Diese Arbeit erforscht die Entstehung und Nutzung von Überwachungssoftware wie "Pegasus", insbesondere in Deutschland, und die Auswirkungen auf die Bürgerrechte. Die Analyse untersucht die gesetzlichen Grundlagen und Einschränkungen ihres Einsatzes, die Einschränkungen der Grundrechte der Betroffenen und die möglichen Auswirkungen auf die Gesellschaft im Allgemeinen.
Beginnend mit einer historischen Betrachtung der Überwachungssoftware, werden die Entwicklung, Herkunft und Funktionen solcher Software beleuchtet. Der Fokus liegt auf kommerziellen Produkten und ihren potenziellen Missbrauchsrisiken sowie auf gesetzeskonformen Eigenentwicklungen. Besondere Aufmerksamkeit wird der Beschaffung kommerzieller Softwares von Unternehmen wie Gamma International und NSO Group gewidmet, die an Menschenrechtsverletzungen beteiligt waren. Die Arbeit schließt mit einer Analyse der Auswirkungen von Überwachungssoftware auf die Grundrechte und der Frage, inwiefern ihr Einsatz zur Errichtung eines Überwachungsstaates beitragen könnte.
Inhaltsverzeichnis
1. Einleitung
2. Theoretische Fundierung
2.1 Historische Entwicklung der Überwachung
2.1.1 Anfänge der Überwachung im Mittelalter und Absolutismus
2.1.2 Gefahrenabwehr und innere Sicherheit im 20. Jahrhundert
2.2 Funktion und Ursprung von Ermittlungssoftware
2.3 Gesetzliche Instrumente der Überwachung
2.3.1 Telekommunikationsüberwachung
2.3.1.1 Telekommunikationsüberwachung nach § 100a StPO
2.3.1.2 Telekommunikationsüberwachung nach Artikel 10-Gesetz
2.3.1.3 Telekommunikationsüberwachung nach ZFdG
2.3.1.4 Telekommunikationsüberwachung nach BKAG
2.3.1.5 Telekommunikationsüberwachung nach BND-Gesetz
2.3.1.6 Bundesverfassungsschutzgesetz
2.3.2 Online-Durchsuchung
2.3.2.1 Online-Durchsuchung nach § 100b StPO
2.3.2.2 OD nach § 49 BKAG
2.4 Intention der Nutzung
3. Methodik
4. Erarbeitung und Ergebnisse
4.1 Entwicklung in Deutschland
4.1.1 Parlamentarischer Diskurs
4.1.2 Software der DigiTask GmbH
4.1.3 Software FinFisher
4.1.4 Remote Communication Interception Software (RCIS)
4.1.5 Software Pegasus
4.2 Entwicklung in anderen Staaten
4.3 Diskussion
4.3.1 Kritik am Einsatz von Ermittlungssoftware
4.3.1.1 IT-Sicherheit
4.3.1.2 Strafverfolgung und Gefahrenabwehr
4.3.1.3 Einschränkung von Rechten
4.1.3.4 Missbrauch der Software
4.1.3.5 Überwachungsstaat
5. Fazit
Zielsetzung & Forschungsthemen
Die Arbeit analysiert die Intention, die rechtlichen Rahmenbedingungen und die Auswirkungen des Einsatzes von Ermittlungssoftware in Deutschland. Sie untersucht, inwieweit staatliche Maßnahmen zur Strafverfolgung und Gefahrenabwehr mit grundrechtlichen Einschränkungen vereinbar sind und ob die Anwendung dieser Technologien die Gefahr eines Überwachungsstaates birgt.
- Historische und gesellschaftliche Entwicklung der staatlichen Überwachung.
- Analyse der gesetzlichen Grundlagen für Online-Durchsuchung und Quellen-Telekommunikationsüberwachung (TKÜ).
- Untersuchung konkreter Software-Produkte (DigiTask, FinFisher, Pegasus) und deren Praxiseinsatz.
- Diskussion über das Spannungsfeld zwischen IT-Sicherheit und staatlichem Zugriff.
- Beurteilung verfassungsrechtlicher Bedenken und die Rolle der Zivilgesellschaft bei der Kontrolle staatlicher Akteure.
Auszug aus dem Buch
2.1.1 Anfänge der Überwachung im Mittelalter und Absolutismus
Das Interesse von AkteurInnen, Informationen mittels Ausspähung zu beschaffen, existierte bereits vor der Einführung der Übertragungstechnik und erfolgte im Schwerpunkt durch das militärische Nachrichtenwesen. Der antike Philosoph Aristoteles nannte das mit der Bespitzelung beauftragte Personal „Ohrenkriecher“, deren mögliche Ziele sowohl politische Gegner als auch das eigene Volk gewesen seien, um oppositionellen beziehungsweise gefährlichen Personen oder Gruppen entgegenzuwirken. Daher bildeten personelle Abstellungen als Vertreter des eigenen Staates an ausländischen Höfen die Grundlage der Informationsbeschaffung bis zur zweiten Hälfte des 18. Jahrhunderts, ehe eigentliche Nachrichtendienste entstanden (Hammerich 2019: S.26). Während die zwischenstaatliche Überwachung schon in der Antike beobachtet werden konnte, bildete das 13. Jahrhundert den Ausgangspunkt der Kommunikationsüberwachung in der Bevölkerung des eigenen Herrschaftsbereichs.
