www.wikidata.de-de.nina.az
Online Durchsuchung bedeutet den Zugriff von Ermittlungsbehorden auf die Festplatte des Computers einer Person mit Hilfe einer wahrend der Internetnutzung installierten Software eines sogenannten Trojaners entsprechend in Deutschland auch Bundestrojaner genannt Die Ubermittlung der auf der Festplatte gespeicherten Daten an die Behorde erfolgt heimlich und uber einen langeren Zeitraum Die Online Durchsuchung gehort zu den verdeckten Ermittlungsmassnahmen 1 Im Strafverfahrensrecht wurde mit 100b StPO mit Wirkung zum 24 August 2017 eine gesetzliche Grundlage der Online Durchsuchung geschaffen 2 2019 betrug die Anzahl der tatsachlich durchgefuhrten Online Durchsuchungen 12 3 2021 wurde er 20 Mal eingesetzt vor allem wegen Drogendelikten 4 Abzugrenzen ist die Online Durchsuchung von der offenen Durchsuchung des Computers vor Ort beim Beschuldigten nach 110 Abs 3 StPO 5 sowie der Quellen Telekommunikationsuberwachung Quellen TKU gemass 100a Abs 1 Satz 2 und 3 StPO 6 Obwohl die Quellen TKU technisch auf dieselbe Weise per Hacking funktioniert sind im Gegensatz zur Online Durchsuchung die eine umfassende Durchsuchung eines Gerats gestattet die Zugriffsrechte der Behorde bei der Quellen TKU inhaltlich grundsatzlich auf die laufende Kommunikation beschrankt 100a Abs 5 Satz 1 Nr 1a StPO 7 Bei der Quellen TKU durfen Kommunikationsdaten erfasst werden bevor diese verschlusselt werden oder nachdem diese entschlusselt wurden 7 Es sollen jedoch daruber hinaus keine Informationen erlangt werden die nicht auch wahrend des laufenden Ubertragungsvorgangs im offentlichen Telekommunikationsnetz hatten erlangt und aufgezeichnet werden konnen 100a Abs 5 Satz 1 Nr 1b StPO Bei der Online Durchsuchung wird dagegen ein Computersystem umfassend oder gezielt durchsucht so dass nicht nur Kommunikationsdaten sondern samtliche gespeicherten Daten betrachtet werden konnen wie Chats hochgeladene Fotos verfasste Notizen und Webseiten Verlaufe Daraus lasst sich ein umfassendes Bild des Online Verhaltens einer uberwachten Person zusammensetzen 8 Ob dies in der Praxis tatsachlich abgrenzbar ist ist umstritten 9 10 11 12 Inhaltsverzeichnis 1 Rechtspolitische Debatte vor Einfuhrung des 100b StPO 1 1 Politik 1 2 Zivilgesellschaft und Medien 1 3 Rechtsprechung 1 3 1 Bundesgerichtshof 1 3 2 Bundesverfassungsgericht 2 Einfuhrung des 100b StPO 2 1 Gesetzliche Regelung 2 2 Voraussetzungen und Verfahren der Online Durchsuchung 2 3 Verfassungsbeschwerden 2 4 Softwareeinsatz 3 Weitere Ermachtigungsgrundlagen 3 1 Gesetz uber das Bundeskriminalamt 3 2 Bundesverfassungsschutzgesetz 3 3 Landesverfassungsschutzgesetze 3 4 Polizeigesetze der Bundeslander 4 Praktische Durchfuhrung 4 1 Zweckmassigkeit 5 Literaturauswahl chronologisch 6 Weblinks 7 EinzelnachweiseRechtspolitische Debatte vor Einfuhrung des 100b StPO BearbeitenPolitik Bearbeiten Im Programm zur Starkung der Inneren Sicherheit der deutschen Bundesregierung von 2006 wird die Online Durchsuchung als Massnahme umschrieben entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen ohne tatsachlich am Standort des Gerates anwesend zu sein Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs oder Hausdurchsuchung gleichzusetzen ist womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht z B nach der deutschen Strafprozessordnung genugen musste ist unter Juristen umstritten 13 obwohl die Bundesregierung die Auffassung vertritt dass fur spezielle Datentypen die Online Durchsuchung bereits von geltendem Recht gedeckt sei Uber eine Ermachtigungsgrundlage verfuge z B bereits der Zollfahndungsdienst als die die Massnahme veranlassende Behorde Dafur wird ein Programm fur eine Quellen Telekommunikationsuberwachung auch Quellen TKU die Uberwachung der Telekommunikation am Rechner vor ihrer Verschlusselung installiert und eingesetzt wenn bei der klassischen Telekommunikationsuberwachung die Inhalte verschlusselt werden 14 15 Die Bayerische Staatsregierung erklarte am 16 Mai 2007 einen Gesetzentwurf zu Online Durchsuchungen zu Strafverfolgungszwecken auf den parlamentarischen Weg zu bringen Der bayerische Gesetzentwurf wurde am 4 Juli 2008 im Bundesrat eingebracht ist dort jedoch gescheitert 16 Im Juli 2007 erkundigten sich Bundesbehorden bei den USA nach dem vom Federal Bureau of Investigation verwendeten Uberwachungsprogramm Computer and Internet Protocol Address Verifier Ob das Programm oder Informationen uber seine Funktionsweise an die Bundesbehorden weitergeleitet wurden ist unbekannt 17 18 Laut Aussage des Bundestagsabgeordneten Hans Peter Uhl wurden Staatstrojaner zum Zwecke der Online Uberwachung seit 2009 etwa 35 mal pro Jahr durch Landes und Bundesbehorden eingesetzt Fur etwaige dabei erfolgte Rechtsbruche sieht Uhl Leutheusser Schnarrenberger in der Verantwortung 19 Am 8 Oktober 2011 gab der Chaos Computer Club bekannt dass ihm mehrere Versionen einer staatlichen Spionagesoftware die in den Medien als Staats oder Bayerntrojaner bekannt wurden zugespielt worden sind Er veroffentlichte die extrahierten Binardateien einer Version gemeinsam mit einer Bewertung der technischen Analyse und einem Bericht zum Funktionsumfang und kritisierte deren Einsatz durch Ermittlungsbehorden der gegen das Urteil des Bundesverfassungsgerichts verstosse Am 10 Oktober 2011 gab der bayerische Innenminister Joachim Herrmann bekannt diese Software stehe in Zusammenhang mit einem Ermittlungsverfahren im Jahre 2009 Nach Beschluss des Landgerichts Landshut vom 20 Januar 2011 20 war diese damalige Umsetzung rechtswidrig 21 22 23 24 25 Nach Ansicht des Bundestagsabgeordneten Peter Altmaier konnten Landes und Bundesbehorden die verfassungsrechtliche Unbedenklichkeit des DigiTask Trojaners nicht nachvollziehbar darlegen 26 Zivilgesellschaft und Medien Bearbeiten Datenschutzer kritisieren die Online Durchsuchung ferner als massiven Eingriff in die Privatsphare weswegen am 22 Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde 27 Im August 2007 wurde bekannt dass ein Mitarbeiter des BND die technischen Moglichkeiten zu privaten Zwecken nutzte 28 Laut einer Presseerklarung des Bayerischen Beauftragten fur den Datenschutz von August 2007 sei die Gefahr gegeben dass der Burger das Vertrauen in behordliche elektronische Kommunikation E Government verliert Benannt werden hier die mit Milliardenaufwand vorangetriebenen E Government Projekte in Bund und Landern bis hin zur elektronischen Steuererklarung ELSTER und zur elektronischen Gesundheitskarte 29 In der Blogger Szene entstand aus dem Eindruck eines Uberwachungsstaates heraus auch die Bezeichnung Stasi 2 0 in Anlehnung an das Ministerium fur Staatssicherheit der DDR kurz Stasi als Begriff fur die verscharften Sicherheitsgesetze Schaubles In einigen Gegenden Deutschlands fand daraufhin die sogenannte Schaublone ein Portratbild Wolfgang Schaubles mit dem Untertitel Stasi 2 0 30 Verbreitung Vor dem Hintergrund dass die Existenz einer Einrichtung die Zugriff auf Informationssysteme der Burger hat eine erhebliche Schwachung der nationalen IT Sicherheit darstellt hat der ehemalige Prasident des BND und des Bundesamtes fur Verfassungsschutz Hansjorg Geiger die Einfuhrung eines unabhangigen