„Online-Durchsuchung in Deutschland“ – Versionsunterschied

[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Linkfix mz-web.de
K Typografie
(28 dazwischenliegende Versionen von 19 Benutzern werden nicht angezeigt)
Zeile 1:Zeile 1:
'''Online-Durchsuchung''' bedeutet den Zugriff von [[Strafverfolgungsbehörde|Ermittlungsbehörden]] auf die Festplatte des Computers einer Person mit Hilfe einer während der Internetnutzung installierten Software, eines sogenannten [[Trojanisches Pferd (Computerprogramm)|Trojaners]] (entsprechend in Deutschland auch '''Bundestrojaner''' genannt). Die Übermittlung der auf der Festplatte gespeicherten Daten an die Behörde erfolgt heimlich und über einen längeren Zeitraum. Die [[Online-Durchsuchung]] gehört zu den [[Verdeckte Ermittlung|verdeckten Ermittlungsmaßnahmen]].<ref>Christoph Keller, Frank Braun: ''Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen.'' [[Richard Boorberg Verlag]], 3. Auflage 2019, ISBN 978-3-415-06552-9. [https://shop.boorberg.de/rbv-content/Leseprobe/KELLER_Ueberwachung_LPB.pdf ''Leseprobe''].</ref>
{{Dieser Artikel|behandelt die rechtliche und praktische Situation in Deutschland. Zu den allgemeinen (auch technischen) Hintergründen, siehe [[Online-Durchsuchung]].}}


Im [[Strafprozessrecht (Deutschland)|Strafverfahrensrecht]] wurde mit {{§|100b|stpo|juris}} [[Strafprozessordnung (Deutschland)|StPO]] mit Wirkung zum 24. August 2017 eine gesetzliche Grundlage der Online-Durchsuchung geschaffen.<ref>Art. 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017, {{BGBl|2017n I S. 3202}}</ref> 2019 betrug die Anzahl der tatsächlich durchgeführten Online-Durchsuchungen 12.<ref>[https://www.spiegel.de/netzwelt/netzpolitik/bundesamt-korrigiert-zahl-der-staatstrojaner-einsaetze-drastisch-a-a19717ce-526c-4960-9fad-86b79add0a61 ''Bundesamt korrigiert Zahl der Staatstrojaner-Einsätze drastisch'']. In: Der Spiegel, 20. Februar 2021</ref> 2021 wurde er 20 Mal eingesetzt, vor allem wegen Drogendelikten.<ref>{{Internetquelle |url=https://netzpolitik.org/2023/justizstatistik-2021-polizei-hackt-alle-elf-tage-mit-staatstrojanern/ |titel=Polizei hackt alle elf Tage mit Staatstrojanern |abruf=2023-11-08 |werk=[[netzpolitik.org]] |datum=2023-08-22}}</ref>
'''Online-Durchsuchung''' bedeutet den Zugriff von [[Strafverfolgungsbehörde|Ermittlungsbehörden]] auf die Festplatte des Computers einer Person mit Hilfe einer während der Internetnutzung installierten Software, eines sogenannten [[Trojanisches Pferd (Computerprogramm)|Trojaners]] (entsprechend in Deutschland auch '''Bundestrojaner''' genannt). Die Übermittlung der auf der Festplatte gespeicherten Daten an die Behörde erfolgt heimlich und über einen längeren Zeitraum. Die [[Online-Durchsuchung]] gehört zu den [[Verdeckte Ermittlung|verdeckten Ermittlungsmaßnahmen]].<ref>Christoph Keller, Frank Braun: ''Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen.'' [[Richard Boorberg Verlag]], 3. Auflage 2019, ISBN 978-3-415-06552-9. [https://shop.boorberg.de/rbv-content/Leseprobe/KELLER_Ueberwachung_LPB.pdf ''Leseprobe''].</ref>

