Plädoyer für eine gesetzliche Regelung der Online-Durchsuchung oder was den Internet-Dschihad so gefährlich macht

von Prof. Dr. Bernd von Heintschel-Heinegg, veröffentlicht am 22.01.2008

Schlagzeilen wie "Online-Durchsuchung: Bayern prescht vor" fanden sich gestern auf den Titelseiten der Tageszeitungen. Das Reizthema Online-Durchsuchung (dazu Leipold NJW-Spezial 2007, 135) hat wieder an Fahrt gewonnen.

Meinen Standpunkt in der grundsätzlichen Frage (nicht dazu, ob vor der Entscheidung des BVerfG eine landesgesetzliche Regelung sinnvoll ist) will ich nicht mit meinen richterlichen Erfahrungen, sondern - weil für Sie vielleicht überzeugender - mit dem Buch des ZDF-Terrorismusexperten Elmar Theveßen "Terroralarm. Deutschland und die islamistische Bedrohung" (2005) belegen: Das Internet ist zum wichtigsten Instrument des islamistischen Terrorismus geworden. Warum sich um eine Aufnahme in ein Trainingslager bemühen, wenn das Internet den "verdrahteten Krieger" als eine Art "Universität des Dschihad" alles bietet. Deshalb wirbt Al-Qaida im Internet wie folgt: "O Mudschaheddin-Bruder, um die großartigen Ausbildungslager zu absolvieren, musst du nicht in andere Länder reisen. Allein zu Haus oder mit einer Gruppe von Brüdern, kannst du mit dem Trainingsprogramm beginnen." (Theveßen S. 86).

Täglich schicken die Internetabteilungen diverser Organisationen neue Botschaften ins Web (vgl. Theveßen S. 98). Wer den möglichen Ernstfall vermeiden will, kann auf die Online-Durchsuchung nicht verzichten.

Auch nach den Anschlägen vom 11. September hütete Al-Qaida die legendenumwobene "Enzyklopädie des Dschihad" wie einen Schatz, bis sich im März 2002 Teile der Terrorfibel in Afghanistan fanden. Jedenfalls seit 2003 steht die komplette Enzyklopädie im Internet. Im Oktober 2005 machte gar eine elfteilige Anleitung zum Nuklearterrorismus im Internet die Runde. Indem Al-Qaida alles in das Internet einstellte, vollzog die Organisation eine entscheidende Öffnung. Sie gab die Kontrolle darüber auf, wer ihr Material lesen und auf dessen Grundlage handeln darf. Diese strategische Entscheidung hat längst ihre Früchte getragen: Die Attentäter von Madrid luden sich die Pläne für den Bau ihrer Bomben aus dem Internet herunter.

Angesichts der Bedeutung des Internets für den Terrorismus und konspirativ agierender Terrorverdächtiger sollte der Gesetzgeber alsbald eine gesetzliche Regelung der verdeckten Online-Durchsuchung finden, die den verfassungsrechtlichen Anforderungen genügt (Ministervorbehalt; Zustimmung der G-10-Kommission des Landtags etc). Nach der Entscheidung des BVerfG müsste dies ohne weiteres möglich sein.

Diesen Beitrag per E-Mail weiterempfehlenDruckversion

Hinweise zur bestehenden Moderationspraxis
Kommentar schreiben

76 Kommentare

Kommentare als Feed abonnieren

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

ist es nicht letztlich so, daß sich rechtstheoretisch fast alles diskutieren läßt, so gewiß auch die Positionen Prof. Dreiers.
Interessant und bemerkenswert ist doch vielmehr die politischen Diskussion, die eine mögliche Berufung Dreiers hervorrief.

Nach meiner Einschätzung sind einige Vorstöße aus dem Bundesinnenministerium, wie realistisch diese auch sein mögen, deutlich weitergehend als die Positionen Dreiers.
Insofern dann interessant, daß hiervon personell verschieden Teile der CDU, jedenfalls den Medien zu Folge, die Berufung Dreiers auch aufgrund seiner Position zur Folter in der Abwägung der Menschenwürde von Täter und Opfer ablehnten.

Die Positionen Dreiers selbst wird man schon deshalb diskutieren müssen, weil sie möglicherweise einen Ansatzpunkt bieten können, wie unter Folter in anderen Staaten gewonnenen Erkenntnissen - und meines Wissens sollen deutsche Behörden an solche Erkenntnisse gelangt sein - genutzt werden können.
Das bitte ich, wiederum nicht in dem Sinne zu verstehen, daß es mir egal sei, was in anderen Staaten geschieht. Ich denke nur, daß die Deutschen trotz allen Hinwirkens etwa für Syrien oder die Verurteilung der Folter durch viele Staaten an der Verhörpraxis in diversen Staaten nichts ändern werden, während bislang Folter in Deutschland abzuurteilen ist und selbst bei der Berücksichtigung der Position Dreiers nur in der Konstellation denkbar wäre, daß ein Anschlag außerordentlichen Ausmaßes verhindert werden könnte.

