Abo
  • Services:
Anzeige
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Fragen für das Bundesverfassungsgericht

Im Umkehrschluss hieß das: Was im Schlafzimmer passiert, bleibt im Schlafzimmer. Dieser Raum durfte bisher nicht verwanzt werden, ebenso wenig das Bad. Mit dem Wegfall dieser Einschränkung wird der geschützte Kernbereich privater Lebensgestaltung faktisch kleiner. Aus Ermittlersicht ist das wünschenswert, andernfalls wäre zum Beispiel ein Computer im Schlafzimmer kein legitimes Ziel. Allerdings stellt die Regierung in der Gesetzesbegründung klar, dass ein Richter in jedem Einzelfall entscheiden muss, ob der Kernbereich betroffen sein könnte. Vorab bei der Anordnung - oder nachträglich, wenn es halt doch mal passiert ist, weil es technisch nicht anders zu machen war.

Anzeige

Diese Kann-ja-mal-passieren-Einschränkung ist ein Eingeständnis der Bundesregierung, dass es extrem schwierig ist, eine Überwachungssoftware zu entwickeln und einzusetzen, die ein Gerät komplett kompromittiert und gleichzeitig ausschließlich ermittlungsrelevante Daten sammelt. Denn Computer und Smartphones sind inzwischen so etwas wie ausgelagerte Gehirne, in ihnen ist alles zu erkennen, was Menschen denken und wünschen. Genau deswegen hatte das Bundesverfassungsgericht das IT-Grundrecht ja geschaffen. Ob die Onlinedurchsuchung es nun abschwächt, könnte ebenfalls eine Frage für das Verfassungsgericht sein.

Wie die Onlinedurchsuchung präventiv genutzt werden soll

Der Paragraf 100e wird künftig unter anderem den Richtervorbehalt für Quellen-TKÜ, Onlinedurchsuchung und akustische Wohnraumüberwachung festlegen. Wobei die Quellen-TKÜ bei Gefahr in Verzug auch durch die Staatsanwaltschaft angeordnet werden kann, was das Gericht aber spätestens drei Tage später bestätigen muss.

Außerdem gestattet Absatz 6 Satz 1 eine Weiterverwertung der durch eine Onlinedurchsuchung gewonnenen Erkenntnisse auch in anderen Strafverfahren. Voraussetzung ist, dass es auch dabei um Straftaten geht, die eine Onlinedurchsuchung erlauben würden.

Es sei denn, die Erkenntnisse sollen zur Gefahrenabwehr eingesetzt werden, dann dürfen sie fast grenzenlos genutzt werden. Satz 2 besagt nämlich: "Die Verwendung der Daten, auch solcher nach § 100d Absatz 5 Satz 1 Halbsatz 2, zu Zwecken der Gefahrenabwehr ist nur zur Abwehr einer im Einzelfall bestehenden Lebensgefahr oder einer dringenden Gefahr für Leib oder Freiheit einer Person, für die Sicherheit oder den Bestand des Staates oder für Gegenstände von bedeutendem Wert, die der Versorgung der Bevölkerung dienen, von kulturell herausragendem Wert oder in § 305 des Strafgesetzbuches genannt sind, zulässig. Die Daten dürfen auch zur Abwehr einer im Einzelfall bestehenden dringenden Gefahr für sonstige bedeutende Vermögenswerte verwendet werden."

Das ist in mehrfacher Hinsicht brisant. Eigentlich soll die Onlinedurchsuchung von der Polizei nur eingesetzt werden, um begangene Straftaten aufzuklären. Gefahrenabwehr aber heißt, Taten zu verhindern, die noch nicht passiert sind. Das darf mit diesem Werkzeug bisher nur das BKA. Mit diesem Paragrafen soll das nun auch allen anderen Polizeibehörden erlaubt werden. Dazu versucht die Bundesregierung, die Grenzen abzuschwächen, die das Verfassungsgericht dem BKA 2016 auferlegt hatte. Das Gericht hatte geurteilt, es müsse eine "konkrete" Gefahr vorliegen, das neue Gesetz macht daraus eine "dringende" Gefahr, was ein rechtlich viel schwammigerer Begriff ist.

Noch dazu hält IT-Rechtler Hoeren den Einsatz der Onlinedurchsuchung zur Abwehr einer Gefahr für "bedeutende Vermögenswerte" oder für Gegenstände von "kulturell herausragendem Wert" für unverhältnismäßig und nicht im Sinne des Urteils des Verfassungsgerichts: "Da können Sie ja anfangen, Urheberrechtsverletzungen auf diese Weise zu verfolgen."