Im [[Strafprozessrecht (Deutschland)|Strafverfahrensrecht]] wurde mit {{§|100b|stpo|juris}} [[Strafprozessordnung (Deutschland)|StPO]] mit Wirkung zum 24. August 2017 eine gesetzliche Grundlage der Online-Durchsuchung geschaffen.<ref>Art. 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017, {{BGBl|2017n I S. 3202}}</ref> 2019 betrug die Anzahl der tatsächlich durchgeführten Online-Durchsuchungen 12.<ref>{{Internetquelle |url=https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_Online_Durchsuchung_2019.pdf?__blob=publicationFile&v=14 |titel=Übersicht Telekommunikationsüberwachung für 2019 (Maßnahmen nach § 100b StPO) |werk=[[Bundesamt für Justiz (Deutschland)|Bundesamt für Justiz]] |abruf=2021-02-19 |format=PDF}}</ref>


Abzugrenzen ist die Online-Durchsuchung von der offenen Durchsuchung des Computers vor Ort beim Beschuldigten nach {{§|110|stpo|juris}} Abs. 3 StPO<ref>vgl. [https://www.hrr-strafrecht.de/hrr/3/06/stb-18-06.php BGH, Beschluss vom 31. Januar 2007 - StB 18/06]</ref> sowie der [[Quellen-Telekommunikationsüberwachung]] (''Quellen-TKÜ'') gemäß {{§|100a|stpo|juris}} Abs. 1 Satz 2 und 3 StPO.<ref>[[Bernd Heinrich (Rechtswissenschaftler)|Bernd Heinrich]], Tobias Reinbacher: [https://www.jura.uni-tuebingen.de/professoren_und_dozenten/heinrich/materialien/materialien-zur-vorlesung-strafprozessrecht-pdf-dateien/materialien-zur-vorlesung-strafprozessrecht-pdf-dateien/19-onlinedurchsuchung.pdf ''Online-Durchsuchung''] Stand: 1. Oktober 2019</ref> Obwohl die Quellen-TKÜ technisch auf dieselbe Weise (per [[Hacker|Hacking]]) funktioniert, sind im Gegensatz zur Online-Durchsuchung, die eine umfassende Durchsuchung eines Geräts gestattet, die Zugriffsrechte der Behörde bei der Quellen-TKÜ inhaltlich grundsätzlich auf die laufende Kommunikation beschränkt ({{§|100a|stpo|juris}} Abs. 5 Satz 1 Nr. 1a StPO).<ref name=":0" />
Abzugrenzen ist die Online-Durchsuchung von der offenen Durchsuchung des Computers vor Ort beim Beschuldigten nach {{§|110|stpo|juris}} Abs. 3 StPO<ref>vgl. [https://www.hrr-strafrecht.de/hrr/3/06/stb-18-06.php BGH, Beschluss vom 31. Januar 2007 - StB 18/06]</ref> sowie der [[Quellen-Telekommunikationsüberwachung]] (''Quellen-TKÜ'') gemäß {{§|100a|stpo|juris}} Abs. 1 Satz 2 und 3 StPO.<ref>[[Bernd Heinrich (Rechtswissenschaftler)|Bernd Heinrich]], Tobias Reinbacher: [https://www.jura.uni-tuebingen.de/professoren_und_dozenten/heinrich/materialien/materialien-zur-vorlesung-strafprozessrecht-pdf-dateien/materialien-zur-vorlesung-strafprozessrecht-pdf-dateien/19-onlinedurchsuchung.pdf ''Online-Durchsuchung''] Stand: 1. Oktober 2019</ref> Obwohl die Quellen-TKÜ technisch auf dieselbe Weise (per [[Hacker|Hacking]]) funktioniert, sind im Gegensatz zur Online-Durchsuchung, die eine umfassende Durchsuchung eines Geräts gestattet, die Zugriffsrechte der Behörde bei der Quellen-TKÜ inhaltlich grundsätzlich auf die laufende Kommunikation beschränkt ({{§|100a|stpo|juris}} Abs. 5 Satz 1 Nr. 1a StPO).<ref name=":0" />
Zeile 9:Zeile 7:
Bei der Quellen-TKÜ dürfen Kommunikationsdaten erfasst werden, bevor diese [[Kryptographie|verschlüsselt]] werden oder nachdem diese entschlüsselt wurden.<ref name=":0">[[Bernd Heinrich (Rechtswissenschaftler)|Bernd Heinrich]], Tobias Reinbacher: [https://www.jura.uni-wuerzburg.de/fileadmin/02150030/Strafprozessrecht/18a-quellentkue.pdf ''QuellenTelekommunikationsüberwachung''] Stand: 1. Oktober 2019</ref> Es sollen jedoch darüber hinaus keine Informationen erlangt werden, die nicht auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten erlangt und aufgezeichnet werden können ({{§|100a|stpo|juris}} Abs. 5 Satz 1 Nr. 1b StPO). Bei der Online-Durchsuchung wird dagegen ein Computersystem umfassend oder gezielt durchsucht, so dass nicht nur Kommunikationsdaten, sondern sämtliche gespeicherten Daten betrachtet werden können wie Chats, hochgeladene Fotos, verfasste Notizen und Webseiten-Verläufe. Daraus lässt sich ein umfassendes Bild des Online-Verhaltens einer überwachten Person zusammensetzen.