Ich denke man verläßt hier die juristische Ebene, um auf die moralische Ebene zu gelangen. Ich beginne hier zu schwimmen, welche Rechtsgüter es rechtfertigen sollen, die körperliche Integrität eines Verdächtigen zu verletzen.
Ich wage nicht daran zu denken, welche Erosion im Grundrechtsverständnis und vor allem dem Verständnis von Menschenwürde einhergehen würde, gäbe es Fälle der gerechtfertigten Folter.

Wis schon einmal gesagt: Ich weiß für diese Kollision keine Lösung und warne davor mit den Garantien des Grundgesetzes allzu leichtfertig umzugehen.

Mit freundlichen Grüßen

Claudia Schröder

0

Sehr geehrte Frau Schröder,

gezögert habe ich bei meiner Antwort an Sie, ob ich mit dem letzten Absatz diesen Stein ins Wasser werfen soll, weil er "unser" Thema auf eine grundsätzliche Ebene erweitert, die gesondert diskutiert werden sollte. Nun haben Sie ausführlich geantwortet und dürfen deshalb auch eine Reaktion erwarten. Damit sollten wir es dann aber auch sein Bewenden lassen - oder andernfalls ein neues Themenfeld im Blog aufmachen.

Unter Folter gewonnene Aussagen des Beschuldigten dürfen nach § 136a Abs. 3 Satz 2 StPO "auch dann nicht verwertet werden, wenn der Beschuldigte der Verwertung zustimmt." Das leuchtet auf den ersten Blick ein. Erst auf den zweiten Blick erkennt man, dass diese Regelung aber auch einen paradoxen Nachteil beinhaltet, weil zum Schutz der Menschenwürde des Beschuldigten diesem auch die entlastende Beweisführung abgeschnitten wird. Beweisverwertungsverbote sind also ambivalent (und deshalb ist es so wichtig, dass nicht von vornherein mit dem Hinweis auf die "Menschenwürde" keine Diskussion zugelassen wird). Die sog. Mühlenteichtheorie (sehr empfehlenswert: Roxin, Schäfer, Widmaier StV 2006, 655) vertritt folgendes: Die Strafverfolgungsbehörden dürfen zur Aufklärung von Straftaten nur erlaubte - rechtsstaatliche - Mittel einsetzen. Sind im Einzelfall gleichwohl unerlaubte, rechtswidrige oder gar elementar rechtsstaatswidrige Ermittlungsmaßnahmen durchgeführt worden und haben sie - vielleicht entgegen ihrer Zielsetzung - (auch) entlastendes Beweismaterial erbracht, so dürfen sie zugunsten des Beschuldigten verwertet werden. Das justizielle Unrecht, das einem Unschuldigen durch ein Fehlurteil angetan würde, wiege weit schwerer als die Sorge, die Justiz würde sich durch das Benutzen rechtswidrig erlangten Beweismaterials die Finger beschmutzen. - Und ich könnte mir nun vorstellen, dass Sie diesen Standpunkt teilen (und vielleicht sogar mit der im Studium unbekannten Mühlenteichtheorie in der strafrechtlichen Prüfung glänzen).

Mit freundlichen Grüssen
Bernd von Heintschel-Heinegg

0

Sehr geehrter Herr Prof. von Heintschel-Heinegg,

vielen Dank für Ihren Hinweis zur Mühlenteichtheorie. Postiv gemeint: Man kommt von Hölzchen auch Stöckchen.
Natürlich sollte auch diesem Aspekt der Rechtsstaatlichkeit Rechnung getragen werden.
Im Kontext der Online-Durchsuchung sind solche Betrachtungen aber wohl wirklich zu weitführend und sollten an anderer Stelle fortgesetzt werden.

Umgekehrt war Ihr Hinweis auf StV 2006, 655 ff. ein wunderschönes Beispiel für das positive Wunder "Internet". Innerhalb einer Minute hatte ich den Text zuhause vorliegen.
So zu verstehen auch meine Besorgnis, das Internet, den heimischen Rechner und die moderne Kommunikation staatlicherseits um weitere Unsicherheitsfaktoren zu ergänzen.

Stelle ich sicher nicht in Frage, daß eben und vor allem auch Terroristen das Internet, ich möchte sagen, mißbrauchen, sollte das Internet jedoch nicht pauschal als Hort des Bösen angesehn werden.

Das neue IT-Grundrecht des BVerfG hat hier zweifellos dem Staat einen Rahmen gesetzt.
Auf einer Veranstaltung des VBJ im dt. Journalistenverbandes und des dt. Anwaltsvereins u.a. mit Frau Leutheusser-Schnarrenberger, Herrn Bosbach und Prof. Rainer Hamm (Frankfurt a.M.) gestern abend wurden zu der Entscheidung des BVerfG Fragen in den Raum geworfen, die hier vielleicht noch diskutiert werden könnten:

1. Wie ist "Gewährleistung" der Vertraulichkeit und Integrität informationstechnischer Systeme zu verstehen? Ist auschließlich von einem Abwehrrecht auszugehen oder geht das neue Grundrecht mit dem Begriff "Gewährleistung" soweit, daß eine "Leistungspflicht" des Staates bestände? Für die Online-Durchsuchung konkret: Darf der Staat nicht nur nicht außerhalb des vom Gericht vorgegebenen Rahmens Backdoors/Sicherheitslücken nicht verwenden, um den Rechner zu infiltrieren, oder muß er sogar darauf hinwirken, daß diese Sicherheitslücken nicht von Dritten mißbraucht werden bzw. schnellst möglich geschlossen werden?
2. Welche Ausstrahlungswirkung hat das neue Grundrecht? Sind unter Geltung dieses Grundrechts nicht letztlich u.a. auch die §§ 102/103 bzw. 94 ff. StPO umzuschreiben? Bislang wurden EDV-Anlagen bzw. Festplatten, die sich in den zu durchsuchenden Räumen befanden, ohne weiteres wie auch Aktenordner etc. beschlagnahmt. Müßte, die Entscheidung konsequent weitergedacht, nun nicht auch die "traditionelle Beschlagnahme" des Rechners an den vom BVerfG festgelegten Maßstäben zu messen sein?

Ganz überwiegend Einigkeit bestand darüber, daß die Online-Durchsuchung für die Dienste aufgrund der Voraussetzungen nicht in Betracht kommt und daß die Länder sich aufgrund des hohen Kostenaufwandes die Online-Durchsuchung nicht werden leisten können.

Mit freundlichen Grüßen

Claudia Schröder

0

Sehr geehrte Frau Schröder,

zu Ihren Fragen kann ich folgende beitragen:

1. Das vom BVerfG neu geschaffene Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme ist - wie dies auch bisher beim Grundrecht auf informationelle Selbstbestimmung - in erster Linie ein Schutzrecht, das vor unberechtigten Eingriffen durch den Staat, d.h. konkret vor Maßnahmen, die nicht auf einer verfassungsmäßigen Rechtsgrundlage beruhen schützen will. Vor diesem Hintergrund sehe ich derzeit in der Entscheidung auch keine Grundlage dafür, dieses neue Grundrecht als Anspruch des Einzelnen gegen den Staat auszulegen und damit in einen viel weitergehenden Leistungsanspruch umzudeuten.

2. Eine weitergehende Ausstrahlungswirkung auf andere strafprozessuale Maßnahmen sehe ich derzeit nicht. Insbesondere bei der Durchsuchung und Beschlagnahme handelt es sich letztlich um offen gegenüber dem Betroffenen ausgeführte Maßnahmen, die nicht - wie bei der Online-Durchsuchung von einem heimlichen Vorgehen der Ermittlungsbehörden geprägt sind. Im übrigen hat das BVerfG in der Entscheidung vom 02.03.2006 (Bogatzky-Entscheidung) als es um die Durchsuchung und anschließende Beschlagnahme von Computern ging, die sich in den Räumen des Beschuldigten befanden und auf denen E-Mails und andere Daten enthalten waren, auch ausdrücklich keinen Eingriff in Art. 10 GG gesehen und im übrigen im Blick auf Art. 2 Abs. 1 GG die bisherigen Regelungen zur Durchsuchung und Beschlagnahme für diesen gegenüber der Online-Durchsuchung deutlich weniger grundrechtsintensiven Eingriff als verfassungsrechtlich ausreichende Ermächtigungsgrundlage angesehen. An dieser Situation hat sich meines Erachtens durch das neue Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme nichts geändert. Im übrigen erfolgt duche die Durchsuchung und Beschlagnahme ja auch gerade kein Eingriff in das EDV-System selbst, sondern der Rechner wird - wie jedes andere Beweismittel in Form eines Aktenordners, eines Buches oder anderer schriftlicher Aufzeichnungen - nur für Zwecke des Strafverfahrens als Beweismittel gesichert. Die Integrität des Rechners und damit bezogen auf die besonderen Gefährdungen durch heimliche Eingriffe wird damit nicht tangiert.

