Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit

Die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung als Instrumente in der deutschen Sicherheitsarchitektur


Textbook, 2019

132 Pages

Julian Müller (Author)


Excerpt


Inhaltsverzeichnis

Gender-Erklärung.

Abkürzungsverzeichnis.

Abbildungsverzeichnis.

I. Einführung.

II..Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext.
II.1 Telekommunikationsüberwachung.
II.2 Quellen-Telekommunikationsüberwachung.
II.3 Online-Durchsuchung.

III. Entwicklung und Struktur der Telekommunikations-überwachung in Deutschland

IV..Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
IV.1 Strafverfolgungs- und Gefahrenabwehrbehörden.
IV.2 Inlandsnachrichtendienste.

V. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung.
V.1 Bundesrecht
V.2 Landesrecht
V.3 Zwischenergebnis zur Gesetzeslage.
V.4 Allgemeine gesetzesübergreifende Grundsätze der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung.

VI..Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
VI.1 Justizielle Entscheidungen..
VI.2 Zwischenergebnis zur Rechtsprechung.
VI.3 Schrifttum und Sachverständigenurteile.

VII..Juristische Beurteilung und Lösungsvorschläge.
VII.1 Verfassungswidrigkeit der Online-Durchsuchung für Nachrichtendienste.
VII.2 Reduktion der Katalogstraftaten des § 100b StPO..
VII.3 Harmonisierung der Landespolizeigesetze und Landesverfassungsschutzgesetze.
VII.4 Implementierung der Quellen-Telekommunikationsüberwachung in das Artikel 10-Gesetz, Bundesverfassungsschutzgesetz und das Zollfahndungsdienstgesetz.

VIII. Ökonomische Aspekte.

IX.. Resümee.

X.... Literaturverzeichnis.

XI.. Internetquellen.

Gender-Erklärung

Aus Gründen der besseren Lesbarkeit wird in diesem Buch die Sprachform des generischen Maskulinums angewendet. Es wird an dieser Stelle darauf hingewiesen, dass die ausschließliche Verwendung der männlichen Form geschlechtsunabhängig verstanden werden soll.

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Eigene Darstellung, 2018

Abbildung 2: Eigene Darstellung, 2018

Abbildung 3: Eigene Darstellung, 2018

I. Einführung

„Es kann nicht sein, dass es für die Verfolgung von Straftaten faktisch rechtsfreie Räume gibt"1], postulierte der Bundesminister des Inneren a.D. Thomas de Maizière auf der Innenministerkonferenz2 (IMK) im Juni 2017. Aufgrund der annährend apodiktischen Zustimmung bei grundsätzlich allen Innenministern der Länder3 darf diese Aussage damit als Primat der Telekommunikationsüberwachung (TKÜ) anno 2018 verstanden werden. Konkret bezieht sich de Maizière vorwiegend auf die evidente Problematik, dass in Zeiten verschlüsselter Telekommunikation, welche insbesondere durch Messenger-Dienste wie WhatsApp, Telegram, Threema oder Signal ermöglicht wird, die bisher gewöhnliche TKÜ nicht mehr zielführend ist; die vollständige Entschlüsselung derartiger Kommunikations-Dienste stellt die Sicherheitsbehörden vor erhebliche Probleme, da aus technischen Gründen eine umfassende Entschlüsselung der chiffrierten Telekommunikation durch die herkömmliche TKÜ nicht möglich ist. Dieser Umstand wurde bereits im Jahr 2015 durch das technisch auf höchstem Maße fortschrittliche US-amerikanische Department of Homeland Security in einer umfassenden Feldanalyse problematisiert.4 Ferner sind die Betreiber der Messenger-Dienste bislang nicht bereit, mit (deutschen) Sicherheitsbehörden zu kooperieren.5 Um dieses Problem wirksam zu lösen, ist es regelmäßig notwendig, die Kommunikation bereits vor der Verschlüsselung oder nach der Entschlüsselung auf einem informationstechnischen Gerät zu erfassen. Diese Vorgehensweise wird gemeinhin als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bezeichnet und wurde bereits in diversen Polizeigesetzen des Bundes und der Länder sowie in bestimmten Landesverfassungsschutzgesetzen normiert (z.B. § 51 Abs. 2 BKAG6, Art.13BayVSG7 ) und wurde durch die StPO-Reform im August 2017 auch ausdrücklich in die deutsche Strafprozessordnung (§ 100a StPO8 ) implementiert. Auch im Bereich des Bundesamtes für Verfassungsschutz (BfV) sowie des Zollfahndungsdienstes wird die Quellen-TKÜ mitunter bereits seit mehreren Jahren betrieben, wie aus einer Antwort der Bundesregierung auf eine kleine Anfrage der Fraktion Die Linke aus dem Jahr 2011 hervorgeht.9 Allerdings unterblieb bisher eine explizite Kodifizierung des Rechtes zur Quellen-TKÜ in Anlehnung an §51Abs. 2 BKAG im BVerfSchG10, obschon ein entsprechender Gesetzesantrag vom Freistaat Bayern am 21. 03. 2017 eingereicht wurde.11 Auch die Rechtsgrundlage für die Zollverwaltung (ZFdG12 ) normiert die Quellen-TKÜ nicht explizit.

Auf Landesebene nutzen mehrere Landeskriminalämter (LKÄ) die Quellen-TKÜ.13 Auch das Landesamt für Verfassungsschutz (LfV) Bayern verwendet die Quellen-TKÜ (Art. 13 BayVSG) seit mehreren Jahren aktiv. Ein entsprechender Antrag zur Änderung des hessischen Gesetzes über das Landesamt für Verfassungsschutz (HVSG14 ), der unter anderem die Integration der Quellen-TKÜ in das HVSG vorsieht, wird gegenwärtig kontrovers diskutiert.15 Eine kommensurable Regelung bezüglich des heimlichen Zugriffs auf informationstechnische Systeme unter dem Einsatz technischer Mittel des Verfassungsschutzgesetzes des Landes Nordrhein-Westfalen (§ 5 Abs. 2 Nr. 11 VSG NRW16 a.F.) wurde indes aufgrund der festgestellten Verfassungswidrigkeit durch das Bundesverfassungsgericht (BVerfG) aus dem VSG NRW entfernt.17

Wenngleich gelegentlich als Synonym verwendet, ist von der Quellen-TKÜ die Online-Durchsuchung zu differenzieren.18 Während bei der Quellen-TKÜ nur die laufende Kommunikation der überwachten Person mitgeschnitten wird, können bei der Online-Durchsuchung auch die auf dem informationstechnischen System gespeicherten Daten analysiert werden; sie ist daher als ungleich invasiverer Eingriff in die informationelle Selbstbestimmung des Betroffenen zu werten. Aus technischer Sicht ist der Unterschied der beiden Maßnahmen jedoch gering, so wird stets heimlich eine Software auf dem jeweiligen Gerät platziert, welche in der Folge Daten abgreift und an die Sicherheitsbehörden übermittelt, welche durch diese ausgewertet, analysiert und beurteilt werden. Die normativen Grundlagen der Online-Durchsuchung bestehen in vergleichbarem Ausmaß wie bei der Quellen-TKÜ.19 So ist die Maßnahme im bundespolizeirechtlichen Rahmen in § 49 BKAG und im strafprozessualen Rahmen in § 100b StPO normiert. Eine Kodifizierung in Anlehnung an § 49 BKAG im BVerfSchG für das BfV unterblieb jedoch ungeachtet eines entsprechenden Gesetzesantrages des Freistaates Bayern.20 Eine dem BKAG und StPO komparable Normierung der Online-Durchsuchung für einen Landesnachrichtendienst findet sich jedoch bereits in Art. 10 BayVSG für das LfVBayern. Für das LfV Hessen wird die Kompetenzerteilung für die Online-Durchsuchung zusammen mit der Quellen-TKÜ gegenwärtig kontrovers diskutiert.21

Hintergrund für diese verschärften Eingriffsrechte des deutschen Staates ist insbesondere die tatsächlich erhöhte Gefahr von schweren und schwersten Straftaten, welche vom islamistisch-terroristischen Personenpotential auszugehen drohen. So lag im Februar 2018 die Anzahl der vom BfV als „islamistisch-terroristisch“ ausgemachten Subjekten beim historisch höchsten Wert von 1.880 Personen.22 Bereits in den Jahren 2006 bis 2014 wurde die Gefahr, die von radikalen Islamisten in Deutschland ausgeht, in der Bevölkerung als zunehmend stärker wahrgenommen, wodurch auch das allgemeine Angstgefühl der Deutschen anstieg.23 Im Jahr 2016 kam es zu fünf Anschlägen mit islamistischen Hintergrund in Deutschland. Am 19. 12. 2016 wurde hierzulande der bislang schwerste Terroranschlag mit religiösem Hintergrund verübt. Die Tat forderte zwölf Tote und über 50 Verletzte.24 Die in der Öffentlichkeit bis dahin eher als abstrakt wahrgenommene Gefahr des islamistischen Terrorismus hat sich im Jahr 2016 also final konkretisiert und führte erneut vielfach zu einem erhöhten Sicherheitsbedürfnis der Bürger. So befürchteten gemäß einer im Juni 2017 durchgeführten repräsentativen Umfrage 80% der Bürger einen Terroranschlag in nächster Zeit in Deutschland.25 Dabei glaubten 40% der Befragten, dass in Deutschland nicht genug zum Schutz gegen den Terrorismus getan wird26 und im Januar 2016 befürworten 70% der Befragten grundsätzlich eine Verschärfung der Überwachungsmaßnahmen zur Bekämpfung des Terrorismus in Deutschland.27

Doch nicht nur der islamistische Terrorismus stellt eine erhebliche Gefahr für die innere Sicherheit der Bundesrepublik Deutschland dar. Der Fall des ehemaligen Oberleutnants der Bundeswehr Franco A. zeigte, dass schwere staatsgefährdende Straftaten auch durch Rechtsextremisten drohen. Franco A. plante – getarnt als syrischer Flüchtling – schwerste Gewalttaten in der Bundesrepublik Deutschland zu begehen.28 Auch die Ausschreitungen durch Linksextremisten beim G20-Gipfel in Hamburg im Juli 2017 mit 231 verletzten Polizisten zeigten, dass international vernetzte Linksextremisten, die teilweise die Schwelle zum Linksterrorismus überschreiten, auch planvoll und organisiert schwere und schwerste Straftaten begehen und dabei auch den Tod von Personen – insbesondere von Polizeibeamten – zumindest billigend in Kauf nehmen.29

In diesen drei klassischen Arbeitsfeldern der Verfassungsschutzbehörden erscheint eine wirksame TKÜ – angepasst an die technologische Entwicklung - zur Sicherung der freiheitlich demokratischen Grundordnung zunächst dringend geboten. Fraglich bleibt einstweilen in diesem Zusammenhang, ob die Quellen-TKÜ und Online-Durchsuchung als Maßnahmen zur Verhinderung der geschilderten Straftaten als verhältnismäßig zu beurteilen sind.