<ref>Markus Sehl: [https://www.lto.de/recht/hintergruende/h/bmjv-bmi-entwurf-ueberwachung-bfv-bnd-staatstrojaner-online-durchsuchung/ ''Geleakter Gesetzentwurf zeigt BMI-Pläne: Geheimdienste wollen Zugriff auf PC, Smartphone und Alexa''] [[Legal Tribune Online]], 28. März 2019</ref>
Bei der Quellen-TKÜ dürfen Kommunikationsdaten erfasst werden, bevor diese [[Kryptographie|verschlüsselt]] werden oder nachdem diese entschlüsselt wurden.<ref name=":0">[[Bernd Heinrich (Rechtswissenschaftler)|Bernd Heinrich]], Tobias Reinbacher: [https://www.jura.uni-wuerzburg.de/fileadmin/02150030/Strafprozessrecht/18a-quellentkue.pdf ''QuellenTelekommunikationsüberwachung''] Stand: 1. Oktober 2019</ref> Es sollen jedoch darüber hinaus keine Informationen erlangt werden, die nicht auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten erlangt und aufgezeichnet werden können ({{§|100a|stpo|juris}} Abs. 5 Satz 1 Nr. 1b StPO). Bei der Online-Durchsuchung wird dagegen ein Computersystem umfassend oder gezielt durchsucht, so dass nicht nur Kommunikationsdaten, sondern sämtliche gespeicherten Daten betrachtet werden können wie Chats, hochgeladene Fotos, verfasste Notizen und Webseiten-Verläufe. Daraus lässt sich ein umfassendes Bild des Online-Verhaltens einer überwachten Person zusammensetzen.<ref>Markus Sehl: [https://www.lto.de/recht/hintergruende/h/bmjv-bmi-entwurf-ueberwachung-bfv-bnd-staatstrojaner-online-durchsuchung/ ''Geleakter Gesetzentwurf zeigt BMI-Pläne: Geheimdienste wollen Zugriff auf PC, Smartphone und Alexa''] [[Legal Tribune Online]], 28. März 2019</ref>


Ob dies in der Praxis tatsächlich abgrenzbar ist, ist umstritten.<ref>{{Internetquelle |url=https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/QuellentkueOnlinedurchsuchung/quellentkueOnlinedurchsuchung_node.html |titel=Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen |werk=https://www.bka.de/ |hrsg=BKA |zugriff=2019-01-01}}</ref><ref>{{Internetquelle |url=http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf |titel=Fragenkatalog des Bundesministeriums der Justiz |hrsg=[[Bundesministerium des Innern]] |datum=2007-08-22 |seiten=2 |zugriff=2016-02-14 |format=PDF 283kB}}</ref><ref>{{Internetquelle |autor=Christian Rath |url=http://www.taz.de/index.php?id=archivseite&dig=2007/03/26/a0119 |titel=Am Computer des Täters ansetzen |titelerg=Interview mit BKA-Chef Ziercke |werk=[[taz.de]] |datum=2007-03-26 |zugriff=2016-02-14}}</ref><ref>{{Internetquelle |autor=Detlef Borchers |url=https://www.heise.de/newsticker/meldung/Buergerrechtler-diskutieren-mit-BKA-Chef-ueber-Online-Durchsuchung-177989.html |titel=Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung |werk=[[heise.de]] |datum=2007-09-22 |zugriff=2016-02-14}}</ref>