Mit freundlichen Grüßen
Dr. Wolfgang Bär

0

Sehr geehrte Frau Schröder, sehr geehrter Herr Dr. Bär,

die Antworten von Herrn Dr. Bär auf die von Ihnen gestellten Fragen halte ich für überzeugend und schließe mich dem vollinhaltlich an.

Mit freundlichen Grüßen
Bernd von Heintschel-Heinegg

0

In Bayern sollen Online-Durchsuchungen an strengere Bedingungen geknüpft werden als bisher geplant. Die Regierung des Freistaats hat ihren Gesetzentwurf der Entscheidung des BVerfG angepasst, Dies berichtete der Bayerische Rundfunk am 01.04.2008 auf seinen Internetseiten. Vorgesehen ist jetzt vor allem ein Richtervorbehalt, nachdem zunächst die Genehmigung einer unabhängigen Kommission des bayerischen Landtags ausreichen sollte. Außerdem wurde der Katalog der Straftaten eingeschränkt, bei denen die Ausspähung privater Computer stattfinden darf.

0

Seit längerem wird darüber geklagt, der Richtervorbehalt, der bei Eingriffsmaßnahmen die Beschuldigtenrechte durch eine unabhängige Instanz sichern soll, werde dieser Aufgabe in weiten Bereichen nicht gerecht (dazu Helmken StV 2003, 193; Krehl NStZ 2003, 461). Zwar stärkten BVerfGE 103, 142 = NJW 2001, 1121 und BGH NStZ 2007, 601 die Entwicklung des Richtervorbehalts spürbar, jedoch stimmt die ermittlungsrichterliche Praxis immer wieder skeptisch, wie die von Herrn Ralf Zosel angesprochene Panorama-Sendung (abrufbar beim NDR und auf YouTube, Dauer ca. 7 Minuten) anschaulich belegt. Trotz alledem plädiere ich nachdrücklich in Ermangelung eines besseren Instruments dafür, nicht auf die wichtige Hürde des Richtervorbehalts zu verzichten. Bei den wenigen Online-Durchsuchungen wird häufig der Ermittlungsrichter beim BGH zuständig sein, der seine Entscheidungen nicht unter dem Zeitdruck zu treffen hat, unter dem so manche amtsgerichtliche Ermittlungsrichter stehen. Aber auch die Ermittlungsrichter beim Amtsgericht werden bei einer Online-Durchsuchung regelmäßig mit der notwendigen Grundrechtssensibilität entscheiden.

0

"Trotz alledem plädiere ich nachdrücklich in Ermangelung eines besseren Instruments dafür, nicht auf die wichtige Hürde des Richtervorbehalts zu verzichten."

Ich nehme mir die Freiheit die Aussage - zugegeben äußerst zugespitzt - in andere Worte zu fassen: "Trotz alledem plädiere ich in Ermangelung eines besseren Instruments nachdrücklich dafür, nicht auf die heute de facto nicht vorhandene Hürde des Richtervorbehalts zu verzichten." Wenn ich mir anschaue, auf Grundlage welcher "Fakten" heute mitunter Hausdurchsuchungsbeschlüsse ergehen, hat das mit einer materiellrechtlichen Prüfung der Voraussetzungen für eine solche nicht mehr viel zu tun.

"Aber auch die Ermittlungsrichter beim Amtsgericht werden bei einer Online-Durchsuchung regelmäßig mit der notwendigen Grundrechtssensibilität entscheiden."

Woher soll denn die Zeit des Ermittlungsrichters beim Amtsgericht kommen, den Antrag auf Online-Durchsuchung mit der notwendigen Grundrechtssensibilität zu prüfen? Solche Änträge kommen ja - wenn das als Ermittlungsinstrument verabschiedet wird - voraussichtlich zusätzlich zu dem normalen Pensum und den normalen Hausdurchsuchungsbeschlüssen (für die der Richter in Bayern nach der Studie im Auftrag des BMJ zwei Minuten Zeit hat).