Burgeranwalts gefordert der die Rechte der Betroffenen wahrnimmt weil er eine richterliche Kontrolle nicht fur ausreichend halt 31 Beispielhaft fur die Unvorhersehbarkeit von Schaden steht ein Fall aus Frankfurt am Main im Jahr 2011 Ein hoher Beamter der Bundespolizei installierte aus eigenem Antrieb ein Trojanisches Pferd auf dem Rechner seiner Tochter um ihre Computeraktivitaten zu uberwachen Einem Freund des Madchens fiel der Trojaner jedoch auf Er drehte den Spiess um und uberwachte fortan stattdessen den Datenverkehr des Polizeibeamten Diese von dem Bundespolizisten selbst geoffnete Sicherheitslucke fuhrte in der Folge dazu dass der Hacker in das Netzwerk der Bundespolizei eindringen konnte Daraufhin musste der Polizeiserver fur das Observierungsprogramm Patras zeitweilig heruntergefahren werden 32 Im Februar 2012 wurde bekannt dass das Bundeskriminalamt per Trojaner Telefonsex Mitschnitte speicherte 33 Rechtsprechung Bearbeiten Bundesgerichtshof Bearbeiten Innerhalb des Bundesgerichtshofes war die Zulassigkeit der Online Durchsuchung fur Zwecke der Strafverfolgung repressive Online Durchsuchung umstritten Zunachst rechtfertigte der 3 Senat mit Beschluss vom 21 Februar 2006 die Durchsuchung des von dem Beschuldigten benutzten Personalcomputers Laptops insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien Die Durchsuchung des PC Datenbestandes des Beschuldigten ohne sein Wissen sei durch die Befugnisnorm des 102 StPO gedeckt 34 Diese Vorschrift der Strafprozessordnung regelt die offene Haus und Wohnungsdurchsuchungen Mit Beschluss 25 November 2006 lehnte jedoch der 1 Senat diese Rechtsauffassung ab 35 Eine entsprechende Anwendung der Vorschriften uber die Durchsuchung 102 StPO komme fur den heimlichen Zugriff auf einen Computer zum Zwecke der Strafverfolgung wegen des im Strafrecht geltenden Analogieverbots nicht in Betracht Eine Online Durchsuchung finde ohne Wissen des Betroffenen statt wahrend das Gesetz fur eine herkommliche Durchsuchung die Anwesenheit von Zeugen vgl 105 Abs 2 StPO und des Inhabers vgl 106 Abs 1 StPO des Durchsuchungsobjektes bzw seines Vertreters vorsehe Die gegen diesen Beschluss gerichtete Beschwerde des Generalbundesanwalts verwarf der 3 Strafsenat mit Beschluss vom 31 Januar 2007 und schloss sich der Rechtsprechung des 1 Senats an 36 Die verdeckte Online Durchsuchung sei mangels einer ausdrucklichen Ermachtigungsgrundlage unzulassig Sie konne weder auf 102 StPO noch 100a StPO gestutzt werden Insbesondere erlaube 100a StPO verdeckte Online Durchsuchung nicht Dort sei die heimliche Uberwachung der Telekommunikation d i der Austausch von kommunikativen Elementen zwischen dem Verdachtigen und einem Dritten geregelt welche bei der geheimen Onlinedurchsuchung gerade nicht vorliege 37 Dieser schwerwiegende Eingriff in das Recht auf informationelle Selbstbestimmung bedurfe einer speziellen Ermachtigungsgrundlage Einzelne Elemente von Eingriffsermachtigungen durften nicht kombiniert werden um eine Grundlage fur eine neue technisch mogliche Ermittlungsmassnahme zu schaffen Dies widerspreche dem Grundsatz des Gesetzesvorbehaltes fur Eingriffe in Grundrechte Art 20 Abs 3 GG sowie dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen Bundesverfassungsgericht Bearbeiten Das Bundesverfassungsgericht hat mit Urteil vom 27 Februar 2008 38 39 40 uber die Befugnisse der Verfassungsschutzbehorden zu verschiedenen Datenerhebungen insbesondere aus informationstechnischen Systemen und zum Umgang mit den erhobenen Daten entschieden 41 Verschaffe der Staat sich heimlich Kenntnis von Inhalten der Internetkommunikation auf dem dafur technisch vorgesehenen Weg so liege darin ein Eingriff in Art 10 Abs 1 GG Bei der Teilnahme an offentlich zuganglichen Kommunikationsinhalten im Internet greife der Staat dagegen grundsatzlich nicht in Grundrechte ein Das allgemeine Personlichkeitsrecht schutzt danach vor Eingriffen in informationstechnische Systeme soweit der Schutz nicht durch andere Grundrechte wie insbesondere Art 10 oder Art 13 GG sowie durch das Recht auf informationelle Selbstbestimmung gewahrleistet ist Die grundrechtlichen Gewahrleistungen der Art 10 und Art 13 GG in der bis dahin durch das Bundesverfassungsgericht entwickelten Auspragung des allgemeinen Personlichkeitsrechts trugen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedurfnis nicht hinreichend Rechnung Soweit der heimliche Zugriff auf ein informationstechnisches System dazu diene Daten auch insoweit zu erheben sei die bestehende Schutzlucke durch das allgemeine Personlichkeitsrecht in seiner Auspragung als Schutz der Vertraulichkeit und Integritat von informationstechnischen Systemen zu schliessen 38 Dieses durch das Urteil quasi neu geschaffene Grundrecht leitete das Gericht aus der Auffangfunktion des allgemeinen Personlichkeitsrechts her welches seinerseits in Art 2 Abs 1 GG in Verbindung mit Art 1 Abs 1 GG begrundet liege Es bewahrt den personlichen und privaten Lebensbereich der Grundrechtstrager vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgange oder gespeicherte Daten 38 Aus verfassungsrechtlicher Sicht bedeutete dies jedoch nicht dass jede Online Durchsuchung mit dem Grundgesetz unvereinbar ist Allerdings erzeuge die besondere Nahe des neuen Computer Grundrechts 42 zur Menschenwurde einen besonderen Rechtfertigungsdruck fur den Gesetzgeber Demnach bestehen folgende Anforderungen an die Verfassungsmassigkeit einer gesetzlichen Befugnis zur Onlinedurchsuchung 43 Die Regelung muss bestimmt genug sein d h sie muss detailliert die Eingriffsvoraussetzungen beschreiben Die Regelung darf Onlinedurchsuchungen nur zulassen zugunsten uberragend wichtiger Rechtsguter wie Leib Leben und Freiheit der Person sowie Guter der Allgemeinheit deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen beruhrt Die Regelung muss Vorkehrungen enthalten um den Kernbereich privater Lebensgestaltung zu schutzen Bei strafprozessualer Onlinedurchsuchung muss die Rechtsgrundlage die Anlasstatbestande die schweren Straftaten katalogartig auflisten und die Einschrankung enthalten dass die Tat auch im Einzelfall schwer wiegen muss Bei gefahrenabwehrrechtlicher Onlinedurchsuchung muss die Regelung eine konkrete Gefahr fur eines der genannten Rechtsguter verlangen Die Regelung muss schliesslich zur vorbeugenden Kontrolle einen Richtervorbehalt statuieren und eine nachtragliche Benachrichtigungspflicht enthalten Einfuhrung des 100b StPO BearbeitenGesetzliche Regelung Bearbeiten Die gesetzliche Grundlage der Online Durchsuchung zum Zwecke der Strafverfolgung ist seit Inkrafttreten des Art 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens am 24 August 2017 44 der neue 100b Strafprozessordnung StPO Dort ist die Online Durchsuchung legaldefiniert als Eingriff mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System und Erhebung von Daten daraus auch ohne Wissen des Betroffenen Unter den Begriff des informationstechnischen Systems fallen neben klassischen PCs alle von einem Mikroprozessor gesteuerten Gerate namentlich auch Mobiltelefone Smartphones Organizer oder Server und Router bis hin zu sog smarten Haushaltsgeraten oder sog Digitalen Assistenten z B Alexa von Amazon Hello von Google Cortana von Microsoft oder Siri von Apple 45 Es konnen nicht nur alle neu hinzukommenden Kommunikationsinhalte sondern auch alle in dem IT System gespeicherten Inhalte sowie das Nutzungsverhalten der Person uberwacht werden 46 In der rechtswissenschaftlichen Literatur wird diskutiert ob 100b StPO die Ermittlungsbehorden auch dazu ermachtigt Mikrofone oder Kameras vernetzter Systeme selbst anzuschalten und hierdurch im Sinne eines grossen Spahangriffs Ton und Bildsignale zu erfassen Das wird uberwiegend abgelehnt Von 100b StPO erfasst sei lediglich das passive Erheben einschlagiger Daten aus der Nutzung des Systems seitens des Betroffenen 47 Voraussetzungen und Verfahren der Online Durchsuchung Bearbeiten Die Massnahme setzt einen Antrag der Staatsanwaltschaft und eine schriftliche Anordnung des zustandigen Landgerichts durch eine nicht mit Hauptverfahren in Strafsachen befasste Kammer voraus 100e Abs 2 Satz 1 StPO 74a Abs 4 GVG Die Anordnung ist auf hochstens einen Monat zu befristen Eine Verlangerung um jeweils einen weiteren Monat ist zulassig Ist die Dauer der Anordnung auf insgesamt sechs Monate verlangert worden so entscheidet uber weitere Verlangerungen das Oberlandesgericht Durch die Online Durchsuchung durfen nicht allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung Intimsphare erlangt werden was technisch sicherzustellen ist 100d Abs 1 Abs 3 StPO Derartige Erkenntnisse unterliegen gegebenenfalls einem Verwertungsverbot 100d Abs 2 StPO Dasselbe gilt fur Ausserungen von Zeugnisverweigerungsberechtigten 100d Abs 5 StPO 53 StPO Die Anordnung setzt den begrundeten Verdacht voraus dass der Beschuldigte eine besonders schwere Straftat begangen oder zu begehen versucht hat die Tat auch im Einzelfall besonders schwer wiegt und die Aufklarung des Sachverhalts auf andere Weise wesentlich erschwert oder aussichtslos ware 100b Abs 1 Nr 1 3 StPO 48 Welche besonders schweren Straftaten eine Online Durchsuchung rechtfertigen ist in 100b Abs 2 Nr 1 7 StPO geregelt Einschlagige Katalogstraftaten sind danach bestimmte Tatbestande aus dem Strafgesetzbuch wie die Gefahrdung des demokratischen Rechtsstaates die Bildung krimineller Vereinigungen oder die Bildung terroristischer Vereinigungen die Verbreitung der Erwerb und Besitz kinderpornografischer Schriften sowie Mord und Totschlag ferner aus dem Asylgesetz dem Aufenthaltsgesetz Schleusungskriminalitat dem Betaubungsmittelgesetz dem Gesetz uber die Kontrolle von Kriegswaffen dem Volkerstrafgesetzbuch und dem Waffengesetz Verfassungsbeschwerden Bearbeiten Beim 2 Senat des Bundesverfassungsgerichts sind seit dem Jahr 2018 eine Reihe von Verfassungsbeschwerden von unter anderem Rechtsanwalten Kunstlern und Journalisten darunter einige Mitglieder des Deutschen Bundestages anhangig zu der Frage ob die zum 24 August 2017 bewirkten Anderungen der Strafprozessordnung insbesondere die Moglichkeit der Anordnung der sog Quellen Telekommunikationsuberwachung und der Online Durchsuchung mittels des sog Staatstrojaners verfassungsgemass sind 49 Zustandige Berichterstatterin ist Sibylle Kessal Wulf Zu den Beschwerdefuhrern zahlen Mitglieder der FDP und der Piratenpartei 50 der TeleTrusT Bundesverband IT Sicherheit 51 der Verein Digitalcourage 52 53 sowie die Gesellschaft fur Freiheitsrechte GFF und der Deutsche Anwaltverein DAV 54 Softwareeinsatz Bearbeiten Das Bundeskriminalamt BKA verfugt schon seit mehreren Jahren uber drei Programme zwei selbst entwickelte Systeme Remote Communication Interception Software RCIS 1 0 und 2 0 genannt und die kommerziell erworbene Software FinSpy des Unternehmens FinFisher Der Generalbundesanwalt hat im Jahr 2019 uber 550 neue Terrorismusverfahren eingeleitet jedoch in keinem dieser Falle den Einsatz der Quellen TKU oder der Online Durchsuchung beantragt Grund sei der noch immer immense technische Aufwand eine fur das Zielgerat passende Software zu entwickeln 55 Das BKA kaufte ausserdem eine modifizierte Version der Spionagesoftware Pegasus 56 Weitere Ermachtigungsgrundlagen BearbeitenGesetz uber das Bundeskriminalamt Bearbeiten Gem Art 73 Abs 1 Nr 9a GG hat der Bund die ausschliessliche Gesetzgebungskompetenz fur die Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalpolizeiamt in Fallen in denen eine landerubergreifende Gefahr vorliegt die Zustandigkeit einer Landespolizeibehorde nicht erkennbar ist oder die oberste Landesbehorde um eine Ubernahme ersucht 57 20k des BKA Gesetzes BKAG in der Fassung des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25 Dezember 2008 58 sah einen verdeckten Eingriff in informationstechnische Systeme ohne Wissen des Betroffenen vor 59 Mit Urteil vom 20 April 2016 erklarte das Bundesverfassungsgericht die Ermachtigung des Bundeskriminalamts zum Einsatz von heimlichen Uberwachungsmassnahmen zwar fur im Grundsatz mit den Grundrechten des Grundgesetzes vereinbar 20k BKAG und andere Vorschriften in ihrer damaligen Fassung aber mit Art 2 Abs 1 in Verbindung mit Art 1 Abs 1 Art 10 Abs 1 Art 13 Abs 1 und 3 auch in Verbindung mit Art 1 Abs 1 und Art 19 Abs 4 GG fur nicht vereinbar 60 61 Die Ausgestaltung solcher Befugnisse die tief in das Privatleben hineinreichen musse dem Verhaltnismassigkeitsgrundsatz genugen und verlange besondere Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung sowie einen Schutz von Berufsgeheimnistragern unterliege Anforderungen an Transparenz individuellen Rechtsschutz und aufsichtliche Kontrolle und musse mit Loschungspflichten bezuglich der erhobenen Daten flankiert sein Das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes vom 1 Juni 2017 62 diente auch der Umsetzung dieses Urteils 63 64 49 Abs 1 Satz 3 iVm 5 BKAG n F ermachtigt zur Online Durchsuchung zu Zwecken der Abwehr von Gefahren des internationalen Terrorismus von landerubergreifender Bedeutung und entspricht weitgehend dem bisherigen 20k um in der Rechtsanwendung Unsicherheiten zu vermeiden erfolgte jedoch eine ausdruckliche Regelung der Gefahrenlage die im Vorfeld einer konkreten Gefahr einen Eingriff in informationstechnische Systeme rechtfertigt 49 Abs 5 BKAG n F setzt die Anforderungen des Bundesverfassungsgerichts an den zu stellenden Antrag um 49 Abs 7 BKAG n F sieht fur die Sichtung von Informationen aus verdeckten Eingriffen in informationstechnischen Systemen eine unabhangige Stelle vor 65 66 In ihrer Antwort auf eine Kleine Anfrage fuhrte die Bundesregierung 2018 aus es sei fur die rechts und datenschutzkonforme Durchfuhrung von Massnahmen der informationstechnischen Uberwachung innerhalb des BKA eine neue Organisationseinheit geschaffen worden Ihre Aufgabe bestehe darin die benotigte Software zu entwickeln und zu beschaffen Ausserdem uberwache sie die Einhaltung der gesetzlichen und technischen Vorgaben beim Einsatz der Software 67 Bundesverfassungsschutzgesetz Bearbeiten Am 9 Juli 2021 trat das Gesetz zur Anpassung des Verfassungsschutzrechts in Kraft 68 das den deutschen Geheimdiensten erweiterte Befugnisse zur Telekommunikationsuberwachung verleiht Im Einzelnen wurden dabei das Bundesverfassungsschutzgesetz Sicherheitsuberprufungsgesetz MAD Gesetz BND Gesetz und Artikel 10 Gesetz verandert Zu den Befugnissen gehort es