Ob dies in der Praxis tatsächlich abgrenzbar ist, ist umstritten.<ref>{{Internetquelle |url=https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/QuellentkueOnlinedurchsuchung/quellentkueOnlinedurchsuchung_node.html |titel=Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen |werk=bka.de |hrsg=BKA |abruf=2019-01-01}}</ref><ref>{{Internetquelle |url=https://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf |titel=Fragenkatalog des Bundesministeriums der Justiz |hrsg=[[Bundesministerium des Innern]] |datum=2007-08-22 |seiten=2 |format=PDF 283kB |abruf=2016-02-14}}</ref><ref>{{Internetquelle |autor=[[Christian Rath]] |url=http://www.taz.de/index.php?id=archivseite&dig=2007/03/26/a0119 |titel=Am Computer des Täters ansetzen |titelerg=Interview mit BKA-Chef Ziercke |werk=[[taz.de]] |datum=2007-03-26 |abruf=2016-02-14}}</ref><ref>{{Internetquelle |autor=Detlef Borchers |url=https://www.heise.de/newsticker/meldung/Buergerrechtler-diskutieren-mit-BKA-Chef-ueber-Online-Durchsuchung-177989.html |titel=Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung |werk=[[heise.de]] |datum=2007-09-22 |abruf=2016-02-14}}</ref>


== Rechtspolitische Debatte vor Einführung des § 100b StPO ==
== Rechtspolitische Debatte vor Einführung des § 100b StPO ==
=== Politik ===
=== Politik ===
Im [[Programm zur Stärkung der Inneren Sicherheit]] der deutschen [[Bundesregierung (Deutschland)|Bundesregierung]] von 2006 wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“''.'' Ob sie als eine [[Durchsuchung (Recht)|Durchsuchung im Rechtssinne]] anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das [[Unverletzlichkeit der Wohnung|Wohnungsgrundrecht]], z.&nbsp;B. nach der [[Strafprozessordnung (Deutschland)|deutschen Strafprozessordnung]] genügen müsste), ist unter Juristen umstritten,<ref>{{Internetquelle |autor=Detlef Borchers |url=https://www.heise.de/newsticker/meldung/Online-Durchsuchung-Ist-die-Festplatte-eine-Wohnung-155439.html |titel=Online-Durchsuchung: Ist die Festplatte eine Wohnung? |werk=heise.de |datum=2007-07-25 |zugriff=2016-02-14}}</ref> obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Über eine [[Eingriffsermächtigung|Ermächtigungsgrundlage]] verfüge z.&nbsp;B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine [[Telekommunikationsüberwachung#Quellen-Telekommunikationsüberwachung|Quellen-Telekommunikationsüberwachung]] (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden.<ref>{{Internetquelle |url=http://dipbt.bundestag.de/dip21/btd/16/068/1606885.pdf |titel=Drucksache 16/6885 Antwort der Bundesregierung auf die Kleine Anfrage |titelerg=Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet |hrsg=[[Deutscher Bundestag]] |datum=2007-10-30 |zugriff=2016-02-14 |format=PDF 81kB}}</ref><ref>{{Internetquelle |url=http://dipbt.bundestag.de/dip21/btd/16/072/1607279.pdf |titel=Drucksache 16/7279 Antwort der Bundesregierung auf die kleine Anfrage |titelerg=Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet (Nachfrage zu Bundestagsdrucksache 16/6885) |hrsg=Deutscher Bundestag |datum=2007-11-27 |zugriff=2016-02-14 |format=PDF 74kB}}</ref>
Im [[Programm zur Stärkung der Inneren Sicherheit]] der deutschen [[Bundesregierung (Deutschland)|Bundesregierung]] von 2006 wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine [[Durchsuchung (Recht)|Durchsuchung im Rechtssinne]] anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das [[Unverletzlichkeit der Wohnung|Wohnungsgrundrecht]], z.