Entweder nimmt sich der Richter dann die Zeit, den Antrag mit der gebotenen Sorgfalt zu prüfen (und bleibt länger an den Akten sitzen) oder er sucht nach Möglichkeiten, seine Arbeit in kürzerer Zeit zu erledigen. Er könnte der Versuchung erliegen, zB Hausdurchsuchungsbeschlüsse oder die Anträge auf Online-Durchsuchung in kürzerer Zeit zu erledigen, um mit derselben Zeit ein höheres Pensum zu schaffen. Sinnvoll? Ich denke nicht...

0

... wegen in der Praxis feststzustellender Unzulänglichkeiten deshalb auf den Richtervorbehalt bei Online-Durchsuchungen und vielleicht überhaupt bei Eingrifffsmaßnahmen konsequenterweise gänzlich hierauf zu verzichten? Die von mir zitierte Rechtsprechung soll uns in rechtsstaatlicher Hinsicht nicht "voranbringen"? Das kann es doch nicht sein! In Gesprächen höre ich immer wieder Staatsanwälte über "zu strenge Anforderungen" stellende Ermittlungsrichter "klagen"; es gibt also auch die Kritik von der anderen Seite.

0

Nein, kein Verzich, sondern noch strengere Anforderungen erscheinen mir angebracht - und vorallem die Ausstattung, um sorgfältig und mit genug Zeit prüfen zu können.

Zu strenge Anforderungen? Wenn es nicht so traurig wäre, läge ich lached auf dem Boden. Es werden im Computerbereich auf so schwacher Tatsachengrundlage Hausdurchsuchungsbeschlüsse erlassen, dass ich mich nur wundern kann. Das Ermittlungsergebnis vor der Durchsuchung ist mitunter nichts anderes als ein Phantasiegespinst der Ermittlungsbehörde und hält einem ersten kritischen Blick - wenn er vom Richter denn käme - nicht im Ansatz stand. Beispiele finden sich zB auf: http://www.heise.de/tp/r4/artikel/27/27734/1.html

Ein Verzicht auf den Richtervorbehalt ist sicherlich keine Lösung - der Richtervorbehalt als solcher aber auch nicht, weil er viel zu schwach ist.

0

Sehr geehrter Herr Rechtsanwalt Boecker,

da bin ich erst einmal beruhigt! Was schlagen Sie vor, wenn es mit Ermittlungsrichtern, die sich ausreichend Zeit für ihre Entscheidung nehmen (können - als Appell an die Justizverwaltung!), nicht getan sein soll?

Freundliche Grüsse
Bernd von Heintschel

0

Die vom Bundesinnenminister Wolfgang Schäuble (CDU) geplante Online-Durchsuchung soll offenbar auch Daten von so genannten Smartphones - internetfähigen Mobilgeräten wie Blackberry, PDA und iPhone - erfassen können. Das hat die Bundesregierung nach einem Bericht der in Düsseldorf erscheinenden Rheinischen Post vom 13.04.2008 jetzt erstmals offiziell bestätigt.

«Das Bundeskriminalamt (BKA) wird auf der Grundlage geltenden Rechts künftige Entwicklungen im Bereich der IT- und Kommunikationstechnik ausrichten», zitiert die Zeitung aus einer Antwort der Bundesregierung auf eine Anfrage der Düsseldorfer FDP-Bundestagsabgeordneten Gisela Piltz. Zugleich verweigerte die Bundesregierung die Veröffentlichung von Einzelheiten der neuen Regelung. Eine detaillierte Auskunft würde den «erfolgreichen Einsatz» der Software gefährden, heißt es in der Stellungnahme. Das BKA arbeitet seit einiger Zeit an einer Software, um Rechner und Smartphones ausspionieren zu können. Mit Hilfe gefälschter Behörden-Mails sollen heimlich «Bundestrojaner» auf den Endgeräten installiert werden.

0

Nachdem Justiz- und Innenressort ihren "Streit" beigelegt haben, hat die Bundesregierung das BKA-Gesetz und damit auch die umstrittene Regelung zur Online-Durchsuchung auf den Weg gebracht. Vorgesehen sei, dass zur Online-Durchsuchung die entsprechende Wohnung vorher nicht betreten werden müsse. Geplant sind auch verschiedene andere Kompetenzen zur Ermittlung, Überwachung und Datennutzung. Die Länder müssen dem Gesetz zustimmen. Bereits früher hatte der Innenminister den Ländern zugesagt, ihre Zuständigkeiten unberührt zu lassen und umfassende Abstimmungen vorzusehen.

0

Wie ein Mehr an Schutz aussehen kann? Gute Frage.

