Ausweitung der Online-Durchsuchung und „WhatsApp-Gesetz” passieren Bundestag
Gleichzeitig dürfen die Behörden auch Nachrichten, die z.B. mit Messenger-Diensten wie WhatsApp oder Threema gesendet werden, mitlesen. Bislang durften die Verfolgungsbehörden nur SMS-Nachrichten mitverfolgen.
Die eingesetzte Spionagesoftware erlaubt den Behörden unter grundsätzlichem Richtervorbehalt betroffene Computer auszuspähen und Messenger-Nachrichten von und zu Mobilfunkgeräten vor der Verschlüsselung abzuhören oder mitzulesen. Dies wird auch als Quellen-Telekommunikationsüberwachung oder „Quellen-TKÜ” bezeichnet. Eine Entschlüsselung ist damit überflüssig.
Die Knackpunkte der Neuregelung |
Kein staatliches Interesse mehr am Schließen von Sicherheitslücken: Die Spionage-Software muss im Regelfall heimlich auf die betreffenden Geräte aufgespielt werden. Dies soll vorwiegend durch Ausnutzung von Sicherheitslücken in den betreffenden Betriebssystemen geschehen. Dieselben Lücken benutzen gegenwärtig auch kriminelle Hacker. Kritiker befürchten daher, dass die staatlichen Behörden künftig kein allzu großes Interesse mehr am Schließen von Sicherheitslücken haben werden, da das ständige Aufspüren neuer Lücken aufwändig und teuer wäre. Mitlesen von Nachrichten ohne Entschlüsselung: Auch das Mitlesen, zum Beispiel von WhatsAppNachrichten, ist nicht unproblematisch. Die Übermittlung dieser Nachrichten wird prinzipiell vom Telekommunikationsgeheimnis geschützt. Da die Spionagesoftware aber schon auf die Nachricht zugreift, bevor diese abgesendet wird, liegt zu diesem Zeitpunkt noch gar keine Telekommunikation vor. Allerdings umgeht der Gesetzgeber dieses Problem, indem der das Auslesen der Nachricht durch die Online-Durchsuchung decken will. Überwachung nicht nur zur Abwehr der Terrorgefahr: Künftig ist bei sämtlichen in § 100 b StPO n.F. genannten Delikten der Zugriff auf den gesamten Datenbestand der jeweiligen Geräte, wie Terminkalender, Text-Dateien, Video-oder Audiofiles oder gar digitale Tagebücher möglich. Eine Differenzierung zwischen Computer und Smartphone ist nicht mehr notwendig, denn auch ein Smartphone ist ein Rechner. Das frühere Argument, derartige Eingriffe in die Privatsphäre dienten ausschließlich der Terrorbekämpfung, gilt also künftig nicht mehr. Funktionen der Spionagesoftware unklar: Der Funktionsumfang der eingesetzten Spionagesoftware, die ständig auf dem Laufenden gehalten werden muss, bleibt im Wesentlichen im Dunklen: Umfassender digitaler Lauschangriff auf Intimsphäre?
|
Sind Novellierungen selbst trojanisches Pferd?
- Die Besonderheit des Gesetzgebungsverfahren: Der Staatstrojaner wird gar nicht im Gesetzesentwurf selbst erwähnt. Dieser ist vielmehr in der sogenannten „Formulierungshilfe” für einen kurzfristigen Änderungsantrag der Koalitionsfraktionen zum Gesetzentwurf enthalten. Den Änderungsantrag hat die Regierungskoalition dann fast wortgleich in den Rechtsausschuss geschickt und von diesem passieren lassen.
- Bundesdatenschutzbeauftragte bleibt außen vor: Informationen der FAZ vom 22.06.2017 zufolge erfuhr selbst die Bundesdatenschutzbeauftragte erst über die Berichterstattung durch „netzpolitik.org” davon.
Neuregelung Verfassungskonform?
Ob dieses Gesetz einer Prüfung durch das Bundesverfassungsgericht (BVerfG) standhält, erscheint dann auch zweifelhaft. Bereits mit seinem Urteil 27.02.2008 hatte das Bundesverfassungsgericht in zwei Paralleverfahren ein neues Grundrecht auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” entwickelt. Damit hat es der Ausforschung von privaten IT-Systemen sehr enge Grenzen gesetzt.Zwar unterstützt der Deutsche Richterbund Richterbund das Gesetzes-Vorhaben prinzipiell. Ganz sicher ist man sich dort aber anscheinend nicht. So betonte der Vorsitzende des Verbandes, Sven Rebehn, gegenüber dem Deutschlandfunk auch, dass die Justiz entsprechend personell ausgestattet sein müsse. Konkret bedeutet dies, dass rund um die Uhr Richter zur Verfügung stehen müssten. Dies wäre mit dem bestehenden Personal nicht zu leisten. Ebenso kritisierte Rebehn die Geschwindigkeit, mit der die parlamentarischen Gremien entschieden hatten. Gerade Zeitdruck führe oft dazu, Vorschriften „sehr schnell zusammenzustöpseln”. Man müsse zudem in der Praxis überprüfen, ob der Katalog der Straftaten, der eine Überwachung rechtfertigen soll, reduziert werden müsse. Damit äußert auch Rebehn ernste Zweifel an der Verhältnismäßigkeit der Neuregelung.
Der CCC kommt in seiner Sachverständigenauskunft zum Änderungsantrag unter anderem zu dem Ergebnis, dass die technischen Rahmenbedingungen für den Einsatz von Schadsofware sind nicht ausreichend spezifziert sind, um Rechtssicherheit oder eine adäquate Kontrolle zu schaffen.
Anmerkung der Redaktion |
Das „Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens”, das § 100 b StPO entsprechend novelliert hat. trat am 24.08.2017 in Kraft. |
DATENSCHUTZdigital.de |
Am 25. Mai 2018 wird das bisherige Bundesdatenschutzgesetz (BDSG) durch die EU-Datenschutz-Grundverordnung (DS-GVO) und ein sie ergänzendes neues BDSG ersetzt. Auf DATENSCHUTZdigital.de bleiben Sie über aktuelle datenschutzrechtliche Entwicklungen informiert. |
(ESV/bp)
Programmbereich: Wirtschaftsrecht