Durch den oberitalienischen Frühkapitalismus, der sich transalpin auszubreiten begann, habe sich ein Wandel von einer repräsentativen hin zu einer bürgerlichen Öffentlichkeit vollzogen. Maßgeblich für diese Verschiebung sei der Verkehr an Waren und Nachrichten gewesen, den der neue Fernhandel hervorbrachte. Dieser gesellschaftliche Wandel habe in der Folge die Überwachung der Bevölkerung zur Stabilisierung der Herrschaft begründet (Habermas 1990: S.69-70). So sei zunächst seitens des Staates versucht worden, das Nachrichtenwesen zu vereinnahmen, um gesetzgeberische Entscheidungen an die Öffentlichkeit zu tragen und diese zu beeinflussen. Gleichzeitig sei es der dadurch entstandene gesellschaftliche Diskurs gewesen, dem die Überwachung fortan gegolten habe (Pieper 2018: S.60).
Zusammenfassung der Kapitel
1. Einleitung: Einstieg in die Thematik der staatlichen Überwachung durch Ermittlungssoftware, Hinführung zur Forschungsfrage und Problematisierung der Grundrechtseingriffe.
2. Theoretische Fundierung: Darstellung der historischen Wurzeln staatlicher Bespitzelung und Analyse der aktuellen spezialgesetzlichen Ermächtigungsgrundlagen für verdeckte Ermittlungen.
3. Methodik: Beschreibung der gewählten Vorgehensweise, bestehend aus einer Kombination von systematischer und unsystematischer Literaturrecherche sowie der Auswertung parlamentarischer Dokumente.
4. Erarbeitung und Ergebnisse: Detaillierte Analyse des Einsatzes spezifischer Ermittlungssoftwares in Deutschland und anderen Staaten, ergänzt um die kritische Diskussion hinsichtlich IT-Sicherheit, Grundrechten und Missbrauchsgefahren.
5. Fazit: Zusammenfassende Bewertung der Entwicklung zum Überwachungsstaat und abschließende Einschätzung des Spannungsfeldes zwischen staatlichem Sicherheitsinteresse und grundrechtlicher Schutzpflicht.
Schlüsselwörter
Ermittlungssoftware, Online-Durchsuchung, Quellen-Telekommunikationsüberwachung, Staatstrojaner, IT-Grundrecht, Gefahrenabwehr, Strafverfolgung, Überwachungsstaat, Grundrechtseingriffe, informationstechnische Systeme, IT-Sicherheit, Digitalisierung.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit behandelt den Einsatz von Ermittlungssoftware (sogenannten Staatstrojanern) durch deutsche Behörden zur Gefahrenabwehr und Strafverfolgung im Spannungsfeld von ethischen Erwägungen und Grundrechten.
Was sind die zentralen Themenfelder?
Zu den zentralen Themen gehören die gesetzlichen Grundlagen (wie StPO, BNDG, Artikel 10-Gesetz), die technische Funktionsweise der Software, die IT-Sicherheit der betroffenen Zielsysteme sowie die gesellschaftliche Debatte über das Risiko eines Überwachungsstaates.
Was ist das primäre Ziel der Arbeit?
Das Hauptziel ist es, die Intention hinter dem Einsatz dieser Software zu erläutern und zu bewerten, inwieweit die Ermittlungsmaßnahmen ihre Ziele erreichen und wie sie mit den Rechten der BürgerInnen in Einklang stehen.
Welche wissenschaftliche Methode wird verwendet?
Der Autor führt eine Literaturrecherche durch, die sowohl systematische Suchen in wissenschaftlichen Datenbanken als auch eine unsystematische Recherche von Fachpublikationen, parlamentarischen Drucksachen und Berichten zivilgesellschaftlicher Organisationen umfasst.
Was wird im Hauptteil behandelt?
Der Hauptteil erarbeitet die Entwicklung der gesetzlichen Regelungen in Deutschland, analysiert spezifische Software-Produkte wie FinFisher oder Pegasus und diskutiert kritisch die IT-Sicherheitsrisiken und die Gefahr der Missbräuchlichkeit.
Welche Schlüsselwörter charakterisieren die Arbeit?
Begriffe wie Ermittlungssoftware, Online-Durchsuchung, Quellen-TKÜ, IT-Grundrecht, Gefahrenabwehr und Überwachungsstaat stehen im Zentrum der Untersuchung.
Welche spezielle Rolle spielt der Chaos Computer Club (CCC) in dieser Arbeit?
Der CCC wird als wichtige Quelle zitiert, da er durch technische Analysen von "Regierungs-Malware" maßgeblich dazu beigetragen hat, die tatsächliche Funktionsweise und Sicherheitsmängel staatlich eingesetzter Ermittlungssoftware öffentlich zu machen.
Warum gibt es rechtliche Bedenken bezüglich der IT-Sicherheit beim Einsatz dieser Software?
Die Behörden nutzen bestehende Sicherheitslücken aus, um Systeme zu infiltrieren, anstatt diese zu schließen. Dadurch wird die Integrität der Systeme geschwächt und Angriffe durch Dritte werden ermöglicht, was dem staatlichen IT-Grundrechtsschutz entgegensteht.
- Arbeit zitieren
- Lennart Loose (Autor:in), 2023, Der Einsatz von Ermittlungssoftware. Eine Untersuchung des ethischen Spannungsfelds und der Auswirkungen auf die Strafverfolgung, München, GRIN Verlag, https://www.grin.com/document/1371458