So, wie es im Moment im Entwurf des § 20k Abs. 7 BKAG-E drinstehen soll, jedenfalls nicht:

"Die abgegriffenen Computer-Daten sollen nicht etwa von einem unabhängigen Richter daraufhin überprüft werden, ob sie einen "Eingriff in den Kernbereich privater Lebensführung" darstellen (und also nicht verwertet werden dürfen); diese Durchsicht soll vielmehr "von zwei Bediensteten des Bundeskriminalamts" vorgenommen werden, "von denen einer die Befähigung zum Richteramt hat". Nur dann, wenn diese zwei Polizeibeamten Zweifel haben, sollen sie die abgegriffenen Daten dem Richter zur Prüfung vorlegen."

Leider nur zitiert nach Heribert Prantl aus der Süddeutschen: http://www.sueddeutsche.de/deutschland/artikel/457/169962/2/

Der Entwurf ist ja bislang nicht veröffentlicht… (warum eigentlich, wenn der Entwurf angeblich so toll und verfassungskonform sein soll?)

Dass da der Richter genügend Zeit zum Prüfen der Anträge auf Online-Durchsuchung haben wird, ist mE völlig klar. Er wird nämlich von den beiden Bediensteten des BKA keinen einzigen Antrag auf den Tisch bekommen, weil die - schon aus Karrieregewissen - keinerlei Zweifel haben werden.

Die Polizei kontrolliert sich selber und nur wenn die Polizei an der eigenen Tätigkeit Zweifel hat, soll ein Richter da dran? Wenn es nicht so bitter wäre: ich schmeiß mich weg vor Lachen.

Unabhängige Kontrolle der Exekutive sieht anders aus als in diesem Entwurf.

0

Sehr geehrter Herr Rechtsanwalt Boecker,

mit großem Interesse habe ich Ihren vorstehenden Beitrag gelesen. Auslöser für unsere Diskussion war die Frage von Herrn Zosel, ob denn der Richtervorbehalt "ausreicht". Eine wichtige Frage, wie sich schon jetzt zeigt. Deshalb will ich im Blog alsbald dieses Thema nochmals gesondert für eine hoffentlich breitere Diskussion anbieten und bin schon sehr gespannt, welche Argumente sowie welches Meinungsbild sich da ergeben wird.

Freundliche Grüße
Bernd von Heintschel

0

ja, dass ist eine gute Frage: Wie sieht denn der Richtervorbehalt in der Praxis aus?! Die Bearbeitungszeit, die einem Ermittlungsrichter für eine Entscheidung zur Verfügung steht ist dabei schon mal eine Sache, die Probleme mit sich bringen kann. Außerdem haben wir Richter lernen müssen, dass man z.B. auch mündliche Durchsuchungsbeschlüsse erlassen kann .... und das zu jeder Tages- und Nachtzeit - hier wäre es sicher einmal interessant zu fragen, unter welchen Umständen und wie oft so etwas stattfindet. Was tut etwa ein (Zivil- oder Betreuungs-)Richter, der nachts um 4 Uhr im Eildienst aus dem Schlaf gerissen wird und eben einmal die Richtigkeit eines Durchsuchungsantrags am Telefon zu prüfen hat?

0

Ich möchte kurz ergänzend zu der Diskussion von weiter oben, ob Online-Durchsuchungen praktisch durchführbar seien, auf die Presseberichterstattung zu dem BND-Einsatz gegen den afghanischen Politiker Farhang hinweisen.

Spiegel Online vom 24. April 08:

> "Inzwischen steht fest, dass [die Spiegel-Journalistin] Koelbl nicht das ursprüngliche Ziel der BND-Überwachung war. Vielmehr hatte der Dienst auf dem Computer des afghanischen Handels- und Industrieministers Amin Farhang einen sogenannten Trojaner installiert, der jegliche Kommunikation überwachte und an den BND sendete. Der BND erhoffte sich davon Informationen über Farhang. Durch die Überwachung gelangte der Nachrichtendienst so auch an etliche E-Mails zwischen der Reporterin und dem Minister."

Offenbar ist in deutschen Behörden das Know-How zur Online-Durchsuchung also durchaus vorhanden. Ob das auch einen kompletten Festplatten-Scan umfasst und ob die aktuell zur Verfügung stehenden Mittel auch gegen solche Personen ausreichend sind, die sich entsprechend zu sichern wissen, ist eine andere Frage.