unter anderem Auf dem informationstechnischen System des Betroffenen ab dem Zeitpunkt der Anordnung gespeicherte Inhalte und Umstande der Kommunikation durfen uberwacht und aufgezeichnet werden wenn sie auch wahrend des laufenden Ubertragungsvorgangs im offentlichen Telekommunikationsnetz in verschlusselter Form hatten uberwacht und aufgezeichnet werden konnen Nach Auffassung von Anwalten 69 und Journalisten 70 71 beinhaltet dies die Ermachtigung der Geheimdienste zum Einsatz des sogenannten Staatstrojaners Mehrere Abgeordnete der FDP verorteten den Wirkungsbereich des Gesetzes eher im Bereich der Quellen TKU halten insbesondere den Zugriff auf die ruhende Kommunikation und die Infiltration von Geraten aber fur verfassungswidrig und kundigten eine Klage vor dem Bundesverfassungsgericht an 72 Seit Marz 2019 gab es diesen Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes Entwurf BVerfSchG auch Gesetz zur Modernisierung des Bundesamtes fur Verfassungsschutz BfV 73 74 aus dem Bundesinnenministerium Dieser Entwurf sehe auch eine Befugnis zur Online Durchsuchung und zur Quellen TKU vor um Handys und Computer nicht nur an offentlichen Orten sondern auch in Privatwohnungen mit einer Spionagesoftware zu infizieren 75 In Beantwortung einer entsprechenden Kleinen Anfrage will die Bundesregierung keine Einblicke in noch nicht abgeschlossene Meinungsbildungsprozesse gewahren Die Kontrollkompetenz des Parlaments erstrecke sich nach der Rechtsprechung des Bundesverfassungsgerichts 76 grundsatzlich nur auf bereits abgeschlossene Vorgange und umfasse nicht die Befugnis in laufende Verhandlungen und Entscheidungsvorbereitungen einzugreifen 77 Bereits im Marz 2005 wurde der damalige Bundesinnenminister Otto Schily SPD vom Prasidenten des Bundesamtes fur Verfassungsschutz Heinz Fromm gebeten eine Moglichkeit zu schaffen heimlich Computer von Verdachtigen auszuspionieren 78 Nach Angaben des parlamentarischen Staatssekretars im Bundesinnenministerium Peter Altmaier CDU wurden somit bereits seit 2005 Online Untersuchungen per geheimer Dienstanweisung ermoglicht 79 Erst im Juli 2005 wurde das Parlamentarische Kontrollgremium informiert Umstritten ist ob die Online Durchsuchung als nachrichtendienstliches Mittel zulassig ist So sollen nach Ansicht des Bundesministerium des Innern die heimlichen Durchsuchungen von PCs fur den Bundesamt fur Verfassungsschutz den Militarischen Abschirmdienst MAD und den Bundesnachrichtendienst BND erlaubt sein 80 Die Entscheidung des Bundesgerichtshofes vom Januar 2007 kann zur Beantwortung der Frage der Zulassigkeit im Bereich der Nachrichtendienste nicht unmittelbar herangezogen werden Sie bezieht sich allein auf die Rechtsgrundlagen fur das Gebiet der Strafverfolgung wahrend fur den Bereich der Vorfeldbeobachtung durch die Nachrichtendienste spezielle Eingriffsvorschriften bestehen Nachdem Anfang Marz 2009 bekannt wurde dass die Online Durchsuchung und Keylogger vom BND im Rahmen einer Generalvollmacht bis dahin in mindestens 2500 Fallen eingesetzt wurden wird von Experten der Regierungskoalition und der Opposition eine eindeutigere Rechtsgrundlage gefordert um illegale Aktionen auszuschliessen 81 Landesverfassungsschutzgesetze Bearbeiten Nordrhein Westfalen nahm mit seinem FDP gefuhrten Innenministerium eine Vorreiterrolle ein Dort war dem Verfassungsschutz seit dem 30 Dezember 2006 heimliches Beobachten und sonstiges Aufklaren des Internets wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw die Suche nach ihnen sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel zur Informationsbeschaffung erlaubt Gegen diese Vorschrift wurde Verfassungsbeschwerde erhoben der das Bundesverfassungsgericht am 27 Februar 2008 stattgegeben hat 38 5 Abs 2 Nr 11 des Gesetzes uber den Verfassungsschutz in Nordrhein Westfalen VSG NRW wurde fur verfassungswidrig und somit fur nichtig erklart 38 82 Gem 5 Abs 2 Nr 11 VSG NRW n F ist zwar die Uberwachung nicht offentlicher Kommunikationsinhalte zulassig eine Online Durchsuchung aber ausgeschlossen 83 Die 2018 im Gesetzentwurf der Fraktionen der CDU und Bundnis 90 Die Grunen fur ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen 84 vorgesehene Befugnis zur nachrichtendienstlichen Online Durchsuchung fur das Landesamt fur Verfassungsschutz wurde nicht beschlossen ist aber gem 15c HSOG fur Zwecke der Gefahrenabwehr durch die Polizei zulassig 85 86 Das Brandenburgische Verfassungsschutzgesetz 87 wurde im Juni 2019 reformiert ohne die Online Durchsuchung einzufuhren 88 Das Bayerische Landesamt fur Verfassungsschutz hat nach Art 10 des Bayerischen Verfassungsschutzgesetzes 89 die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme Die Regelung berucksichtigt insbesondere das BKAG Urteil des Bundesverfassungsgerichts von 2016 90 Polizeigesetze der Bundeslander Bearbeiten Der Koalitionsvertrag fur die 19 Legislaturperiode vom 12 Marz 2018 sieht zur Abwehr von Gefahren des islamistischen Terrors die Erarbeitung eines gemeinsamen Musterpolizeigesetzes vor 91 Man wolle keine Zonen unterschiedlicher Sicherheit in Deutschland Auf Landerebene gibt es seit 2018 unterschiedliche Bemuhungen um eine Novellierung der Landespolizeigesetze 92 Zu den je nach Mehrheitsverhaltnissen in den Landesparlamenten rechtspolitisch umstrittenen Befugnissen gehort nicht zuletzt die Online Durchsuchung Die Entscheidungen des Bundesverfassungsgerichts vom 27 Februar 2008 und vom 20 April 2016 sind auch fur die Landesgesetzgebung massgeblich Bundesland Gesetz BefugnisnormBaden Wurttemberg Polizeigesetz PolG geplant 93 94 Bayern Polizeiaufgabengesetz PAG Art 45 PAG 95 Berlin Allgemeines Sicherheits und Ordnungsgesetz ASOG Brandenburg Brandenburgisches Polizeigesetz BbgPolG keine 96 Bremen Bremisches Polizeigesetz BremPolG keine 97 Hamburg Gesetz zum Schutz der offentlichen Sicherheit und Ordnung SOG keine 98 Hessen Hessisches Gesetz uber die offentliche Sicherheit und Ordnung HSOG 15c HSOGMecklenburg Vorpommern Sicherheits und Ordnungsgesetz SOG M V geplant 99 100 101 Niedersachsen Niedersachsisches Polizei und Ordnungsbehordengesetz NPOG 33d NPOG 102 Nordrhein Westfalen Polizeigesetz des Landes Nordrhein Westfalen PolG NRW 20c Polg NRW TKU 103 Rheinland Pfalz Polizei und Ordnungsbehordengesetz POG 31c POG 104 105 Saarland Saarlandisches Polizeigesetz SPolG keine 106 Sachsen Polizeigesetz des Freistaates Sachsen SachsPolG seit 1 Januar 2020 Sachsisches Polizeibehordengesetz SachsPBG 107 keine 108 Sachsen Anhalt Gesetz uber die offentliche Sicherheit und Ordnung des Landes Sachsen Anhalt SOG LSA keineSchleswig Holstein Abschnitt 3 des Landesverwaltungsgesetzes 162 ff LVwG 109 geplant 110 Thuringen Polizeiaufgabengesetz PAG Praktische Durchfuhrung Bearbeiten Hauptartikel Online Durchsuchung nbsp Bildliche Darstellung des Bundestrojaners Chaos Computer Club 2007 nbsp Hexdump mit Identifikation der VoIP Services und Chat Programme nbsp Hexdump mit Identifikation der WebbrowserAm 8 Oktober 2011 veroffentlichte der Chaos Computer Club die Binardateien der Version 3 4 26 eines staatlichen Uberwachungsprogramms fur 32 Bit Betriebssystemversionen von Windows 22 111 23 Die FAZ veroffentlichte einen Teil des disassemblierten