Eine TKÜ wird jedoch nicht nur bei (drohenden) schweren staatsgefährdenden Straftaten angewandt, sondern durch die Strafverfolgungs- und Gefahrenabwehrbehörden auch bei bedeutend weniger gravierenden Delikten. Namentlich sind dies in der vom Bundesamt für Justiz (BfJ) jährlich veröffentlichten Übersicht über die TKÜ (Maßnahmen nach § 100a StPO)30 etwa Wirtschaftsstraftaten wie der Subventionsbetrug (§ 100a Abs. 2 Nr. 1o StPO), Bankrott (§ 100a Abs. 2 Nr. 1q StPO), Straftaten gegen den Wettbewerb (§100aAbs. 2 Nr. 1r StPO) oder die Steuerhinterziehung (§100aAbs.2
Nr.2aStPO).

Hierbei muss allerdings betont werden, dass eine Unterscheidung zwischen der gewöhnlichen TKÜ und der Quellen-TKÜ nicht getroffen wird. Fakt ist jedoch, dass die Quellen-TKÜ potentiell auf der Rechtsgrundlage von § 100a Abs 1. S. 2 StPO angewendet werden darf, da es sich bei den genannten Delikten um Katalogstraftaten des § 100a Nr. 2 StPO handelt. Die Anzahl der Online-Durchsuchungen nach § 100b StPO wird in der Übersicht des BfJ nicht ausgewiesen. In den Katalogstraftaten des § 100b StPO finden sich indes auch Taten, die weder akut das Leib, Leben oder die Freiheit von Personen noch den Bestand des Bundes oder eines Landes bedrohen. Namentlich sind dies etwa Straftaten nach dem BtMG31 sowie nach dem AsylG32 und AufenthG33. Hierbei drängt sich die Frage auf, ob solch invasive Eingriffe aufgrund derartiger Delikte noch angemessen und als relativ mildestes Mittel anzusehen sind.

Schon die grundsätzliche Problematik der TKÜ ist offensichtlich, denn das Grundrecht auf die Wahrung des Fernmeldegeheimnisses (Art. 10 GG34 ) wird bei jedem Betroffenen in erheblichem Maße eingeschränkt. Bereits jegliche Kenntnisnahme, Aufzeichnung und Verwertung von Kommunikationsdaten sind dabei als Grundrechtseingriff zu qualifizieren.35 Die informationelle Selbstbestimmung des Einzelnen, also das Recht, selbst über die Verwendung der eigenen personenbezogenen Daten zu bestimmen, als Aufgabe des Staates wird insofern abbedungen.36 Bereits die herkömmliche TKÜ dringt tief in die Privat- und teilweise sogar in die Intimsphäre der Betroffenen ein. Dieser Effekt wird – zumindest bei der Online-Durchsuchung – in nicht unerheblichem Maße verstärkt, so dass die Gefahr droht, dass eine bedeutende Menge an Daten aus dem Kernbereich der privaten Lebensgestaltung37 des Betroffenen durch die Sicherheitsbehörden erfasst werden. Denn neben der Erfassung und Analyse der gesamten Telekommunikation des Betroffenen ist auch die Sichtung gespeicherter (privater) Fotos, Videos, Memos und anderer Daten mithilfe der Online-Durchsuchung vorgesehen. Dabei werden gegebenenfalls auch besonders schutzwürdige Interessen der Betroffenen verletzt. So können regelmäßig auch intimste Informationen zu den Betroffenen, etwa zum Gesundheitszustand, der inneren Gefühlswelt oder etwaiger sexueller Vorlieben durch die Strafverfolgungs-/Gefahrenabwehrbehörden und Nachrichtendienste in Echtzeit mitgelesen werden.

In dieser Qualifizierungsarbeit soll daher den Fragen nachgegangen werden, in welcher Weise die Quellen-TKÜ und Online-Durchsuchung gegenwärtig in der deutschen Sicherheitsarchitektur Anwendung finden und wie deren normativer Status quo ausgestaltet ist. Es soll ferner festgestellt werden, ob oder in welchem Ausmaße die Quellen-TKÜ und Online-Durchsuchung mit dem geltenden deutschen Recht vereinbar sind. Insgesamt fraglich ist daher, inwieweit derartige Überwachungsmaßnahmen mit dem Grundrecht auf informationelle Selbstbestimmung kompossibel sind.

Dafür sollen neben der Differenzierung zwischen der herkömmlichen TKÜ, Quellen-TKÜ und Online-Durchsuchung sowie der kurzen Skizzierung der Entwicklung und Struktur der TKÜ im Allgemeinen zunächst das System der deutschen Sicherheitsbehörden untersucht werden, um so die Anwendungsberechtigten differenziert betrachten zu können. Um das Spannungsfeld zwischen der informationellen Selbstbestimmung und der öffentlichen Sicherheit näher betrachten zu können, werden anschließend die einschlägigen bundes- und landesgesetzlichen normativen Grundlagen für die Quellen-TKÜ und die Online-Durchsuchung betrachtet und die wichtigsten Urteile zum Thema ausgewertet. Durch diese Erkenntnisse können Ableitungen für die vorliegende Rechtslage sowie für die grundsätzliche Rechtskonformität der sogenannten „Staatstrojaner“ getroffen werden; gleichfalls sollen die rechtlichen Grenzen ihres Einsatzes hierdurch ersichtlich werden. Abschließend wird diese Masterarbeit mit konkreten Handlungsempfehlungen für die Anwendung der Quellen-TKÜ und Online-Durchsuchung sowie mit Empfehlungen für die Anpassung ihrer Rechtsgrundlagen.

Aufgrund der gestiegenen Sicherheitsrisiken und der erhöhten Angstgefühle in der Bevölkerung werden in der aktuellen politischen Diskussion noch weitere Maßnahmen zur Aufrechterhaltung der inneren Sicherheit kontroversiell eruiert. Auf die Anwendung und Rechtskonformität anderer Maßnahmen als der Quellen-TKÜ und der Online-Durchsuchung, wie z.B. der Vorratsdatenspeicherung38, der automatisierten Gesichtserkennung39, der Aufhebung der Beschränkung für die Speicherung, Verarbeitung und Nutzung von personenbezogenen Daten Minderjähriger40 oder der geplanten Weitergabe von Verkehrsdaten, die der Speicherpflicht des § 113b TKG41 unterliegen, an das Bundeskriminalamt (BKA) und BfV kann im Rahmen dieser Arbeit indessen nicht eingegangen werden.42

§ 110 Abs. 3 StPO kodifiziert den Zugriff der Strafverfolgungs- und Gefahrenabwehrbehörden auf Cloud-Computing-Dienste43. Im Schrifttum wird bei dieser Maßnahme auch von der „kleinen Online-Durchsuchung“ gesprochen.44 Auch diese Form der Informationserhebung wird im Rahmen dieser Masterarbeit nicht näher untersucht.

Wenn in dieser Arbeit die Rede von Nachrichtendiensten ist, sind damit ausschließlich die Inlandsnachrichtendienste BfV, die 16 LfV sowie der militärische Nachrichtendienst Bundesamt für den militärischen Abschirmdienst (MAD) gemeint. Der Bundesnachrichtendienst (BND) als reiner Auslandsnachrichtendienst mit dessen rechtlichen und organisatorischen Besonderheiten wird nur teilweise tangiert und unterbleibt einer genaueren Untersuchung.

II. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext

Zunächst gilt es, die Quellen-TKÜ und Online-Durchsuchung von der bisher üblichen TKÜ technisch und juristisch abzugrenzen, so soll die besondere (juristische) Problematik der Quellen-TKÜ und Online-Durchsuchung ersichtlich werden. Diese Ergebnisse sollen als Grundlage für die weitere Bearbeitung der Forschungsfrage dienen.

II.1 Telekommunikationsüberwachung

Telekommunikation (TK) bezeichnet im Allgemeinen den technischen Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen (§ 3 Nr. 22 TKG).

