www.wikidata.de-de.nina.az
Telekommunikationsuberwachung TKU bezeichnet die Informationserhebung von uber eine gewisse raumliche Distanz ausgetauschten Informationen durch in der Regel staatlichen Stellen und meist ohne Wissen der Kommunikationsteilnehmer Erfasste Ubertragungsmittel sind z B Briefe Telefon gesprache SMS Faxe E Maile oder der Internet verkehr allgemein Die Kommunikation kann beispielsweise erhoben werden auf dem Post weg an Fernmeldekabeln oder bei der Funkubertragung Kommunikationsformen konnen sein Sprache Text Morsezeichen Bilder oder Videos TKU kann der Strafverfolgung der Gefahrenabwehr oder nachrichtendienst lichen Zwecken dienen Regelungen zur TKU finden sich in nationalen Rechtsnormen wie Gesetzen und teilweise internationalen Richtlinien Manchmal werden aufgrund technischer oder rechtlicher Beschrankungen nur die Verkehrsdaten Metadaten erfasst und nicht die Kommunikationsinhalte Fur die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards Inhaltsverzeichnis 1 Geschichte 2 Deutschland 2 1 Rechtliche Grundlagen 2 2 Statistik 2 3 Quellen Telekommunikationsuberwachung 2 4 E Mail Telekommunikationsuberwachung 2 5 Server Telekommunikationsuberwachung 2 6 Praventive Telekommunikationsuberwachung 2 7 Kompetenzzentrum Informationstechnische Uberwachung 2 8 Behordenpraxis 3 International 3 1 Vereinigte Staaten 4 Kritik 5 Literatur 6 Weblinks 7 EinzelnachweiseGeschichte BearbeitenSeitdem es Fernkommunikation und Staaten gibt konnte der Postverkehr durch die Herrscher organisierter Gemeinwesen uberwacht werden Dabei folgten die Uberwachungsmoglichkeiten der technischen Entwicklung beispielsweise dem Aufkommen von leitungsgebundenen oder ungebundenen Fernschreib und Fernsprech verkehren Da in vor modernen Zeiten die organisierten Gemeinwesen in der Regel keine Rechtsstaaten waren gab es keine Eingriffsermachtigungen als Rechtsgrundlage Staatliche Telekommunikationsuberwachung wurde in den 1890er ein Mittel der staatlichen Strafverfolgung nbsp Telephonkontrolgerat Jitka in den spaten 1960er vom tschechoslowakischen Staatssicherheitsdienst StB in GebrauchIm Zweiten Weltkrieg verwendeten die Kriegsparteien Abhorgerate zur Telefonuberwachung intensiv durch ihre Geheimdienste Gleiches geschah durch die Geheimdienste wahrend des Kalten Krieges insbesondere auslandische Botschaften wurden durch Wanzen abgehort Konnten die Behorden fruher die Kommunikation eines Verdachtigen relativ einfach auf dem Weg von Sender zu Empfanger abfangen und mithoren mitlesen ist dies mittlerweile durch die wachsende Verbreitung von Ende zu Ende verschlusselter Kommunikation z B PGP Mail oder Messenger wie WhatsApp Signal und Threema nicht mehr moglich 1 2 3 4 Um verschlusselte Kommunikation mitlesen zu konnen muss man entweder an den Schlussel selbst gelangen was meist nicht moglich ist oder die Daten aber noch vor der Verschlusselung bzw nach der Entschlusselung also direkt auf dem Gerat des Senders oder Empfangers einsehen siehe Quellen Telekommunikationsuberwachung Die Globale Uberwachungs und Spionageaffare von 2013 welche Edward Snowden aufdeckte sowie weitere Veroffentlichungen von WikiLeaks ab 2007 bei denen der Einsatz von Abhorgeraten durch Geheimdienste dokumentiert und veroffentlicht wurden verdeutlichten das Ausmass der staatlichen Uberwachung in der Westlichen Welt Gleichzeitig ist die Volksrepublik China ein autoritares System das die technische Uberwachungsmassnahmen und darauf basierende Sozialkredit Systeme systematisch zur Kontrolle der eigenen Bevolkerung einsetzt Deutschland Bearbeiten nbsp Dieser Artikel oder Absatz stellt die Situation in Deutschland dar Bitte hilf uns dabei die Situation in anderen Staaten zu schildern Rechtliche Grundlagen Bearbeiten Telekommunikationsuberwachung ist die im Strafverfahrensrecht zur Strafverfolgung und Polizeirecht zur Gefahrenabwehr in Deutschland ubliche Bezeichnung fur die Uberwachung von Telekommunikations Vorgangen und inhalten Dazu zahlen das Abhoren von Telefongesprachen die Funkzellenabfrage und die E Mail Uberwachung sowie die Uberwachung von Kurzmitteilungen SMS und Telefaxen 5 Die Telekommunikationsuberwachung ist ein Eingriff in die Grundrechte des Artikel 10 des Grundgesetzes Brief Post und Fernmeldegeheimnis der bei gesetzeskonformer Anwendung jedoch gerechtfertigt ist Rechtsgrundlage fur die Uberwachung sind entweder die 100a der Strafprozessordnung StPO der in der Praxis mit Abstand haufigste Fall die Polizeigesetze der Lander oder des Bundes oder 72 des Zollfahndungsdienstgesetzes 5 Im Bereich der Nachrichtendienste BND BfV MAD LfV ist die Rechtsgrundlage das Artikel 10 Gesetz G 10 Massnahme ist daher die ubliche Bezeichnung einer TKU bei den deutschen Nachrichtendiensten Eine Uberwachung kann zur Aufklarung der in 100a Abs 2 StPO aufgezahlten sogenannten Katalogstraftaten in einigen Bundeslandern auch zum Zweck der allgemeinen Gefahrenabwehr sowie gemass 1 Abs 1 Artikel 10 Gesetz zur Abwehr von Gefahren fur die nationale Sicherheit angeordnet werden Zur Anordnung entsprechender Massnahmen durch Polizei oder Zoll sind grundsatzlich nur Richter bzw seit 2008 auch das Gericht befugt Bei Gefahr im Verzug kann die Anordnung jedoch auch durch die Staatsanwaltschaft ergehen wobei die richterliche gerichtliche Anordnung unverzuglich nachzuholen ist Ergeht diese dann nicht innerhalb von drei Werk Tagen gilt die Massnahme als nicht genehmigt und ist unverzuglich einzustellen Anordnungsbefugt im Bereich der Nachrichtendienste sind fur die Landesamter fur Verfassungsschutz die jeweilig zustandigen obersten Landesbehorden und fur die Nachrichtendienste des Bundes das Bundesministerium des Innern und fur Heimat Die Anordnungen fur die Nachrichtendienste unterliegen nicht der richterlichen Kontrolle sondern der Kontrolle der G 10 Kommission Siehe auch Telekommunikations Uberwachungsverordnung Am 24 August 2017 trat das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens in Kraft mit dem die Quellen Telekommunikationsuberwachung Quellen TKU und Online Durchsuchung zu Zwecken der Strafverfolgung ermoglicht wurden Bei der Quellen TKU wird heimlich eine Schadsoftware auf private Computer Laptops Handys und Tablets installiert um durch staatlichen Behorden die laufende Kommunikation zu uberwachen Bei der Online Durchsuchung konnen mittels dieser Software zusatzlich auch samtliche gespeicherten Inhalte erfasst werden 6 Zudem konnten alle Dateien manipuliert Webcams und Mikrofone am heimischen Computer konnten ferngesteuert werden ohne Kenntnis der Betroffenen ohne Protokoll und ohne Zeugen 6 Von verschiedenen Seiten wurde nicht nur die Art der Verabschiedung des Gesetzes als Anhang zu einem laufenden Gesetzgebungsverfahren kritisiert sondern auch die mit den Quellen Telekommunikationsuberwachung Quellen TKU und Online Durchsuchung verbundenen Grundrechtseingriffe 6 7 8 9 10 Statistik Bearbeiten Der Einsatz der TKU ist in den letzten Jahrzehnten stark angestiegen von 3 353 Uberwachungen im Jahr 2000 11 auf etwa 20 000 Uberwachungen pro Jahr in den letzten Jahren Der haufigste Grund fur den Einsatz der TKU sind seit jeher Drogen Der Anteil von mutmasslichen Verstossen gegen das Betaubungsmittelgesetz betrug bspw knapp 60 Prozent 11 im Jahr 2000 45 Prozent 12 im Jahr 2013 und immer noch 43 Prozent 13 im Jahr 2019 2019 wurden in Deutschland zum Zwecke der Strafverfolgung bei 5 234 Ermittlungsverfahren 18 223 Uberwachungsanordnungen erlassen Bei den Anlassstraftaten fuhren Verstosse gegen das Betaubungsmittelgesetz die Statistik an 7 824 Anordnungen im Jahr 2019 was 42 9 Prozent aller Falle entspricht Es folgten Betrug und Computerbetrug 18 5 Prozent Bandendiebstahl 10 1 Prozent und Totungsdelikte 8 4 Prozent 13 Hinzu kommen praventiv polizeiliche Telekommunikationsuberwachungen und Uberwachungen der Verfassungsschutzbehorden der Lander und der Nachrichtendienste des Bundes Letztere fuhrten 2020 insgesamt 227 14 und 2019 insgesamt 231 Beschrankungsmassnahmen nach 3 Artikel 10 Gesetz durch 15 2019 entsprach dies lediglich 1 3 Prozent der im Rahmen der Strafverfolgung angeordneten Massnahmen Im bevolkerungsreichsten Bundesland hat der Verfassungsschutz Nordrhein Westfalen beispielsweise 2019 lediglich 6 Uberwachungsmassnahmen vollzogen jeweils in drei Fallen zur Beobachtung des Rechtsextremismus bzw des Islamismus 16 Quellen Telekommunikationsuberwachung Bearbeiten Durch die zunehmende Verschlusselung von Kommunikation wird deren Uberwachung zunehmend erschwert Einige Behorden erhielten daraufhin die Befugnis zur sogenannten Quellen Telekommunikationsuberwachung Quellen TKU Dabei wird auf dem informationstechnischen System mit dem die zu uberwachende Kommunikation getatigt wird eine Software installiert welche die Kommunikation vor der Verschlusselung im Endgerat ausliest und an die Ermittlungsbehorde ubermittelt Die Quellen TKU ist eine besondere Form der TKU die ausschliesslich Kommunikation erfasst bevor diese verschlusselt wird oder nachdem diese entschlusselt worden ist sogenannte ruhende Kommunikation jedoch keine Informationen erlangt die nicht auch durch eine konventionelle TKU erlangt wurden Ob dies jedoch in der Praxis tatsachlich abgrenzbar ist ist umstritten Zu unterscheiden ist die Quellen TKU von der Online Durchsuchung bei der es den Behorden auch erlaubt ist aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Moglichkeiten beweiserhebliche Daten auszuleiten also auch solche die nicht fernubertragen werden sondern z B auf einem Festplattenlaufwerk gespeichert sind 17 Die technische Umsetzung von Quellen TKU und Online Durchsuchung ist jedoch ahnlich In beiden Fallen muss durch Hacking z B per Trojaner Zugriff auf ein fremdes Endgerat erlangt werden wodurch selbst wenn der Zugriff rechtlich ausgeschlossen ist technisch immer voller Zugriff auf alle dort gespeicherten Daten besteht mit all den damit zusammenhangenden Risiken Dadurch ist die Quellen TKU auch als erheblich weitgehenderer Eingriff zu werten als die konventionelle TKU Verfahrensrechtliche Sicherungen sollen dazu beitragen den Datenzugriff auf das rechtliche zulassige Mass zu beschranken sofern nicht bereits eine technische Beschrankung moglich ist 18 Inwieweit diese Quellen TKU durch die Gesetze zur Telekommunikationsuberwachung rechtlich erlauben oder einen unzulassigen Eingriff in die Grundrechte des Betroffenen darstellt ist umstritten 19 20 2010 wurde bekannt dass der deutsche Zollfahndungsdienst die Quellen TKU benutzt um mittels einer speziell entwickelten Software Inhalte von Gesprachen uber Skype noch bevor sie verschlusselt werden auf einen bestimmten Server auszuleiten 21 Am 8 Oktober 2011 veroffentlichte der Chaos Computer Club CCC eine Analyse eines Programmes zur Quellen TKU und deckte dabei auf dass die Fahigkeiten des Programmes die Uberwachung der Telefonie ubersteigen Das untersuchte Programm ermoglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet das Erstellen von Bildschirmfotos und enthielt ein Modul welches einen Mitschnitt der Tastaturanschlage ermoglicht Des Weiteren konnen durch den Trojaner auch einfache Daten wie z B Bilder auf den Computer aufgespielt werden also auch etwaige gefalschte Beweise oder sonstiges kompromittierendes Material 22 23 Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners Verschlusselt wurde lediglich der Upload der zu exfiltrierenden Daten wobei in allen Fallen derselbe Schlussel verwendet wurde Die Steuerung des Trojaners erfolgte unverschlusselt und ohne Authentifizierung so dass eine Sicherheitslucke auf den Computern der Betroffenen geoffnet wurde 24 25 2019 betrug die Anzahl der im richterlichen Beschluss angeordneten Quellen Telekommunikationsuberwachungen 31 aber nur drei Massnahmen wurden tatsachlich durchgefuhrt 26 Seit dem 9 Juli 2021 haben in Deutschland auch die Nachrichtendienste des Bundes und die Verfassungsschutzbehorden der Lander die Befugnis zur Quellen Telekommunikationsuberwachung 27 Eine richterliche Anordnung ist hierbei nicht erforderlich Internetanbieter sind zur Hilfestellung bei der Installation der Trojaner verpflichtet 28 Der Deutsche Bundestag hatte das Gesetz zur Anpassung des Verfassungsschutzrechts am 10 Juni 2021 verabschiedet 29 30 31 32 Die Quellen Telekommunikationsuberwachung ist nur unter den Voraussetzungen des Artikel 10 Gesetzes zulassig Dazu gehoren beispielsweise tatsachliche Anhaltspunkte fur den Verdacht dass jemand eine besonders schweren Straftat nach 3 G 10 Gesetz plant begeht oder begangen hat Nach dem Grundsatz der Verhaltnismassigkeit darf die Massnahme nur angeordnet werden wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert ware Eine Erhebung von auf dem Gerat vor dem Tag der Anordnung gespeicherten Kommunikationsdaten ist unzulassig Der Befugnisumfang ist mit denen der Strafverfolgungsbehorden nach 100a StPO vergleichbar 33 64 Abgeordnete der FDP Fraktion im Deutschen Bundestag haben am 14 Juli 2021 gegen das Gesetz Verfassungsbeschwerde eingelegt 34 35 E Mail Telekommunikationsuberwachung Bearbeiten Hauptartikel E Mail Uberwachung Bei der E Mail Telekommunikationsuberwachung E Mail TKU handelt es sich um eine Massnahme bei der im Rahmen einer Telekommunikationsuberwachung die E Mail Adresse die zu uberwachende Kennung darstellt und eine entsprechende Anordnung nach den jeweiligen Fachgesetzen umgesetzt wird Der Begriff wird bei den Strafverfolgungs Ermittlungs und Gefahrenabwehrbehorden des Bundes offiziell nicht verwendet 36 Server Telekommunikationsuberwachung Bearbeiten Bei der Server Telekommunikationsuberwachung Server TKU werden die Kommunikationsdaten an einem Server erhoben Die Server TKU dient der Erforschung des Sachverhaltes und oder zur Identifizierung eines Beschuldigten Im Bereich der Cyberabwehr liefert sie Erkenntnisse uber Angriffsvektoren Zielspektrum mogliche Absichten und gangige Vorgehensweisen eines Angreifers Die dabei generierten Indicators of Compromise IOC also die technischen Merkmale eines Cyberangriffs sind bei dessen Attribution unabdingbar werden aber auch zum Schutz der IT Infrastruktur des Angegriffenen eingesetzt 36 Im Bundeskriminalamt kommen zur Durchfuhrung von Server TKU Standard Server mit Server Betriebssystem und Standard Netzwerkkomponenten zum Einsatz 36 Praventive Telekommunikationsuberwachung Bearbeiten Hauptartikel Praventiv polizeiliche Telekommunikationsuberwachung Kompetenzzentrum Informationstechnische Uberwachung Bearbeiten Das Kompetenzzentrum Informationstechnische Uberwachung CC ITU ist eine Gruppe OE 2 im Bundeskriminalamt BKA Die Gruppe ist Teil der Abteilung OE Operative Einsatz und Ermittlungsunterstutzung und gliedert sich in vier Referate Referat OE 21 Monitoring informationstechnische Uberwachung CC Malware Analyse Referat OE 22 Softwareentwicklung und pflege Informationstechnische Uberwachung CC ITU Referat OE 23 Telekommunikationsuberwachung und Referat OE 24 Informationstechnische Uberwachung 37 Das CC ITU nimmt Aufgaben der Telekommunikations bzw Informationstechnischen Uberwachung TKU ITU wahr Vor dem Hintergrund einer zunehmenden Vielfalt und Komplexitat von Kommunikationsdienstleistungen gewinnen dabei innovative Methoden und Produkte der ITU immer mehr an Bedeutung Neben der Umsetzung entsprechender Uberwachungsmassnahmen liegt ein Aufgabenschwerpunkt des Zentrums in der Methodenentwicklung Daruber hinaus werden Dienstleistungen im Zusammenhang mit der Untersuchung von Hackingvorfallen und Schadsoftware erbracht 38 Am 1 April 2008 nahm beim BKA ein Aufbaustab seine Arbeit auf der sich zum Ziel gesetzt hat die zersplitterte Telekommunikationsuberwachungs Landschaft der 38 Sicherheitsbehorden und den ca 80 Uberwachungsanlagen des Bundes und der Lander zu harmonisieren und zu bundeln 39 Als erste Schritte des mehrstufigen Auf und Ausbaus plante das Bundesministerium des Innern bis Mitte 2009 die technischen Vorgange beim Bundesverwaltungsamt auf einer technischen Plattform zu konzentrieren Diese neue Organisationsstruktur ermoglicht den Wissenstragern der Bundesbehorden kunftig raumlich und organisatorisch eng zusammenzuarbeiten 40 Das Bundesinnenministerium sieht durch die vorgesehene strikte Trennung zwischen technisch wissenschaftlichen Aufgaben und der inhaltlichen Auswertung der TKU Daten das Prinzip der organisatorischen Trennung zwischen Nachrichtendiensten und Polizei sichergestellt 41 Gegrundet wurden um dem technologischen Wandel Next Generation Network besser begegnen zu konnen im Kern der neuen Organisationsstruktur ein Kompetenzzentrum TKU CC TKU zur Bundelung der Konzeptions Planungs und Forschungsaktivitaten ein Servicezentrum TKU SC TKU als Dienstleister zum Aufbau und Betrieb der informationstechnologischen Infrastruktur fur die teilnehmenden Behorden In einer vertraulichen Stellungnahme im September 2008 kritisierte der Bundesrechnungshof das Vorhaben scharf da bei der Wirtschaftlichkeitsbetrachtung die Parameter so lange geandert wurden bis sich das gewunschte Ergebnis zugunsten des Bundelungsmodells errechnen liess und empfahl alternative Losungen zu prufen 42 Der damalige Bundesbeauftragte fur den Datenschutz Peter Schaar ausserte sich uber die Zusammenlegung ohne klare rechtliche Grundlage welche die rechtlichen technischen und organisatorischen Voraussetzungen fur die Kooperation bei der Durchfuhrung von Uberwachungsmassnahmen festlegt besorgt Viele Erfahrungen belegen dass wenn solche Moglichkeiten gegeben sind und sich eine entsprechende Anderung der politischen Grosswetterlage ergibt etwa wenn sich die Sicherheitslage zuspitzt dass dann diese Informationen zusammengefuhrt wurden 43 Das auch als Denkfabrik fungierende Servicezentrum nahm Anfang August 2009 seine Arbeit auf 44 In Bayern existiert bereits seit 2006 ein Kompetenzzentrum TKU beim Bayerischen Landeskriminalamt Behordenpraxis Bearbeiten Im Marz 2008 gab das Zollkriminalamt im Amtsblatt der Europaischen Union bekannt dass es fur insgesamt 760 000 Euro zwei Auftrage uber TKU Auswerte SW und TKU Auswerte Hardware u Softwarelizenzen an die hessische Firma DigiTask vergeben hatte 45 46 Im Januar 2009 gab das