Programmcodes den der CCC mit dem Label 0zapftis mit fuhrender Null versehen hatte 112 Dieses Kunstwort etablierte sich als Name des Schadprogramms neben weiteren in den Medien gebrauchten Bezeichnungen wie Staatstrojaner oder Bayerntrojaner 113 Der Trojaner bestand aus den Dateien mfc42ul dll und winsys32 sys 114 Laut F Secure das dem Programm den Namen Backdoor W32 R2D2 A gab kann die Installation auf einem Zielrechner z B durch das Programm scuinst exe Skype Capture Unit Installer erfolgen 115 Das Programm uberwacht u a VoIP Gesprache via Skype oder Sipgate besitzt einen Keylogger und fertigt Bildschirmkopien aktiver Chat und Webbrowser Fenster an Durch Verbindungsaufbau zu Command and Control Servern mit den IP Nummern 83 236 140 90 QSC in Hessen Deutschland 116 und 207 158 22 134 Web Intellects in Ohio USA kann das Uberwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalitat nachladen die dann Inhalte auf der Festplatte des befallenen Computers andern konnten 111 22 24 Der Chaos Computer Club kritisierte unter anderem dass die untersuchten Trojaner nicht nur hochst intime Daten ausleiten sondern auch eine Fernsteuerungsfunktion zum Nachladen und Ausfuhren beliebiger weiterer Schadsoftware bieten zudem wurden aufgrund von groben Design und Implementierungsfehlern eklatante Sicherheitslucken in den infiltrierten Rechnern entstehen die auch Dritte ausnutzen konnen 117 Bundesinnenminister Hans Peter Friedrich bestatigte dass die Nachladefunktion des Staatstrojaners gewollt ist und von den Uberwachungsbehorden zum Nachladen weiterer Module verwendet wird In einer Stellungnahme die sich somit als Falschaussage herausstellte hatte im August 2010 das Landeskriminalamt Bayern gegenuber dem Amtsgericht Landshut die Existenz der Nachladefunktion bestritten Die Nachladefunktion ist auch in der neueren Version 3 6 44 des Trojaners die u a im Dezember 2010 zum Einsatz kam weiterhin aktiv 118 119 Eine unabhangige Uberprufung der Sicherheit und Verfassungskonformitat der Uberwachungsprogramme lehnte Friedrich ab 120 Eine aktuellere Version die von Kaspersky Lab untersucht wurde unterstutzte auch 64 Bit Systeme von Windows und enthalte 15 Anwendungen 121 122 Die vom Chaos Computer Club analysierte Software wurde von der hessischen Firma Digi Task GmbH Gesellschaft fur besondere Telekommunikationssysteme 123 124 u a im Auftrag der Bayerischen Staatsregierung entwickelt 125 126 Ein Anwalt des Unternehmens bestatigte dass DigiTask die Schadsoftware programmiert habe 127 verteidigte sich jedoch gegen den Vorwurf der Inkompetenz und erklarte Es ist durchaus moglich dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht 128 Zu den verfassungsrechtlichen Bedenken sagte der Anwalt die Grenzen der Anwendung seien nicht von der Firma sondern von den Behorden zu beachten 129 Nach Auskunft des Bayerischen Staatsministeriums der Justiz und fur Verbraucherschutz berechnet DigiTask einmalig 2500 Euro fur die Installation und Deinstallation der Software sowie monatlich 3500 Euro fur Skype Capture und 2500 Euro fur SSL Dekodierung je Massnahme Zusatzlich empfiehlt DigiTask zum Zwecke der Verschleierung der IP Adresse der Uberwachungsbehorde die Anmietung zweier Proxy Server von denen sich einer in Ubersee befinden sollte 130 125 Nach Bekanntwerden und der Veroffentlichung des Programms haben die verschiedenen Antivirenhersteller dieses in ihre Datenbanken aufgenommen und es wird seither von deren Virenschutzprogrammen erkannt 131 Laut Experten der Firmen Kaspersky Lab und Symantec reicht zum Schutz gegen diesen Trojaner ein herkommliches Virenschutzprogramm aus 132 Das deutsche Bundeskriminalamt grundete im Juli 2008 die DigiTask User Group um den Einsatz der Software innereuropaisch zu koordinieren 133 Sicherheitsbehorden Baden Wurttembergs und Bayerns trafen sich etwa zweimal jahrlich mit Behorden der Schweiz Belgiens und der Niederlande Die Gruppe wurde spater in Remote Forensic Software User Group umbenannt Der Abgeordnete Andrej Hunko auf dessen Frage die Information an die Offentlichkeit gelangte kritisierte dass die grenzuberschreitende Heimlichtuerei des BKA erst durch zahe Recherchen offentlich werde 134 Im Marz 2011 und im Januar 2012 hat das Bundeskriminalamt BKA in Mailand Gesprache mit der Firma Hacking Team gefuhrt um im Rahmen einer ublichen Marktsichtung Informationen zum Produkt Remote Control System zu erheben 135 Nach Angaben von BKA Beamten soll es sich dabei um einen spezifischen Keylogger handeln Dieser soll entweder voll elektronisch oder aber von Observanten personlich in der Wohnung direkt am Rechner des Tatverdachtigen 136 installiert werden In dieser Form wird die Online Durchsuchung zwingend mit einem Betreten der Wohnung des Verdachtigen gekoppelt damit die gesamte Massnahme der Informationsgewinnung Erfolg hat Im Mai 2012 berichtete das Nachrichtenmagazin Der Spiegel dass es dem Bundeskriminalamt bis dato nicht gelungen sei einen eigenen Staatstrojaner zu entwickeln 137 Im August 2014 berichtete Der Spiegel unter Bezugnahme auf die Antwort des Bundesinnenministeriums an den Abgeordneten Hunko dass der Bundestrojaner fertiggestellt und einsatzbereit sei Eine Losung zur Quellen Telekommunikationsuberwachung befinde sich nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase 138 Zweckmassigkeit Bearbeiten Unabhangig von der verwendeten Technik wurde angezweifelt ob insbesondere gezielte Online Durchsuchungen bei Einsatz ublicher Kommunikationstechnik wie Router Firewall und Anti Virus Scanner uberhaupt erfolgversprechend sein konnen 139 140 141 Experten waren jedoch der Meinung dass die bereits im Einsatz befindlichen Abhorschnittstellen die zur Durchfuhrung von Telekommunikations Uberwachungsverordnungs Massnahmen bei jedem Internet Provider in Deutschland installiert sein mussen ohne grossere Probleme zur Einschleusung von Trojanern wahrend eines beliebigen ungesicherten Software Downloads umprogrammiert werden konnten ein klassischer Man in the Middle Angriff gegen den auch die beste Firewall machtlos ist 142 Um eine derartige Attacke auszuschliessen musste man sich bei Programmdownloads auf signierte Dateien beschranken Allerdings gab es schon einzelne Falle bei denen signierte Software aus offizieller Downloadquelle Malware enthielt Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin Allerdings signieren nur sehr wenige Anbieter von Windows Software ihre Downloads Ausserdem benotigt man eine garantiert echte Version des jeweiligen offentlichen Schlussels Antivirenprogrammhersteller wie Avira und Kaspersky Lab schlossen eine Kooperation mit dem BKA bereits aus 143 Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern uber generische und heuristische Verfahren da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein mussen um sie in ihren Virenschutzprogrammen durch aktuelle Virensignaturen zuverlassig erkennen zu lassen 144 Erschwerend kommt nur hinzu dass Trojaner oder Ausspahprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind und speziell auf dieses zugeschnitten sein mussen Literaturauswahl chronologisch BearbeitenFlorian Meininghaus Der Zugriff auf E Mails im strafrechtlichen Ermittlungsverfahren Kovac Hamburg 2007 