die bisherigen Reaktionen zeigen). Nur sollte Diskussion sachbezogen geführt werden und jeder sollte bereit sein, seinen eigenen Standpunkt zu überdenken, vielleicht sogar umzudenken (dazu im Folgenden bei den "Vorbeugemaßnahmen").

Weder werden die wenigen Anwendungsfälle eine absolute Kontrolle noch absolute Sicherheit bringen. Wer kann schon dafür sein, dass sein PC "ausgespäht" wird. Als Terrorist würde ich mich allerdings freuen, wenn die Rechtslage es eindeutig verbietet, dass irgendjemand in meine PC-Daten Einblick nimmt. Dieses Schlupfloch würde ich gerne (mit hohen Hürden) verbaut sehen.

Was die von Ihnen angesprochenen "Vorbeugemaßnahmen" betrifft, so räume ich offen ein, dass mir diese Fragen bislang so nicht zu bewusst waren. Für mich steht außer Frage, dass jeder weitere Schritt auf den verfassungsrechtlichen Prüfstand gehört - und irgendwann werden wir an die Grenzen stoßen. Zunächst einmal stellt sich die Frage, ob und gegebenenfalls wie der erste Schritt verfassungsrechtlich einwandfrei erfolgen kann.

Wie die Dauer der Terroristenprozessen belegt, verlangt die Sachaufklärung einen erheblichen Zeitaufwand. Wichtige Indizien in einem Strafprozess könnten sein, wer im Internet "Ausbildungslager" besucht, sich Pläne für den Bau von Bomben herunter geladen und sich in einem einschlägigen Forum für einen Anschlag/Anschläge ausgesprochen hat.

Besten Dank für den Link, die nicht bereits zum Nachdenken genutzt habe.

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Ferner,

mit Blick auf die späte Stunde ist beim Diktieren und Verbessern in meine letzte Zeile versehentlich ein sehr ärgerliches "nicht" gerutscht. Es muss richtig heissen: "Besten Dank für den Link, den ich bereits zum Nachdenken genutzt habe." Tut mir leid.

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Carmesin,

nachdem Sie sich die Mühe gemacht haben, umgehend zu antworten, will ich dies zum Abschluss des heutigen Tages auch tun. Vielleicht entspannt es unsere Kontroverse, wenn ich Ihnen versichere, dass ich alsbald nach Erscheinen mit großem Interesse Jürgen Roth/Raine Nübel/Rainer Fromm "Anklage unerwünscht. Korruption und Willkür in der deutschen Justiz" gelesen habe. Das Buch liegt vor mir. Die S. 185 fünte Zeile beginnt mit "manche"..

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

Wie wollen Sie sicherstellen, dass die Online-Durchsuchung mit einer halbwegs hohen Erfolgschance durchgeführt werden kann? Wenn ich mit einer Online-Durchsuchung rechnen würde, dann würde ich mir einen PC für den Internetzugang zulegen, und einen Laptop, auf dem ich das eigentlich brisante Material lese und erstelle. Alles, was ins Internet verschickt wird, verschlüssele ich noch auf dem Laptop, transferiere es dann per USB-Stick auf den PC und verschicke es. Umgekehrt verfahre ich bei Material, das ich bekomme. Bei einer Online-Durchsuchung des PC würden die Ermittler nur verschlüsselte Dateien zu sehen bekommen. Den Laptop verstecke ich jedes Mal, bevor ich die Wohnung verlasse, im Schrank. Diese Lösung verlangt noch nicht einmal besonders viele technische Kenntnisse. Und wenn Sie ernsthaft glauben, mit E-Mail-Attachments zum Aufspielen der Online-Durchsuchungssoftware auskommen zu können, wird Sie jeder einigermaßen versierte PC-Nutzer sofort auslachen.

Würden Sie für diesem Fall auch heimliche Wohnungsdurchsuchungen befürworten, nur damit auch der Laptop für die Überwachung passend präpariert werden kann?

Wie können Sie ernsthaft eine Ermittlungsmaßnahme mit so unsicheren Erfolgsaussichten als Mittel der Wahl im Fall von *unmittelbar bevorstehenden* terroristischen Anschlägen ansehen?

Mit freundlichen Grüßen,
Niklas

0

Hallo Herr Prof. von Heintschel-Heinegg,
vielen Dank für Ihre ausführliche Antwort, und der kleine Tippfehler ist kein Problem für mich. Ich denke, die technischen Aspekte sind vielen unbekannt, darum versuche ich mich ja an Diskussionen zu beteiligen, um Ausblicke zu geben. Ich habe bisher die Erfahrung gemacht, das hier manches noch zu unbekannt ist - und daher auch viele (sachlich nötige) Diskussionen aneinander vorbeilaufen. Zudem habe ich den Eindruck, dass manch einer glaubt die Online-Durchsuchung ist eine "Wunderwaffe" - was sie aber weder ist, noch jemals sein kann.

"Als Terrorist würde ich mich allerdings freuen, wenn die Rechtslage es eindeutig verbietet, dass irgendjemand in meine PC-Daten Einblick nimmt. Dieses Schlupfloch würde ich gerne (mit hohen Hürden) verbaut sehen."

Das mag sein, ich aber möchte solche Hürden als Staatsbürger aufgebaut sehen ;) Aber ernsthaft: Genau hier sehe ich Probleme und die Diskussion muss angestoßen werden - ist der Computer wirklich derart objektiv zu betrachten? Wenn man bedenkt, welche Fülle persönlicher Informationen auf einem PC liegen, sehe ich hier mehr einen "Tagebuch-Charakter" als einen Charakter eines normalen "Aktenordners". Das Bild vom "ausgelagerten Gehirn" ist schon sehr passend. Und die Sorge der Bürgerrechtler vor dem "losgelassenen Ermittlungsstatt" empfinde ich berechtigt wenn ich etwa auf das letzte Urteil des BGH sehe, was die ausufernde Anwendung des §129a StGB angeht (dazu nur BGH StB 34/07 sowie StB 43/07). Daher muss ich momentan feststellen, dass schon jetzt -ohne die Online-Durchsuchung- der Staat nicht nur effektiv ist, sondern gerne über die Strenge schlägt, rein politisch mache ich mir also Gedanken, was passieren wird wenn er ein Breitschwert wie die heimliche Durchsuchung all unserer Daten erhält.

Juristisch aber muss ich einlenken: Mit Blick auf das -vielen wahrscheinlich unbekannte- Urteil des BVerfG (BVerfGE 80, 367) zu Tagebüchern sehe ich hier eine Richtung, die ggfs. auch bei der Online-Durchsuchung gegangen werden könnte und wahrscheinlich auch gegangen werden wird.

Ich denke, juristisch wird es einen Weg geben das umzusetzen. Bisher habe ich die Diskussion aber so verstanden, dass es hier um einen praktischen Nutzen, es also um technische oder rechtspolitische Erwägungen gehen soll. Daher lege ich hier den Schwerpunkt und diskutiere über das "warum".

Zu dem Punkt:
"Wie die Dauer der Terroristenprozessen belegt, verlangt die Sachaufklärung einen erheblichen Zeitaufwand."
muss ich noch anmerken: Wie viele gibt es denn? Haben wir wirklich den Regelfall der Terroristenprozesse der mit einer solchen Maßnahme (wenn sie funktionieren würde) besser behandelt werden könnte? Oder wird hier nicht vielmehr für einen eher seltenen Fall eine Maßnahme diskutiert, die letztlich nicht nur gegen die Betroffenen sondern gegen jeden gerichtet werden kann?

viele Grüsse
Ferner

0

Sehr geehrter Herr v. Heintschel-Heinegg,

von mir ein paar nicht-juristische Aspekte zur heißdiskutierten Online-Durchsuchung:

In Absatz 2 zitieren Sie eine Al-Quaida-Einladung zum Erwerb terroristischer Praxis über das Internet. Dazu sage ich: Das Internet vermittelt Wissen, gutes oder böses gleichwohl. Mehr nicht. Das gleiche kann ich sagen von allem anderen, was Wissen vermittelt, z. B. Fernsehen oder Bücher. Auch dort kann ich lernen, wie eine Bombe gebaut wird. Es gibt also keinen Grund, das Internet anders zu handhaben als irgend welche andere Wissensquellen: wer Anleitung zu Illegalem in die Praxis umsetzt, unterliegt schlicht dem Strafgesetz. Die Wissensquelle ist Wurscht! Mehr gibts nicht zu sagen. Insbesondere ist die Bedeutung des Internet für Terroristen nicht größer als für mich als friedlicher Bundesbürger!

Sie schreiben in Absatz 3, um den Ernstfall zu vermeiden, brauche man die Online-Durchsuchung. Diese These bedarf einer Erklärung: worin besteht die Vermeidung? Abschreckung durch höhere Strafwahrscheinlichkeit? Bei einem Selbstmordattentäter stark unplausibel. Genauere Vorhersage des Terrorgeschehens? Hier setzt meine Phantasie aus.

Ich habe aus meiner Antwort alle polemischen Elemente entfernt und freue mich auf Ihre Antwort.

Freundliche Grüße

Wolf-Dieter Busch

0

Sehr geehrter Herr Zulla,

vorweg: Sie werden sich vielleicht gewundert haben, warum ich am Abend des 23. Januar allen anderen außer Ihnen geantwortet habe. Der Grund: Ihr Beitrag stand zu diesem Zeitpunkt noch nicht im Blog. Darüber, wie das geschehen konnte, kann ich heute am Sonntag (ohne Rückfrage bei den Informatikern im Verlag) nur spekulieren; es könnte an den von Ihnen aufgenommenen Links liegen.

Zur Sache: Entgegen Ihrer Befürchtung gelingt es uns doch jedenfalls in diesem Blog eine sachliche Auseinandersetzung zu führen, von der vermutlich nicht nur ich, sondern viele unserer "Mitleser" bereits wichtige gedankliche Anstöße bekommen haben!

Die Diskussion im Blog beginnt für mich mit der zentralen von Herrn Rechtsanwalt Boecker gestellten Frage danach, was denn bei der Online-Durchsuchung überhaupt geschehen soll. Aus der bisherigen Diskussion habe ich für mich "mitgenommen", die Gesetzentwürfe, wenn sie einmal vorliegen (wieviel rechtspolitischer Widerstand vorhanden ist, zeigt die Diskussion im Blog), zunächst einmal daraufhin anzusehen, wie das Gesetz diese Frage beantwortet. Dass es sich um eine polizeichlich präventive Maßnahme handeln wird, ist immerhin aus den Medien bekannt; viel mehr aber nicht.

Mich erinnert die jetzige Situation an die heftige Diskussion um den "Großen Lauschangriff", den das Bundesverfassungsgericht (BVerfGE 109, 279 = NJW 2004,999) dann einer umfassenden verfassungsrechtlichen Prüfung unterzogen und in weitem Umfang für verfassungswidrig erklärt hat. Im Jahr 2005 hat der Gesetzgeber die verfassungsgerichtlichen Vorgaben in den §§ 100c, 100d StPO umgesetzt (Gesetz vom 24.6.2005 BGBl I S. 1841; hierzu Löffelmann NJW 2005, 2033). Wenn der Polizei die Möglichkeit der Online-Durchsuchung gegeben wird, sollte sich dieses Szenario nicht wiederholen. Dies setzt aus juristischer Sicht voraus, dass die verfassungsrechtlichen Fragen schon möglichst frühzeitig erörtert werden. Hierzu wollte ich mit meinem provokanten Formulierungen anstoßen. Ich frage mich, was geschehen wäre, wenn ich den gegenteiligen Standpunkt vertreten oder lediglich die aktuelle Information eingestellt hätte. Ich glaube, die zweifelsohne wichtigen Gegenargumente wären so nicht gekommen, wie wir sie jetzt im Blog lesen können. An einem wichtigen (von Ihnen zitierten, aber in Ihrer Argumentation mir nicht recht verständlich ins Lächerliche gezogenen) Satz von Elmar Theveßen halte ich aber uneingeschränkt fest: "Das Internet ist zum wichtigsten Instrument des islamistischen Terrorismus geworden."

Keine Frage: die Terrorismusbekämpfung wird auch ohne Online-Durchsuchung weiterhin Erfolge und Mißerfolge aufweisen. Gleichwohl vermag ich nicht einzusehen, wieso man deswegen, weil bislang noch kein Fall beschrieben wurde (ich ergänze: oder die Online-Durchsuchung nach einer gesetzlichen Regelung nicht zur "Allzweckwaffe" werden wird) im Bereich schwerster Kriminalität (Terrorismus, organisierte Kriminalität) hierauf im verfassungsrechtlichen Rahmen verzichten soll und damit die Täter die Gewissheit haben, (überspitzt) "im Internet" sich über den nächsten Anschlag austauschen zu können, ohne dass die staatlichen Behörden sich "einschalten" dürfen.

Gibt es vielleicht Vorschläge aus der fachkundigen Sicht der Informatiker, welche Möglichkeiten in diesem Bereich den Sicherheitsbehörden im Rahmen der Bekämpfung schwerster Kriminalität an die Hand gegeben werden sollten und welche nicht. Dies könnte unter Umständen in der Diskussion weiterführend sein.

Nicht verstehe ich allerdings Ihren Einwand, dass durch die für die Polizei geplante Onlinedurchsuchung die gebotene Trennung von Polizei und Geheimdienst aufgeweicht wird.

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

Sehr geehrte Herren Niklas, Ferner und Busch,

vielen Dank für Ihre detaillierten Beiträge. Zur Vermeidung von Wiederholungen von meiner Seite erlaube ich zumal auf meine Antwort vom 27. d.M. an Herrn Zulla Bezug zu nehmen.

Herr Ferner weist zutreffend auf die Strukturierung innerhalb des diskutierten Problems hin: Angestoßen wurde es im rechtspolitischen Bereich mit der Frage, ob den Ermittlungsbehörden die Onlinedurchsuchung ("Bundestrojaner") gesetzlich ermöglicht werden soll. Falls ja, schließt die Frage an, ob dies verfassungsrechtlich überhaupt und wenn ja, in welchem Rahmen umgesetzt werden kann.