TKÜ bezeichnet dahingehend die Möglichkeit, unerkannt die zwischen zwei oder mehreren Telekommunikationsteilnehmern versandte Sprache, Text, Bilder und/oder Filme durch staatliche Stellen überwachen zu können, indem die ausgesendeten TK-Signale im TK-Netz durch die jeweils zuständige Sicherheitsbehörde erfasst, ausgewertet, analysiert und beurteilt werden. Grundsätzlich werden alle modernen Formen der Datenkommunikation, also auch E-Mails, SMS, MMS, Voice over IP (VoIP)45 sowie die (mit-)übertragenen Bilder einer Webcam46 unter dem Begriff der Telekommunikation subsumiert. Dabei ist es irrelevant, ob die Daten unter Einsatz von WLAN-Technik, Hotspots, Breitband- und Kabelnetzen, über Satelliten- oder Laserkommunikation übertragen werden.47 Die TKÜ ist von anderen technischen Überwachungsmaßnahmen wie etwa technischen Observationsmaßnahmen (z.B. GPS-Ortung), Videoüberwachung sowie sogenannten IMSI-Catchern48 abzugrenzen.49 Auf die technischen und rechtlichen Implikationen derartiger Überwachungsmaßnahmen kann in dieser Masterarbeit jedoch nicht näher eingegangen werden.50

Durch legislative Bestimmungen wird durch den Gesetzgeber die Befugnis erteilt, die Telekommunikation durch bestimmte Behörden aufzeichnen und auswerten zu lassen. Die tatsächliche Überwachung geschieht unter Umständen unter der Mitwirkung der jeweiligen Telekommunikationsunternehmen.51 Diese Maßnahme ist in einer streitbaren und wehrhaften Demokratie auch bei drohenden Gefahren unerlässlich, um so nicht nur Individuen vor schwerwiegenden Straftaten zu schützen, sondern die gesamte freiheitliche demokratische Grundordnung (FDGO)52 in der Bundesrepublik Deutschland zu sichern. Die TKÜ ist allerdings auch ein schwerwiegender Eingriff in das Fernmeldegeheimnis (Art. 10 GG) und das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG),53 da diese Maßnahme tiefgreifende Einblicke in das soziale Umfeld, das Kommunikationsverhalten und – mitunter zutiefst - persönliche Daten, Gedanken und Gefühle zulässt. Eine Manipulation des Endgerätes ohne Zustimmung des jeweiligen Inhabers, die das heimliche Aufzeichnen oder Abhören von Kommunikation ermöglicht, führt im Allgemeinen zu einem Eingriff in Art. 10 GG. Ist das Aufzeichnen oder Abhören indes durch einen Kommunikationspartner einem Dritten ohne Zustimmung des anderen gestattet, ist nicht Art. 10 GG, sondern das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 GG) des anderen verletzt, denn das Recht am gesprochenen Wort ist hier als Teil des benannten Grundrechtes aus
Art. 2 Abs. 1 i.V.m. 1 Abs. 1 GG zu qualifizieren.54 In Betracht kommt die letztgenannte Fallkonstellation insbesondere beim Einsatz von V-Personen55
oder verdeckten Mitarbeitern von Nachrichtendiensten oder Strafverfolgungs-/Gefahrenabwehrbehörden.

In einem Rechtsstaat stets problematisch ist, dass die abstrakte Möglichkeit einer TKÜ zuweilen auch bei unbescholtenen Bürgern ein Unsicherheitsgefühl hervorrufen kann, da grundsätzlich niemand gewiss sein kann, nicht durch die Sicherheitsbehörden überwacht zu werden.56 Insbesondere im nachrichtendienstlichen Bereich, in geringerem Maße jedoch auch bei strafprozessualen Ermittlungen, genügen bisweilen geringe Kontakte zu einer unter Beobachtung stehenden Einzelperson oder Gruppierung, um als Mitbetroffener bei einer TKÜ erfasst zu werden.

Die Beteiligten bei einer TKÜ-Maßnahme sind grundsätzlich der Beschuldigte, wenn sich die Maßnahme gegen ihn richtet57 sowie der Inhaber eines überwachten Anschlusses, vorbehaltlich einer tatsächlichen Nutzung des Anschlusses.58 Ferner sind alle Angerufenen und Anrufer (Mitbetroffene) beteiligt, wenn durch die Anordnung oder Durchführung der TKÜ-Maßnahme in ihre Rechte aus Art. 10 GG eingegriffen wurde. Dies gilt auch, wenn das Gespräch nicht entscheidungserheblich war.59 Diese Personen sind grundsätzlich nach der Beendigung der TKÜ zu benachrichtigen (vgl. § 101 Abs. 4 Nr. StPO sowie §12Abs. 1 S. 1 G1060 ). Auch geschäftliche Kontakte unterliegen dem Schutz des Art. 10 GG (vgl. hierzu Art. 19 Abs. 3 GG61 ), daher sind auch inländische juristische Personen zu unterrichten, wenn für diese durch einen Gesprächsteilnehmer gesprochen oder gehandelt wurde.62 Diese Maßgabe gilt dessen ungeachtet nicht für ausländische juristische Personen.63 TK-Unternehmen und vergleichbare Diensteanbieter, die ihren Nutzern TK-Dienste bereitstellen, sind keine Beteiligten und müssen folglich nicht benachrichtigt werden.64 Als TK-Diensteanbieter ist zu klassifizieren, wer TK-Verbindungen zwischen Beteiligten herstellt, sonstige Hard- oder Software-Einrichtungen zur Abwicklung von Telekommunikation vorhält oder allgemein die Telekommunikation für andere verfügbar macht.65

Die Strafverfolgungs-/Gefahrenabwehrbehörden und Nachrichtendienste sind regelmäßig bei TKÜ-Maßnahmen auf die Mitwirkung von TK-Diensteanbietern angewiesen. Daher finden sich in den §§ 110 ff. TKG sowie der TKÜV66 die gesetzlichen Grundlagen für die Verpflichtungen der Diensteanbieter zur Mitwirkung bei TKÜ-Maßnahmen. So trifft die Diensteanbieter insbesondere die Verpflichtung der technischen Einrichtung zur Umsetzung der TKÜ-Maßnahmen. Diese Einrichtungen sind auf eigenen Kosten bereitzustellen und zu erhalten.67 Als Mitwirkungsverpflichtete sind die Dienstanbieter zur Verschwiegenheit verpflichtet (§ 15 TKÜV) und unterliegen einem strafbewehrten Mitteilungsverbot (§ 17 Abs. 1, § 18 G10). Auch die Prüfung des Vorliegens der rechtlichen Voraussetzungen der TKÜ sowie die Kenntnisnahme vom Inhalt der Telekommunikation ist für die Diensteanbieter nicht statthaft.68 Auf tiefgreifende rechtliche Konzeptionen der Umsetzungsbestimmungen des § 110 TKG und der TKÜV soll in dieser Masterarbeit indessen nicht näher eingegangen werden, da dies für die Beantwortung der Forschungsfrage nicht erforderlich ist.69

Wie bei allen staatlichen Handlungen ist auch bei TKÜ-Maßnahmen der Grundsatz der Verhältnismäßigkeit von besonderer Relevanz.70 Dies gilt sowohl bei deren Erlass als auch während des gesamten Andauerns der Maßnahme.71 Erweist sich zum Exempel der Grundrechtseingriff im Verhältnis zum Ergebnis der Überwachung oder zur Schuld des Beschuldigten als unverhältnismäßig, so ist diese unverzüglich zu beenden (vgl. § 100b Abs. 4 S. 1 StPO).72 Insgesamt hat der Grundsatz der Verhältnismäßigkeit inzwischen Verfassungsrang erhalten.73 Für die Beurteilung der Rechtmäßigkeit der Quellen-TKÜ und Online-Durchsuchung besitzt er daher eine herausragende Bedeutung und wird an späterer Stelle explizit erörtert.

Bereits angedeutet wurde, dass die herkömmliche TKÜ aufgrund vielzähliger informationstechnischer Veränderungen häufig nicht mehr zielführend und hinreichend effizient ist, da zunehmend verschlüsselte und/oder web-basierte Kommunikationsplattformen wie WhatsApp, Telegram, Threema oder Skype für die Individualkommunikation verwendet werden. Diese Messenger-Dienste und Plattformen erfreuen sich zunehmender Beliebtheit. So stieg etwa alleine die Anzahl der monatlich aktiven Nutzer von WhatsApp weltweit von ca.200Millionen im April 2013 auf weltweit 1.500 Millionen aktive Nutzer im Januar 2018.74 Faktisch als Antagonist zu diesen Messenger-Diensten kann die klassische unverschlüsselte SMS angesehen werden, welche in Deutschland und weltweit stark rückgängig ist. Im Jahr 2015 wurden in Deutschland nur noch etwa 40 Millionen SMS täglich verschickt, während im gleichen Jahr approximativ667Millionen WhatsApp-Texte täglich versendet wurden.75 Hierbei nicht einmal inbegriffen sind andere verschlüsselte Messenger-Dienste76 sowie die Kommunikation, die über das Darknet77 erfolgt. Klassische Telefonie und der E-Mail-Verkehr finden dagegen im Gros noch unverschlüsselt statt. Eine Chiffrierung der E-Mail-Korrespondenz durch die sogenannte PGP-Verschlüsselung, bei der zur anonymen Kommunikation jeder Nutzer zwei eindeutig zugeordnete Codeschlüsselpaare besitzt, nutzen bisher nur circa 16% der Deutschen.78

Die neuen Herausforderungen für die Sicherheitsbehörden ergeben sich indes nicht per se durch den technischen Wandel des Kommunikationsmediums. Die Überwachung des Datenverkehrs im Internet ist bereits seit längerer Zeit durch die Nachrichtendienste möglich und findet in der praktischen nachrichtendienstlichen Arbeit weltweit Anwendung.79 Stattdessen stellt die einfache (und daher auch häufige) Verwendung von Verschlüsselungsmethoden bei der VoIP-Kommunikation die Sicherheitsbehörden, nicht nur in Deutschland, sondern weltweit, vor erhebliche Probleme.80 Regelmäßig ist – wie etwa beim Messenger-Dienst WhatsApp – eine automatische Verschlüsselung („Peer-to-Peer-Verschlüsselung“) bereits der Standard. Diese setzen die bisherigen technischen Möglichkeiten der TKÜ regelmäßig außer Kraft oder setzen diesen zumindest enge Grenzen. Es darf vereinfacht von der Funktion ausgegangen werden, dass bei zunehmender IP-basierter Kommunikation, die Auswertbarkeit respektive Verwertbarkeit einer TKÜ-Maßnahme entsprechend sinkt.81

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Eigene Darstellung, 2018

Aufgrund dieser radikalen Änderung im Bereich der Telekommunikation gilt es, das technische Instrumentarium der Sicherheitsbehörden adäquat anzupassen. Im gegensätzlichen Fall träte die Befürchtung des Bundesministers des Inneren a.D. Thomas de Maizière ein – annährend rechtsfreie Räume entstünden, welche zur Gefahr für Leib, Leben und Freiheit ihrer Bürger werden können oder aber aufgrund extremistischer oder terroristischer Aktivitäten den Bestand oder die Sicherheit des Bundes oder eines Landes gefährdeten. Es vermag zunächst paradox klingen, aber kann die Freiheit jedes Einzelnen vielleicht tatsächlich durch eine invasivere staatliche Überwachung gesichert werden?