ISBN 978 3 8300 3158 1 Jorg Ziercke Pro Online Durchsuchung In Informatik Spektrum Band 31 Heft 1 2008 S 62 64 Fredrik Roggan Hrsg Online Durchsuchungen Rechtliche und tatsachliche Konsequenzen des BVerfG Urteils vom 27 Februar 2008 Berliner Wissenschaftsverlag Berlin 2008 ISBN 978 3 8305 1560 9 Werner Beulke Florian Meininghaus Der Staatsanwalt als Datenreisender Heimliche Online Durchsuchung Fernzugriff und Mailbox Uberwachung In Heinz Schoch Gunter Widmaier Hrsg Strafverteidigung Revision und die gesamten Strafrechtswissenschaften Festschrift fur Gunter Widmaier zum 70 Geburtstag Heymanns Koln 2008 ISBN 978 3 452 26938 6 S 63 79 Andre Weiss Online Durchsuchungen im Strafverfahren Kovac Hamburg 2009 ISBN 978 3 8300 4550 2 Anne Gudermann Online Durchsuchung im Lichte des Verfassungsrechts Kovac Hamburg 2010 ISBN 978 3 8300 5004 9 Diss Univ Munster Westf 2009 Christoph Herrmann Das Grundrecht auf Gewahrleistung der Vertraulichkeit und Integritat informationstechnischer Systeme Entstehung und Perspektiven Frankfurt Main 2010 Friedemann Vogel Gefechtsspuren im gesetzgebenden Diskurs Die Debatte um Normierung von Online Durchsuchungen aus rechtslinguistischer Perspektive In Sprachreport 3 2011 S 7 14 PDF 1 1 MB Thomas A Bode Verdeckte strafprozessuale Ermittlungsmassnahmen Springer Berlin 2012 Schriftenreihe der Juristischen Fakultat der Europa Universitat Viadrina Frankfurt Oder ISBN 978 3 642 32660 8 Franziska Schneider Rechtliche Rahmenbedingungen fur die Vornahme von Online Durchsuchungen Online Durchsuchungen als Mittel zur Terrorismusbekampfung in Deutschland und den USA Lang Frankfurt am Main 2012 ISBN 978 3 631 63697 8 Friedemann Vogel Linguistik rechtlicher Normgenese Theorie der Rechtsnormdiskursivitat am Beispiel der Online Durchsuchung de Gruyter Berlin New York 2012 ISBN 978 3 11 027839 2 Sprache und Wissen 6 Dieter Kochheim Onlinedurchsuchung und Quellen TKU in der Strafprozessordnung Neuordnung der tiefen technischen Eingriffsmassnahmen in der StPO seit dem 24 August 2017 Kriminalpolitische Zeitschrift KriPoz 2018 S 60 69Weblinks BearbeitenUbersicht Telekommunikationsuberwachung fur 2019 Massnahmen nach 100b StPO PDF In Bundesamt fur Justiz Abgerufen am 19 Mai 2022 Andreas Bogk Chaos Computer Club Antwort zum Fragenkatalog zur Verfassungsbeschwerde 1 BvR 370 07 und 1 BvR 595 07 23 September 2007 Memento vom 15 Dezember 2007 im Internet Archive Dirk Fox Secorvo Security Consulting Stellungnahme zur Online Durchsuchung Verfassungsbeschwerden 1 BvR 370 07 und 1 BvR 595 07 29 September 2007 Felix Freiling Lehrstuhl fur Praktische Informatik Universitat Mannheim Schriftliche Stellungnahme zum Fragenkatalog Verfassungsbeschwerden 1 BvR 370 07 und 1 BvR 595 07 27 September 2007 Memento vom 16 April 2014 im Internet Archive Andreas Pfitzmann Moglichkeiten und Grenzen der Nutzungsuberwachung von Informations und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft 26 September 2007 Bundestrojaner ein Programmierer erzahlt Memento vom 24 Januar 2013 im Webarchiv archive today gulli com 21 August 2009 Verfassungsrechtliche Vorgaben fur die Online Durchsuchung Wissenschaftliche Dienste des Deutschen Bundestages Ausarbeitung vom 1 April 2019 fur eine Regelung der sog Online Durchsuchung zugunsten der Nachrichtendienste Einzelnachweise Bearbeiten Christoph Keller Frank Braun Telekommunikationsuberwachung und andere verdeckte Ermittlungsmassnahmen Richard Boorberg Verlag 3 Auflage 2019 ISBN 978 3 415 06552 9 Leseprobe Art 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17 August 2017 BGBl I S 3202 Bundesamt korrigiert Zahl der Staatstrojaner Einsatze drastisch In Der Spiegel 20 Februar 2021 Polizei hackt alle elf Tage mit Staatstrojanern In netzpolitik org 22 August 2023 abgerufen am 8 November 2023 vgl BGH Beschluss vom 31 Januar 2007 StB 18 06 Bernd Heinrich Tobias Reinbacher Online Durchsuchung Stand 1 Oktober 2019 a b Bernd Heinrich Tobias Reinbacher QuellenTelekommunikationsuberwachung Stand 1 Oktober 2019 Markus Sehl Geleakter Gesetzentwurf zeigt BMI Plane Geheimdienste wollen Zugriff auf PC Smartphone und Alexa Legal Tribune Online 28 Marz 2019 Quellen TKU und Online Durchsuchung Notwendigkeit Sachstand und Rahmenbedingungen In https www bka de BKA abgerufen am 1 Januar 2019 Fragenkatalog des Bundesministeriums der Justiz PDF 283kB Bundesministerium des Innern 22 August 2007 S 2 abgerufen am 14 Februar 2016 Christian Rath Am Computer des Taters ansetzen Interview mit BKA Chef Ziercke In taz de 26 Marz 2007 abgerufen am 14 Februar 2016 Detlef Borchers Burgerrechtler diskutieren mit BKA Chef uber Online Durchsuchung In heise de 22 September 2007 abgerufen am 14 Februar 2016 Detlef Borchers Online Durchsuchung Ist die Festplatte eine Wohnung In heise de 25 Juli 2007 abgerufen am 14 Februar 2016 Drucksache 16 6885 Antwort der Bundesregierung auf die Kleine Anfrage PDF 81kB Rechtsstaatliche Probleme bei der Uberwachung der Telekommunikation uber das Internet Deutscher Bundestag 30 Oktober 2007 abgerufen am 14 Februar 2016 Drucksache 16 7279 Antwort der Bundesregierung auf die kleine Anfrage PDF 74kB Rechtsstaatliche Probleme bei der Uberwachung der Telekommunikation uber das Internet Nachfrage zu Bundestagsdrucksache 16 6885 Deutscher Bundestag 27 November 2007 abgerufen am 14 Februar 2016 Stefan Krempl Bundesrat will heimliche Online Durchsuchungen auf Terrorabwehr beschranken In heise de 4 Juli 2008 abgerufen am 14 Februar 2016 CIPAV PDF 2 7MB Nicht mehr online verfugbar In Federal Bureau of Investigation 24 Juli 2007 archiviert vom Original am 23 Mai 2012 abgerufen am 14 Februar 2016 Kim Zetter Germany Sought Info About FBI Spy Tool in 2007 In Wired 13 Oktober 2011 abgerufen am 14 Februar 2016 Staatstrojaner Behorden spahten 100 mal Computer aus In Spiegel Online 15 Oktober 2011 abgerufen am 14 Februar 2016 Beschluss vom 20 Januar 2011 Az 4 Qs 346 10 Landgericht Landshut 20 Januar 2011 abgerufen am 14 Februar 2016 Kai Biermann Uberwachungstrojaner kommt aus Bayern In zeit de 10 Oktober 2011 abgerufen am 14 Februar 2016 a b c Chaos Computer Club analysiert Staatstrojaner Chaos Computer Club 8 Oktober 2011 abgerufen am 14 Februar 2016 a b Der deutsche Staatstrojaner wurde geknackt In faz net 8 Oktober 2011 abgerufen am 14 Februar 2016 a b Kai Biermann Onlinedurchsuchung CCC enttarnt Bundestrojaner In zeit de 8 Oktober 2011 abgerufen am 14 Februar 2016 Jurgen Kuri CCC knackt Staatstrojaner In heise de 8 Oktober 2011 abgerufen am 14 Februar 2016 Peter Altmaier Mein neues Leben unter Piraten In Frankfurter Allgemeine Zeitung 13 Oktober 2011 abgerufen am 14 Februar 2016 Strafprozessordnung Elektronische Durchsuchung von Datenbestanden Nicht mehr online verfugbar Deutscher Bundestag archiviert vom Original am 6 Marz 2008 abgerufen am 14 Februar 2016 Andreas Forster Beamter unter Verdacht In Berliner Zeitung 31 August 2007 abgerufen am 14 Februar 2016 Datenschutzer Betzl Uberlegungen zu Bundestrojaner durfen eGovernment nicht gefahrden Pressemitteilung Der Bayerische Landesbeauftragte fur den Datenschutz BayLfD 30 August 2007 abgerufen am 24 Juni 2017 Die besten Bundestrojaner Bilder Schliemanns Erben In sueddeutsche de 3 September 2007 