Zu Herrn Niklas: Ob heimliche Wohnungsdurchsuchungen gesetzlich erlaubt werden sollten, um den "Laptop für Überwachung passend" zu präparieren, ist ein neues weiteres rechtspolitisches Problemfeld, das eigens diskutiert werden müsste, weil es uns zu weit vom Thema entfernt; hier zeigt sich allerdings, wie wichtig es ist, dass zunächst einmal Klarheit darüber bestehen muss, was bei einer Onlinedurchsuchung tatsächlich ablaufen soll. Ergänzend: Ob Ermittlungsmaßnahmen mit hoher Erfolgschance durchgeführt werden können, lässt sich im Vorhinein regelmäßig nicht beantworten. Wer allerdings seinen Laptop "im Schrank und nicht im Wald versteckt", der wird Pech haben, wenn es bei ihm als Tatverdächtigen zu einer Wohnungsdurchsuchung kommt, die nach § 102 StPO bereits angeordnet werden kann, "wenn zu vermuten ist, dass die Durchsuchung zur Auffindung von Beweismitteln führen wird." Das Instrument der Onlinedurchsuchung bedarf es dann gar nicht. Aber wie diskutiert: Es gibt auch andere Möglichkeiten, als den Laptop im Schrank zu verstecken.

Zu Herrn Busch: Richtig: "Die Wissensquelle ist Wurscht." Aber: Wie am Telefon kann ich "im Internet" auf verschiedenste Weise - und da wissen die Informatiker viel besser Bescheid - Terroranschläge planen. Eine Überwachung der Telekommunikation sieht das Gesetz in § 100a StPO vor. Soll es sich beim Internet um einen Bereich handeln, aus dem sich die Strafverfolgungsbehörden völlig herauszuhalten haben?

Mit freundlichen Grüssen
Bern von Heintschel-Heinegg

0

Sehr geehrter Herr v. Heintschel-Heinegg,

Sie vergleichen Internet mit Telefonie. Telefonie bedeutet Dialog. Internet bedeutet im Hauptzweck Monolog (ich empfange Information wie im Fernsehen, aber ich kann die Quellen präziser auswählen, denn ein Hyperlink führt zu genauerer Information als ein Programmschaltknopf am TV). Dieser Monolog ist historisch die Quelle des Internet, und ich behaupte mal frech, unverändert der Hauptzweck des Internet heute noch. Ich jedenfalls tue zu 99% lesen und zu 1% interagieren.

Die Dialogfähigkeiten des Internet sind ein sekundäres Leistungsmerkmal. Nach meiner Zählung (ohne Anspruch auf Vollständigkeit): Internet-Telefonie, Email, Foren, Chat, Blogs mit Kommentarfunktion, Online-Zeitungen mit Leserbrief-Funktion. Ich nehme an, dass Sie diese Dialog-Qualitäten mit Telefonie vergleichen.

Ihr Vergleich ist nicht zwingend. Sie verweisen auf Informatiker, die es "genauer wissen, wie Terroranschläge geplant werden", aber Sie benennen kein Argument konkret. Ok. Betrachten Sie mich als Quer-Einsteiger in die Informatik. Ich sage Ihnen: für die Planung eines Terroranschlags ist das Internet prinzipiell genau so geeignet wie die Brieftaube. Alle Unterschiede sind rein quantitativ.

Wenn Sie mit meinem Argument unzufrieden sind, sind Sie in der Pflicht, bessere zu ermitteln. Sie verweisen auf Informatiker -- bitte benennen Sie einen konkret, und zitieren Sie ihn.

Freundliche Grüße

Wolf-Dieter Busch

0

Sehr geehrter Herr Busch,

Sie haben mich missverstanden, weil ich mich nicht deutlich genug ausgedrückt habe: Gerade die von Ihnen angesprochene "Dialogfähigkeiten" im Internet eröffnen neue vielgestaltige Möglichkeiten, über die sicher manche ständig nachdenken, wie man sie für die eigenen Zwecke noch besser nutzen kann; als Jurist verstehe ich von dieser "technischen Seite" viel zu wenig. Insoweit wollte ich auf die verweisen, die über den notwendigen Sachverstand verfügen und mich über das ganze Spektrum der Möglichkeiten aufklären könnten. Nicht mehr und nicht weniger.

Freundliche Grüße
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr v. Heintschel-Heinegg,

Sie verweisen auf "neue, vielgestaltige Möglichkeiten, über die sicher manche ständig nachdenken", und in dem Zusammenhang auf Ihre eigene fehlenden Fachkompetenz.

Diese Konzession wäre ehrenhaft, wenn Sie nicht auf der höchst wolkigen Spekulation aufbauend die höchst ernstzunehmende Forderung aufstellten: Wer den möglichen Ernstfall vermeiden will, kann auf die Online-Durchsuchung nicht verzichten. -- Oder wenn Sie sich konkret auf kompetente Stimmen berufen würden, was ich nicht sehe.

Ich betrachte Ihre Argumentationskette als lückenhaft.

Freundliche Grüße

Wolf-Dieter Busch

0

Sehr geehrter Herr Prof. Dr. v. Heintschel-Heinegg,

nur eine kurze Frage: Glauben Sie wirklich ernsthaft, die internationale Verbreitung von "missliebigen Informationen" über das Internet durch sog. "Online-Durchsuchungen" auch nur im geringsten einschränken oder gar verhindern zu können?

0

Sehr geehrter Herr Busch, sehr geehrter Herr Rechtsanwalt Melchior,

zu Herrn Busch: Es geht um eine sensible rechtspolitische Frage, die (mangels einer zwingenden Argumentationskette) aus gutem Grund heftig umstritten ist.

zu Herrn Rechtsanwalt Melchior: Die Antwort ist ein klares "Nein" (wird - soweit mir bekannt - seitens der Polizei auch nicht gefordert, weil m.E. eben unsinnig).

Freundliche Grüsse
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr v. Heintschel-Heinegg,

abgesehen vom Karlsruher Urteil, das Online-Durchsuchung nicht als "rechtspolitisch sensibel", sondern als schlicht verfassungswidrig disqualifiziert:

Ihre Forderung nach Online-Durchsuchung haben Sie in Ihren Aussagen mit dem zukünftigen, hypothetischen, ungreifbaren Missstand der "neuen, vielgestaltigen Möglichkeiten (...)" begründet. Für vernünftiges Gesetz ist aber zu fordern, dass es einen heute messbaren Missstand messbar beseitigt.

Sie schreiben, mangels zwingender Argumentationskette sei die Forderung aus gutem Grund heftig umstritten. Verstehe ich Sie richtig, dass sich Ihr Standpunkt dem meinigen nähert?

Freundliche Grüße

Wolf-Dieter Busch

0

Sehr geehrter Herr Busch,

aufgrund Ihres Kommentars habe ich nochmals (zum wiederholten Male) den Beschluss des Ermittlungsrichters des Bundesgerichtshofs vom 31.1.2007 (NJW 2007, 930 = NStZ 2007, 279) durchgelesen und so, wie Sie das schreiben ("schlicht als verfassungswidrig disqualifiziert") steht das dort nicht: Der Beschluss erklärt die "verdeckte Online-Durchsuchung" mangels einer gesetzlichen Ermächtigungsgrundlage für unzulässig, weil sie insbesondere nicht auf die Durchsuchungsvorschrift des § 102 StPO gestützt werden kann.

Die Begründung des Beschlusses trage wohl nicht nur ich, sondern jedenfalls die ganz überüberwiegende Mehrzahl der Juristen. Worüber in diesem Block diskutiert wird bzw. diskutiert werden sollte, ist allein die Frage, ob der Gesetzgeber den Ermittlungsbehörden (nachdem nun weitgehend Einigkeit darüber besteht, dass es derzeit an der erforderlichen Ermächtigungsgrundlage fehlt), die erforderliche Ermächtigungsgrundlage an die Hand gegeben werden sollte oder nicht.

Lediglich in diesem Punkt sind wir beide uns uneins: Sie lehnen es grundsätzlich ab, dass der Gesetzgeber diese Ermächtigungsgrundlage schafft, während ich unter einschränkenden Kautelen (die ich gerade im Blog diskutiert sehen wollte) den Ermittlungsbehörden die Möglichkeit eröffnen möchte. Denn: Einerseits müssen die polizeilichen Ermittlungsbehörden mit der technischen Entwicklung Schritt halten, andererseits muss aber auch der Freiheitsschutz unserer Grundrechte beachtet werden. Um dieses Spannungsverhältnis geht es. Nachdem es aus ebenso verständlichen wie naheliegenden Gründen gegen die von Teilen der Politik geplante gesetzliche Regelung Vorbehalte gibt - wie im Blog bereits diskutiert - sollte doch andererseits außer Streit stehen, dass es eine der wichtigsten Aufgaben des Staates ist, den Einzelnen vor Kriminalität und Gewalt zu schützen. Sicherheit ist eine Voraussetzung der Freiheit. Sicherheit um jeden Preis kann es aber in einem Rechtsstaat nicht geben. Es muss die angemessene Balance zwischen Freiheit und Sicherheit gefunden werden - und das ist doch ein ebenso wichtiges wie spannendes Thema.

Einig bin ich mir auch mit Ihnen darin, dass mit der Digitalisierung neue Gefahren für die individuelle Freiheit entstanden sind. Je mehr der Staat versucht, Maßnahmen schon im Vorfeld konkreter Gefahren zu treffen, desto größer wird die Streubreite der mit diesen Maßnahmen verbundenen Grundrechtseingriffe. Zwar ist der "Online-Bereich" nicht ohne grundrechtlichen Schutz, jedoch fehlt (derzeit noch) ein auf den digitalisierten Lebensbereich zugeschnittenes "modernes" Grundrecht, das spezifische Vorgaben für die Abwägung zwischen der Vertraulichkeit der Daten und den Sicherheitsinteressen des Staates formuliert (so die aus meiner Sicht sehr zu begrüßende Forderung der Bundesjustizministerin Brigitte Zypries [SPD] in der heutigen FAZ "Null Privatheit?" S.8). Der Beitrag der Bundesjustizministerin schließt mit den folgenden beiden Sätzen: "Denn das nordrhein-westfälische Verfassungsschutzgesetz wird vom Verfassungsgericht geprüft. Es steht wohl zu erwarten, dass der Erste Senat [ergänze: des Bundesverfassungsgerichts] die Leitlinien für diese Diskussion vorgegeben wird."

Freundliche Grüße
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr v. Heintschel-Heinegg,

Sie sagen zutreffend, ich lehne eine Ermächtigungsgrundlage ab. Das tue ich mit diesen Überlegungen:

a) Die Online-Untersuchung kann deshalb nicht auf §102 StPO (Hausdurchsuchung) gestützt werden, weil ein Öffentlichkeitsprinzip verletzt wird: es gibt prinzipiell keinen neutralen Zeugen. Dieses Rechtshindernis betrachte ich als fundamental. Also ist Online-Untersuchung *nicht geeignet*.

b) Es gibt die Möglichkeit der regulären Hausdurchsuchung mit körperlicher Beschlagnahme des Rechners. Die Erkenntnisse daraus sind mindestens gleichwertig der Online-Untersuchung. Also ist Online-Untersuchung *nicht erforderlich*.

Mein persönliches Fazit: nicht erforderlich, nicht geeignet.

Freundliche Grüße

Wolf-Dieter Busch

0

Sehr geehrter Herr v. Heintschel-Heinegg,

Nachtrag meinem Punkt a) "Öffentlichkeitsprinzip":

Nun könnten Sie einwenden, auch beim Telefon-Lauschangriff ist kein neutraler Zeuge anwesend. Aber eine Sprachaufzeichnung ist quasi dokumentenecht (fälschungssichere, charakteristische Spektrumsprofile der menschlichen Stimmen). Um eine Sprachaufzeichnung zu manipulieren, ist eine beträchtliche kriminelle (und technische) Energie erforderlich; eine Manipulation zu entdecken wäre mit kalkulierbarem kriminaltechnischem Aufwand möglich.

Anders beim Lauschangriff auf den Computer. Hier gibt es kein natürliches Erkennungsmerkmal für echte und verfälschte Laufzeit-Daten. Es gehört zu den natürlichen Aufgaben jeder Applikation, Daten zu ändern. Ein Lauschprogramm ist aber eine solche Applikation, die obendrein im belauschten Rechner abläuft und sich dessen Ressourcen bedienen muss. Heißt: sämtliche internen Programmvariablen sind im Speicher des belauschten Rechners abgelegt. Neutrale (nicht-datenverändernde) Lauschtätigkeit ist ebenso unmöglich wie eine nicht-datenverändernde Zeugnis-Instanz. Das meinte ich, als ich schrieb, prinzipiell unmöglich.

Freundliche Grüße

Wolf-Dieter Busch

0

Sehr geehrter Herr Busch,

keine Frage: Ihren begründeten Standpunkt akzeptiere ich. Jeder kann seine Meinung haben! Die Argumente sind ausgetauscht.

Freundliche Grüsse
Bernd von Heintschel-Heinegg

0

Leider führen Sie in ihrer Rede nicht genau aus, wann Sie die Online-Durchsuchung nun genau einsetzen wollen. Der Text gibt nur den vagen Hinweis, daß es bei Personen sein soll, welche *eventuell* Terroristen sind.

Doch genau dafür ist die Online-Durchsuchung nicht gedacht und darf auch nie gedacht sein, egal ob sie dort eventuell nutzvoll wäre. Eine Online-Durchsuchung auf den vagen Verdacht hin, jemand könnte Terrorist sein, bedeutet letztlich, daß wir mehr oder weniger alle verdächtig sind und damit auch alle zu Überwachungsobjekten werden.

Die Online-Durchsuchung wäre wenn dann nur machbar zur Ausforschung *bekannter* bestehender Netzwerke von *bekannten* Kriminellen oder Terroristen. D.h. es muß im Vorfeld schon das durch gerichtsfeste Fakten abgesicherte Wissen existieren, daß es sich hierbei um ein kriminelles oder terroristisches Netzwerk handelt. Erst dann darf die Online-Durchsuchung - wenn überhaupt - zulässig sein. Sie ist aber dann nicht mehr Haupt-Ermittlungsinstrument, wie derzeit angestrebt, noch nicht einmal eine zusätzliche Hilfe, sondern eigentlich nur ein Resteverwerter. Dafür einen so extremen Grundrechte-Einbruch hinzunehmen, erscheint ein wenig übertrieben.