Zollkriminalamt bekannt dass sie fur 2 1 Millionen Euro einen weiteren Auftrag an die hessische Firma DigiTask fur die Lieferung von Hard und Software zur Telekommunikationsuberwachung TKU vergeben hatte 47 Ein weiterer Auftrag zur Hardware Instandhaltungs und Software Pflegeleistungen an stationaren Telekommunikationsuberwachungsanlagen uber 700 000 Euro wurde durch das ZKA ebenfalls im Januar 2009 an DigiTask vergeben 48 Im Januar 2008 gab das LKA Baden Wurttemberg im Amtsblatt der Europaischen Union bekannt dass sie fur 1 2 Millionen Euro einen Auftrag an die hessische Firma DigiTask fur die TKU Anwendung und Dienstleistung zur Erstellung eines kompletten TKU Systems fur die Polizei des Landes Baden Wurttemberg sowie die Wartung des kompletten Systems vergeben hatte 49 Im November 2008 vergab das Bayerische Landeskriminalamt einen Auftrag uber knapp 250 000 Euro zur Erweiterung des TKU Systems um ein Archivsystem an DigiTask 50 Die Piratenpartei Deutschland veroffentlichte im Januar 2008 ein Schreiben vorgeblich des bayerischen Justizministeriums in dem die Kosten und Leistungen einer durch die DigiTask angebotenen Ausspahsoftware kommuniziert wurden und auf die Unklarheit der Kostenubernahme hingewiesen wurde 51 Fur die Echtheit des Schreibens spricht dass die Polizei im September 2008 die Raume des Pressesprechers der Partei durchsuchte um die Identitat des Informanten zu ermitteln 52 Vom 1 Januar 2008 bis zu ihrem Verbot am 2 Marz 2010 wurde auch die Vorratsdatenspeicherung zur Telekommunikationsuberwachung genutzt 53 Hessen schrieb im Mai 2009 die Einrichtung von 1000 Polizei und Justizarbeitsplatzen zur Telekommunikationsuberwachung aus Eine besondere Anforderung der Software ist dass sich in der Regel 500 Anwender gleichzeitig anmelden um Uberwachungsmassnahmen durchzufuhren Das Auftragsvolumen wurde mit 2 5 bis 4 Millionen Euro angegeben 54 Im Marz 2010 gab Hessen bekannt dass ein Angebot eingegangen war und ein Auftrag uber 5 34 Millionen Euro an die saarlandische Firma Syborg erteilt wurde 55 Bezugnehmend auf den rechtswidrigen Einsatz eines Staatstrojaners durch die Bayerische Staatsregierung ausserte sich Harald von Bose der Landesbeauftragte fur den Datenschutz Sachsen Anhalt im Marz 2011 skeptisch zur geplanten Einfuhrung einer praventiven Quellen Telekommunikationsuberwachung durch die Landesregierung Sachsen Anhalt 56 Bis zum Oktober 2011 wurden laut Angaben der jeweiligen Innenminister Trojaner von den Ermittlungsbehorden der Lander Niedersachsen Rheinland Pfalz Bayern und Brandenburg eingesetzt Die Innenministerien Sachsens und Hessens reagierten zunachst nicht auf Anfragen des Nachrichtenmagazins Der Spiegel wahrend das Innenministerium Nordrhein Westfalens Erkundigungen einleitete um herauszufinden ob Trojaner in NRW bereits zum Einsatz kamen 57 Am 10 Oktober 2011 stoppte Baden Wurttemberg den Einsatz der Software Innenminister Reinhold Gall SPD raumte ein bis zu diesem Zeitpunkt sei von der baden wurttembergischen Polizei dieselbe Basisversion des Trojaners wie in Bayern verwendet worden 58 Andere Versionen des Staatstrojaners werden in Deutschland weiterhin verwendet 59 International BearbeitenIm Englischen wird die Telekommunikationsuberwachung Lawful Interception oder Legal Interception LI genannt Dies sind englische Fachausdrucke fur ein Leistungsmerkmal das alle technischen Einrichtungen offentlicher Netze bieten mussen eine Moglichkeit dass sich befugte staatliche Stellen wahlfrei auf bestimmte Verbindungen aufschalten und den dort laufenden Verkehr abhoren konnen 60 So mussen beispielsweise Vermittlungsstellen des Telefonnetzes dies ermoglichen Wahrend es sich dabei in der alteren Technik noch um Gesprachsklinken handelte an die Telefone angeschlossen wurden handelt es sich heute um automatische standardisierte IT Verfahren bei denen auch Aufenthaltsort Rechnungsinformationen E Mail Adressen Login Namen Betriebszeiten der Gerate SIM IMSI und PUK Nummern sowie MAC und IP Adressen erfasst und auf Vorrat gespeichert werden konnen 61 Den Betreibern der offentlichen Netze werden die laufenden Kosten die durch die Bereitstellung der Aufschaltmoglichkeiten entstehen nicht ersetzt Die Bereitstellung ist fur eine kommerzielle Nutzung eines solchen Netzes verpflichtend um eine Lizenz der Bundesnetzagentur zu erhalten und den Betrieb aufrechtzuerhalten Siehe auch Interception System Schweiz Vereinigte Staaten Bearbeiten In den Vereinigten Staaten erklarte der Supreme Court der Vereinigten Staaten diese erst 