Davon abgesehen wollte ich auch noch anmerken, dass ich die Auseinandersetzung mit dem Thema hier höchst spannend finde. Vielleicht geht diese Diskussion in die Geschichte der Rechtswissenschaft ein als erster zitierfähiger Kommentarthread. :-)

0

Sehr geehrte Herren,

in dem von Herrn Möller zitierten Artikel heißt es weiter:
"Der Nachrichtendienst habe "über einen Zeitraum von sechs Monaten" den E-Mail-Verkehr der Reporterin Susanne Koelbl mit einem afghanischen Politiker überwacht"

Das sind zunächst die Fakten: Der E-mail-Verkehr ist überwacht worden. Hat Frau Koelbl ihre E-mails mit dem afghanischen Minister unverschlüsselt ausgetauscht, brauchte der BND lediglich Postkarten lesen, wofür kein technisches Hexenwerk vollbracht werden muß.

Hieran ändert zunächst auch die folgende Pressemeldung nichts:
http://www.heise.de/newsticker/BND-Spaehangriff-auf-gesamtes-afghanische...
Vielmehr sei das gesamte Computernetzwerk des von ihm geführten Industrieministeriums ausgespäht worden. Mit abgefangenen Passwörtern und Login-Namen las der Auslandsgeheimdienst unter andrem über Monate hinweg die Kommunikation Farhangs mit der "Spiegel"-Redakteurin Susanne Koelbl mit.

Herr Krempel spricht davon, daß das gesamte Industrieministerium ausgespäht worden "sei": Konjunktiv: nicht bestätigte Behauptung oder Vermutung?! Ob das den Tatsachen entspricht, wissen die Medien nicht und der BND wird es im Zweifel nicht sagen. Und selbst wenn er etwas sagen würde, ließe sich diese Behauptung durch nichts und niemanden verifizieren.
Typisch für die Medienberichterstattung zur Online-Durchsuchung ist, daß aus allem, was mit Computern und deren Überwachung zu tun hat, sofort und gleich zu einer Online-Durchsuchung gemacht wird. Selbstverständlich wird dies dann im Präsens-Indikativ ausgedrückt und steht dann als Tatsachenbehauptung im Raum.

Selbst wenn das Industrieministerium systematisch ausgespäht worden wäre, steht zunächst in Frage, auf welche Daten der BND Zugriff hatte: Beschränkt sich das auf die Kommunikation, kann das der BND schon lange. Eine Online-Durchsuchung läge indessen nicht vor.
Weiter: Wie sind die Daten übermittelt worden? Über eine Vernetzung zum BND? Wissen wir nicht! Wenn nicht, keine Online-Durchsuchung!

Wie soll die Durchsuchungs-Software auf die afghanischen Rechner gekommen sein? Online? Ist alles unbekannt!
Woher kamen aber überhaupt die Rechner? Wieviele BND-Mitarbeiter waren und sind in Afghanistan?
Ist es nicht viel wahrscheinlicher, daß die Rechner verwanzt waren, möglicherweise schon bei Lieferung!
Von einer "echten" Online-Durchsuchung wäre dann nicht mehr zu sprechen und von einer "unechten" auch nur dann, wenn der BND auf die betroffenen Rechner eine Software aufgebracht hätte, die ihm den Zugriff auf die Datenbestände geliefert hätte, die dann online übermittelt worden wären.

Langer Rede, kurzer Sinn: Nur weil der BND E-mail-Kommunikation überwacht, hat er noch lange keine Online-Durchsuchung durchgeführt. Zu den technischen Vorgängen gibt es keinerlei Fakten.
Ja und nur weil Medien eine Online-Durchsuchung behaupten, wird hieraus noch lange keine!

Über den eigentlichen Skandal dieser Bespitzelung hat leider ausschließlich die FAZ berichtet:

http://www.faz.net/s/Rub594835B672714A1DB1A121534F010EE1/Doc~EC64FE9556A...
So dachten 2006 offenbar Mitarbeiter der technischen Beschaffungsabteilung, die Aufregung um die überwiegend rechtswidrige Beobachtung von Journalisten brauche sie nicht daran zu hindern, sechs Wochen später damit zu beginnen, den sehr persönlichen Schriftwechsel und möglicherweise auch Telefonkontakt zwischen einer „Spiegel“-Reporterin und dem afghanischen Industrieminister Farhang auszuspionieren. Zwischen Juni und Ende November 2006 ist das wohl betrieben worden, angeblich ging es um den Minister, nicht um seine Bekannte. Danach haben sich BND-Apparate ein Jahr lang damit beschäftigt, Spuren zu verwischen und Gras darüber wachsen zu lassen, ehe sie am 21. Dezember, im milden Schein der Adventskerzen, den Präsidenten Uhrlau informierten.