Was die Online-Durchsuchung wie gesagt nicht leisten kann, ist die - allerdings derzeit von der Politik angestrebte - Gesinnungsprüfung. Dort wäre diese Maßnahme sicherlich schlagkräftig, verbietet sich allerdings automatisch aus verfassungsrechtlichen Bedenken - und natürlich auch, weil wir solcherart Zustände in der Bundesrepublik sicherlich nicht wollen. Wer in diesem Punkt anders denkt, wäre sicherlich in der DDR besser aufgehoben gewesen.

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

Sie erwähnten, daß die "verdeckte Online-Durchsuchung" möglicherweise bei der Aufklärung langdauernder Terroristenprozesse hilfreich sein könne. Nun besagt aber doch die Entscheidung des BGH vom 31. 1. 2007, daß § 102 StPO gerade keine heimliche Durchsuchung erlaubt. Dies deckt sich mit mir bekannten Aussagen von Datenforensikern, daß ihre Tätigkeit größten Wert auf die Unveränderlichkeit und Unveränderbarkeit der zu analysierenden Daten legt, was bei einer Analyse von Daten im laufenden Betrieb (auf dem Rechner der Zielperson der "verdeckten Online-Durchsuchung") gerade nicht der Fall ist. Damit ist unklar, welche Daten sch zu welchem Zeitpunkt auf der Festplatte befunden haben, Manipulationen wäre Tür und Tor geöffnet, und vor Gericht ist so etwas als Beweis untauglich - insofern verstehe ich nicht, wie die gewonnenen Erkenntnisse vor Gericht hilfreich sein könnten.

Angesichts der Eigendynamik anderer Einschränkungen bürgerlicher Rechte (der Richtervorbehalt bei Hausdurchsuchungen ist heutzutage wenig mehr als eine Formalie, die Online-Kontenabfrage steht inzwischen jeder Finanzbehörde frei...) kann ich Beteuerungen, daß es diesmal ganz bestimmt nur gegen die bösen Terroristen gerichtet ist, leider keinen Glauben mehr schenken, zumal die "verdeckte Online-Durchsuchung" für die Musikindustrie sicherlich wertvoller wäre als zur Terroristenjagd.

Sanktionen gegen den Mißbrauch von Ermittlungsbefugnissen (vgl. Hausdurchsuchung: ein Beweisverwertungsgebot, wie es andernorts existiert, könnte ich mir beispielsweise gut vorstellen) wären möglichwerweise geeignet, das Vertrauen in den Staat zumindest teilweise wiederherzustellen. Vorher halte ich die Diskussion über noch weitergehende Befugnisse für unerträglich.

Mit freundlichen Grüßen,

Hanno Foest.

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

da Sie nicht juristisch argumentieren, will ich auch nicht zu tief in die IT-Welt einsteigen.

Aber soviel mal zur Wirkungslosigkeit von irgendwelchen Internet-Nutzungs-Schnüffeleien. Es ist wirklich nicht schwer seine Spuren im Internet zu verschleiern oder gar zu verstecken. Ja es ist sogar ohne allzu großen Aufwand möglich, seine eigene Identität hinter der eines anderen zu verstecken. Diejenigen, die Sie vorgeben mit einer Online-Überwachung fangen zu wollen, beherrschen diese Technik vorzüglich.
Es ist sehr schwer solche Vorgänge zu entdecken und sehr aufwendig diese Löcher zu stopfen. Als Stichwörter seien hier "Rootkits" und "Bot-nets" genannt.
Man kann so etwas in Auftrag geben, wenn man daran Bedarf hat oder man hat schon ein eigenes "Bot-net" und damit lassen sich dann die eigenen Anfragen über PCs von völlig Ahnungslosen ausführen. Ja es wäre sogar vorstellbar, daß Ihr PC schon dazu benutzt wird eine Bombenbastelanleitung herunter zu laden, während Sie diesen Beitrag lesen. Sie müssen schon einen Veracht haben und ein bißchen mehr IT-Wissen haben, um es a) überhaupt zu bemerken und b) sich dagegen wirkungsvoll zu wehren. Da reicht es nicht, wenn Sie wissen, wie man einen Serienbrief verfasst.

Doch mal ganz im Ernst. Glauben Sie wirklich, daß sie auch nur einen wirklich bösen Jungen damit fangen, indem man alle BundesbürgerInnen belauscht?
Da ich mich nicht strafbar machen will, werde ich auch keine weiteren Hinweise geben, wie man sich und seine Aktivitäten im Internet verschleiern, bzw. verstecken kann. Das Internet ist voll von Anleitungen. Google - Dein Freund und Helfer.

Es ist erschreckend, mit wie wenig Sachverstand und -kompetenz über eine Überwachung des Datenverkehrs gesprochen wird.
Niemand würde einer Inspektion aller Fahrzeuge auf der A1 während des Berufverkehrs zustimmen, aber alle wollen wissen, was die bösen Buben im Internet lesen. Aber vielleicht planen sie ihre bösen, bösen Anschläge ja gar nicht mit Hilfe des Internets, sondern transportieren CDs im Audio-Radio von Hamburg nach Dinslaken? Bei einer Polizei-Kontrolle fällt das nicht auf, denn man kann auf eine CD nicht nur Musik-Daten aufspielen, sondern auch Computerdaten UND Musik. In der Polizei-Kontrolle drückt man auf Play und die CD spielt Musik. Völlig unverdächtig. Oder wollen Sie etwa jede CD in einem Autoradio auf Daten überprüfen? Und wie, wenn es versteckte Sektoren sind? Und selbst wenn Sie die fänden, nützt ihnen das gar nichts, denn der freundliche Fahrer behauptet, daß er die CD an einer Raststelle auf einer Parkbank gefunden und aus Neugier in sein Auto-Radio geschoben hat. Und siehe da!!! Musik!
Und dann ???

Und noch ein sehr wichtiger Aspekt: Wenn ich Entscheider in einem großen internationalen Unternehmen wäre und würde über einen Standort zu entscheiden hätte; wie sähe wohl meine Wahl aus, wenn ich wüßte, daß in Deutschland sämtliche Kommunikation in einer Perfektion überwacht wird, die viele Diktaturen wie Anfänger aussehen lassen? Vor allem, wenn ich Forschung betreibe und meine Niederlassungen über das Internet zusammenarbeiten sollen?

Mit der gesamten Online-Überwachung und sonstigen Daten-Schnüffeleien werden Sie keinen bösen Buben fangen, den Sie nicht auch ohne diesen immensen Aufwand gefangen hätten.
Dafür wird das weltweite Ansehen unserer freiheitlichen und demokratischen Grundordnung mehr als beschädigt.
Bei allem schuldigen Respekt vor den MitarbeiterInnen der Exekutive: es sind zu wenige, nicht aktuell genug ausgebildet und arbeiten auf veralteter Hardware. Außerdem schläft die "Konkurrenz" nicht. Oder glauben Sie wirklich im Ernst, daß die bösen Buben nicht schon längst "aufgerüstet" haben?

Nein, diese ganze Diskussion um Online-Durchsuchung ist nicht mal die Luft wert, mit der sie gesprochen wird. Sie schadet dem Standort Deutschland, verschwendet Zeit und Ressourcen, die an anderer Stelle sehr viel besser eingesetzt wären.

0

Sehr geehrte Herren Neumann, Foest und Michels,

zu Herrn Neumann: Auch wenn keiner der Entwürfe offiziell auf dem Tisch liegt, so steht für mich nach den Äußerungen des Bundesinnenministers und des BKA-Präsidenten außer Frage, dass das Mittel zur Terrorismusbekämpfung eingesetzt werden soll. Dies findet meine grundsätzliche Zustimmung. Ansonsten sind wir uns einig: Weder darf die Online-Durchsuchung dazu erfolgen, einen Verdacht erst zu ermitteln (die von Ihnen angesprochene Gesinnungsprüfung) noch kann ein nicht auf bestimmte Tatsachen gestützter Verdacht genügen! - Aus juristischer Sicht möchte ich mit Blick darauf, dass einerseits die Online-Durchsuchung als präventive Maßnahme in den Polizeigesetzen geregelt werden soll, andererseits das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG" (siehe im Blog unter "Vorratsdatenspeicherung") repressive strafprozessualen Ermittlungsmaßnahmen enthält, die aber in dieselbe Richtung gehen, die Verflechtung präventiver und repressiver Ermittlungsmaßnahmen kritisieren. Die Grenzziehung zwischen Prävention (Gefahrenabwehr, Polizei) und Repression (Strafverfolgung, Justiz) wird immer mehr eingeebnet. Für Juristen steht dahinter ein grundsätzliches Problem!

Zu Herrn Foest: Sollte der Tatnachweis unter anderem auch über das Ergebnis einer Online-Durchsuchung zur Verkürzung des Strafverfahrens beitragen, so war dieses Argument nur als Hinweis auf eine "positive" Nebenfolge zu verstehen, nicht aber als "Hauptargument" dafür, die Online-Durchsuchung einzuführen. Was die Veränderlichkeit der Daten angeht, so kann die Online-Durchsuchung nur dann im Rahmen der Strafverfolgung etwas bringen, wenn zumindest ein bestimmter "unveränderlicher Status zu einem bestimmten Zeitpunkt" prozessual verwertbar dokumentiert wird. Sollte dies nicht möglich sein, kann man die Maßnahme aus Sicht der Strafverfolgung vergessen. - Im Übrigen: Um den Rechtsstaat müssen wir uns - und das ist ebenso gut wie wichtig - ständig bemühen. Gerade die verfassungsgerichtliche Rechtsprechung zur Durchsuchung in jüngster Zeit zeigt, dass es Missbrauchsfälle gibt (und immer geben wird), diese aber wenn nicht schon im Beschwerdeverfahren, spätestens durch das Verfassungsgericht korrigiert werden.

Zu Herrn Michels: Natürlich können erfolgreiche Gegenmaßnahmen entwickelt werden. Allein dies überzeugt mich nicht, wie ich bereits früher ausgeführt habe. Mit diesem Argument könnten wir überspitzt alle bislang gesetzlich geregelten Ermittlungsmaßnahmen verbieten (und immer noch bringt der "gute alte" Fingerabdruck Ergebnisse). Ganz so schlecht wäre es um den Standort Deutschland nicht bestellt, sollte die Online-Durchsuchung "kommen". In den USA ist sie bereits eingeführt. In Österreich und in der Schweiz steckt sie im Gesetzgebungsverfahren. Anlässlich des informellen Treffens der Innen- und Justizminister am 1./2. Oktober 2007 in Lissabon hat der Vizepräsident der Europäischen Kommission neue Ermittlungsmaßnahmen und Vermittlungstechniken angekündigt, bei denen es voraussichtlich auch um die Online-Durchsuchung gehen wird.

Freundliche Grüsse
Bernd von Heintschel

0

Wichtige Meldungen!

(1) Das Bundesverfassungsgericht wird sein Urteil zur Zulässigkeit der umstrittenen Online-Durchsuchung am 27.2.2008 verkünden (Az 1 BvR 370/07 und 1 BvR 595/07). In dem Verfahren geht es um das nordrhein-westfälische Verfassungsschutzgesetz, das bisher als einziges Gesetz das heimliche Ausspähen privater Computer erlaubt. Nach heftiger Diskussion im Blog werden wir dann mehr wissen!

(2) Hinzuweisen ist noch auf den sehr informativen Aufsatz von Rechtsanwalt und Fachanwalt für Strafrecht Dr. Stefan Beukelmann, München, "Die Online-Durchsuchung" im aktuellen Heft der StraFo 2008, 1 ff.

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

die Diskussion um die heimliche Online-Durchsuchung seit Beginn verfolgend, stößt es bei mir weniger auf Verwunderung, daß der Journalismus die Regeln der Kunst aufgibt, als daß es mich mehr als nur verwundert, daß sich Politik und Juristen auf den Journalismus verlassen, technische Besonderheiten nicht beachtet werden und scheinbar ohne Rücksicht auf Technik und Rechtsstaat eine Wunderwaffe konstruiert wird.

1. Die Online-Durchsuchung in der jetzt auch von Ihnen diskutierten Form hat noch nie stattgefunden, auch wenn dies bereits im Dez. 2006 etwa von A. Rammelsberger in der Süddeutschen Zeitung behauptet wurde. http://www.sueddeutsche.de/computer/artikel/965/93872/
Vielmehr ist das Gegenteil der Fall. (vgl. Buermeyer, Kasuistik S.162/163:
http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 )
Soweit Sie davon sprechen, daß in den USA die Online-Durchsuchung erfolgreich stattfände, ist auch das unzutreffend:
http://www.heise.de/tp/r4/artikel/26/26392/1.html
http://www.burks.de/forum/phpBB2/viewtopic.php?t=6553&highlight=magic+la...
http://www.heise.de/tp/r4/artikel/7/7634/1.html
http://www.burks.de/forum/phpBB2/viewtopic.php?t=6880&highlight=magic+la...