1928 als mit der Verfassung der Vereinigten Staaten vereinbar als die Prohibition auf einem Hohepunkt in den USA war So konnte damals Roy Olmstead aufgrund einer Telefonuberwachung uberfuhrt und verurteilt werden 62 Ebenso uberfuhrt wurde Mitte der 1930er der US amerikanische Mafiaboss Lucky Luciano mit Hilfe von Telefonwanzen in seinen Bordellen 1963 erlaubte der US amerikanische Justizminister Robert F Kennedy dem FBI Wohnhaus und Buro von Martin Luther King mit Telefonwanzen auszustatten um angebliche Kontakte mit Kommunisten aufzuzeichnen 1966 wurden die Telefonwanzen bei Martin Luther King entfernt Der US amerikanische Prasident Richard Nixon erlaubte dem FBI vier Reporter und 13 Staatsbeamte mit Telefonwanzen zu uberwachen um mit den gewonnenen Informationen die uberwachten Personen zur Diskreditierung vor der Presse blosszustellen 62 1972 folgte als weiterer Hohepunkt der Watergate Skandal bei dem das FBI Telefonabhorgerate verwendete um das Demokratische Nationale Komitee im Watergate Hotel auszuspionieren Heutzutage ist die National Security Agency NSA der grosste Geheimdienst der Welt zustandig fur die elektronische Uberwachung des internationalen Telekommunikationsverkehrs Aufgrund diverser illegaler Aktivitaten durch sie und Partnerdienste wie die Five Eyes und den britischen GCHQ die von Edward Snowden aufgedeckt wurden kam es zur sogenannten NSA Affare Kritik Bearbeiten Hauptartikel Uberwachungsstaat und Kritik an der Online Durchsuchung An der Realisierung und dem Einsatz der Telekommunikationsuberwachung wird vielfach Kritik geubt Ihr Missbrauch kommt sowohl in Diktaturen als auch in demokratischen Landern vor Strittig bleibt in letzteren stets die Abwagung zwischen Sicherheit und Freiheit der Burger Kritik wird auch an Herstellern von Uberwachungssystemen geaussert insbesondere wenn diese in Lander exportiert werden in denen Menschenrechte nicht geachtet werden 63 Literatur BearbeitenFlorian Albrecht Sebastian Dienst Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme Rechtsfragen von Online Durchsuchung und Quellen TKU In JurPC Web Dok 5 2012 Abs 1 65 Otto Backes Christoph Gusy Maik Carsten Begemann Siiri Doka Anja Finke Wer kontrolliert die Telefonuberwachung Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonuberwachung Peter Lang Frankfurt am Main 2003 ISBN 3 631 51279 1 Monika Hochreiter Die heimliche Uberwachung internationaler Telekommunikation Herbert Utz Verlag Munchen 2002 ISBN 978 3 8316 0117 2 Ilko Sascha Kowalczuk Arno Polzin Hrsg Fasse dich kurz Der grenzuberschreitende Telefonverkehr der Opposition in den 1980er Jahren und das Ministerium fur Staatssicherheit Vandenhoeck amp Ruprecht Gottingen 2014 ISBN 978 3 525 35115 4 Sabine Leutheusser Schnarrenberger Auf dem Weg in den autoritaren Staat In Blatter fur deutsche und internationale Politik Berlin 2008 01 S 61 70 ISSN 0006 4416 Josef Foschepoth Uberwachtes Deutschland Post und Telefonuberwachung in der alten Bundesrepublik 4 durchges Auflage Vandenhoeck amp Ruprecht Gottingen 2013 ISBN 978 3 525 30041 1 eingeschrankte Vorschau in der Google Buchsuche Weblinks Bearbeiten nbsp Wikinews Telekommunikationsuberwachung in den Nachrichten Paragraph 100a der StPO Bundesverfassungsgericht Entscheidung vom 27 Juli 2005 zur Telekommunikationsuberwachung in Niedersachsen Dokumentation zum Thema Vorratsspeicherung von Verbindungsdaten in der Telekommunikation In heise de Referat zur praventiven TKU am Beispiel des 34a SOG M V PDF 93 kB Vorratsdatenspeicherung Anonymitat und digitale Freiraume Podcast des Chaos Computer Clubs Bundesamt fur Justiz Telefonuberwachungsstatistiken 2000 bis 2013 Albrecht und Frank Braun Die strafprozessuale Uberwachung des SurfverhaltensHRRS Roggan Der tku spezifische Kernbereichsschutz im Verstandnis des Zweiten Senats des BVerfG Jens Ferner Landestrojaner ohne Rechtsgrundlage im Einsatz 27 Juni 2011Einzelnachweise Bearbeiten Fragenkatalog des Bundesministeriums der Justiz PDF 283 kB Bundesministerium des Innern 22 August 2007 S 2 abgerufen am 14 Februar 2016 Christian Rath Am Computer des Taters ansetzen Interview mit BKA Chef Ziercke In taz de 26 Marz 2007 abgerufen am 14 Februar 2016 Detlef Borchers Burgerrechtler diskutieren mit BKA Chef uber Online Durchsuchung In heise de 22 September 2007 abgerufen am 14 Februar 2016 Erich Mochel Bundestrojaner 2 0 mit neuen technischen Widerspruchen In fm4 ORF at 26 Februar 2018 a b Leitfaden zum Datenzugriff insbesondere fur den Bereich der Telekommunikation PDF 429 kB