Trotz klarer Aussagen im sog. Schäferbericht und durchaus einschlägigen und altbekannten Aussagen zur Pressefreiheit in der Cicero-Entscheidung hat der BND sich mal wieder über Recht und Ordnung hinweggesetzt und einfach das getan, was er tun wollte: Ohne Rücksicht auf rechtliche Grenzen seine "Aufgabe" durchgezogen.

Für die Behauptung, daß eine Online-Durchsuchung erfolgreich durchgeführt wurde, gibt es bislang keine Fakten sondern lediglich Vermutungen und Behauptungen.
Das sie theoretisch möglich ist, stellt niemand in Frage. Die Berichterstattung jetzt zur BND-Bespitzelung ist typisch für alle angeblich durchgeführten Online-Durchsuchungen.
Allein in dem Fall des Berliner Islamisten Reda Seydam löst sich nicht alles komplett in Luft auf, da dieser selber behauptete, trotz anschlagenden, hocheffektiven Virenscanners den E-mail-Anhang mit dem "Bundestrojaner" geöffnet zu haben.
http://www.heise.de/newsticker/Medienbericht-BND-hat-bereits-Online-Razz...

Ich befürchte, mancher Journalist tut sich mit der Verwendung des Konjunktiv etwas schwer oder setzt sich bewußt über seine Verpflichtungen zu einer ordentlichen Recherche hinweg: Mindestens zwei unabhängige Quellen.

Mit freundlichen Grüßen

C. Schröder

0

Hallo,

diese Aussage würde ich gerne nochmals aufgreifen:

""Die vom Bundesinnenminister Wolfgang Schäuble (CDU) geplante Online-Durchsuchung soll offenbar auch Daten von so genannten Smartphones - internetfähigen Mobilgeräten wie Blackberry, PDA und iPhone - erfassen können. Das hat die Bundesregierung nach einem Bericht der in Düsseldorf erscheinenden Rheinischen Post vom 13.04.2008 jetzt erstmals offiziell bestätigt.""

Zumindest beim Thema Blackberry wird sich ein Herr Schäuble und die Regierung zumindest die Zähne ausbeißen. Jeglicher Business eMail-Verkehr fungiert im Normalfall via BES (Blackberry Enterprise Server). Dort baut der Server eine verschlüsselte Verbindung mit dem Blackberry auf, nur Server + Endgerät kennen die Keys. Nicht einmal der Hersteller RIM selbst kann eine Entschlüsselung vornehmen.
Beim rudimentärer gearteten BIS-Account (Blackberry Internet Server) werden die eMails unverschlüsselt über POP3/IMAP4/SMTP übertragen. Diese Nachrichten können abgehört werden, das ist aber nichts anderes als der Lauschangriff auf ein herkömmliches Mailpostfach und hat mit der Thematik Blackberry an sich nichts zu tun.

Vor einer ähnlichen Problematik steht momentan die indische Regierung, die auf Teufel komm raus den Blackberry Verkehr abhören wollen. Dazu habe ich vor kurzem einen Beitrag verfasst:
http://www.blogberry.de/blackberry/indien-knackt-die-blackberry-verschlu...
(Falls die Administration im Blog ein Problem mit der Verlinkung hat kann dieser Link auch entfernt/editiert werden)

Schöne Grüße,
Sascha

0

Besten Dank für diesen "Fortsetzungsbeitrag" mit Link, der einwandfrei funktioniert.

Nach meiner praktischen Erfahrung würde ich sagen, dass sicher beasichtigt ist, die internetfähigen Mobilgeräte zu erfassen. Wenn dies praktisch derzeit nicht möglich sein sollte, müssen die Verfolgungsbehörden - und das gab es in der Vergangenheit schon wiederholt - "warten", bis sie es "können".

0

Frau Claudia Schröder, die bei diesem Blogthema intensiv mitdiskutierte, hat nun gemeinsam mit dem Schriftsteller und freien Journalisten Burkhard Schröder das wohl erste Sachbuch zur Online-Durchsuchng mit dem Titel "Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho" Publikation verfasst (soeben erschienen im dpunkt.verlag). Die beiden Autoren zeichnen kritisch die widersprüchliche Medienberichterstattung nach, beschreiben die Technik und deren Grenzen, heimlich in fremde Rechner einzudringen, und fassen die juristische Fachliteratur zusammen.

0

Es freut mich sehr, dass Ihnen der HFR-Beitrag auch gefällt und weiterhilft. Selbst finde ich wissenschaftliche Online-Medien nämlich auch ganz großartig und unterstützenswert.

0

Seiten

Kommentar hinzufügen