2. Herrn Michels entgegenen Sie am 5.2.2008, daß Sie die Möglichkeit von Gegenmaßnahmen nicht gegen die Online-Durchsuchung einnehme.
Aber gerade, wenn Sie von der heimliche Online-Durchsuchung in Form der Infiltrations-Variante via E-mail-Anhang, wie Sie Herrn RA Boecker am 22.1.2008 darlegen, ausgehen, stellt sich die Frage, ob man denn das Nicht-Öffnen eines E-mail-Anhangs ernsthaft als Gegenmaßnahme bezeichnen kann bzw. ob nicht vielmehr eine Implementierung der Durchsuchungssoftware auf diesem Wege aufgrund aller damit einhergehenden Unsicherheiten von vorneherein ausscheidet.
a.) Auch wenn wahrscheinlich tatsächlich nach wie vor eine Vielzahl von Menschen vollkommen unbedarft jeden E-mail-Anhang öffnet, sollte berücksichtigt werden, daß ein skeptischer Umgang mit diesen Anhängen erste und oberste Maxime eines sorgfältigen Umgangs ist; es ist die kleinste Sicherheitsanforderung.
Im Internet kann nicht nicht kommuniziert werden, wie Buermeyer vollkommen zutreffend feststellt (s.o): Grundkonzept ist es, daß E-mails erst abgerufen, dann geöffnet und zuletzt der Anhang geöffnet werden können bzw. müssen. Soweit sich E-mail-Programme, wie z.B. Outlook-Express (Windows), darüber per Werkeinstellung hinwegsetzen, ist das sicher nicht im Interesse der Benutzer.
Jeder auf ein Minimum an Sicherheit bedachter Nutzer sollte sich der Sicherheitsdefizite des Kommunikationsmittels bewußt sein und entsprechend verhalten. Wurde er einmal von Viren heimgesucht, wird er sich zweifellos hieran halten. Auch die Empfehlungen des BSI legen nahe, daß ein gewisses Sicherheitsverständnis im Umgang mit dieser Technik als vorausgesetzt, normal oder selbstverständlich anzusehen sein sollte.
Demnach normale und erforderliche Sicherheitsmaßnahmen als Gegenmaßnahmen zu bezeichnen, wäre fatal. Nur weil illegal agierende Hacker regelmäßig diesen Zugang suchen, nachlässige bzw. unbedarfte Menschen zzgl. "für sie mitdenkender Hersteller" dies möglich machen, kann keineswegs daraus geschlossen werden, daß eine Infiltration über einen E-mail-Anhang als zuverlässiger Weg zu privaten Festplatten anzusehen wäre, bzw. der Technik als solcher geschuldet vorgenommene Sicherheitsvorkehrungen und skeptischer Umgang mit Anhängen als unerwünschte Gegenmaßnahme anzusehen sind.
Die Erfolgsaussichten einer Infiltration per e-mail Anhang hängt ausschließlich vom Nutzerverhalten, im Zweifel sogar von dessen aktiven Tun ab.
Wie stellte der Bundesinnenminister bereits vor einem Jahr fest: "Die Terroristen sind nicht dumm". Wer demgegenüber trotz der ständigen Bedrohung durch Viren, Sicherheitsempfehlungen etc. jeden E-mail-Anhang öffnet oder gleich den Hersteller für sich denken läßt, muß sich als DAU bezeichnen lassen. Es widerspricht der Argumentation in sich, ausgerechnet bei einem Terroristen, dessen Kommunikation der Verschlüsselung wegen nicht überwachbar ist, anzunehmen, daß dieser jeden E-mail-Anhang öffnen würde.
b. Desweiteren kann, wie auch oben bereits geschehen, nicht die Frage ungestellt bleiben, Daten welcher Art und welcher Aussagekraft mit der heimlichen Online-Durchsuchung zu erlangen sind. Stellt man hier die gleichen Anforderungen wie bei der Sicherstellung eines Computers oder einer Festplatte - bestimmt also maßgeblich die Unverändertheit der Daten deren Verwertbarkeit -, muß man sich vergegenwärtigen, daß die Festplatte streng genommen bereits mit der Implementierung der Software nicht mehr unverändert ist, und überhaupt von niemandem mehr der Beweis geführt werden kann, daß die Daten hiervon abgesehen nicht verändert wurden.
(vgl. Markus Hansen, Andreas Pfitzmann, Alexander Roßnagel: „Online Durchsuchung“ DRiZ 2007, 225 ff.
http://www.heymanns.com/servlet/PB/menu/1226897/index.html )
c. Im Übrigen kann weder sichergestellt werden, daß garantiert kein unbeteiligter Dritter in den Genuß der Online-Durchsuchung kommt, noch kann gewährleistet werden, daß nach Beendigung der Maßnahme die Software rückstandslos entfernt wird.
d. Zuletzt gibt es derzeit schlicht keine technische Maßnahme, die sicherstellen kann, daß Daten, die dem unantastbaren Kernbereich privater Lebensgestaltung zuzurechnen sind, nicht erhoben werden und nicht zur Kenntnis genommen werden müssen. Gibt es hier gewiß einen Auslegungsspielraum, welche Daten im Einzelnen dem Kernberichsschutz zuzuordnen sind, dürfte unzweifelhaft feststehen, daß eine Vielzahl von möglichen Informationen regelmäßig auf der Festplatte eines Computers gespeichert sind, die man in jeder anderen Form ohne weiteres als kernbereichsrelevant einstufen würde.

Zu allen technischen Fragen ausführlich auch die vom BVerfG angeforderten Gutachten, die seit geraumer Zeit unter dem Stichwort Online-Durchsuchung bei Wikipedia zu finden sind:
Andreas Pfitzmann
http://dud.inf.tu-dresden.de/literatur/MoegGrenzderNutzuebIuK-Sys-V1-0.pdf
Andreas Bogk
http://www.andreas.org/stellungnahme-bverfg.pdf
Felix C. Freiling
https://pi1.informatik.uni-mannheim.de/filepool/publications/stellungnah...
Ulrich Sieber
(http://www.mpicc.de/shared/data/pdf/bverfg-sieber-1-endg.pdf)

Zusammenfassende ist festzustellen:
Ob die Infiltration gelingt, hängt ganz überwiegend vom Nutzerverhalten und damit vom Zufall ab. Daß gerade die Zielgruppe hiermit zu erreichen ist, ist mehr als unwahrscheinlich.
Der Vergleich mit dem Fingerabdruck hinkt insofern, daß die Manipulation eines Fingerabdrucks zwar möglich aber doch komplizierter ist, während die Verhinderung der Online-Durchsuchung, vor allem bei Implementierung über E-mail-Anhang, nur erforderlich macht, daß der Betroffene nicht aktiv wird.
Davon abgesehen hängen der Online-Durchsuchung zahlreiche, derzeit unlösbare Unsicherheiten an, die für die Ermittlungsbehörden eines Rechtsstaates kaum in Kauf zu nehmen sein werden.

Sie werden mir sicher zustimmen können, daß es bei der Ermächtigung zu einem solch "heißen Eisen" um mehr gehen muß, als die Frage danach, ob ein illegal agierender Hacker möglicherweise in einen fremden Rechner eindringen, ihn fernsteuer könnte. Für den Hacker können alle Eventualitäten offen bleiben. Für den Rechtsstaat verbietet sich ein solches Vorgehen von selbst.

Darüberhinaus fällt mir gleich eine ganze Reihe von Maßnahmen ein, die sich ohne weiteres als milderes Mittel und technisch leichter zu bewerkstelligend darstellen.
Sie selbst begründen Ihr Plädoyer mit den Aktivitäten der Terroristen im Netz. Wozu wollen Sie dann an die Festplatten von mutmaßlichen Verdächtigen, obwohl Sie damit unweigerlich in Bereiche vorstoßen, die den Staat nichts angehen sollten, auch wenn es ein Verdächtiger ist.
Auch die Kommunikation kann umfassend überwacht werden.

Ich verlange keineswegs destruktiv ein ersatzloses Ablassen von der Online-Durchsuchung. Die Ermittlungsbehörden sollen zeitgemäße Ermittlungsmethoden haben.
Aber doch nicht ohne Rücksicht auf Verluste: Seit über die Online-Durchsuchung diskutiert wird, scheint man den Verhältnismäßigkeitsgrundsatz nicht mehr zu kennen, obwohl die Technik mehr als nur ein paar kleine, behebbare Zwischenfragen aufwirft, die eindeutig in Frage stellen, ob die Online-Durchsuchung jemals als taugliche Maßnahme eines Rechtsstaates eingeführt werden kann.

Ich meine, daß es durchaus auch im Aufgabenbereich von Politik, Medien und Juristen liegen sollte, sich nicht nur um die Vereinbarkeit mit dem Grundgesetz Gedanken zu machen, Terrorbekämpfung gegen Grundrechtsschutz abzuwägen, sondern im Rahmen von Tauglichkeit und Erforderlichkeit auch darüber nachzudenken, ob eine fixe Idee überhaupt durchführbar ist.

Insbesondere wenn ich den § 5 II Nr. 11 Verfassungsschutzgesetz NRW oder den § 20 k des BKA-Gesetzentwurf (http://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf)
sehe, dürfte man diese ohne weiteres als staatliche Generalvollmacht für jegliche Maßnahme in diesem Bereich einordnen können, obwohl ich langsam glaube, daß diese weniger Schlamperei sind, als daß sie vor allem darauf beruhen, daß eigentlich niemand genau weiß, was man technisch tatsächlich will und kann.

Ich schließe nun endlich mit der Frage, warum irgendwie alle davon ausgehen, daß die Online-Durchsuchung möglich sein sollte, statt das Gegenteil anzunehmen.
Es kommt doch auch niemand auf die Idee, die Nutzung von Tarnkappe oder Lichtschwert zu fordern.

Mit freundlichen Grüßen

Claudia Schröder

0

Man wird den Verdacht nicht los, dass es bei solchen Maßnahmen wie Online-Durchsuchung und Vorratsdatenspeicherung primär um Maßnahmen geht, die der Staat zu seinem eigenen Schutz vor dem Bürger und zur besseren "Mikrokontrolle" aller Lebensbereiche auszuweiten gedenkt.

Die Schutzwirkung aus einer Online-Durchsuchung ist, wenn überhaupt gegeben, äußerst marginal. Etliche Experten halten sie für schlichtweg undurchführbar, wenn ein auch nur halbwegs PC-kundiger Täter am Werk ist.

Das BKA hat mit der unsäglichen Diskussion ein neues Kapitel im Spiel eröffnet. Die Terroristen und professionellen Gangster werden sich nun so oder so längst auf dieses neue Kapitel technisch eingerichtet haben.

Was macht das BKA, wenn die fraglichen Daten lediglich auf einem USB-Stick gespeichert sind, der vom Täter immer mitgeführt wird? Was macht das BKA, wenn die Internetverbindung über ein Internetcafe, oder zu allem Überfluß über eine gesicherte VPN-Verbindung erfolgt? Da bekommt das BKA erst gar nicht mit, dass da etwas im Gange ist.
Wie soll ein Überwachungsprogramm auf einen PC eingeschleust werden, wenn dieser PC über eine Linux-Live-CD unkorrumpierbar hochgebootet wird?
Das sind nur einige von vielen Maßnahmen, die ich alle längst durchführen würde, wenn ich zu der fraglichen Klientel gehören würde. Und es sind Maßnahmen, zu denen zumindest ich von den Protagonisten der Methode aber auch nicht eine einzige schlüssige Antwort gehört habe.

Durch repressive Maßnahmen wie die Online-Durchsuchung erreicht wird lediglich der unerfahrene Otto-Normalbürger, der aus welchen Gründen auch immer ins Ermittlerfadenkreuz gerät und z.B. dämlich genug ist, eine ihm per Post unverlangt zugesendete CD aus unbekannter Herkunft (den Bundesadler nebst Poststempel aus Wiesbaden werden die ja wohl hoffentlich auch noch auf den Umschlag praktizieren...) in seinen Windows-PC einzulegen.

Jeder auch nur halbwegs kundige wird sich jedoch vor dieser billigen Art von Schnüffelei zu schützen wissen. Im Gegenteil könnte eine solche, vom findigen Täter entdeckte Maßnahme erst offenbaren, dass gegen ihn ermittelt wird. Ob das der Ermittlungstaktik förderlich wäre, das sei mal dahingestellt.

Das erschreckende an der Diskussion ist, dass dieses ganze Thema von Zeitgenossen losgetreten wurde, die erklärtermassen selbst totale PC-Muffel sind.
Und die sich offenbar auch über die möglichen gesellschaftlichen Folgen ihres Tuns in keiner Weise im klaren sind.

Müssen wir eigentlich alles an repressiven Ausspähmaßnahmen nachmachen, was uns die US-Amerikaner vormachen?

Die Erfahrung aus der Geschichte zeigt, dass repressive Methoden einer immer mehr zentralisierten Macht mit der Zeit keinesfalls auf die Zielgruppe beschränkt bleiben, der sie ursprünglich zugedacht war. Die Verführung ist einfach zu groß, um solche Dinge dann nicht irgendwann zur Verfolgung von Steuerstraftaten, Urheberrechtsverletzungen u.v.m. anzuwenden. Und an die effektive Kontrolle, die so etwas unterbinden soll, glaube ich inzwischen einfach nicht mehr. Diese Zeiten sind vorbei.

0

Bei den Befürwortern der sogn. "Online-Durchsuchung" - der Begriff verdient es m. E. zum "Neusprech" gezählt zu werden - fällt mir außerhalb des leichtfertigen Umgangs mit der Idee des Rechtsstaates vor allem eines auf: die unbedingte und ungeheuere Technikgläubigkeit derjenigen, die von den betreffenden Techniken nicht die geringste Ahnung haben. Unterstellt man, dass die sogn. "Online-Durchsuchung" funktioniert, - die Befürworter der sogn. "Online-Durchsuchung" müssen das zwangsläufig - so bedeutet dies auch, dass es gegen diese Maßnahme so gut wie keine (bezahlbare) Abwehr geben darf. Daraus folgt aber auch, dass die Systeme derjenigen, die sich für die sogn. "Online-Durchsuchung" einsetzen, ebenso gefährdet sind mit der gleichen Technik ausgeforscht zu werden, wie die der angeblichen Targets. Über diese Feststellung könnte selbst ein technischer Laie einmal ein paar Minuten nachdenken.

Nun verhält es sich zum Glück für deutsche Behöreden und Unternehmen aber so, dass die Abwehr der sogn. "Online-Durchsuchung" einen geradezu lächerlich geringen Aufwand erfordert. Ein Führer einer Terrorgruppe, der moderne Kommunikation benutzen will, ist schon angesichts der Diskussion in Deutschland faktisch wohl gezwungen, mindestns künftig entsprechende Schutzmaßnahmen zu ergreifen. Herr Klisch deutet die Richtung an. Ein wenig radikaler und totaler wäre:

1. vollständiger Verzicht auf Festplatten im PC
2. ausschließlicher Betrieb mit einer von CD-/DVD-ROM gestarteten Systemsoftware (http://www.knopper.net/knoppix/)
3. Aufbau einer schmalbandigen Wählverbindung zu einem Internet-Provider im Nicht-EU-Ausland. Schmalband deshalb, weil jede Belastung durch einen zusätzlichen Datentransfer auffallen würde.
4. Etablierung eines verschlüsselten Tunnels durch das Internet (VPN) zu einem Server im Nicht-EU-Ausland, vorzugsweise in solche Länder, in denen sich die Terroristen relativ frei bewegen können.