Generalstaatsanwaltschaft Munchen Juni 2011 abgerufen am 5 Dezember 2011 a b c Julia Gesemann Netzwelt Uberwachungsgesetz Staatstrojaner soll fur Behorden auch bei WhatsApp mitlesen In Neue Westfalische Neue Westfalische 26 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Bjorn Vahle Bielefeld Verein Digitalcourage plant Klage gegen Staatstrojaner In Neue Westfalische Neue Westfalische 27 Juli 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Hintergrunde Staatstrojaner soll in Zeiten von WhatsApp amp Co mitlesen In Die WELT Die WELT 22 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Angela Gruber Judith Horchert und Fabian Reinbold Neues Uberwachungsgesetz Hackerangriff aus dem Bundestag In SPIEGEL Online SPIEGEL Online 22 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Jorg Diehl und Fabian Reinbold Streit um Uberwachungsgesetz Die Polizei dein Freund und Hacker In Spiegel Online Spiegel Verlag 22 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 a b budesjustizamt de abgerufen am 8 November 2023 netzpolitik org abgerufen am 8 November 2023 a b Ubersicht Telekommunikationsuberwachung fur 2019 Massnahmen nach 100a StPO In Bundesamt fur Justiz 12 Februar 2021 abgerufen am 9 Januar 2022 Die Telekommunikationsuberwachungsstatistik des Bundesamtes fur Justiz enthalt die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts nach 100a der Strafprozessordnung angeordneten Telekommunikationsuberwachungsmassnahmen Ausserdem kann den Jahresubersichten entnommen werden aufgrund welcher einzelnen Katalogstraftat des 100a Strafprozessordnung die Uberwachungen angeordnet wurden Bundestagsdrucksache 20 4076 Unterrichtung durch das Parlamentarische Kontrollgremium Bericht gemass 14 Absatz 1 Satz 2 des Gesetzes zur Beschrankung des Brief Post und Fernmeldegeheimnisses Artikel 10 Gesetz G 10 uber die Durchfuhrung sowie Art und Umfang der Massnahmennach den 3 5 7a und 8 G 10 In dip bundestag de Deutscher Bundestag 14 Dezember 2022 abgerufen am 8 Januar 2023 Bundestagsdrucksache 19 32398 Unterrichtung durch das Parlamentarische Kontrollgremium Bericht gemass 14 Absatz 1 Satz 2 des Gesetzes zur Beschrankung des Brief Post und Fernmeldegeheimnisses Artikel 10 Gesetz G 10 uber die Durchfuhrung sowie Art und Umfang der Massnahmennach den 3 5 7a und 8 G 10 In https dip21 bundestag de Deutscher Bundestag 10 September 2021 abgerufen am 9 Januar 2022 Unterrichtung durch das Kontrollgremium gemass 23 VSG NRW Parlamentarisches Kontrollgremium PKG Jahresbericht 2019 gemass 28 VSG NRW Landtag Nordrhein Westfalen 17 Wahlperiode 13 Februar 2020 abgerufen am 9 Januar 2022 Quellen TKU und Online Durchsuchung Notwendigkeit Sachstand und Rahmenbedingungen In https www bka de BKA abgerufen am 4 Januar 2019 Mario Martini Sarah Frohlingsdorf Catch me if you can Quellen Telekommunikationsuberwachung zwischen Recht und Technik In NVwZ Extra 2020 24 15 Dezember 2020 abgerufen am 2 Marz 2021 Zur Rechtswidrigkeit der Quellen Telekommunikationsuberwachung auf Grundlage des 100a StPO HRRS 20 Oktober 2010 abgerufen am 10 Marz 2011 Florian Albrecht Rechtswidrige Online Durchsuchung durch das Bayerische Landeskriminalamt In JurPC Band 59 2011 5 April 2011 Abs 1 30 Online Fertigen sog Screenshots Spezialprogramm Zollfahnder belauschen Web Telefonate Spiegel Online 9 Oktober 2010 abgerufen am 16 November 2023 Analyse einer Regierungs Malware Seite 5 PDF 191 kB Chaos Computer Club 8 Oktober 2011 abgerufen am 12 Oktober 2011 Staatstrojaner Interview mit dem Verfassungsrechtler Ulf Buermeyer Min 36ff Kuchenradio 12 Oktober 2011 abgerufen am 12 Oktober 2011 Chaos Computer Club analysiert Staatstrojaner Chaos Computer Club 8 Oktober 2011 abgerufen am 8 Oktober 2011 Der deutsche Staatstrojaner wurde geknackt Frankfurter Allgemeine Zeitung 8 Oktober 2011 abgerufen am 16 November 2023 Nur Artikelanfang frei zuganglich Ubersicht Telekommunikationsuberwachung fur 2019 Massnahmen nach 100a StPO PDF In Bundesamt fur Justiz Abgerufen am 12 Februar 2021 BGBl 2021 I S 2274 Pia Stenner Verfassungsschutz und Bundespolizei Verfassungsschutz und Bundespolizei Bundestag beschliesst Staatstrojaner fur Geheimdienste und vor Straftaten In netzpolitik org 11 Juni 2021 abgerufen am 30 August 2021 deutsch Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts BT Drs 19 24785 vom 27 November 2020 Verfassungsrechtliche Fragen zur Regelung des Einsatzes von Quellen Telekommunikationsuberwachung durch Nachrichtendienste Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts der Bundesregierung