Außerdem verstößt die Ausweitung der Onlinedurchsuchung auf die Gefahrenabwehr gegen das Gebot der Zweckbindung, wie es das Bundesdatenschutzgesetz fordert. Darin stehen aber Ausnahmefälle, in denen Daten für einen anderen als den ursprünglich vorgesehenen Zweck genutzt werden dürfen. Einer dieser Fälle ist die "Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person". Damit können Strafverfolger praktisch immer argumentieren.

Ohnehin könnte die Praxis zum eigentlichen Problem des Gesetzes werden: wenn nämlich Polizisten, die einfach mal behaupten, das Hacken eines Verdächtigen sei alternativlos, auf überlastete Richter treffen, die das schon aus Zeitmangel gerne glauben und genehmigen. Dann kann der Staatstrojaner, so aufwendig die technische Entwicklung oder Beschaffung sein mag, zum alltäglichen Werkzeug der Polizeiarbeit werden. Unsicher gemachte IT-Systeme werden dann zum Standard. Die rechtliche Grundlage dafür schafft der Bundestag heute.

 Bei vielen Straftaten erlaubt

eye home zur Startseite
plutoniumsulfat 24. Jun 2017

Die Frage ist eher, finden wir 75%, denen wir was vorgaukeln können, damit sie zu den...

Themenstart

plutoniumsulfat 24. Jun 2017

Exportweltmeister ist jetzt kein Titel, worauf man stolz sein sollte. Es ist ein Fehler...

Themenstart

thinkagain 24. Jun 2017

Technisch hochkompliziert möchte ich bezweifeln. Wenn die nötigen exploits bekannt sind...

Themenstart

GPUPower 24. Jun 2017

Nordkorea ist auch totarm und steckt trotzdem tausende Menschen in Gefangenenlager. Geht...

Themenstart

Nocta 23. Jun 2017

Du kannst doch nicht erwarten, dass die Informationen, die die App zur Verfügung hat...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. KWA Betriebs- und Service GmbH, Unterhaching
  2. Daimler AG, Stuttgart
  3. Loh Services GmbH & Co. KG, Haiger
  4. T-Systems on site services GmbH, verschiedene Einsatzorte


Anzeige
Spiele-Angebote
  1. 57,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 99,99€ mit Vorbesteller-Preisgarantie
  3. 9,99€

Folgen Sie uns
       


  1. Datenrate

    O2 drosselt mobiles Internet wegen EU-Roamings

  2. Netgear Nighthawk X6S

    Triband-Router kann mit Sprache gesteuert werden

  3. Spark

    DJI-Minicopter stürzt ab

  4. Nachfolger Watchbox

    RTL beendet Streamingportal Clipfish

  5. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  6. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  7. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten

  8. Kumu Networks

    Vollduplex-WLAN auf gleicher Frequenz soll noch 2018 kommen

  9. IT-Dienstleister

    Daten von 400.000 Unicredit-Kunden kompromittiert

  10. Terrorismusbekämpfung

    Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Poets One im Test: Kleiner Preamp, großer Sound
Poets One im Test
Kleiner Preamp, großer Sound
  1. Dunkirk Interstellar-Regisseur setzt weiter auf 70mm statt 4K
  2. Umfrage Viele wollen weg von DVB-T2
  3. DVB-T2 Freenet TV will wohl auch über Astra ausstrahlen

Quantengatter: Die Bauteile des Quantencomputers
Quantengatter
Die Bauteile des Quantencomputers
  1. Anwendungen für Quantencomputer Der Spuk in Ihrem Computer
  2. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  3. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"

Shipito: Mit wenigen Mausklicks zur US-Postadresse
Shipito
Mit wenigen Mausklicks zur US-Postadresse
  1. Kartellamt Mundt kritisiert individuelle Preise im Onlinehandel
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Onlineshopping Ebay bringt bedingte Tiefpreisgarantie nach Deutschland

  1. Re: In den USA bricht das Netz nicht zusammen

    amagol | 18:38

  2. Meine Blau Karte...

    zacha | 18:38

  3. Re: AMD und Intel dem Untergang geweiht

    Kaosmatic | 18:38

  4. 300 US-Dollar...

    jayjay | 18:38

  5. Re: Das ist doch Dummenverar....

    Mithrandir | 18:37


  1. 17:26

  2. 16:53

  3. 16:22

  4. 14:53

  5. 14:15

  6. 14:00

  7. 13:51

  8. 13:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel