Quellen-TKÜ und Online-Durchsuchung

Prof. Dr.-Ing. Felix Freiling, Professur für Informatik 1 (IT-Sicherheitsinfrastrukturen) an der Friedrich-Alexander-Universität Erlangen-Nürnberg

Prof. Dr.-Ing. Felix Freiling

4. Februar 2020

Bericht

Prof. Dr.-Ing. Felix Freiling von der Friedrich-Alexander-Universität Erlangen-Nürnberg referierte über Quellen-Telekommunikationsüberwachung (TKÜ) und Online-Durchsuchung. Hauptaugenmerk seines Vortrags waren die Neuregelungen in der StPO bzgl. der Quellen-TKÜ und der Online-Durchsuchung, wie genau diese durchgeführt werden und der praktische Einsatz verdeckter technischer Mittel.

Zunächst leitete Freiling die Thematik mit den Neuregelungen in der StPO ein. Hierbei sind besonders §§ 100a und 100b StPO zu beachten. Demnach ist eine Quellen-TKÜ durch technische Mittel möglich, um die Überwachung und Aufzeichnung in unverschlüsselter Form zu ermöglichen. Außerdem betonte er die nun vorhandene ,,Hintertür” für nachträgliche Erhebungen. Auch ist eine Online-Durchsuchung der Betroffenen ohne deren Wissen mithilfe technischer Mittel möglich. Laut Freiling bewegen sich diese Regelungen an der Grenze der Verfassungswidrigkeit.

Weiterführend erklärte er die Funktion der eingesetzten technischen Mittel. Hierbei legte Freiling den Schwerpunkt auf die Infiltration der Zielsysteme durch eine Spähsoftware und verglich dieses Vorgehen mit dem Einsatz eines Trojanischen Pferdes: ,,Man kann die Spähsoftware sehen, aber man weiß nicht was wirklich dahinter steckt.”, so Freiling. Diese Software agiert dann wie ein verdeckter Ermittler auf der Festplatte. Hierdurch kommt es zu einem massiven Eingriff in die Privatsphäre, welcher nur schwer gerechtfertigt werden kann. Problematisch ist außerdem die unbestimmte Formulierung der §100a und §100b StPO.

Daraufhin leitete Freiling zur Erklärung über, wann genau solche verdeckten technischen Zugriffe angebracht sind. Hier kommt es auf den Einzelfall an. Gerade bei verschlüsselter Kommunikation können solche Mittel notwendig sein. Effektive anderweitige Alternativen für die Erhebung von verschlüsselten Daten existieren noch nicht. In der Praxis wird deswegen meist noch versucht, im laufenden Zustand in die informationstechnischen Systeme einzugreifen. Dies birgt allerdings ein hohes Risiko des Scheiterns.

Abschließend fasste Freiling zusammen, dass es sich bei der Quellen-TKÜ und Online-Durchsuchung um Thematiken mit hoher Relevanz aber auch äußerster Komplexität handle. Die Regelungen zur Durchführung von Online-Durchsuchungen ist noch sehr unbestimmt. Eine Konkretisierung würde unter anderem auch die Verfassungsmäßigkeit gewährleisten.

Am Ende des Vortrags wurde eine angeregte Diskussions- und Fragerunde aus dem Publikum eingeleitet. Es wurden vor allem Fragen bezüglich des praktischen Einsatzes und der Anwendung technischer Mittel beantwortet sowie mögliche Konkretisierungen bezüglich der vorgestellten Vorschriften aufgezeigt.


Material