Nur wenige Sachverhalte spalten Politiker, Datenschützer, Juristen, Philosophen, Soziologen und interessierte Bürger so stark und ostentativ in strikt voneinander getrennte Lager. Daher erscheint es als dringend geboten, eine neutrale Sichtweise auf die Thematik zu werfen, um so bestehende Probleme zu erkennen oder diese zumindest antizipieren zu können und gleichzeitig ein (juristisches) Lösungsmodell präsentieren zu können.

Trotz teils erheblicher Bedenken und vielerlei Kritik verschiedener gesellschaftlicher Akteure82 wurde auf das Problem der zunehmend unzureichender werdenden Verwertbarkeit der TKÜ-Ergebnisse mit der Implementation der Quellen-TKÜ und Online-Durchsuchung als opportune Instrumente in der deutschen Sicherheitsarchitektur reagiert. Diese sollen im Folgeschritt zunächst differenziert und unter Berücksichtigung ihrer technischen und juristischen Unterschiede erörtert werden.

II.2 Quellen-Telekommunikationsüberwachung

Nachdem zunächst auf die allgemeinen rechtlichen und technischen Aspekte der herkömmlichen TKÜ eingegangen worden ist und die zunehmenden Schwierigkeiten bei ihrer Verwertbarkeit problematisiert wurden, gilt es nun, die Quellen-TKÜ näher zu untersuchen.

Die Quellen-TKÜ bezeichnet die Aufzeichnung von (verschlüsselter) VoIP-Telekommunikation unter Verwendung einer speziellen staatlichen Spionagesoftware.83 Die Kommunikationsdaten des Betroffenen können hierbei entweder vor der Verschlüsselung oder nach der Entschlüsselung direkt vom informationstechnischen Gerät des Betroffenen (und nicht im TK-Netz) erfasst werden.84 Bei einer Überwachung des Kommunikationssenders, erfolgt die Erfassung der Kommunikation also vor der tatsächlichen Übermittlung; wird indes der Kommunikationsempfänger überwacht, so erfolgt der Zugriff erst, wenn bei der Speicherung auf dem Endgerät - also nach Abschluss der Kommunikationsvorganges - die Nachricht wieder dekryptiert wurde.85

Durch diese Vorgehensweise kann die Chiffrierung der Telekommunikation wirksam umgangen werden. Das nachfolgende Schaubild soll dies veranschaulichen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Eigene Darstellung, 2018

Die technische Realisierung der Quellen-TKÜ kann zunächst mittels sogenannter „Key-Logger“86 erfolgen. Durch „Key-Logger“ können sämtliche Eingaben auf einem Endgerät protokolliert, überwacht und gegebenenfalls auch rekonstruiert werden.87 Diese „Key-Logger“ sind von Trojanern zu differenzieren. Während Trojaner den Inhalt eines Speichermediums erfassen, zeichnen „Key-Logger“ nur die Tastaturanschläge des Betroffenen auf. „Key-Logger“ zielen also - anders als Trojaner - nicht auf den Speicherinhalt, sondern auf die Tastatureingabe ab. Bei den technischen Gesichtspunkten besteht indes kein nennenswerter Unterschied.88

Problematisch ist hierbei zunächst, dass Strafverfolgungs-/Gefahrenabwehrbehörden und Nachrichtendienste im Falle der Quellen-TKÜ vor und/oder nach dem Abschluss des Kommunikationsvorgangs invasiv auf ein oder mehrere informationstechnische Geräte einwirken, obgleich die gewöhnliche TKÜ bisher nur den reinen Kommunikationsvorgang im TK-Netz erfassen durfte. Folglich wird also auch weniger ein Risiko in der Kommunikationssphäre, sondern vielmehr ein allgemeines informationstechnisches Risiko geschaffen.89

Neben „Key-Loggern“ ist die Anfertigung von „Screenshots“ oder „Applicationshots“ durch die Sicherheitsbehörden eine weitere sachdienliche Möglichkeit, um die Quellen-TKÜ zu realisieren. „Screenshots“ lichten den gesamten Bildschirm eines informationstechnischen Systems ab; sie fertigen faktisch also eine identische Bildaufnahme dessen ab, was auch der Betroffene in seinem informationstechnischen Gerät zum Zeitpunkt der Aufnahme sieht. „Applicationshots“ hingegen fertigen ausschließlich eine Aufnahme von einer bestimmten Programmanwendung (z.B. E-Mail oder Messenger-Dienst) an, wobei etwaig andere verwendete Anwendungen (exemplarisch können hier private Fotos, Word-, PowerPoint- oder Excel-Dateien genannt werden) nicht mit abgebildet werden.90 Quellen-TKÜ-Anordnungen wurden okkasionell mit der Maßgabe getroffen, dass im Falle einer geöffneten Internetbrowser- oder Skype-Anwendung alle 30 Sekunden ein Bild gefertigt werden sollte.91 In den Jahren 2009 und 2010 gab es insgesamt vier Anordnungen zur Anfertigung von „Applicationshots“. Dabei wurden jeweils zwischen approximativ 11.700 und 60.000 Aufnahmen erstellt.92 Reliable Daten für die Folgejahre sind dahingegen nicht öffentlich einsehbar.

Sowohl „Key-Logger“ als auch „Screenshots“ und „Applicationshots“ haben als technische Neuerung von der herkömmlichen TKÜ hin zur Quellen-TKÜ den erforderlichen Vorteil, dass die Kommunikation des Betroffenen bereits im Stadium des Schreibens, also vor dem Absenden oder aber nach deren Dechiffrierung erfasst werden kann, dies führt dazu, dass grundsätzlich sämtliche Anonymisierungsmaßnahmen durch die Sicherheitsbehörden ausgehebelt werden können. Dies gilt gleichermaßen für kryptierte Messenger-Dienste wie auch für die Kommunikation über das Darknet.93

Alle technischen Maßnahmen zur Umsetzung der Quellen-TKÜ, insbesondere aber die Möglichkeit der Anfertigung von „Screenshots“, werden insbesondere von Teilen der Medien und Bürgerrechtlern kritisch gesehen.94 Trotzdem wird bereits seit längerer Zeit die Quellen-TKÜ als bevorzugter Lösungsansatz von den zur TKÜ berechtigten Behörden angepriesen95 und auch in der Rechtswissenschaft herrscht weitgehend Einigkeit darüber, dass die Quellen-TKÜ als grundsätzlich rechtskonform zu beurteilen ist.96 Hierbei wird regelmäßig impliziert, dass der Telekommunikationsbegriff gleichwohl den Datenverkehr in Computernetzen erfasst.97 Exemplifiziert kann geschlussfolgert werden, dass es irrelevant ist, ob ein Skype-Gespräch etwa über ein Smartphone, Tablet, Notebook oder ein anderes informationstechnisches Gerät geführt wird; in jedem dieser Fälle kann das informationstechnische System durch die Behörden potenziell überwacht werden. Vorherrschende Lücken bei der strafprozessualen und nachrichtendienstlichen TKÜ können sonach durch die Quellen-TKÜ geschlossen werden.

II.3 Online-Durchsuchung

Während die Quellen-TKÜ als Ermittlungsmaßnahme grundsätzlich noch relativ eng an die herkömmliche TKÜ angelehnt ist und sich insbesondere bei ihrer technischen Umsetzung mit „Key-Loggern“ und „Applicationsshots“ im Wesentlichen auf die laufende Kommunikation beschränkt, ist die Online-Durchsuchung faktisch ein echtes Novum als Instrument in der deutschen Sicherheitsarchitektur; dies gilt nicht zuletzt, da für längere Zeit diese Maßnahme sowohl von der Rechtsprechung wie auch von Teilen der Literatur als gänzlich unzulässig angesehen wurde.98

Die Besonderheit der Online-Durchsuchung ist, dass durch eine Infiltration in ein informationstechnisches System der gesamte Datenbestand (z.B. Bilder, Videos, Dokumente oder Memos) eines Endgerätes durch die Sicherheitsbehörden erfasst werden kann, ohne dass hierfür - wie bei einer TKÜ - eine Kommunikationsverbindung zwischen zwei Endpunkten existieren muss. Es kann ferner festgehalten werden, dass bei einer TKÜ nur aktive Kommunikationsvorgänge („lebende, sich bewegende Daten“) erfasst werden, während bei einer Online-Durchsuchung sämtliche gespeicherte Daten eines Mediums (also auch „tote und starre Daten“) ausgelesen werden können.99 Hier wird auch die Problematik der Online-Durchsuchung im direkten Vergleich zur (Quellen-)TKÜ evident. Aufgrund der Vielfältigkeit und Diversität der gespeicherten Daten des Betroffenen kann potenziell ein Gesamtbild sowie ein (unzulässiges) Persönlichkeitsprofil ohne Wissen des Betroffenen durch die Behörden erstellt werden.100 Neben der Anwendung eines „Key-Loggers“, also der Ausleitung von Tastatureingaben analog der Quellen-TKÜ, umfassen die Funktionalitäten der Online-Durchsuchung die Möglichkeit (1.) allgemeinen Zugriff auf den lokalen Speicher des Endgerätes, (2.) der expliziten Suche nach bestimmten Dateien im Zielsystem sowie (3.) der Ausleitung einzelner gespeicherter Dateien durch einen Trojaner zu erwirken.101 Hierbei muss konstatiert werden, dass sich ein Einsatz derartiger Trojaner als nochmals invasiver als die Quellen-TKÜ darstellt. Während im analogen Zeitalter in aller Regel nur Telefongespräche abgehört und aufgezeichnet wurden und auch die umstrittene Quellen-TKÜ grundsätzlich nur die laufende Telekommunikation aufzeichnet, ist bei der Online-Durchsuchung ein deutlich stärkerer Eingriff in die Grundrechte des Einzelnen feststellbar, da hier keine Beschränkung der Überwachungsmaßnahmen auf die laufende Telekommunikation des Betroffenen vorliegt, sondern das gesamte informationstechnische System mit allen gespeicherten Daten durchsucht werden kann.102 Hierbei werden regelmäßig auch private und den Kernbereich privater Lebensgestaltung103 betreffende Informationen den Strafverfolgungsbehörden und Nachrichtendiensten ersichtlich.