abgerufen am 14 Februar 2016 Sudwestrundfunk SWR Ex BND Chef fordert Burgeranwalt bei der Online Durchsuchung Hansjorg Geiger will die Rechte der Betroffenen starken auf presseportal de Hackerangriff auf Bundespolizei Fieser Gruss an den neugierigen Papa In Spiegel Online 8 Januar 2012 abgerufen am 14 Februar 2016 Konrad Lischka und Richard Meusers Datenschutzbericht BKA speicherte per Trojaner Telefonsex Mitschnitte In Spiegel Online 20 Februar 2012 abgerufen am 14 Februar 2016 BGH Beschluss vom 21 Februar 2006 Az 3 BGs 31 06 StV 2007 S 60 ff m Anm Beulke Meininghaus BGH Beschluss vom 25 November 2006 Az 1 BGs 184 2006 BeckRS 2007 00295 Beschluss vom 31 Januar 2007 PDF 89kB Az StB 18 06 BGH 31 Januar 2007 abgerufen am 14 Februar 2016 vgl Ulf Buermeyer Die Online Durchsuchung Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme In HRRS 4 2007 S 154 166 a b c d e Leitsatze zum Urteil des Ersten Senats vom 27 Februar 2008 Az 1 BvR 370 07 und 1 BvR 595 07 Bundesverfassungsgericht 27 Februar 2008 abgerufen am 14 Februar 2016 Volltext des Urteils Kai Biermann Onlinedurchsuchung Ein Stuck Rechtsgeschichte In Zeit Online Zeitverlag 4 Marz 2008 abgerufen am 13 Juli 2023 Einer der beiden Klager war der ehemalige Bundesinnenminister Gerhart Baum Gerhart R Baum Verfassungsbeschwerden Gerhart Baum Abgerufen am 13 Juli 2023 Gesetz zur Anderung des Gesetzes uber den Verfassungsschutz in Nordrhein Westfalen vom 20 Dezember 2006 GVBl NW S 620 Heribert Prantl Ein Kampf um Troja In sueddeutsche de 28 Februar 2008 abgerufen am 14 Februar 2016 Rolf Schmidt Polizei und Ordnungsrecht 19 Auflage 2017 S 108 ff Rdnr 308l Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens BGBl I S 3202 pdf BT Drs 18 11277 pdf Bruns in Karlsruher Kommentar zur Strafprozessordnung 8 Auflage 2019 100b Rn 4 Bruns in Karlsruher Kommentar zur Strafprozessordnung 8 Auflage 2019 100b Rn 5 vgl zum Meinungsstand Zugriff auf vernetzte Gerate zum Zweck der Strafverfolgung Strafverfahrensrechtliche Rahmenbedingungen Wissenschaftliche Dienste des Deutschen Bundestages Ausarbeitung vom 19 August 2019 S 15 ff vgl Graf in BeckOK StPO 34 Edition Stand 1 Juli 2019 100b Rn 16 Bundesverfassungsgericht Ubersicht fur das Jahr 2019 Zweiter Senat Nr 26 Stefan Krempl Ausserparlamentarische Opposition klagt gegen Uberwachungsgesetze 28 Juni 2017 Bundestrojaner TeleTrusT Bundesverband IT Sicherheit e V kundigt Verfassungsbeschwerde an Pressemitteilung vom 9 August 2017 Martin Holland Bundesverfassungsgericht Digitalcourage klagt gegen Staatstrojaner heise online 27 Juli 2017 Lucke in den Privatbereich Neues Deutschland 22 August 2018 Neue Verfassungsbeschwerden gegen heimliche Online Durchsuchungen mit Staatstrojanern haufe de 27 August 2018 Florian Flade Uberwachungssoftware Der Bundestrojaner den keiner nutzt tagesschau de 25 Oktober 2019 Florian Flade Georg Mascolo BKA soll umstrittene Spionage Software gekauft haben In Tagesschau de Abgerufen am 4 Marz 2022 vgl Entwurf eines Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 11 Juli 2007 Memento vom 2 September 2009 im Internet Archive BGBl I S 3083 vgl Florian Albrecht Sebastian Dienst Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme Rechtsfragen von Online Durchsuchung und Quellen TKU In JurPC Band 5 2012 10 Januar 2012 Abs 1 65 Online BVerfG Urteil vom 20 April 2016 1 BvR 966 09 1 BvR 1140 09 LS 3 Innere Sicherheit Bundesverfassungsgericht erklart BKA Gesetz fur teilweise verfassungswidrig Der Spiegel 20 April 2016 BGBl I S 1354 Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes BT Drs 18 11163 vom 14 Februar 2017 Kurt Graulich Aufgaben und Befugnisse des Bundeskriminalamts im digitalen Rechtsraum Das Gesetz zur Neugestaltung des BKAG im Jahr 2017 KriPoZ abgerufen am 11 Januar 2020 BT Drs 18 11163 vom 14 Februar 2017 S 118 f BKAG Gesetzentwurfe Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes kripoz de abgerufen am 11 Januar 2020 Informationstechnische Uberwachung durch Bundeskriminalamt und Zoll BT Drs 19 522 vom 24 Januar 2018 S 6 Gesetz zur Anpassung des Verfassungsschutzrechts vom 5 Juli 2021 Bundesgesetzblatt Jahrgang 2021 Teil I Nr 40 pdf Staatstrojaner JETZT durfen Handys gehackt amp uberwacht werden Anwalt Christian Solmecke Youtube 18 Juni 2021 Staatstrojaner fur Geheimdienste Florian Fade WDR 6 Mai 2021 Deutschland wird zur Bundestrojanerrepublik Erich Moechel ORF 11 Juli 2021 FDP klagt gegen neues Verfassungsschutzgesetz Helene Bubrowski FAZ 15 Juli 2021 Gegen Terrorverdachtige Verfassungsschutz soll Erlaubnis fur Online Durchsuchung erhalten FAZ 15 Marz 2019 Cybersecurity CDU will Befugnisse von Verfassungsschutz und Bundespolizei ausbauen Suddeutsche Zeitung 29 Dezember 2019 Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen Kleine Anfrage BT Drs 19 14602 vom 30 Oktober 2019 BVerfGE 124 78 120 f Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen Antwort der Bundesregierung auf eine Kleine Anfrage BT Drs 19 15219 vom 14 November 2019 Michael Beyer und Kay Walter Wanze im Wohnzimmer Online Spitzelei durch den Verfassungsschutz Rundfunk Berlin Brandenburg 10 Mai 2007 abgerufen am 14 Februar 2016 Blog uber die Sendung Kontraste vom 10 Mai 2007 Geheimdienste spitzeln schon seit Jahren In stern de 25 April 2007 abgerufen am 14 Februar 2016 Florian Rotzer Innenministerium Verfassungsschutz MAD und BND konnen Online Durchsuchungen durchfuhren In Telepolis 24 Marz 2007 abgerufen am 14 Februar 2016 Holger Stark Digitale Spionage In Spiegel Online 9 Marz 2009 abgerufen am 14 Februar 2016 Enge Grenzen fur Bundestrojaner Nicht mehr online verfugbar Tagesschau de 27 Februar 2008 archiviert vom Original am 11 Dezember 2011 abgerufen am 14 Februar 2016 Gesetz uber den Verfassungsschutz in Nordrhein Westfalen Verfassungsschutzgesetz Nordrhein Westfalen VSG NRW mit Stand vom 1 Januar 2020 recht nrw de abgerufen am 16 Januar 2020 Hessischer Landtag Drs 19 5412 vom 14 November 2018 Nach sturmischer Debatte Hessens Verfassungsschutzgesetz verabschiedet heise online 22 Juni 2018 Hessisches Gesetz uber die offentliche Sicherheit und Ordnung HSOG Zuletzt geandert durch Artikel 2 des Gesetzes vom 23 August 2018 GVBl S 374 Gesetz uber den Verfassungsschutz im Land Brandenburg Brandenburgisches Verfassungsschutzgesetz BbgVerfSchG vom 5 April 1993 GVBl I 93 Nr 04 S 78 Oliver von Riegen Verfassungsschutz in Brandenburg Mehr Befugnisse und strengere Kontrolle fur Geheimdienst Potsdamer Neueste Nachrichten 14 Juni 2019 Bayerisches Verfassungsschutzgesetz BayVSG vom 12 Juli 2016 GVBl S 145 Reform des Bayerischen Verfassungsschutzgesetzes 2018 Website des Bayerischen Landesbeauftragten fur den Datenschutz abgerufen am 16 Januar 2020 Ein neuer Aufbruch fur Europa Eine neue Dynamik fur Deutschland Ein neuer Zusammenhalt fur unser Land Koalitionsvertrag zwischen CDU CSU und SPD vom 12 Marz 2018 S 126 Zeile 5922 ff Ubersicht uber die Anderungen der Polizeigesetze in den einzelnen Bundeslandern Amnesty International Gesellschaft fur Freiheitsrechte Stand 13 Juni 2019 Polizeigesetz Baden Wurttemberg Verscharfung erst 2020 und wohl ohne Online Durchsuchung Stuttgarter Zeitung 5 Dezember 2019 TKU gem 23b PolG Gesetz zur Neuordnung des bayerischen