Vom Inhalt der Kommunikation bekämen die Behörden auf Grund der Verschlüsselung nicht einmal dann etwas mit, wenn sie direkt im Hausverteiler den gesamten Datenstrom mitschneiden würden. Da sie keinen unverschlüsselten Teil der Strecke kontrollieren können, ist eine Infiltration des PC mit der Software zur Durchführung der sogn. "Online-Durchsuchung" unmöglich. Und selbst wenn dies dennoch gelänge, - ich halte es für völlig unmöglich - wäre die Lebensdauer der installierten Software zeitlich eng begrenzt, weil sie in Ermangelung von Festplatten nur im flüchtigen RAM-Speicher des PC abgelegt werden kann. Schaltet der Nutzer den PC ab, so verschwände die Software für die sogn. "Online-Durchsuchung" aus dem RAM-Speicher des PC.

Es steht für mich fest, dass diejenigen, die den Bundes- und Landesinnenministern, dem BKA-Präsidenten und anderen Befürwortern diesen Unsinn einreden, sehr wohl wissen, dass die sogn. "Online-Durchsuchung" nicht funktioniert. Unter keinen Umständen wird sie bei denen funktionieren, die das angebliche Ziel der Bemühungen darstellen. Die Beweggründe der Einflüsterer und Anbieter mögen die sein, ein paar technikgläubigen Deppen eine super teure Vaporware zu verkaufen. Oder auch ganz andere ...

0

@ Claudia Schröder, Andreas Klisch, M. Boettcher:

Sie haben völlig Recht. Die Online-Durchsuchung ist so real wie die "Tarnkappe" und das "Lichtschwert".

Ich habe oben trotzdem meine Stimme erhoben, denn mir schwant die Möglichkeit, dass zwecks Durchsetzbarkeit die Installation eines Trojaners mit Dekret verordnet werden könnte: CD im Briefkasten mit knapper Aufforderung, das Teil zu installieren, im Fall von Hinderungsgrund diesen glaubhaft zu machen.

0

Sehr geehrte Frau Schröder, sehr geehrter Herr Klisch, sehr geehrter Herr Boettcher,

dank Ihrer sehr ausführlichen Kommentare mit für mich sehr informativen Links habe ich viele neue Einsichten gewonnen! Eine Frage hätte ich noch: Gäbe es in anderen Ländern einen Fall, bei dem die Online-Durchsuchung für den Fahndungserfolg maßgeblich war, würden Sie dann Ihre bisherige ablehnende Haltung überdenken?

Freundliche Grüße
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Möller,

besten Dank für den mir bislang nicht bekannten Hinweis, den ich mit großem Interesse gelesen habe. Hier zeigt sich doch sehr anschaulich, wieviele Facetten eine Problemerörterung im Blog aufzeigen kann.

Freundliche Grüsse
Bernd von Heintschel-Heinegg

0

Bayern: Kabinett billigt Gesetz zu heimlichen Online-Durchsuchungen

Trotz massiver Kritik hat Bayerns CSU-Regierung ihre umstrittenen Pläne zur heimlichen Online-Durchsuchung von Computern auf den Weg gebracht. Das Kabinett billigte am 12.02.2008 den Gesetzentwurf von Innenminister Joachim Herrmann (CSU). Damit soll es dem Verfassungsschutz erlaubt werden, heimlich über das Internet auf die Computer von Terrorverdächtigen zuzugreifen. Auch bei schwersten Straftaten organisierter Krimineller soll das möglich werden. Die Einführung von Online-Durchsuchungen als Mittel im Anti-Terror-Kampf ist auch in der großen Koalition in Berlin umstritten.
Leben Unschuldiger schützen

Die erste Fassung des Gesetzentwurfs wird jedoch voraussichtlich nicht die endgültige sein. Das Bundesverfassungsgericht will am 27.02.2008 ein Grundsatzurteil zu Online-Durchsuchungen verkünden. Alle Vorgaben daraus sollen laut Herrmann noch in das Gesetz eingebaut werden. Dieses sei schon jetzt auf den Weg gebracht worden, damit es noch vor der Landtagswahl am 28.09.2008 verabschiedet werden könne. SPD und Grüne kündigten bereits heftigen Widerstand an.

Herrmann betonte, eine Online-Durchsuchung müsse selbstverständlich engen rechtsstaatlichen Anforderungen genügen. Jede einzelne Maßnahme müsse von ihm selbst angeordnet und von einer Kommission des bayerischen Landtags genehmigt werden. Pfarrer, Ärzte, Journalisten und andere Berufsgeheimnisträger bleiben ausgenommen.

BVerfG nach Verhandlung: Grundsätzliche Entscheidung über Zulässigkeit von Online-Durchsuchungen geplant, Meldung der beck-aktuell-Redaktion vom 10.10.2007, becklink 243131

0

Hallo, Herr Möller,

ich halte es für eine gute Idee, den genannten Artikel gründlich zu lesen. Die Untat bestand darin, Bombendrohungen vorzutäuschen und außerdem "andere Sachen" getan zu haben (keine weiteren Angaben). Also nicht genau ein Terrorist, sondern ein Scherzkeks.

Die verwendete Schadsoftware übermittelte die http-Adresse des Rechners und eine Liste der abgehenden Verbindungen (Seitenaufrufe).

Der Untäter war geständig. (Vermutlich ein Deal.)

Ich bin kein Attentäter. Aber wenn ich einer wäre, und wenn mich einer auf die Art hätte einwickeln wollen: dem hätte ich was anderes erzählt.

Gruß Wolf-Dieter Busch

0

Die Episode um den "bomb-hoaxer" in den USA bestätigt nur, was bereits vielfach oben geschrieben wurde. Nur ein jugendlicher übermütiger, naiver Scherzkeks, der sich sicher fühlt und meint, er könne jahrelang den US-Staat an der Nase herumführen, lässt sich eine Spyware bzw. einen Trojaner unterjubeln.
In den USA ist es zumindest bisher offenbar gelungen, zu verhindern, dass diese staatlichen Spielzeuge nicht über ein Leck den Weg nach draußen gefunden haben und sich in der Hand von Hackerbanden wiederfinden. Ob dem BKA mit seiner bekannten immanenten Neigung zu undichten Stellen diese Abschottung dauerhaft gelingt, bleibt abzuwarten. War doch dieses Problem möglicherweise mit ein Beweggrund dafür, vehement die Entwicklung so eines Spielzeugs zu fordern, mit dem man vermeintlich solche undichten Stellen im eigenen Haus effektiver unter Kontrolle bekäme.
Was aber dann passieren würde, wenn diese BKA-eigenen Haustierchen den Weg nach draußen "into the wild" finden, bietet Raum für phantasievolle Szenarien.

Auch die prozeßrechtiche Seite der Einschleusung eines fremden Programms, womit Daten auch manipuliert und verändert werden könnten, wurde m.E. noch gar nicht beleuchtet.
Man entwickelt da zur Zeit einen hochgefährlichen Brandsatz, ohne eigentlich richtig zu wissen, wofür dieser konkret gut sein soll, und wie er einzusetzen ist. Diese Debatte erinnert an einen Hausbesitzer, der seinen Keller voll Nitroglyzerintanks stellt, um damit einen Einbracher ("Terroristen") unschädlich zu machen. Nur ein einziger Fehler, ein unbedachter Kick vor den Tank - und der Hausbesitzer jagt sich selbst mitsamt dem eigenen Haus in die Luft. Offenbar war dann der Sicherheitsgewinn doch nicht so enorm, wenn sich diese Maßnahme dann letztendlich gegen ihn selbst richtet.

Denken wir nur einmal, es gäbe die DDR noch. Es gäbe dort ein mauergesichertes Internet, und jeder Werktätige könne sich einen PC kaufen, mit einem DDR-eigenen Betriebssystem, wo gleich schon von Haus aus der Stasi-Trojaner zwangsweise mitinstalliert würde.
Was wäre das ein gefundenes Fressen für einen Überwachungsstaat. Die Stasi würde unkontrolliert e-Mails lesen, unbemerkt die Webcam überwachen, den gesamten Traffic mitloggen, alles. Was würde ich als Stasi-Major mit einem mißliebigen Regimegegner machen? - Ich würde ihm, ohne dass er es weiß, ein paar Kinderpornobilder auf die Festplatte praktizieren. Dann würde ich mit zwei Kleinbussen zur Hausdurchsuchung anrücken und mit zynischem Grinsen dem Nichtsahnenden die Dateien präsentieren. Anschließend ihn dauerhaft wegsperren. "Wieder einmal ein perverser Republikschädling beseitigt."

In Westdeutschland waren wir zu einer Zeit, als in einigen Zeitungen die D"D"R mit Gänsefüßchen geschrieben wurde, stolz darauf, derartige Horrorszenarien niemals verwirklichen zu müssen. Jetzt beginnen wir aus unerfindlichen Gründen, uns selbst so einen Brandsatz in den Keller zu stellen, um den uns ein Mielke brennend beneidet hätte. Wir behaupten, wir könnten ihn kontrollieren.

Eine Behörde, die aber in der Vergangenheit schon selbst ganz offensichtlich die Lecks im eigenen Haus nicht in den Griff bekommen hat - kann die einen "rechtmäßigen" Einsatz dieser Spielzeuge dauerhaft garantieren? Können unsere Richter dafür garantieren, die selbst oft bekennende PC-Muffel sind und z.T. auch gar nicht wissen wollen, was solche Programme anrichten können? Können unsere Politiker dafür garantieren, die es bereits jetzt schon nicht einmal schaffen, die Bevölkerung effektiv vor dem Betrug mit 0900-Telefonnummern zu schützen?

Das alles bleibt dahingestellt.

0

Sehr geehrter Herr v. Heintschel-Heinegg,

zu Ihrer Frage vom 12.02.2008: ich habe ein funktionsfähiges, kostengünstiges Verfahren skizziert, mit dem die angebliche Zielgruppe zuverlässig verhindern kann, dass eine sogn. "Online-Durchsuchung" überhaupt durchgeführt werden kann. Dies ist folglich keine Frage der Ablehnung oder Zustimmung zur sogn. "Online-Durchsuchung" . Die Funktions- und Wirkungslosigkeit dieser von Ministern, Politikern, Polizeioberen und anderen als angeblich unverzichtbar beschworenen Vaporware lässt sich ebenso wenig per Gesetz außer Kraft setzen wie Naturgesetze.

Soweit auf angebliche Erfolge mit einer remote installierten Software verwiesen wird: ein nicht ausreichend geschütztes Computer-System, das anders als von mir skizziert von Festplatte startet und mit dem unverschlüsselt über von den Diensten kontrollierbare Infrastruktur kommuniziert wird, lässt sich mit einer gewissen Aussicht auf Erfolg natürlich angreifen. Freilich auch dann nicht mit der Erfolgsgarantie, die die erwähnten Herren womöglich gern hätten. Der "verantwortungsbewußte" Führer einer Terroreinheit wird aber künftig sicher nicht auf einen Schutz in der von mir skizzierte Art verzichten.

M. Boettcher

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

für den vermeintlichen Fahndungserfolg, der von Herrn Möller am 13.2.2008 verlinkt wurde, schließe ich mich im Ergebnis Herrn Busch und Herrn Boettcher an und unterstreiche diese Auffassung durch zwei weitere Links:
http://www.burks.de/forum/phpBB2/viewtopic.php?t=6880
http://www.burks.de/forum/phpBB2/viewtopic.php?t=6893

Insofern erlaube ich mir Ihre Frage vom 12.2.2008 insoweit zu konkretisieren, daß der von Ihnen bislang hypothetisch angenommene Fahndungserfolg nur ein solcher sein kann, bei dem tatsächlich ein Schlag gegen ein gemeingefährliches Terrornetzwerk gelungen ist, also weder "Scherzkekse" noch gekaufte Probanten am Werk waren, und auch nicht verdeckte Ermittler oder ähnliche Personen die technischen Defizite der Online-Durchsuchung umgangen haben, indem sie die Möglichkeit hatten, die Software direkt auf den zu durchsuchenden Computer durch physischen Zugriff zu installieren oder überhaupt die Online-Durchsuchung unnötig war, weil sie Teil des Terrornetzwerks waren bzw. so die Passwörter ermittelt werden konnten.

Ich meine, daß der Einsatz verdeckter Ermittler oder bezahlter Informanten in einem von der Problematik der Online-Durchsuchung zu unterscheidenden rechtlichen Kontext zu untersuchen ist, sieht man davon ab, daß eben gerade nicht mehr von der "technisch ohne weiteres durchführbaren Online-Durchsuchung" die Rede sein kann, wenn verdeckte Ermittler entscheidende und charakterisierende Teilschritte der Online-Durchsuchung durch physischen Zugriff vornehmen.
Hinsichtlich des Einsatzes bez. V-Leute erlaube ich mir aber doch, an das NPD-Verbotsverfahren zu erinnern.

Hiervon abgesehen wohnt dem Ganzen auch eine rechtliche Problematik inne:
Jedenfalls der BGH geht in seiner Entscheidung vom 18.1.2007 davon aus, daß die "heimliche Online-Durchsuchung" einen intensiveren Eingriff in die Rechte des Betroffenen darstellt als die offene Wohnungsdurchsuchung gemäß § 102 bzw. 103 StPO. Buermeyer spricht von einer klassischen Ersatzmaßnahme gegenüber der Wohnungsdurchsuchung (s.o.). Die Politik spricht selbst von einem Anwendungsbereich der "heimlichen Online-Durchsuchung" in Fällen schwerster Kriminalität. Ich gehe unter Einbeziehung selbstverständlicher Verfassungsgrundsätze soweit zu fordern, daß von den Terroristen eine erhebliche Gefahr für die Sicherheit der Bundesrepublik Deutschland bzw. für Leib und Leben von Menschen ausgehen muß und nur das Versagen herkömmlicher Ermittlungsmethoden als mildere Mittel den ungleich schwereren Eingriff in die Rechte des Betroffenen rechtfertigen können.