Es drängt sich zunächst der Eindruck auf, dass Online-Durchsuchungen – zumindest, wenn diese in ortsfesten informationstechnischen Systemen stattfinden – als ein Eingriff in Art. 13 GG (Unverletzlichkeit der Wohnung) zu klassifizieren sind. Voraussetzung dafür ist, dass durch die Sicherheitsbehörden räumliche Barrieren überwunden werden.104 Dies ist bei der Online-Durchsuchung regelmäßig nicht der Fall. Das Grundrecht auf die Unverletzlichkeit der Wohnung wird somit durch die Maßnahme nicht verletzt.105 Ein Ausnahmefall dessen liegt jedoch vor, wenn der Trojaner durch Mitarbeiter der Sicherheitsbehörden direkt vor Ort auf dem informationstechnischen System aufgespielt wird.

Wird durch die Online-Durchsuchung ausschließlich die laufende Kommunikation überwacht, besteht unstrittig ein Eingriff in Art. 10 GG.106 Wenn die Daten ursprünglich aus Kommunikationsprozessen stammen, kann im Rahmen einer Verhältnismäßigkeitsprüfung ein ergänzender Schutz von Art. 10 GG berücksichtigt werden, welcher durchaus „nachwirken“ kann.107 In Fällen der Informationsgewinnung von nicht-laufender Kommunikation (allgemeiner Zugriff auf den lokalen Speicher, Dateiensuche sowie die Ausleistung gespeicherter Dateien) durch die Online-Durchsuchung kann liegt ein Eingriff in Art. 10 GG nicht oder nur bedingt vor. In jedem Fall aber liegt ein Eingriff in das Recht auf die informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) vor.108

Es konnte festgestellt werden, dass die Online-Durchsuchung eine hoch invasive Maßnahme darstellt und sowohl technisch als auch juristisch mit der herkömmlichen TKÜ nur bedingt verglichen werden kann. Ob und in welchem Umfang die Online-Durchsuchung grundrechtskonform ist und wie deren praktische Ausgestaltung in der deutschen Sicherheitsarchitektur gelagert ist, soll im weiteren Verlauf des Forschungsganges beantwortet werden. Zunächst gilt es jedoch, als weitere Basis für den Forschungsgang einen allgemeinen Überblick über die Entwicklung und Struktur der TKÜ in Deutschland zu gewinnen.

III. Entwicklung und Struktur der Telekommunikations-überwachung in Deutschland

Im Folgenden soll die Entwicklung sowie die Struktur der allgemeinen TKÜ in Deutschland skizziert werden, um so die Einordnung der Quellen-TKÜ und Online-Durchsuchung in die deutsche Sicherheitsarchitektur hinsichtlich ihrer TKÜ-Instrumentarien zu erleichtern.

Die ursprüngliche Rechtsgrundlage für die (früher als Fernmeldeüberwachung bezeichnete) repressive TKÜ war bis Ende 2001 § 12 FAG109. Diese Grundlage sah allerdings nur vergleichsweise geringe Voraussetzungen für eine Überwachung durch Ermittlungsbehörden vor und wurde daher zunehmend kritisch gesehen, so dass vermehrt Reformen von Politikern und Rechtsgelehrten gefordert wurden.110 Die Kritiker forderten annährend einhellig, dass Maßnahmen zur Überwachung der Telekommunikation Einzug in die StPO erhalten sollten und dass das FAG bis zum 31.12.1997 außer Kraft treten sollte.111 Der ursprüngliche Entwurf zur Novellierung der StPO fand indessen aufgrund diverser Mängel keine hinreichende Zustimmung.112 Erstmals in die StPO eingeführt wurde die repressive TKÜ daher erst durch das Gesetz zur Änderung der StPO vom 20. 12.2 001113.

Bis zur Einführung des Gesetzes zur Beschränkung des Brief-, Post und Fernmeldegeheimnis (G10) am 13. 08. 1968114 war die TKÜ ausschließlich den Strafverfolgungsbehörden zu repressiven Zwecken, also ausschließlich zur nachträglichen Aufklärung von Straftaten vorbehalten115. Erst mit dem G10 wurden die Verfassungsschutzbehörden und der MAD zur präventiven TKÜ ermächtigt. TKÜ zum Zwecke der Gefahrenabwehr bis dahin als legitimes Ziel noch nicht anerkannt.116 Noch bis in das Jahr 2005 war die präventive TKÜ ausschließlich den Nachrichtendiensten vorbehalten. Erst danach wurde die präventiv-polizeiliche TKÜ in die Landespolizeigesetze von sechs deutschen Bundesländern aufgenommen.117

Im repressiven Bereich dient die TKÜ als Ermittlungsmaßnahme der Strafverfolgungsbehörden zur Aufklärung von bereits begangenen Straftaten. Zum allgemeinen Zweck hat die TKÜ an erster Stelle folglich die Strafverfolgung respektive die generelle Strafrechtspflege.118 Ferner sollen im präventiven Bereich drohende Gefahren durch die Gefahrenabwehrbehörden und Nachrichtendienste frühzeitig erkannt und abgewehrt werden.

In der Bundesrepublik Deutschland unterhielten zunächst die 38 Sicherheitsbehörden119 bis in das Jahr 2008 annährend 80 Anlagen zur TKÜ.120 Problematisch war hierbei, dass diese zumindest teilweise nicht miteinander kompatibel waren.121 Zur Harmonisierung und Bündelung dieser offensichtlich ungünstigen TKÜ-Landschaft plante das Bundesministerium des Inneren (BMI) ab dem Jahr 2008 die räumliche und organisatorische Zusammenarbeit der zuständigen Bundesbehörden.122 Die Umsetzung der Planungen erfolgte bereits im Jahr 2009 durch das Kompetenzzentrum-TKÜ (CC-TKÜ) und das Servicezentrum-TKÜ (SC-TKÜ).123 Während das CC-TKÜ als Bündelungszentrum für die Konzeptions-, Planungs- und Forschungsaktivitäten fungiert, ist das SC-TKÜ als reiner IT-Dienstleister im Bereich der TKÜ tätig.124 Das CC-TKÜ und SC-TKÜ wurden zusammen als Zentralstelle für Kommunikations-
technologien (ZSK) beim Bundesverwaltungsamt (BVA) an den Standorten Köln und Berlin angesiedelt.125 Das BVA untersteht dabei als Bundesoberbehörde der Fachaufsicht des BMI.126 Jedoch rüstet nicht nur der Staat im Bereich der TKÜ auf, auch die Art der Telekommunikation von Extremisten, Terroristen und anderen Straftätern entwickelt sich durch umfassende Verschlüsselungstechnologien weiter und nimmt im Allgemeinem stark zu, konstatierte das BMI im Jahr 2017.127 Nicht verwunderlich ist daher die Intention der Bundesregierung weitere hoch technologisierte technische Werkzeuge für die Sicherheitsbehörden zu entwickeln. Daher wurde im Geschäftsbereich des BMI die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) im April 2017 in München errichtet, für die bis zum Jahr 2022 400 Planstellen geplant sind.128 ZITiS ist dabei auch ein Teil der aktuellen Cyber-Sicherheitsstrategie129 für die Bundesrepublik Deutschland.130 Allerdings soll die Behörde als reine Forschungs- und Entwicklungsstelle betrieben werden; sämtliche Befugnisse für die operative Anwendung der TKÜ verbleiben weiterhin bei den jeweiligen Sicherheitsbehörden.131 Trotzdem wurde die Errichtung - häufig aus Sorge vor einem „Überwachungsstaat“ - teilweise scharf kritisiert. Zu den Hauptkritikern zählten neben der Bürgerrechtsorganisation „Reporter ohne Grenzen“ auch die Fraktionen Bündnis 90/Die Grünen und Die Linke.132 ZITiS besitzt im Wesentlichen die vier Arbeitsfelder „Digitale Forensik“, „Kryptoanalyse“, „Big Data-Analyse“ und „TKÜ“. Im Bereich der digitalen Forensik sollen neue softwaretechnische Methoden und Hardwarelösungen erforscht und entwickelt werden, um so digitale Asservate zu sichern. Zudem soll die Kryptoanalyse durch die Bündelung wissenschaftlicher und technischer Expertise für den Umgang mit verschlüsselten Daten verbessert werden. Durch die eigene Entwicklung besonderer Methoden im Umgang mit großen Datenmengen soll die Big Data-Analyse der Sicherheitsbehörden verbessert werden. Final sollen neue Methoden und Strategien zur nachhaltigen Sicherung der TKÜ-Fähigkeiten durch ZITiS erforscht, entwickelt und final den Sicherheitsbehörden im Geschäftsbereich des BMI133 bereitgestellt werden.134 Obzwar keine hinreichend seriösen Quellen diesbezüglich ersichtlich sind, darf aufgrund des geschilderten Aufgabengebietes davon ausgegangen werden, dass in Zukunft die „Staatstrojaner“ für die Quellen-TKÜ und Online-Durchsuchung durch ZITiS erforscht und entwickelt werden. Diese Annahme kann auch auf einen Medienbericht gestützt werden.135

