Zum Inhalt springen Zur Navigation springen
Online-Durchsuchung – alle 30 Sekunden!

Online-Durchsuchung – alle 30 Sekunden!

Nach Berichten von heise online hat das Bundeskriminalamt in mindestens sieben Fällen mittels des sog. Bundestrojaners heimlich auf Computer zugegriffen und somit eine unzulässige Online-Durchsuchung durchgeführt. Dies ergab die nunmehr veröffentlichte Antwort des Innenministeriums auf die Anfrage der Bundestagsfraktion DIE LINKE. Detaillierte Antworten auf Fragen von Kritikern gibt es jedoch aus „Geheimhaltungsgründen“ nicht.

Heimliche Festplatteninspektion

Die Antwort des Innenministeriums bestätigt zudem, dass in zahlreichen Fällen eine sog. Quellen-Telekommunikationsüberwachung durchgeführt wurde, die sich allerdings nicht nur auf das Abhören einer laufenden Kommunikation z.B. von IP-Telefonaten via Skype beschränkte, sondern auch auf die Festplatte der betroffenen Computer zugriff.

Ohne rechtliche Grundlage

Der Zugriff auf die Festplatte des betroffenen Rechners ist nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung (Urt. v. 27.02.2008, Az.: 1 BvR 370/07) nicht zulässig.

Nach dem Bundesverfassungsgericht kann eine Online-Überwachung – nicht Online-Durchsuchung! – allenfalls zulässig sein,

„wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“

Das Bundesverfassungsgericht hat zugleich klargestellt, dass eine Online-Durchsuchung nur in extremen Ausnahmefällen zulässig sein soll.

Quellen-TKÜ und Online-Durchsuchung – technisch kein Unterschied

Sowohl die Quellen-TKÜ als auch die Online-Durchsuchung unterscheiden sich jedoch in technischer Hinsicht kaum, denn in beiden Fällen ist das Installieren einer Spähsoftware auf dem Computer des Betroffenen erforderlich.

Alle 30 Sekunden ein Bildschirmfoto

Bereits im Frühjahr dieses Jahres war ein Fall bekannt geworden, in dem ein Trojaner im Rahmen einer Zollkontrolle auf dem Flughafen München auf den Computer eines Verdächtigen in einer Betäubungsmittelstraftat aufgespielt worden war.

Dieser lieferte bayerischen Ermittlern alle 30 Sekunden Screenshots vom Bildschirm des Rechners, sobald der Verdächtige einen Internet-Browser oder eine Chat-Software benutzte.

Das zuständige Landgericht (Landgericht Landshut, Beschl. v. 20.0.2011 – Az.: 4 Qs 346/10) hatte die Bildschirmfotos mit der Begründung für rechtswidrig erkannt, dass für das Kopieren und Speichern der grafischen Bildschirminhalte, also der Fertigung von Screenshots z.B. beim Erstellen von E-Mails, keine Rechtsgrundlage bestehe, weil zum Zeitpunkt der Maßnahme noch kein Telekommunikationsvorgang stattfinde.

Ein Trojaner vor Gericht

Metaphorisch versteht ist unter einem trojanischen Pferd eine List, die mit dem Ziel eingesetzt wird, harmlos getarnt in einen (vermeintlich) sicheren geschützten Bereich eingelassen zu werden.

Hieran erinnert auch das Vorgehen der Staatsanwaltschaft im Verfahren um die Screenshots und den diesbezüglich ergangenen Beschluss des Amtsgerichts Münchens. Denn beim Antrag der richterlichen Anordnung war der Ermittlungsrichter erst gar nicht darüber informiert worden, dass die einzusetzende Software zusätzlich auch eine Online-Durchsuchung durchführen kann.

Staatsanwaltschaft ermittelt nicht wegen Einsatz des Bayerntrojaners

Trotz dessen und unter Außerachtlassung der Tatsache, dass der amtsgerichtliche Beschluss die Durchsuchung des Computers nach gespeicherten Daten und das Kopieren und Übertragen von Daten unabhängig von der Täuschung über die Fähigkeiten der Software ausschloss, lehnte die Staatsanwaltschaft beim Landgericht München I kürzlich die von Thomas Stadler für die Piratenpartei gegen den bayerischen Innenminister, den LKA-Präsidenten und anderer an der Anordnung und Durchführung des Einsatzes des sog. Bayerntrojaners beteiligter Personen ab.

Auch dies ist wieder ein Fall von „Wieso sollte sich der Staat an seine eigenen Vorgaben halten?“

Skandal.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.