Wissenschaftliche Dienste des Deutschen Bundestages Ausarbeitung vom 19 Februar 2021 10 Juni 2021 Anpassung des Verfassungsschutzrechts Namentliche Abstimmung bundestag de abgerufen am 23 Juni 2021 Enno Park Staatstrojaner beschlossen Der Plot fur eine Dystopie Deutschlandfunk Kultur 23 Juni 2021 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts PDF In Bundesregierung 5 November 2020 abgerufen am 17 Juli 2021 Pia Stenner G10 Gesetz FDP Abgeordnete legen Verfassungsbeschwerde gegen Staatstrojaner ein In netzpolitik org 15 Juli 2021 abgerufen am 17 Juli 2021 Verfassungsbeschwerde im Wortlaut PDF In Rechtsanwalte Gazeas und Nepomuck 4 Juli 2021 abgerufen am 18 Juli 2021 a b c Drucksache 19 5874 In https dip21 bundestag de Deutscher Bundestag 20 November 2018 abgerufen am 4 Januar 2019 Organisationsubersicht Bundeskriminalamt In https www bka de BKA 1 Dezember 2018 abgerufen am 4 Januar 2019 Abteilung Operative Einsatz und Ermittlungsunterstutzung OE In https www bka de BKA abgerufen am 4 Januar 2019 Antwort der Bundesregierung PDF 120 kB Drucksache 16 10050 Aufbau neuer Strukturen des Bundes zur Telekommunikationsuberwachung In bundestag de Neue Abhorzentrale in Koln In telepolis 15 Mai 2005 1 2 Vorlage Toter Link www eu2007 bmi bund de Zur Bundelung und Fortentwicklung der Telekommunikationsuberwachung Zwei Zentren fur Kompetenz und Service beim Bundesverwaltungsamt Seite nicht mehr abrufbar festgestellt im Februar 2020 Suche in Webarchiven Das Bundesministerium des Innern zur Deutschen EU Ratsprasidentschaft Rechnungshof kritisiert Schaubles Abhorplane In Spiegel Online 27 September 2009 Abhortechnik zentral verwaltet In Taz 21 Dezember 2007 Datenschutzer gegen Schaubles Abhorzentrum In Heise Online 3 August 2009 Zollkriminalamt Lieferauftrag 70229 2008 In Amtsblatt der Europaischen Union 14 Marz 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Zollkriminalamt Lieferauftrag 70231 2008 In Amtsblatt der Europaischen Union 14 Marz 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Zollkriminalamt Lieferauftrag 26158 2009 In Amtsblatt der Europaischen Union 29 Januar 2009 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Zollkriminalamt Dienstleistungsauftrag 20674 2009 In Amtsblatt der Europaischen Union 23 Januar 2009 archiviert vom Original am 13 Oktober 2011 abgerufen am 14 Februar 2016 Landeskriminalamt Baden Wurttemberg Lieferauftrag 23600 2008 In Amtsblatt der Europaischen Union 29 Januar 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Bayer Landeskriminalamt Lieferauftrag 307886 2008 In Amtsblatt der Europaischen Union 28 November 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 LKA Bayern nutzt Bayerntrojaner bereits zum VoIP Abhoren PDF Piratenpartei 2008 abgerufen am 14 Februar 2016 Piratenpartei im Fokus Existenz des Bayerntrojaners bestatigt Piratenpartei 17 September 2008 archiviert vom Original am 5 Marz 2009 abgerufen am 14 Februar 2016 sueddeutsche de Der Staat hort mit Memento vom 24 September 2009 im Internet Archive 22 September 2009 Prasidium fur Technik Logistik und Verwaltung Hessen Lieferauftrag 121111 2009 In Amtsblatt der Europaischen Union 2 Mai 2009 archiviert vom Original am 14 Oktober 2011 abgerufen am 14 Februar 2016 Prasidium fur Technik Logistik und Verwaltung Hessen Lieferauftrag 91422 2010 In Amtsblatt der Europaischen Union 30 Marz 2010 archiviert vom Original am 14 Oktober 2011 abgerufen am 14 Februar 2016 Harald von Bose X Tatigkeitsbericht des Landesbeauftragten fur den Datenschutz Sachsen Anhalt vom 01 04 2009 31 03 2011 20 2 Quellen Telekommunikationsuberwachung In Tatigkeitsberichte des Landesbeauftragten 31 Marz 2011 abgerufen am 5 August 2018 Ole Reissmann Christian Stocker Konrad Lischka Plumper Schnuffler Virenprogramme erkennen den Staatstrojaner Der Spiegel 10 Oktober 2011 Land stoppt Einsatz von Bundestrojanern In Stuttgarter Nachrichten 10 Oktober 2011 abgerufen am 14 Februar 2016 Online Durchsuchung Friedrich verteidigt Uberwachung durch Trojaner In Frankfurter Allgemeine Zeitung 15 Oktober 2011 abgerufen am 14 Februar 2016 quintessenz at ETSI lawful interception standards Die Zeit 3x klingeln Terrorist 4 Januar 2010 a b Time Brief History Wiretapping Leila Nachawati Syrien Akte Mehr westliche Technologie fur das Regime Global Voices Online ubersetzt von Katrin Zinoun 10 Juli 2012 Bitte den Hinweis zu Rechtsthemen beachten Normdaten Sachbegriff GND 7732308 7 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Telekommunikationsuberwachung amp oldid 239179014