Es kann im Zwischenergebnis festgehalten werden, dass sich die Entwicklung und Struktur der TKÜ als Bestandteil der deutschen Sicherheitsarchitektur in der Vergangenheit als durchaus flexibel erwiesen hat, indem sie sich auch an gesellschaftliche und informationstechnische Veränderungen anzupassen wusste. Die staatseigene Entwicklung von Trojanern, um weiterhin eine wirkungsvolle TKÜ sicherzustellen, erscheint hinsichtlich der veränderten objektiven Gefährdungslage und des subjektiven Sicherheitsempfindens im Bereich der inneren Sicherheit sowie aufgrund veränderter technischer Umstände als grundsätzlich folgerichtig und begrüßenswert. Kritik könnte bei der aktuellen Entwicklung hin zur Quellen-TKÜ und Online-Durchsuchung jedoch insofern geäußert werden, dass die wachsende Sorge der Bevölkerung vor Kriminalität und Terrorismus diesfällig ausgenutzt werden könnte, um unverhältnismäßig invasive TKÜ-Maßnahmen in die sicherheitsrechtlich relevanten Gesetze implementieren zu können. Damit dies differenziert beurteilt werden kann, müssen vorab allerdings die Anwender der Quellen-TKÜ und Online-Durchsuchung in ihrem Aufgabenbereich und ihren Befugnissen nuanciert betrachtet werden, da dies nicht unerhebliche Auswirkungen auf die finale Beurteilung der individuellen Zulässigkeit der Quellen-TKÜ und Online-Durchsuchung hat.

IV. Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung

Die Quellen-TKÜ und Online-Durchsuchung wird sowohl von Strafverfolgungs-/ Gefahrenabwehrbehörden als auch von Nachrichtendiensten angewendet. Diese sich ergänzenden Sicherheitsbehörden gilt es dezidiert mit ihren jeweiligen Rechtsgrundlagen voneinander abzugrenzen, um so Rückschlüsse auf die individuelle Zulässigkeit der Quellen-TKÜ und Online-Durchsuchung ziehen zu können.

Damit die Anwender dieser Überwachungsmaßnahmen differenziert beurteilt werden können, gilt es zunächst das allgemeine System der Sicherheitsbehörden in der Bundesrepublik Deutschland inklusive ihrer geschichtlichen Grundzüge kurz und kompendiös zu beleuchten. Im Wesentlichen kennzeichnend für die innere Sicherheitspolitik der Bundesrepublik Deutschland ist vorwiegend das Trennungsgebot zwischen Polizei und Nachrichtendiensten. Dieser Grundsatz besagt, dass den Nachrichtendiensten keine Exekutivbefugnisse und spiegelbildlich der Polizei keine nachrichtendienstlichen Befugnisse zustehen.136 Das Trennungsgebot soll einerseits eine politische Polizei vergleichbar der Geheimen Staatspolizei im nationalsozialistischen Deutschland verhindern, insbesondere aber auch der abstrakten Gefahr eines übermächtigen „Überwachungsstaates“ vorbeugen.137 Den Ausgangspunkt für das Trennungsgebot bildet der sogenannte Polizei-Brief138 von 1949. In diesem wird dem Parlamentarischen Rat durch die Alliierten Militärgouverneure die Ermächtigung erteilt, einen Nachrichtendienst im Grundgesetz zu verankern (Nummer 2 des Polizei-Briefes). Ferner wird der Bundesregierung die Möglichkeit gewährt, Bundespolizeibehörden für gesondert aufgeführte Materien zu errichten (Nummer 1 des Polizei-Briefes). Hierzu zählen die Überwachung des Personen- und Güterverkehrs bei der Überschreitung der Bundesgrenzen (Nummer 1 lit. a Polizei-Brief; Bundesgrenzschutz, also die heutige Bundespolizei), die Sammlung und Verbreitung von polizeilichen Auskünften und Statistiken (Nummer 1 lit. b Polizei-Brief; also das BKA mit seiner Zentralstellenfunktion) sowie die Koordinierung bei der Untersuchung von Verletzungen der Bundesgesetze und die Erfüllung internationaler Verpflichtungen hinsichtlich der Rauschgiftkontrolle und des internationalen Reiseverkehrs (Nummer 1 lit. c Polizei-Brief; hiermit wurde insbesondere die Legitimation für die Zollverwaltung geschaffen).

Die legislative Umsetzung des Polizei-Briefes erfolgte durch den Parlamentarischen Rat mit Art. 73 Nr. 10 GG, wodurch dem Bund die ausschließliche Gesetzgebungskompetenz über die Zusammenarbeit des Bundes und der Länder in Angelegenheit der Kriminalpolizei (BKAG) wie auch des Verfassungsschutzes (BVerfSchG) zugestanden wird sowie mit Art.87Abs.1S.2GG, der es dem Bund ermöglicht, Zentralstellen für das polizeiliche Auskunfts- und Nachrichtenwesen und für kriminalpolizeiliche Angelegenheiten (BKA) sowie zur Sammlung von Unterlagen für den Verfassungsschutz (BfV) zu errichten.139

Die Strafverfolgungs-/Gefahrenabwehrbehörden und Nachrichtendienste haben grundsätzlich unterschiedliche Aufgabenbereiche und Arbeitsweisen. Das Trennungsgebot bedeutet gleichwohl, dass die Verfassungsschutzämter nicht gezwungen sind, ihre offene oder geheime Informationsbeschaffung und operative Auswertung aufgrund eines weiteren Ermittlungsverfahrens einzustellen. In Ermangelung polizeilicher Exekutivbefugnisse (§ 8 Abs. 3 BVerfSchG, §4Abs.2MADG140, § 2 Abs. 3 BNDG141 ) sind die deutschen Nachrichtendienste gemäß § 20 Abs. 1 BVerfSchG, § 11 Abs. 2 MADG, § 4 Abs. 4 und § 7 Abs. 4 G10 sowie § 9 Abs. 3 BNDG jedoch gehalten, bei einer hinreichenden Verdichtung der Erkenntnislage, welche auf eine konkrete Gefahrenlage schließen lässt, die zuständige Polizeibehörde oder Staatsanwaltschaft über diesen Sachverhalt zu unterrichten, so dass diese gegebenenfalls die notwendigen Exekutivmaßnahmen veranlassen kann.142 Auch sollen die Strafverfolgungs-/Gefahrenabwehrbehörden nicht an ihren Ermittlungen aufgrund der Beschaffungsarbeit des Verfassungsschutzes gehindert werden. Offensichtlich wird hierbei, dass sich hierbei „Schnittmengen“ zwischen Strafverfolgungs-/Gefahrenabwehrbehörden und Nachrichtendiensten bilden können; dieser Effekt wird im Besonderen dadurch verstärkt, dass der Polizeiliche Staatsschutz143 (PS) zur Gefahrenabwehr auch präventiv tätig werden kann. Hierdurch wird im PS der Rechtsgüterschutz durch die Polizei vorverlagert und nähert sich dem Tätigkeitsbereich des Verfassungsschutzes an. Bei Staatsschutzdelikten genügt prinzipiell eine abstrakte Gefährdung für Ermittlungen durch den PS (vgl. §§ 129a, 129b StGB144 ). Der polizeiliche und nachrichtendienstliche Staatsschutz beziehen sich also in wesentlichen Aspekten aufeinander und ergänzen sich im besten Fall vollständig.145 Besonders deutlich wird die Kooperation der Sicherheitsbehörden im Bereich des Staatsschutzes am Gemeinsamen Terrorismusabwehrzentrum (GTAZ), welches Ende 2004 in Berlin eingerichtet wurde. Das GTAZ ist eine gemeinsame Kooperations- und Kommunikationsplattform von 40 Behörden. Federführend sind hierbei das BKA und das BfV. Zusätzlich entsenden der BND, der MAD, der Generalbundesanwalt beim Bundesgerichtshof (GBA), das Zollkriminalamt (ZKA), das Bundesamt für Migration und Flüchtlinge und alle 16 LKÄ und 16 LfV eigene Vertreter.146 Das GTAZ verdeutlicht, wie eine effektive und effiziente behördenübergreifende Zusammenarbeit zwischen Polizei, Nachrichtendiensten und sonstigen Behörde, die im weiteren Sinne dem Bereich der Inneren Sicherheit zuzurechnen sind, stattfinden kann, ohne dass das Trennungsgebot zwischen Polizei und Nachrichtendiensten überschritten wird.

[...]


1 Zeit Online, Innenminister einigen sich auf Überwachung von WhatsApp, Internetquelle.

2 Die IMK wurde 1954 errichtet, um die länderübergreifende fachliche Zusammenarbeit nicht nur auf Beamten-, sondern auch auf der politischen Ebene zu verankern.

3 Dresdner Neueste Nachrichten, Bund und Länder wollen Standards im Kampf gegen Terror, Internetquelle.

4 U.S. Department of Homeland Security, Field Analysis Report, Assessing ISIL’s lnfluence and Perceived Legitimacy in the Homeland: A State and Local Perspective, S. 6 ff.

5 Die Welt, Messengerdienste wollen sich nicht überwachen lassen, Internetquelle. Vgl. Hierzu auch die aktuelle Blockade des Messenger-Dienstes Telegram in Russland aufgrund der fehlenden Kooperation des Messenger-Dienstes mit dem russischen Inlandsnachrichtendienst FSB.

6 Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten (BKAG) v. 07.07.1997, BGBl. I, 1650, zuletzt geändert durch Gesetz v. 01.06.2017, BGBl. I, 1354, m.W.v. 25.05.2018.

7 Bayerisches Verfassungsschutzgesetz (BayVSG) v. 12.07.2016, GVBl., 145.

8 Strafprozessordnung (StPO) v. 07.04.1987, BGBl. I, 1074, zuletzt geändert durch Artikel 2 des Gesetzes v. 30.10.2017, BGBl. I, 3618.