Das wiederum grenzt die Anwendbarkeit der "heimlichen Online-Durchsuchung" in zweierlei Hinsicht ein:
1. Zielpersonen der Online-Durchsuchung können nicht Kleinkriminelle, Dau's, Idioten oder "Scherzkekse" sein, weil sie im Zweifel mit jedem anderen Ermittlungswerkzeug ebensoschnell gefaßt werden können, sollten sie tatsächlich welcher Straftat auch immer bezichtigt werden.
2. Technisch sollte das Ermittlungswerkzeug mit soviel Rafinesse ausgestattet werden, daß nicht jedes Kind die Online-Durchsuchung ganz verhindern kann, diese bemerkt oder sogar so gewonne Erkenntnisse verfälschen könnte, ganz abgesehen von der Frage, was davon zu halten ist, daß man sich mit der Online-Durchsuchung ernsthaft auf eine Ermittlungsmethode zu versteifen scheint, deren Erfolg oder Mißerfolg von einem aktiven Tun des Verdächtigen - vom ZUFALL!! - abhängig ist, bliebe man bei der Infiltration per E-mail-Anhang. (vgl.o.).

Ginge man dies alles berücksichtigend dennoch von einem echten und tatsächlichen Fahndungserfolg im beschriebenen Sinne im Ausland aus, wäre es also den dortigen Ermittlern gelungen tatsächlich etwa über Systemlücken unabhängig vom Zufall des Nutzerverhaltens auf eine Festplatte zuzugreifen, kann man einerseits nicht mehr mit der Fast-Unmöglichkeit einer solchen Infiltration argumentieren. Auf der anderen Seite stößt man auf eine maßgebliche Schwäche dieses Infiltrationsweges: Während man noch halbwegs zielgerichtet eine E-mail mit Anhang versenden kann, ohne daß andere Rechner angegriffen werden, verschreibt man sich nicht gerade bei der Adresse, weist die Infiltration über Lücken gleich mehrere Probleme auf: Je nach dem wo im einzelnen die Sicherheitslücke liegt, würde die Gefahr bestehen, daß nicht nur der Verdächtige sondern gleich eine Vielzahl von unbescholtenen Bürgern, die mit der entsprechenden Systemkonfiguration ins Netz gehen, auch angegriffen würden und auch die Ermittler nicht sicherstellen/beweisen könnten, daß sie auf dem richtigen Rechner des Verdächtigen waren und nur auf diesem. Darüberhinaus setzt diese Infiltration genaue Kenntnisse der Ermittler über das von dem Verdächtigen benutzte System (Betriebssystem, Version, Router, Firewall etc.) voraus. Im Übrigen spricht ein solcher Zugang dafür, daß auch nichtstaatliche Dritte Zugang nehmen und die gewonnenen Daten alles andere als beweisbar unverändert sind.

Selbst wenn man hiermit ein Terrornetzwerk aufdecken konnte, stellt sich die Frage, ob die hohe Wahrscheinlichkeit weitreichender Kollateralschäden bei unbeteiligten Dritten in einem Rechtsstaat wie etwa der Bundesrepublik hingenommen werden können.

Aber ich mache es mir nicht so einfach, wie es scheint. Wir sprechen von einem Fahndungserfolg im Ausland und ich stelle mich nicht auf den Standpunkt, daß mir alles andere egal ist, solange das deutsche GG gewahrt wird und etwas nur außerhalb Deutschlands geschieht.
Doch "leider" beschränken sich meine Einflußmöglichkeiten darauf, mich an einer Diskussion in Deutschland zu beteiligen, wo deutsches Recht gilt, während sich weder CIA und FBI noch der Mossad für meine Bedenken interessieren dürften.

Deutschland ist grds. Teil der EU, der Nato und der Völkergemeinschaft. Die Verantwortungen Deutschlands als Teil dieser Gemeinschaften ist zu diskutieren. (Vgl. Afganistan-Debatte).

Umgekehrt relativieren sich meine rechtlichen Bedenken, die vor allem in Zweifeln an einer Vereinbarkeit mit dem GG liegen, gegen eine Einführung der Online-Durchsuchung in Deutschland, nicht dadurch, daß es dann im Ausland offenbar gelungen ist, die entscheidenden technischen Hürden zu nehmen.

Man kann hier nun unter Einbezug der Rolle Deutschlands "in der Völkergemeinschaft" zwei Wege beschreiten:

1. Man stellt sich auf den Standpunkt, die Einschränkung des Kernbereichsschutzes kann vernachlässigt werden, man führt einen § 100 j StPO ein und Art. 13 GG wird um Art. 10 GG entsprechende Einschränkungen erweitert. Eine nach Art. 79 III GG unzulässige Änderung des Wesensgehalts wird verneint. Zugegebener Maßen könnte Deutschland somit seiner Rolle in der Völkergemeinschaft auch im Kampf gegen den Terror besser gerecht werden. Maßgebliches Argument: Was in anderen Ländern erfolgreich in diesem Kampf unternommen wird, muß in Deutschland auch möglich sein. De facto verlangt ein solches Vorgehen eine Reduzierung des deutschen, bekanntermaßen hohen Grundrechtsstandarts zugunsten von Völkergemeinschaft und Sicherheitserwägungen.
Dieser Weg ist denkbar, doch warne ich davor, mit solchen Argumenten allzu leichtfertig umzugehen. Die Grenzen des Art. 79 III GG könnten so allzu schnell relativiert sein.
"Die Würde des Menschen ist unantastbar". Ein Grundrecht auf Sicherheit gibt die Verfassung nicht her, mögen sich Prof. Isensee, der ehemalige Bundesinnenminister Schilly und der jetzige dies auch noch so sehr für einen gewissen Handlungsspielraum herbeiwünschen.
Noch entschiedener warne ich davor, daß sich Deutschland als Vorreiter in Sachen Sicherheitsfanatismus hervortut und mit an den Haaren herbeigezogenen Argumenten Schritt für Schritt das GG demontiert.
Das GG ist aus der deutschen Geschichte geboren. Diese Geschichte, die gleich zwei Diktaturen auf deutschem Boden umfaßte, die hiermit keineswegs verglichen sein sollen, dürfte ausreichend Warnung sein, wie klein der Schritt zum Überwachungsstaat ist.
Solange nirgends auf der Welt erfolgreich eine heimliche Online-Durchsuchung stattgefunden hat, verbietet es sich den deutschen Grundrechtsstandart mit dem Argument zu reduzieren, daß das irgendwann einmal der Fall sein könnte.
Wie und wann Deutschland seiner Verantwortung in der Völkergemeinschaft nachkommt, wenn es einmal soweit ist, kann dann diskutiert werden.

2. Man stellt sich auf den Standpunkt, daß die heimliche Online-Durchsuchung eine nach der bisherigen Rspr. des BVerfG unzulässige Relativierung des unantastbar geschützten Kernbereichs privater Lebensgestaltung zugunsten einer effektiveren Strafrechtsverfolgung nach dem Maßstab der Verhältnismäßigkeitsabwägung darstellen würde, also eine unzulässigen Eingriff in Art. 1 I GG iVm Art. 13 I GG. Weiterhin würde man eine entsprechende Veränderung von Art. 13 GG für mit Art. 79 III GG unvereinbar halten.
Das würde bedeuten, daß die heimliche Online-Durchsuchung unumstößlich mit dem GG unvereinbar wäre.
Würden jetzt im Ausland erfolgreich Erkenntnisse mit der Online-Durchsuchung gewonnen, kommt man für deren Verwertbarkeit zu der Diskussion, die darum geführt wird, wie mit Erkenntnissen umzugehen ist, die irgendwo anders unter Folter, also unter nach deutschem und europäischem Standart Menschenrechtsverletzung, gewonnen wurden, umzugehen ist.
Für dieses Problem habe ich keine Lösung: Ich wehre mich genauso standhaft dagegen diese Erkenntnisse zu verwerten, weil Folter niemals und nirgendwo zu akzeptieren ist, wie ich mich dagegen wehre sie nicht zu verwerten, weil Menschenleben gerettet werden können.

- Interessant gerade in diesem Zusammenhang aber die Diskussion um die Nachfolge Hassemers: So gesehen käme doch vor allem Herrn Schäuble ein Nachfolger Dreier mehr als gelegen, um so überraschender, daß v.a. die CDU vehementen Widerstand und Ablehnung gegen Dreier vorgebracht hat. -

Aber zurück: Ich neige dazu, die rechtliche Variante 2. anzunehmen.
Um aber Mißverständnisse auszuschließen: Auch ich möchte den 11.9.2001 nirgendwo auf der Welt wiederholt sehen. Die Ermittler sollen moderne Ermittlungsmethoden an der Hand haben.
Können die benannten Kollateralschäden ausgeschlossen werden, gelingt es eine Software zu entwickeln, die eine Infiltration ermöglicht, die nicht auf den Zufall abstellt und werden dann auch noch technische Maßnahmen entwickelt, die sicherstellen, daß kernbereichsgeschützte Daten unangetastet bleiben, soll unter strengen rechtstaatlichen Anforderungen meinetwegen die "heimliche Online-Durchsuchung" als § 100 j,k,l,m ....oder x StPO eingeführt werden.

Mein größter Widerstand resultiert daraus, daß in dieser unseligen Diskussion um die Online-Durchsuchung - nicht dieser hier - technische Hürden und Grundrechtsschutz ignoriert oder marginalisiert werden.
Die Argumente, die zum Teil vorgebracht werden, um etwa einen Eingriff bei der Online-Durchsuchung in Art. 13 GG zu verneinen, sind einfach nur haarsträubend, genauso wie es haarsträubend ist, die Vorratsdatenspeicherung damit zu rechtfertigen, daß schließlich bis vor zwei Jahren die Diensteanbieter diese Daten ohnehin 8 Wochen
speichern mußten, um ihre Rechnungen schreiben zu können, während in den USA erfolgreich ein nicht verdachtsunabhängiges Instrumentarium eingesetzt wird. Die gewonnen Erkenntnisse sind vergleichbar, ohne daß Datenunmengen ausgewertet werden müssen, was u.U. Jahre dauert, und die Diensteanbieter werden nicht zu horrenden Investitionen verdonnert.
Jeder der den Grundrechtsschutz reduzieren möchte, sollte gute Gründe dafür anführen und jeder unserer führenden Politiker ist angetreten, die Verfassung zu schützen.

So kommt man nicht umhin auch das zu betrachten, was dem Grundrechtsschutz als Gegeninteresse in die Waagschale geworfen wird: Die Gefährdung der Sicherheit!
Wie groß muß diese sein, daß hierfür Verfassungsgrundsätze über Bord geworfen werden können? Wieviel mehr Sicherheit bringt der Sicherheitskatalog des Innenministeriums wirklich? Ist überhaupt ein mehr an Sicherheit zu gewährleisten oder gelingt das nur mit der Totalüberwachung? Oder möglicherweise auch mit dieser nicht!

Einer der Attentäter vom 11.9.2001 soll noch nicht einmal einen Telefonanschluß gehabt haben. Noch nicht einmal die Totalüberwachung wird erreichen, daß irgendwelche Spinner Bomben zünden. Es wird niemals eine totale Sicherheit geben.
Ich muß nicht alles wissen und ich hoffe und gehe davon aus, daß im geeinten Europa z.B. die Polizeien aller Mitgliedsstaaten weitgehend diskutieren, wie man z.B. zuletzt die Terroristen in Barcelona aufgreifen konnte.
Für die deutschen Internet-Ermittler sollte nicht mehr nur die ohne weiteres gegebene IP-Adresse Dreh- und Angelpunkt sein nach der man resigniert aufgibt, bringt sie keinen Ermittlungserfolg.
Hilfreich wäre sicher auch, daß die per Echtzeit-Mitschnitt gewonnen Daten auf den sog. Sina-Boxen - technisch möglich und rechtlich zulässig - auch ausgewertet werden können, was derzeit daran scheitern soll, daß den Ermittlern irgendeine Auswertungskomponente fehlen soll.

Gerade vor einer Woche meldeten TAZ und Heise.News
http://www.taz.de/1/politik/deutschland/artikel/1/anschlagsgefahr-in-deu...
http://www.heise.de/newsticker/meldung/103190/from/rss09
"Terrorgefahr noch größer", "Internet ganz böse"
einzige Quelle das Bundesinnenministerium
Solche Meldungen 2 Wochen vor der Entscheidung des BVerfG.

Abgesehen davon, daß das keiner sauberen journalistischen Recherche entspricht, die Aussagen eines Ministeriums als Wahrheit und Realität hinzustellen, ohne klarzustellen, daß das allein und ausschließlich die Auffassung des Ministeriums ist, muß und sollte man sich immer im Klaren darüber bleiben, daß die einzige Informationsquelle für die Gefahr durch den internationalen Terrorismus exakt die Stelle ist, die seit 1998 die ständige Erweiterung ihrer Befugnisse verlangt.

Ohne diese Gefahr zu verneinen, wäre mir entschieden wohler, wenn ich in den vergangenen Jahren aus dem Innenministerium etwas mehr als Forderungen vernommen hätte, die nahezu immer mit Grundgesetz-Einschränkungen einhergegangen sind statt den Eindruck von angemessenen Abwägungen zu vermitteln.

Ich bedaure es im Höchstmaß, daß die öffentliche Diskussion dahingeht, daß man mehr Sicherheit nur durch Aufgabe des Grundrechtsstandarts erlangen könnte.

Neulich forderte ein technisch versierter Mitarbeiter des LKA Berlin einen Blumenstrauß an Maßnahmen. Den soll er haben, wenn die Bedenken an die Online-Durchsuchung ausgeräumt werden und auf der Tagesordnung endlich wieder die Ausschöpfung bestehender und zulässiger Ermittlungsmethoden steht statt sich andauernd damit zu beschäftigen, was u.U. irgendwie noch möglich sei.

Und so komme ich darauf zurück, was ich bereits anmahnte: Eine sachlich kompetente und im Umgang mit Zweck, Ziel und Nebenwirkungen angemessene Diskussion.
Das Grundgesetz ist zu schade, um es für eine Schnapsidee - und das ist die Online-Durchsuchung im Moment - über Bord zu werfen.