Polizeirechts PAG Neuordnungsgesetz vom 18 Mai 2018 GVBl S 301 Brandenburg Landtag beschliesst umstrittenes Polizeigesetz Legal Tribune Online 13 Marz 2019 Ralf Michel Videouberwachung und Fussfesseln Bremer CDU prasentiert Gesetzentwurf fur neues Polizeigesetz Weser Kurier 26 Juni 2018 Fussfessel fur Beziehungstater Hamburger Senat beschliesst neues Polizeirecht Hamburger Morgenpost 30 Juli 2019 IM MV Innenminister Lorenz Caffier legt Gesetzesnovelle zum Sicherheits und Ordnungsgesetz M V vor Caffier Das neue Sicherheits und Ordnungsgesetz ist die Antwort auf das digitale Zeitalter Ministerium fur Inneres und Europa des Landes Mecklenburg Vorpommern 29 Januar 2019 Entwurf eines Gesetzes uber die offentliche Sicherheit und Ordnung in Mecklenburg Vorpommern und zur Anderung anderer Gesetze Landtag Mecklenburg Vorpommern Drs 7 3694 vom 5 Juni 2019 33c SOG MV E Erweiterte Polizei Kompetenzen Kabinett in Mecklenburg Vorpommern billigt neues Sicherheits und Ordnungsgesetz labournet de 26 August 2019 Peter Mlodoch Sicherheit in Niedersachsen Kritik am neuen Polizeigesetz Weser Kurier 24 September 2019 Christiane Schulzki Haddouti Polizeigesetz NRW Verfassungsbeschwerde gegen Staatstrojaner und Lex Hambi heise online 29 Oktober 2019 Stefan Holzner Rheinland Pfalz Online Durchsuchung und weitere Massnahmen der TK Uberwachung geplant Newsdienst MMR Aktuell Ausgabe 7 2010 MMR Aktuell 2010 302767 Jan Ziekow Alfred G Debus Dieter Katz Alexander Niestedt Axel Piesker Corinna Sicko Verdeckte Datenerhebungsmassnahmen in der polizeilichen Praxis Ergebnisse der Evaluation gemass 100 Polizei und Ordnungsbehordengesetz Rheinland Pfalz Speyerer Forschungsberichte 290 2018 TKU gem 28b SPolG SachsGVBl 2019 Nr 9 PDF 1 3 MB Polizei in Sachsen bekommt neue Befugnisse MDR 19 September 2018 Allgemeines Verwaltungsgesetz fur das Land Schleswig Holstein Landesverwaltungsgesetz LVwG GVOBl 1992 243 534 Matthias Hoenig Kiel reformiert das Polizeirecht Die Welt 6 November 2019 a b Possible Governmental Backdoor found case R2D2 In F Secure Weblog News from the Lab F Secure 8 Oktober 2011 abgerufen am 14 Februar 2016 englisch Markus Beckedahl CCC uber das Innenleben des Bundestrojaners In netzpolitik org 9 Oktober 2011 abgerufen am 26 Mai 2018 In den vom CCC veroffentlichten Binardateien kommt die Zeichenfolge 0zapftis nicht vor Bundestrojaner ist in Wahrheit ein Bayerntrojaner Nicht mehr online verfugbar In Financial Times Deutschland 10 Oktober 2011 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Diese Virenscanner finden den Bundestrojaner In connect living 10 Oktober 2011 abgerufen am 26 April 2023 More Info on German State Backdoor Case R2D2 In F Secure Weblog News from the Lab F Secure 11 Oktober 2011 abgerufen am 14 Februar 2016 englisch IP lokalisieren 83 236 140 90 In IP address com 14 Februar 2016 abgerufen am 14 Februar 2016 Jurgen Kuri Einsatz des Staatstrojaners Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit In heise online 11 Oktober 2011 abgerufen am 14 Februar 2016 Neue Vorwurfe des Chaos Computer Clubs Auch neuer Staatstrojaner rechtswidrig In stern de 26 Oktober 2011 abgerufen am 14 Februar 2016 0ZAPFTIS Teil 2 Analyse einer Regierungs Malware Drei Jahre sind in der IT eine wirklich lange Zeit PDF 471kB Chaos Computer Club 26 Oktober 2011 abgerufen am 14 Februar 2016 Online Durchsuchung Friedrich verteidigt Uberwachung durch Trojaner In Frankfurter Allgemeine Zeitung 15 Oktober 2011 abgerufen am 14 Februar 2016 Tillmann Werner Federal Trojan s got a Big Brother Nicht mehr online verfugbar In securelist com 18 Oktober 2011 archiviert vom Original am 31 Marz 2014 abgerufen am 14 Februar 2016 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www securelist com Der Staatstrojaner kann noch mehr In Frankfurter Rundschau 19 Oktober 2011 abgerufen am 14 Februar 2016 Handelsregister Wetzlar HRB 3177 Oliver Voss Auf der Spur des Trojaners In wiwo de 10 Oktober 2011 abgerufen am 14 Februar 2016 a b Matthias Thieme Spionagesoftware Die Privaten hinter dem Bundestrojaner Nicht mehr online verfugbar In Frankfurter Rundschau 10 Oktober 2011 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www fr online de Jurgen Kuri Staatstrojaner Eine Spionagesoftware unter anderem aus Bayern In Heise online 10 Oktober 2011 abgerufen am 14 Februar 2016 Bestatigung durch Rechtsanwalt Staatstrojaner kommt aus Hessen Nicht mehr online verfugbar 10 Oktober 2011 archiviert vom Original am 4 September 2012 abgerufen am 14 Februar 2016 Konrad Lischka Ole Reissmann Staatstrojaner DigiTask wehrt sich gegen Inkompetenz Vorwurf In Spiegel online 12 Oktober 2011 abgerufen am 14 Februar 2016 Matthias Thiema Computeruberwachung Geschafte mit der Software laufen gut In Mitteldeutsche Zeitung 11 Oktober 2011 abgerufen am 16 August 2021 Kosten der Telekommunikationsuberwachung beim Einsatz von Voice over IP und der Software Skype PDF 9 1MB Nicht mehr online verfugbar Bayerisches Staatsministerium der Justiz und fur Verbraucherschutz 2008 archiviert vom Original am 23 Februar 2016 abgerufen am 14 Februar 2016 bereitgestellt von der Frankfurter Rundschau mfc42ul dll Nicht mehr online verfugbar In VirusTotal 11 Oktober 2011 archiviert vom Original am 13 Oktober 2011 abgerufen am 14 Februar 2016 Ingo Arzt Sebastian Erb und Martin Kaul Ein Trojaner ist ein Bayer In taz de 11 Oktober 2011 abgerufen am 14 Februar 2016 Stenografischer Bericht 138 Sitzung PDF 847kB Nicht mehr online verfugbar Deutscher Bundestag 9 November 2011 archiviert vom Original am 20 November 2011 abgerufen am 14 Februar 2016 Andreas Wilkens BKA initiierte internationale Staatstrojaner Arbeitsgruppe In Heise online 14 November 2011 abgerufen am 14 Februar 2016 Das Bundeskriminalamt und das gehackte Hacking Team Antwort der Bundesregierung auf eine Kleine Anfrage BT Drs 18 5779 vom 17 August 2015 Stefan Krempl Bundestrojaner heisst jetzt angeblich Remote Forensic Software In heise de 3 August 2007 abgerufen am 14 Februar 2016 Lisa Hemmerich Staatstrojaner BKA scheitert an Entwicklung der Software In netzwelt de 14 Mai 2012 abgerufen am 16 Februar 2016 Bundestrojaner BKA stellt ersten eigenen Trojaner fertig In Spiegel Online 15 August 2014 abgerufen am 14 Februar 2016 Lutz Herkner Hacken fur den Staat In Die Zeit 17 Mai 2007 abgerufen am 14 Februar 2016 Jorg Donner Bundestrojaner im Computer Nicht mehr online verfugbar In sueddeutsche de 7 Dezember 2006 archiviert vom Original am 4 Mai 2008 abgerufen am 14 Februar 2016 Jurgen Schmidt Bundestrojaner Geht was was geht Technische Optionen fur die Online Durchsuchung In heise de 11 Marz 2007 abgerufen am 14 Februar 2016 Volker Birk Der Staat als Einbrecher Heimliche Online Durchsuchungen sind moglich In Telepolis 3 Marz 2007 abgerufen am 14 Februar 2016 Nils Weisensee Umstrittene Online Durchsuchungen Angriff auf die Ahnungslosen In Spiegel Online 5 Juli 2007 abgerufen am 14 Februar 2016 Ole Reissmann Christian Stocker Konrad Lischka Plumper Schnuffler Virenprogramme erkennen den Staatstrojaner Der Spiegel 10 Oktober 2011 Bitte den Hinweis zu Rechtsthemen beachten Abgerufen von https de wikipedia org w index php title Online Durchsuchung in Deutschland amp oldid 238937530