9 BT-DRS. 17/7760, S.4.

10 Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (BVerfSchG) v. 20.12.1990, BGBl. I, 2954, zuletzt geändert durch Artikel 2 G. v. 30.06.2017, BGBl. I, 2097.

11 BR-DRS. 228/17, S.1.

12 Gesetz über das Zollkriminalamt und die Zollfahndungsämter (ZFdG) v. 16.08.2002, BGBl. I, 3202, zuletzt geändert durch Artikel 15 des Gesetzes v. 17.08.2017, BGBl. I, 3202.

13 So wird beispielsweise die Quellen-TKÜ im LKA Bayern bereits seit dem 01.01.2008 eingesetzt, vgl.: Der bayerische Landesbeauftragte für Datenschutz, Prüfbericht Quellen-TKÜ, S. 5 ff.

14 Hessisches Gesetz über das Landesamt für Verfassungsschutz (HVSG) v. 19.12.1990, GVBl. I, 753, zuletzt geändert durch Artikel 2 des Gesetzes v. 27.06.2013, GVBl., 444.

15 Frankfurter Rundschau, Hessens Verfassungsschutz soll mitlesen, Internetquelle.

16 Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (VSG NRW) v. 20.12.1994, GV NRW 1995, 28, zuletzt geändert durch Gesetz v. 06.03.2018, GV NRW, 144.

17 BVerfG, Urteil v. 27.02.2008 - 1 BvR 370/07, 1 BvR 595/07, BVerfGE 120, 274 (350) = NJW 2008, 822.

18 Für eine prononciertere Unterscheidung zwischen der Quellen-TKÜ und Online-Durchsuchung, vgl. B. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext.

19 Vgl. E. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung.

20 BR Drs. 227/17.

21 Frankfurter Rundschau, Hessens Verfassungsschutz soll mitlesen, Internetquelle.

22 Bundesamt für Verfassungsschutz, Rede von BfV-Präsident Dr. Maaßen auf dem 21. Europäischen Polizeikongress am 7. Februar 2018 in Berlin, Internetquelle.

23 Frankfurter Allgemeine Zeitung, Nr. 293, 17.12.2014, S. 8.

24 Bundesministerium des Inneren, Verfassungsschutzbericht 2016, S. 155 f.

25 ZDF Politbarometer v. 02.06.2017.

26 ZDF Politbarometer v. 02.06.2017.

27 ARD-DeutschlandTREND, Januar 2016, S. 26.

28 Spiegel Online, Flüchtling und Soldat - das Doppelleben von Oberleutnant Franco A., Internetquelle.

29 Bundesamt für Verfassungsschutz, Massive Ausschreitungen beim G20-Gipfel in Hamburg – Reaktionen der linksextremistischen Szene, Internetquelle.

30 Bundesamt für Justiz, Übersicht Telekommunikationsüberwachung 2016, S. 2.

31 Gesetz über den Verkehr mit Betäubungsmitteln (BtMG) v. 01.03.1994, BGBl. I, 358, zuletzt geändert durch Verordnung v. 16.06.2017, BGBl. I, 1670, m.W.v. 21.06.2017.

32 Asylgesetz (AsylG) v. 02.09.2008, BGBl. I, 1798, zuletzt geändert durch Art. 2 G zur besseren Durchsetzung der Ausreisepflicht v. 20.7.2017, BGBl. I, 2780.

33 Gesetz über den Aufenthalt, die Erwerbstätigkeit und die Integration von Ausländern im Bundesgebiet (AufenthG) v. 25.02.2008, BGBl. I, 162, zuletzt geändert durch Gesetz v.08.03.2018, BGBl. I, 342, m.W.v. 16.03.2018.

34 Grundgesetz für die Bundesrepublik Deutschland (GG) v. 23.05.1949, BGBl. III, 100-1, zuletzt geändert durch Artikel 1 des Gesetzes v. 13.07.2017, BGBl. I, 2347.

35 Vgl. BVerfGE 125, 260 Rn. 190 = NJW 2010, 833, BVerfGE 85, 386 [398] = NJW 1992, 1875; BVerfGE 100, 313 [366] = NJW 2000, 55; BVerfGE 110, 33 [52 f.] = NJW 2004, 2213.

36 Vgl. Durner, in: Maunz/Dürig GG Art. 10 Rn. 54-59; Murswiek/Rixen, in: Sachs, GG Art. 2 Rn. 121-122.

37 Vgl. E. IV. 2. Kernbereich privater Lebensgestaltung

38 Vorratsdatenspeicherung bezeichnet die anlasslose Speicherung personenbezogener Daten für öffentliche Stellen, ohne dass die Daten zum Zeitpunkt der Erhebung benötigt werden.

39 Das Pilotprojekt zur automatisierten Gesichtserkennung am Bahnhof Südkreuz in Berlin wird vom Bundesminister des Inneren a.D. Thomas de Maizière positiv gesehen. Der Testlauf verlängert sich bis Ende

40 Vgl. BR Drs. 226/17.

41 Telekommunikationsgesetz (TKG) v. 22.06.2004, BGBl. I, 1190, zuletzt geändert durch Artikel 10 Absatz 12 des Gesetzes v. 30.10.2017, BGBl. I, 3618.

42 Vgl. BR Drs. 229/17.

43 Die „Cloud“ (dt. Rechner- oder Datenwolke) bezeichnet online-basierte Dienstleistungen wie die ortsunabhängige Bereitstellung von Speicherplatz, Rechenleistungen und Anwendungssoftware (Gabler Wirtschaftslexikon, Cloud Computing, Internetquelle).

44 Vgl. Brodowski/Eisenmenger, ZD 2014, 119 (126); Marberth-Kubicki, Computer- und Internetstrafrecht, Rn. 458-462.

45 VoIP bezeichnet Internet-Telefonie, z.B. durch den Instant-Messaging-Dienst Skype.

46 LG Hamburg Beschluss v. 13.09.2010, Az. 608/Qs 17/10.

47 Generalstaatsanwaltschaft München, Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation, Stand Juni 2011, S. 11.

48 IMSI-Catcher lesen technische Parameter von Mobiltelefonen aus.

49 Bundeszentrale für politische Bildung, Technische Überwachungsmaßnahmen, Internetquelle.

50 Vgl. hierzu: Brodowski, Verdeckte technische Überwachungsmaßnahmen im Polizei- und Strafverfahrensrecht., S. 31 ff.

51 Hartmann, in: Dölling/Duttge/König et al., Gesamtes Strafrecht, § 100d StPO Rn. 4.

52 Die FDGO bezeichnet die obersten Grundwerte der Demokratie in Deutschland; sie beschreibt die unabänderliche Kernstruktur des Gemeinwesens; vgl. v. Coelln, in: MSKB BVerfGG § 46 Rn. 13-16.

53 BGH, Urteil v. 22.02.1978 – 2 StR 334/77 – BGHSt 27, 355, 357; BGH, Urteil v. 16.03.1983 – 2 StR 775/82 – BGHSt 31, 296, 298.

54 BVerfG, Beschluss v. 09.10.2002 – 1 BvR 1611/96, 1 BvR 805/98 = NJW 02, 3619, 3621; BVerfG, Urteil v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07 – NJW 08, 822, 825, 835 Rn 293.

55 V-Personen sind ständige Informanten der Polizei, des Zolls oder der Nachrichtendienste, welche dem jeweiligen Milieu entstammen. Anders als verdeckte Ermittler, die mit einer Legende als Zivilpersonen auftreten, sind V-Personen keine Beamten der Sicherheitsbehörden.

56 BVerfG, Urteil v. 17.08.2005, 1 BvR 668/04 = NJW 2005, 2603.

57 Hauck, in: Löwe/Rosenberg § 100a StPO Rn. 20 f.; Bruns, in: KK-StPO § 100a Rn. 3.

58 Hegmann, in: BeckOK StPO, § 101 Rn. 13.

59 Bruns, in: KK-StPO § 100a Rn. 3; Hauck, in: Löwe/Rosenberg § 100a StPO Rn. 20.

60 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G10) v. 26.06.2001, BGBl. I, 1254, zuletzt geändert durch Artikel 12 des Gesetzes v. 14.08.2017, BGBl. I, 3202.

61 Art. 19 Abs. 3 GG: Die Grundrechte gelten auch für inländische juristische Personen, soweit sie ihrem Wesen nach auf diese anwendbar sind.

62 Durner, in: Maunz/Dürig GG Art. 10 Rn. 22.

63 Jarass/Pieroth GG Art. 10 Rn. 10; Gusy, in : Mangoldt/Klein/Starck GG Art. 10 Rn. 47.

64 Meyer-Goßner/Schmitt StPO Rn. 9.

65 Graf, in: BeckOK TKG StPO § 111 Rn. 3.

66 Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (TKÜV) v. 11.07.2017, BGBl. I, 2317, zuletzt geändert durch Artikel 16 des Gesetzes v. 17. 08.2017, BGBl. I, 3202.

67 Holzner, Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts, S. 43.

68 Knierim/Oehmichen, in: Knierim/Oehmichen/Beck/Geisler, Gesamtes Strafrecht aktuell, Rn. 41.

69 Vgl. hierzu Graf, in: BeckOK StPO TKG § 110; Eckhardt, in: Beck TKG § 110; Löwnau, in: Scheurle/Mayen TKG § 110; Eckhardt, in: Spindler/Schuster Elektronische Medien/TKG § 110.

70 Vgl. E. IV. 1. Verhältnismäßigkeit.

71 Graf in: BeckOK StPO § 100a Rn. 136.

72 Bruns in: KK-StPO § 100a Rn. 35.

73 BVerfG, Beschluss v. 13.05.1986 – 1 BvR 1542/84 = NJW 1986, 769.

74 Statista, Dossier WhatsApp, S. 6.

75 VATM, 17. TK-Marktanalyse Deutschland 2015, S. 30.

76 Weltweit gibt es ungefähr 865 verschiedene Verschlüsselungsprodukte aus etwa 55 Länder (vgl. Schneier/Seidel/Vijayakumar, A Worldwide Survey of Encryption Products, Berkmann-Klein Center Research Publication).