Mit freundlichen Grüßen

Claudia Schröder

0

Mit Urteil vom 27. Februar 2008 – 1 BvR 370/07; 1 BvR 595/07 – hat das BVerfG die Vorschriften im Verfassungsschutzgesetz NRW zur Online-Durchsuchung und zur Aufklärung des Internet für nichtig erklärt. Die heutige Presseerklärung lautet:

"Die Verfassungsbeschwerden einer Journalistin, eines Mitglieds des
Landesverbandes Nordrhein-Westfalen der Partei DIE LINKE und dreier
Rechtsanwälte gegen Vorschriften des Verfassungsschutzgesetzes
Nordrhein-Westfalen (vgl. Pressemitteilung Nr. 82/2007 vom 27. Juli
2007) sind, soweit sie zulässig sind, weitgehend begründet. Der Erste
Senat des Bundesverfassungsgerichts hat mit Urteil vom 27. Februar 2008
die Vorschriften zur Online-Durchsuchung sowie zur Aufklärung des
Internet für verfassungswidrig und nichtig erklärt.

§ 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG, der den heimlichen Zugriff auf
informationstechnische Systeme regelt ("Online-Durchsuchung"), verletzt
das allgemeine Persönlichkeitsrecht in seiner besonderen Ausprägung als
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme und ist nichtig. Die Vorschrift wahrt
insbesondere nicht das Gebot der Verhältnismäßigkeit. Angesichts der
Schwere des Eingriffs ist die heimliche Infiltration eines
informationstechnischen Systems, mittels derer die Nutzung des Systems
überwacht und seine Speichermedien ausgelesen werden können,
verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte
einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.
Zudem ist der Eingriff grundsätzlich unter den Vorbehalt richterlicher
Anordnung zu stellen. Diesen Anforderungen wird § 5 Abs. 2 Nr. 11 Satz
1 Alt. 2 VSG nicht gerecht. Darüber hinaus fehlt es auch an
hinreichenden gesetzlichen Vorkehrungen, um Eingriffe in den absolut
geschützten Kernbereich privater Lebensgestaltung zu vermeiden.

Die Ermächtigung zum heimlichen Aufklären des Internet in § 5 Abs. 2
Nr. 11 Satz 1 Alt. 1 VSG verletzt ebenfalls die Verfassung und ist
nichtig. Das heimliche Aufklären des Internet greift in das
Telekommunikationsgeheimnis ein, wenn die Verfassungsschutzbehörde
zugangsgesicherte Kommunikationsinhalte überwacht, indem sie
Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der
Kommunikationsbeteiligten erhoben hat. Ein derart schwerer
Grundrechtseingriff setzt grundsätzlich zumindest die Normierung einer
qualifizierten materiellen Eingriffsschwelle voraus. Daran fehlt es
hier. Die Norm lässt nachrichtendienstliche Maßnahmen in weitem Umfang
im Vorfeld konkreter Gefährdungen zu, ohne Rücksicht auf das Gewicht
der möglichen Rechtsgutsverletzung und auch gegenüber Dritten. Zudem
enthält die Norm keine Vorkehrungen zum Schutz des Kernbereichs
privater Lebensgestaltung. Nimmt der Staat im Internet dagegen
öffentlich zugängliche Kommunikationsinhalte wahr oder beteiligt ersich
an öffentlich zugänglichen Kommunikationsvorgängen, greift er
grundsätzlich nicht in Grundrechte ein.

Der Entscheidung liegen im Wesentlichen folgende Erwägungen zu Grunde:

§ 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ("Online-Durchsuchung")

I. Die Norm ermächtigt zu Eingriffen in das allgemeine
Persönlichkeitsrecht in seiner besonderen Ausprägung als Grundrecht
auf Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme.

1. Die Nutzung informationstechnischer Systeme ist für die
Persönlichkeitsentfaltung vieler Bürger von zentraler Bedeutung,
begründet gleichzeitig aber auch neuartige Gefährdungen der
Persönlichkeit. Eine Überwachung der Nutzung solcher Systeme und
eine Auswertung der auf den Speichermedien befindlichen Daten
können weit reichende Rückschlüsse auf die Persönlichkeit des
Nutzers bis hin zu einer Profilbildung ermöglichen. Hieraus
folgt ein grundrechtlich erhebliches Schutzbedürfnis. Die
Gewährleistungen der Art. 10 GG (Telekommunikationsgeheimnis)
und Art. 13 GG (Unverletzlichkeit der Wohnung) wie auch die
bisher in der Rechtsprechung des Bundesverfassungsgerichts
entwickelten Ausprägungen des allgemeinen Persönlichkeitsrechts
tragen dem durch die Entwicklung der Informationstechnik
entstandenen Schutzbedürfnis nicht hinreichend Rechnung.

a) Der Schutzbereich des Telekommunikationsgeheimnisses erfasst
auch die Kommunikationsdienste des Internet (z.B. E-Mails).
Soweit sich eine Ermächtigung auf eine staatliche Maßnahme
beschränkt, durch welche die Inhalte und Umstände der
laufenden Telekommunikation im Rechnernetz erhoben oder
darauf bezogene Daten ausgewertet werden, ist der Eingriff
allein an Art. 10 Abs. 1 GG zu messen. Der Schutzbereich
dieses Grundrechts ist dabei unabhängig davon betroffen, ob
die Maßnahme technisch auf der Übertragungsstrecke oder am
Endgerät der Telekommunikation ansetzt. Daher ist Art. 10
Abs. 1 GG der alleinige grundrechtliche Maßstab für die
Beurteilung einer Ermächtigung zu einer
"Quellen-Telekommunikationsüberwachung", wenn sich die
Überwachung ausschließlich auf Daten aus einem laufenden
Telekommunikationsvorgang beschränkt. Dies muss durch
technische und rechtliche Vorgaben sichergestellt sein.

Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich
hingegen nicht auf die nach Abschluss eines
Kommunikationsvorgangs im Herrschaftsbereich eines
Kommunikationsteilnehmers gespeicherten Inhalte und Umstände
der Telekommunikation, sofern dieser eigene
Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen
kann. Der durch das Telekommunikationsgeheimnis bewirkte
Schutz besteht auch nicht, wenn eine staatliche Stelle die
Nutzung eines informationstechnischen Systems als solche
überwacht oder die Speichermedien des Systems durchsucht.
Insoweit bleibt eine Schutzlücke, die durch das allgemeine
Persönlichkeitsrecht in seiner Ausprägung als Schutz der
Vertraulichkeit und Integrität von informationstechnischen
Systemen zu schließen ist. Wird ein komplexes
informationstechnisches System zum Zweck der
Telekommunikationsüberwachung technisch infiltriert, so ist
mit der Infiltration die entscheidende Hürde genommen, um das
System insgesamt auszuspähen. Die dadurch bedingteGefährdung
geht weit über die hinaus, die mit einer bloßen Überwachung
der laufenden Telekommunikation verbunden ist. Insbesondere
können auch die auf dem Personalcomputer abgelegten Daten zur
Kenntnis genommen werden, die keinen Bezug zu einer
telekommunikativen Nutzung des Systems aufweisen.

b) Auch die Garantie der Unverletzlichkeit der Wohnung belässt
Schutzlücken gegenüber Zugriffen auf informationstechnische
Systeme. Art. 13 Abs. 1 GG vermittelt dem Einzelnen keinen
generellen, von den Zugriffsmodalitäten unabhängigen Schutz
gegen die Infiltration seines informationstechnischen
Systems, auch wenn sich dieses System in einer Wohnung
befindet. Denn der Eingriff kann unabhängig vom Standort
erfolgen, so dass ein raumbezogener Schutz nicht in der Lage
ist, die spezifische Gefährdung des informationstechnischen
Systems abzuwehren. Soweit die Infiltration die Verbindung
des betroffenen Rechners zu einem Rechnernetzwerk ausnutzt,
lässt sie die durch die Abgrenzung der Wohnung
vermittelteräumliche Privatsphäre unberührt.

c) Auch die bisher in der Rechtsprechung des
Bundesverfassungsgerichts anerkannten Ausprägungen des
allgemeinen Persönlichkeitsrechts, insbesondere die
Gewährleistungen des Schutzes der Privatsphäre und des Rechts
auf informationelle Selbstbestimmung, genügen dem besonderen
Schutzbedürfnis eines informationstechnischen Systems nicht
in ausreichendem Maße. Das Schutzbedürfnis des Nutzers eines
informationstechnischen Systems beschränkt sich nicht allein
auf Daten, die seiner Privatsphäre zuzuordnen sind. Auch das
Recht auf informationelle Selbstbestimmung trägt den
Persönlichkeitsgefährdungen nicht vollständig Rechnung. Ein
Dritter, der auf ein solches System zugreift, kann sich einen
potentiell äußerst großen und aussagekräftigen Datenbestand
verschaffen, ohne noch auf weitere Datenerhebungs- und
Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher
Zugriff geht in seinem Gewicht für die Persönlichkeit des
Betroffenen über einzelne Datenerhebungen, vor denen das
Recht auf informationelle Selbstbestimmung schützt, weit
hinaus.
2. Das allgemeine Persönlichkeitsrecht trägt dem Schutzbedarf in
seiner lückenfüllenden Funktion über seine bisher anerkannten
Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und
Vertraulichkeit informationstechnischer Systeme gewährleistet.
Dieses Grundrecht ist anzuwenden, wenn die Eingriffsermächtigung
Systeme erfasst, die allein oder in ihren technischen
Vernetzungen personenbezogene Daten des Betroffenen in einem
Umfang und in einer Vielfalt enthalten können, dass ein Zugriff
auf das System es ermöglicht, einen Einblick in wesentliche
Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein
aussagekräftiges Bild der Persönlichkeit zu erhalten.

II. Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit
und Integrität informationstechnischer Systeme können sowohl zu
präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt
sein. Sie müssen aber auf einer verfassungsmäßigen gesetzlichen
Grundlage beruhen. § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG erfüllt
diese Voraussetzung nicht.

1. Die Norm wahrt insbesondere nicht den Grundsatz der
Verhältnismäßigkeit.

a) § 5 Abs. 2 Nr. 11 Satz 2 VSG ermächtigt zu
Grundrechtseingriffen von hoher Intensität. Eine staatliche
Datenerhebung aus komplexen informationstechnischen Systemen
öffnet der handelnden staatlichen Stelle den Zugang zu einem
Datenbestand, der herkömmliche Informationsquellen an Umfang
und Vielfältigkeit bei weitem übertreffen kann. Angesichts
der Schwere des Eingriffs ist die heimliche Infiltration
eines informationstechnischen Systems, mittels derer die
Nutzung des Systems überwacht und seine Speichermedien
ausgelesen werden können, verfassungsrechtlich nur zulässig,
wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für
ein überragend wichtiges Rechtsgut bestehen. Überragend
wichtig sind Leib, Leben und Freiheit der Person oder solche
Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder
den Bestand des Staates oder die Grundlagen der Existenz der
Menschen berührt. Die Maßnahme kann allerdings schon dann
gerechtfertigt sein, wenn sich noch nicht mit hinreichender
Wahrscheinlichkeit feststellen lässt, dass die Gefahr in
näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine
im Einzelfall drohende Gefahr für ein überragend wichtiges
Rechtsgut hinweisen.

Weiter muss eine Ermächtigung zum heimlichen Zugriff auf
informationstechnische Systeme mit geeigneten gesetzlichen
Vorkehrungen verbunden werden, um die Interessen des
Betroffenen verfahrensrechtlich abzusichern. Insbesondere ist
der Zugriff grundsätzlich unter den Vorbehalt richterlicher
Anordnung zu stellen.

b) Diesen Anforderungen genügt § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2
VSG nicht. Die Norm setzt für den Einsatz
nachrichtendienstlicher Mittel durch die
Verfassungsschutzbehörde lediglich tatsächliche Anhaltspunkte
für die Annahme voraus, dass auf diese Weise Erkenntnisse
über verfassungsfeindliche Bestrebungen gewonnen werden
können. Dies ist sowohl hinsichtlich der tatsächlichen
Voraussetzungen für den Eingriff als auch des Gewichts der zu
schützenden Rechtsgüter keine hinreichende materielle
Eingriffsschwelle. Auch ist eine vorherige Prüfung durch eine
unabhängige Stelle nicht vorgesehen. Diese Mängel entfallen
nicht durch die - für bestimmte Fälle vorgesehene -
Verweisung auf die Voraussetzungen nach dem Gesetz zu Artikel
10 GG. Im Zusammenhang mit Maßnahmen nach § 5 Abs. 2 Nr. 11
Satz 1 Alt. 2 VSG genügen weder die Regelung der
Eingriffsschwelle noch die verfahrensrechtlichen Vorgaben der
dort vorgesehenen Eingriffstatbestände den
verfassungsrechtlichen Anforderungen.

2. Es fehlt aber auch an hinreichenden gesetzlichen Vorkehrungen,
um Eingriffe in den absolut geschützten Kernbereich privater
Lebensgestaltung zu vermeiden. Eine Ermittlungsmaßnahme wie der
Zugriff auf ein informationstechnisches System, mittels
dessendie auf dem Zielsystem vorhandenen Daten umfassend erhoben
werden können, schafft gegenüber anderen Überwachungsmaßnahmen
die gesteigerte Gefahr, dass Daten höchstpersönlichen Inhalts
erhoben werden. Der verfassungsrechtlich gebotene
Kernbereichsschutz lässt sich im Rahmen eines zweistufigen
Schutzkonzepts gewährleisten: Die gesetzliche Regelung hat
darauf hinzuwirken, dass die Erhebung kernbereichsrelevanter
Daten soweit wie informationstechnisch und ermittlungstechnisch
möglich unterbleibt. Insbesondere sind verfügbare
informationstechnische Sicherungen einzusetzen. Ist es - wie bei
dem heimlichen Zugriff auf ein informationstechnisches System -
praktisch unvermeidbar, Informationen zur Kenntnis zu nehmen,
bevor ihr Kernbereichsbezug bewertet werden kann, muss für
hinreichenden Schutz in der Auswertungsphase gesorgt sein.
Insbesondere müssen aufgefundene und erhobene Daten mit
Kernbereichsbezug unverzüglich gelöscht und ihre Verwertung
ausgeschlossen werden. Auch diesen Anforderungen genügt § 5 Abs.
2 Nr. 11 Satz 1 Alt. 2 VSG nicht.