77 Anders als im „Clearnet“ wird im Darknet eine Verbindung zwischen Teilnehmern nicht über „Peer-to-Peer-Netzwerke“, sondern über ein „Peer-to-Peer-Overlay-Netzwerk“ manuell hergestellt; „Overlay-Netze“ werden dabei auf bereits bestehende Netze aufgesetzt, wodurch die Anonymität des Nutzers gewährleistet werden soll. Eine Überwachung im Darknet ist daher für die Sicherheitsbehörden deutlich schwieriger als im „Clearnet“.

78 Heise, Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails, Internetquelle.

79 Vgl. hierzu nur die weitreichenden Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden.

80 Comey, Going Dark: Are Technology, Privacy, and Public Safety on a Collision Course, Internetquelle.

81 Dathe, Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009, S. 7 ff.

82 Vgl. F. III. Schrifttum und Sachverständigenurteile.

83 Generalstaatsanwaltschaft München, Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation, S. 9.

84 Hoffmann-Riem, JZ 2008, 1012 (1021).

85 Abate, DuD 2011, 124 (125).

86 Dt.: „Tasten-Protokollierer“.

87 Holz/Engelberth/Freiling, Learning More About the Underground Economy: A Case-Study of Keyloggers and Dropzones, S. 3 f.

88 Hansen/Pfitzmann, in: Roggan, Online Durchsuchungen, Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, S. 131 (137).

89 Hoffmann-Riem, JZ 2008, 1012 (1017).

90 Schwabenhauer, Heimliche Grundrechtseingriffe, S. 70.

91 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, Quellen-TKÜ-Bericht, S. 11.

92 BAYLT-Drs. 16/8125, S. 1 f; BAYLT-Drs. 16/8747, S. 1 f.; BAYLT-Drs. 16/10470, S. 4 ff.

93 Moßbrucker, in: APuZ 46-47/2017, Netz der Dissidenten, S. 20.

94 Vgl. F. III. 1. Quellen-Telekommunikationsüberwachung .

95 Gercke, in: Taeger/Wiebe (Hrsg.), Inside the Cloud – Neue Herausforderungen für das Informationsrecht, S. 500 (504).

96 Zur ausführlichen Diskussion vgl. F. III. 1. Quellen-Telekommunikationsüberwachung.

97 Gercke, in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, S. 146 ff.

98 Sonoch, BGHSt 51, 21; Meyer-Goßner/Schmitt, StPO, § 100a Rn. 7.

99 Dathe, Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009, S. 10.

100 Singelnstein, Hacken zur Strafverfolgung? Gefahren und Grenzen der strafprozessualen Online-Durchsuchung, Internetquelle.

101 Dathe, Schriftliche Stellungnahme zur öffentlichen Anhörung im Ausschuss für Inneres am 30.09.2009, S. 10 f.

102 Moßbrucker, in: APuZ 46-47/2017, Netz der Dissidenten, S. 21.

103 Vgl. E. IV. 2. Kernbereich privater Lebensgestaltung.

104 Kühne, in: Sachs, GG Art. 13 Rn. 21-22a.

105 Sokol, in: Michalke/Köberer/Pauly J. et al. (Hrsg.), FS Rainer Hamm, S. 719 (732).

106 BVerfGE 115, 166 (187).

107 BVerfGE 115, 166 (183).

108 Sokol, in: Michalke/Köberer/Pauly J. et al. (Hrsg.), FS Rainer Hamm, S. 719 (732).

109 Fernmeldeanlagengesetz (FAG) v. 14.01.1928, RGBl. I, 8.

110 Vgl. Königshofen, Archiv PT 1994, 39 (48); Ehmer, in: Beck TKG, § 88 Rn. 19.

111 Vgl. Hansen-Oest, in: Schmidt/Königshofen/Zwach, § 85 TKG, Rn. 37; Ehmer, in: Beck TKG, § 88 Rn. 19.

112 Vgl. BT-Drs. 13/8016, S. 38 ff; Vgl. auch Loewer, in: v. Münch/Kunig (Hrsg.), Art. 10 GG Rn. 41.

113 Gesetz zur Änderung der Strafprozessordnung (StPO) v. 20.12.2001, BGBl. I, 3879.

114 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G10) v. 13.08.1968, BGBl. I, 949.

115 Ausschließlich die strategische Aufklärung der Bundeswehr und des BND überwacht seit Langem die Telekommunikation (im Ausland) ohne Hinweise auf vorher begangene Straftat.

116 Bock in: Beck TKG § 88 Rn 38.

117 Namentlich waren dies die Polizeigesetze in den Bundesländern Bayern, Thüringen, Niedersachsen, Hessen, Rheinland-Pfalz und Mecklenburg-Vorpommern; zur heutigen Situation vgl. D. I. 2. Landeskriminalämter.

118 Schäfer, Präventive Telekommunikationsüberwachung, S. 11.

119 Darunter fallen die 16 LKÄ und 16 LfV, BKA, BfV, ZKA, MAD, BND sowie die Bundespolizei.

120 BT-Drs. 16/10137, S. 1.

121 Ebd.

122 BT-WD 3 - 3000 - 395/0, Bündelung der Telekommunikationsüberwachung, S. 4.

123 BT-Drs. 18/9186, S. 1.

124 BT-Drs. 16/10137, S. 1 f.

125 Weise, Informationsoperationen weltweit: Die Nachrichtendienste und ihre Fähigkeiten zur globalen Kommunikationsüberwachung, digitalen Datenerfassung und elektronischen Kriegsführung, S. 83 ff.

126 Bundesministerium des Inneren, Bundesverwaltungsamt, Internetquelle.

127 Bundesministerium des Inneren, Startschuss für ZITiS, Internetquelle.

128 Ebd.

129 Die Cyber-Sicherheitsstrategie bildet den ressortübergreifenden strategischen Rahmen für die Aktivitäten der Bundesregierung mit Bezügen zur Cyber-Sicherheit (Bundesministerium des Inneren, Cyber-Sicherheitsstrategie, Internetquelle).

130 Bundesministerium des Inneren, Cyber-Sicherheitsstrategie für Deutschland 2016, S. 32.

131 Kuntz, ZD-Aktuell 2017, 05466.

132 Redaktion MMR-Aktuell, MMR-Aktuell 2017, 386765; Göttinger Tageblatt, Grüne wollen Zitis verhindern, Internetquelle.

133 Dies sind das BKA, das BfV und die Bundespolizei.

134 Zentrale Stelle für Informationstechnik im Sicherheitsbereich, Arbeitsfelder, Internetquelle.

135 Golem, Zitis soll von München aus Whatsapp knacken, Internetquelle.

136 Roth, in Schenke/Graulich/Ruthig, BVerfSchG § 8 Rn. 47-51.

137 Nehm, NJW 2004, 3289 (3295); Anm.: Unter anderem aufgrund dieses Trennungsgebotes wird über die Novellierung des BayPAG gegenwärtig hoch disputabel debattiert, da das novellierte BayPAG der Bayerischen Polizei teils nachrichtendienstlich anmutende Befugnisse einräumt.

138 Abgedruckt in Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, S. 313 f.

139 Nehm, NJW 2004, 3289 (3295).

140 Gesetz über den militärischen Abschirmdienst (MADG) v. 20.12.1990, BGBl. I, 2954, zuletzt geändert durch Artikel 3 des Gesetzes v. 30.06.2017, BGBl. I, 2097.

141 Gesetz über den Bundesnachrichtendienst (BNDG) v. 20.12.1990, BGBl. I 2954, zuletzt geändert durch Artikel 4 des Gesetzes v. 30.06.2017, BGBl. I, 2097.

142 Huber, in: Erbs/Kohlhaas NDÜV § 1 Rn. 15.

143 Die Aufgabe des PS ist die Bekämpfung politisch motivierter Kriminalität.

144 Strafgesetzbuch (StGB) v. 13.11.1998, BGBl. I, 3322, zuletzt geändert durch Artikel 1 des Gesetzes v. 30.10.2017, BGBl. I, 3618.

145 Krauß, in: BeckOK StPO RiStBV Rn. 7.

146 Bundesamt für Verfassungsschutz, Gemeinsames Terrorismusabwehrzentrum, Internetquelle.

Excerpt out of 132 pages

Details

Title
Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit
Subtitle
Die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung als Instrumente in der deutschen Sicherheitsarchitektur
Author
Year
2019
Pages
132
Catalog Number
V444924
ISBN (eBook)
9783956877117
ISBN (Book)
9783956877131
Language
German
Keywords
Telekommunikationüberwachung, Quellen-Telekommunikationsüberwachung, Online-Durchsuchung, Polizei, Strafprozessrecht, Nachrichtendienst, Verfassungsschutz, Art. 10, Informationelle Selbstbestimmung, IT-Grundrecht, Militärischer Abschirmdienst, BKA, Bundeskriminalamt, Staatstrojaner, Bundestrojaner, LKA, Landeskriminalamt, Bundespolizei, Zollfahndungsdienst, Zoll, Sicherheitsrecht, Grundrechte, Öffentliches Recht, Verhältnismäßigkeit, Kernbereich privater Lebensgestaltung, Geheimdienst, Telekommunikationsrecht, StPO, BVerfSchG, G10, BayVSG, POG, PAG, Recht der Nachrichtendienste, 100a StPo, 100b StPO, Bundesdatenschutzgesetz, Öffentliche Sicherheit, Datenschutz, Grundgesetz, Tkü, Quellen-tkü, Bdsg, Tkg, Bfv, Bnd, Mad
Quote paper
Julian Müller (Author), 2019, Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/444924

Comments

  • No comments yet.
Look inside the ebook
Title: Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free