3. Ferner verstößt die Norm auch gegen das Gebot der
Normenbestimmtheit und Normenklarheit.

§ 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG (Heimliches Aufklären des Internet)

I. Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG können sich in
bestimmten Fällen als Eingriff in das Telekommunikationsgeheimnis
(Art. 10 Abs. 1 GG) darstellen, der verfassungsrechtlich nicht
gerechtfertigt ist.

Verschafft sich der Staat Kenntnis von den Inhalten einer über die
Kommunikationsdienste des Internet geführten Fernkommunikation auf
dem dafür technisch vorgesehenen Weg, so liegt darin ein Eingriff
in Art. 10 Abs. 1 GG, wenn die staatliche Stelle hierzu nicht durch
Kommunikationsbeteiligte autorisiert ist. Dies ist der Fall, wenn
die Verfassungsschutzbehörde zugangsgesicherte
Kommunikationsinhalte überwacht, indem sie Zugangsschlüssel nutzt,
die sie ohne oder gegen den Willen der Kommunikationsbeteiligten
erhoben hat. Steht im Vordergrund einer staatlichen
Ermittlungsmaßnahme dagegen nicht der unautorisierte Zugriff auf
die Telekommunikation, sondern die Enttäuschung des
personengebundenen Vertrauens in den Kommunikationspartner, so
liegt darin kein Eingriff in Art. 10 Abs. 1 GG. Daher ist ein
Eingriff in das Telekommunikationsgeheimnis zu verneinen, wenn etwa
ein Teilnehmer eines geschlossenen Chats der für die
Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig
zur Verfügung gestellt hat und die Behörde in der Folge diesen
Zugang nutzt. Erst recht scheidet ein Eingriff in das
Telekommunikationsgeheimnis aus, wenn die Behörde allgemein
zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen
oder nicht zugangsgesicherte Webseiten einsieht.

Die von § 5 Abs. 2 Nr. 11 Satz 1 Alt.1 VSG ermöglichten Eingriffe
in Art. 10 Abs. 1 GG sind verfassungsrechtlich nicht
gerechtfertigt. Sie stehen mit dem Gebot der Verhältnismäßigkeit
nicht in Einklang. Die Norm lässt nachrichtendienstliche Maßnahmen
in weitem Umfang im Vorfeld konkreter Gefährdungen zu, ohne
Rücksicht auf das Gewicht der möglichen Rechtsgutsverletzung und
auch gegenüber Dritten. Zudem enthält die Vorschrift keine
Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung.

II. Die Verfassungsschutzbehörde darf allerdings weiterhin Maßnahmen
der Internetaufklärung treffen, soweit diese nicht als
Grundrechtseingriffe anzusehen sind. In der Regel wird die reine
Internetaufklärung keinen Grundrechtseingriff bewirken. Die von dem
allgemeinen Persönlichkeitsrecht gewährleistete Vertraulichkeit und
Integrität informationstechnischer Systeme wird nicht berührt,wenn
sich die Maßnahmen darauf beschränken, Daten, die der Inhaber des
Systems für die Internetkommunikation vorgesehen hat, auf dem
technisch dafür vorgesehenen Weg zu erheben. Dies gilt auch dann,
wenn die staatliche Stelle sich unter einer Legende in eine
Kommunikationsbeziehung begibt. Stehen keinerlei
Überprüfungsmechanismen bereit, ist im Rahmen der
Kommunikationsdienste des Internet das Vertrauen eines
Kommunikationsteilnehmers in die Identität und Wahrhaftigkeit
seiner Kommunikationspartner nicht schutzwürdig."

Sollte bereits mit diesem wichtigen Urteil unsere Diskussion beendet sein? Ich meine, dass auf dieser Basis diskutiert werden sollte, wie es nun weiter gehen bzw. nicht weiter gehen sollte. Die Regierungspolitik hat heute bereits die rasche Umsetzung angekündigt!

0

Das Bundesverfassungsgericht setzt mit dem neu definierten «Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme» Maßstäbe gegen die stark politisch motivierten staatlichen Zugriffe auf private Daten. Dies ist das Fazit von Rechtsanwalt Thomas C. Knierim aus Mainz in seiner am 28.02.2008 in einer Sonderausgabe des beck-fachdienstes Strafrecht erschienenen Anmerkung zur Entscheidung des Bundesverfassungsgerichts vom 27.02.2008 zur Verfassungsmäßigkeit der Online-Durchsuchung (Az.: 1 BvR 370/07, 1 BvR 595/07; BeckRS 2008, 32531).

In seiner Analyse stellt Knierim, Herausgeber des beck-fachdienstes Strafrecht, die aktuelle Entscheidung des Bundesverfassungsgerichts in ihren wichtigsten Grundzügen vor. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG) umfasst danach das - vom Verfassungsgericht neu geschaffene - Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Eingriffe in dieses Grundrecht können nach Ansicht der Karlsruher Richter sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Die heimliche Infiltration eines informationstechnischen Systems sei verfassungsrechtlich jedoch nur dannn zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestünden. Die Regelung sei grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen.

Die Entscheidung setzt nach Auffassung von Knierim mit erfreulicher Deutlichkeit fort, was frühere Entscheidungen hätten erwarten lassen. Schon Eingriffe in das Grundrecht auf informationelle Selbstbestimmung habe das BVerfG in Entscheidungen zu allen verfassungsschutzrechtlichen, präventiv-polizeilichen und repressiv-strafrechtlichen Ermächtigungsnormen für heimliche Ermittlungsmaßnahmen begrenzt. Diese Entscheidungen werden in der tagesaktuellen Analyse der Sonderausgabe des beck-fachdienstes Strafrecht vom 28.02.2008 im sachlichen Zusammenhang benannt.

0

Bundesinnenminister Wolfgang Schäuble (CDU), der sich durch das BVerfG bestätigt sieht, will die gesetzliche Regelung zu Online-Durchsuchungen noch vor der Sommerpause "durch den Bundestag zu bringen".

Der Deutsche Anwaltverein wertet das Urteil dagegen als Dämpfer für Schäubles Pläne. «Sie lassen sich jetzt deutlich schwerer durchsetzen», sagte Präsident Hartmut Kilger dem «Reutlinger General-Anzeiger». Grünen-Fraktionsvize Hans-Christian Ströbele riet, die Gesetzespläne für Online-Durchsuchungen aufzugeben. «Am einfachsten wäre es, man würde jetzt sagen, da bleibt so wenig übrig, was überhaupt denkbar ist, was noch kontrolliert werden kann, dass man es ganz lässt», sagte er dem SWR.

Der Datenschutz-Bundesbeauftragte Peter Schaar geht davon aus, dass die Durchsuchungen nur sehr selten möglich sein werden. «Für das BKA-Gesetz bedeutet das Urteil, dass die heimlichen Zugriffe nur in extremen Ausnahmesituationen zulässig sind», sagte er dem «Kölner Stadt-Anzeiger». Der Vorsitzende des Bundestagsinnenausschusses, Sebastian Edathy (SPD), rechnet mit einer einstelligen Zahl pro Jahr.

Der Deutsche Richterbund und die Gewerkschaft der Polizei (GdP) warnen vor Problemen bei der geforderten richterlichen Kontrolle von Online-Durchsuchungen. «Die Ermittlungsrichter sind schon heute teilweise bis an die Schmerzgrenze belastet», sagte der Chef des Richterbundes, Christoph Frank, der «Neuen Osnabrücker Zeitung». Der GdP-Vorsitzende Konrad Freiberg sagte, gerade bei Ermittlungen gegen Terrorverdächtige sei Eile geboten.

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

Sie haben nun sehr umfassend auf die Entscheidung des BVerfG reagiert und zahlreiche Stimmen wiedergegeben.
Können Sie selber dem Urteil des BVerfG zustimmen?

Letztlich gibt es nun zwar ein neues Grundrecht aus dem allg. Persönlichkeitsrecht hergeleitet. Auf der anderen Seite ist die Online-Durchsuchung ja nicht vollends rechtlich versagt worden, auch wenn die Hürden gewiß hoch sind.
Umgekehrt ist das BVerfG hinsichtlich des Kernbereichsschutz von dem fast absoluten Schutz, der noch für das Urteil des BVerfG zum großen Lauschangriff verlangt wurde, abgewichen. De facto dürfen nun kernbereichsgeschützte Daten erhoben werden und zur Kenntnis genommen werden, sei es auch nur um festzustellen, daß sie dem Kernbereich privater Lebensgestaltung angehören oder eben nicht.
Ich denke, daß das eine sehr ausgewogene und auch sehr sinnvolle Abwägung erzeugt: Wenn man tatsächlich Anhaltspunkte für eine konkrete Gefahr hat und es tatsächlich konkrete Personen gibt, die man verdächtigen kann, sind die Ermittlungsbehörden jedenfalls nicht mehr gehindert doch aktiv zu ermitteln, ohne ständig befürchten zu müssen, rechtswidrig zu handeln, weil sie zwangsläufig auf kernbereichsgeschützte Daten stoßen.

Sollte sich Herr Schäuble tatsächlich an die Vorgaben des BVerfG halten und nicht mit juristisch verbalen Spitzfindigkeiten agieren (vgl. hierzu "Erste Stoßrichtung: Gegen den Kernbereich der Grundrechte" in http://www.blaetter.de/artikel.php?pr=2742 ), sehe ich ein halbwegs ausgelotetes Verhältnis zwischen Grundrechtsschutz einerseits und Sicherheitsbedürfnis andererseits, wenn tatsächlich konkrete Anhaltspunkte dafür bestehen, daß von den zu durchsuchenden Personen eine ernstzunehmende und konkrete - im bekannten Sinne - Gefahr für Leib und Leben oder die Sicherheit des Staates ausgehen.
Ich sehe auch die hoch gegriffenen Hürden für einen gerechtfertigten Eingriff als wirksameres Regularium für einen flächendeckenden Grundrechtschutz der Bürger als ein niedrige Eingriffshürde und Beibehaltung der rigiden Grenzen im Kernbereichsschutz.
Ich sehe nachwievor das Verhältnis zwischen Eingriffsintensität und Maßnahme insofern gewahrt, daß jedenfalls ein so gestalteter Eingriff in den Kernbereich noch deutlich etwas anderes sein muss als Folter oder etwa die Beeinträchtigung unschuldiger Dritter (Stichwort: Flugsicherheitsgesetz).

Ungelöst bleibt auch nach dem Urteil des BVerfG die Problematik, wie technisch ausgeschlossen werden kann, daß auf den falschen Rechner zugegriffen wird.
Im Übrigen ungeklärt bleibt die Frage, wie die Erkenntnisse etwa im Rahmen der Strafverfolgung als Beweise verwertet werden können. Vollkommen zu Recht spricht das BVerfG davon, daß dies für den Verfassungsschutz nicht von elementarer Bedeutung sei (vgl. Rn. 223 BVerfGE v. 27.2.2008 1BvR 370/07, 1 BvR 595/07 http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037...

Ungeklärt blieb weiterhin die Frage, warum Art. 13 GG nicht einschlägig sein sollte, wenn die Online-Durchsuchung allein aufgrund der heimischen Infrastruktur überhaupt nur möglich ist, wenn sich der zu durchsuchende Rechner im räumlichen Schutzbereich des Art. 13 befinden muß.

Aber ich will nicht klagen: Ein neues Grundrecht, das alle Lücken schließt, die trotz neuer Technik und geschriebenen Grundrechten mehr oder minder entstanden sind, soll mir recht sein.

Den Befürwortern ist ein schmaler Grat gewiesen, auf dem sie sich bewegen können; die Gegner können nicht behaupten, daß das BVerfG den Grundrechtsstandart reduziert hätte.

Schade, daß es hierzu erst des BVerfG bedarf. Schade auch, daß es viel zu viele Bürger gibt, die nicht auf die Aussagekraft einer BVerfG-Entscheidung vertrauen. Und noch bedauerlicher, daß offensichtlich vielen Bürgern Sicherheit - was auch immer diese bedeutet - vor Freiheit geht.

Skurilerweise haben die Medien mit ihrer unmittelbar folgenden Berichterstattung recht: Die Online-Durchsuchung ist zugelassen worden und auch wiederum nicht.

Der unbescholtene Bürger braucht, egal wie technik-versiert er auch ist, erstmal grds. nicht mit der Durchschnüffelung seiner Festplatte zu rechnen.
Die Online-Durchsuchung hat nach dieser Entscheidung die Ausnahme von der Ausnahme zu bleiben.

Mit freundlichen Grüßen

C. Schröder

0

Sehr geehrte Frau Schröder,

zunächst einmal vielen Dank für Ihre beiden ausführlich begründeten Diskussionsbeiträge vom 17. Februar sowie von heute nebst den informativen Links. Mit Blick auf die mit Spannung erwartete Entscheidung des BVerfG habe ich zunächst vorerst nicht geantwortet.

Ja, der Entscheidung stimme ich zu - und freue mich zugleich, wenn Sie als Jurastudentin so engagiert für den Grundrechtsschutz in einer Weise eintreten, die ich mit Ihnen teile. Beispielhaft: "Die Online-Durchsuchung ist zugelassen und auch wiederum nicht."

Die Situation sehe ich, worauf ich schon früher hingewiesen habe, ähnlich wie nach der Entscheidung zum Großen Lauschangriff. Eine gesetzliche Regelung ist "machbar", jedoch nur in einer Weise, dass die Online-Durchsuchung "die Ausnahme von der Ausnahme" bleibt! Und: Das ist gut so.

Jetzt gilt es die Gesetzgebungsverfahren zu beobachten, die - wie berichtet - alsbald abgeschlossen sein sollen.

Eine Anmerkung noch am Rande zu Ihrem Beitrag aus meiner Sicht (auch im Zusammenhang mit der Diskussion des möglichen künftigen Verfassungsrichters Prof. Dr. Horst Dreier): die Kollision der Menschenwürde des Täters mit der Menschenwürde der Opfer (im Falle des Luftsicherheitsgesetzes auch der "Opfer am Boden") sollte jedenfalls diskutuiert werden dürfen.

Mit freundlichen Grüssen
Bernd von Heintschel-Heinegg

0

Seiten

Kommentar hinzufügen