&nbsp;B. nach der [[Strafprozessordnung (Deutschland)|deutschen Strafprozessordnung]] genügen müsste), ist unter Juristen umstritten,<ref>{{Internetquelle |autor=Detlef Borchers |url=https://www.heise.de/newsticker/meldung/Online-Durchsuchung-Ist-die-Festplatte-eine-Wohnung-155439.html |titel=Online-Durchsuchung: Ist die Festplatte eine Wohnung? |werk=heise.de |datum=2007-07-25 |abruf=2016-02-14}}</ref> obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Über eine [[Eingriffsermächtigung|Ermächtigungsgrundlage]] verfüge z.&nbsp;B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine [[Telekommunikationsüberwachung#Quellen-Telekommunikationsüberwachung|Quellen-Telekommunikationsüberwachung]] (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden.<ref>{{Internetquelle |url=http://dipbt.bundestag.de/dip21/btd/16/068/1606885.pdf |titel=Drucksache 16/6885 Antwort der Bundesregierung auf die Kleine Anfrage |titelerg=Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet |hrsg=[[Deutscher Bundestag]] |datum=2007-10-30 |format=PDF 81kB |abruf=2016-02-14}}</ref><ref>{{Internetquelle |url=http://dipbt.bundestag.de/dip21/btd/16/072/1607279.pdf |titel=Drucksache 16/7279 Antwort der Bundesregierung auf die kleine Anfrage |titelerg=Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet (Nachfrage zu Bundestagsdrucksache 16/6885) |hrsg=Deutscher Bundestag |datum=2007-11-27 |format=PDF 74kB |abruf=2016-02-14}}</ref>


Die [[Bayerische Staatsregierung]] erklärte am 16. Mai 2007, einen Gesetzentwurf zu Online-Durchsuchungen zu Strafverfolgungszwecken auf den parlamentarischen Weg zu bringen. Der bayerische Gesetzentwurf wurde am 4. Juli 2008 im Bundesrat eingebracht, ist dort jedoch gescheitert.<ref>{{Internetquelle |autor=Stefan Krempl |url=https://www.heise.de/newsticker/meldung/Bundesrat-will-heimliche-Online-Durchsuchungen-auf-Terrorabwehr-beschraenken-183867.html |titel=Bundesrat will heimliche Online-Durchsuchungen auf Terrorabwehr beschränken |werk=heise.de |datum=2008-07-04 |zugriff=2016-02-14}}</ref>
Die [[Bayerische Staatsregierung]] erklärte am 16. Mai 2007, einen Gesetzentwurf zu Online-Durchsuchungen zu Strafverfolgungszwecken auf den parlamentarischen Weg zu bringen. Der bayerische Gesetzentwurf wurde am 4. Juli 2008 im Bundesrat eingebracht, ist dort jedoch gescheitert.<ref>{{Internetquelle |autor=Stefan Krempl |url=https://www.heise.de/newsticker/meldung/Bundesrat-will-heimliche-Online-Durchsuchungen-auf-Terrorabwehr-beschraenken-183867.html |titel=Bundesrat will heimliche Online-Durchsuchungen auf Terrorabwehr beschränken |werk=heise.de |datum=2008-07-04 |abruf=2016-02-14}}</ref>


Im Juli 2007 erkundigten sich Bundesbehörden bei den USA nach dem vom [[Federal Bureau of Investigation]] verwendeten Überwachungsprogramm [[Computer and Internet Protocol Address Verifier]]. Ob das Programm oder Informationen über seine Funktionsweise an die Bundesbehörden weitergeleitet wurden, ist unbekannt.<ref name="FBI20070724">{{Internetquelle |url=https://www.eff.org/sites/default/files/filenode/cipav/FBI_CIPAV-08.pdf |titel=CIPAV? |werk=[[Federal Bureau of Investigation]] |datum=2007-07-24 |archiv-url=https://web.archive.org/web/20120523230639/https://www.eff.org/sites/default/files/filenode/cipav/FBI_CIPAV-08.pdf |archiv-datum=2012-05-23 |zugriff=2016-02-14 |format=PDF 2,7MB}}</ref><ref name="Wired20111013">{{Internetquelle |autor=Kim Zetter |url=http://www.wired.com/threatlevel/2011/10/germany-fbi-spy-tool/ |titel=Germany Sought Info About FBI Spy Tool in 2007 |werk=[[Wired]] |datum=2011-10-13 |zugriff=2016-02-14}}</ref>
Im Juli 2007 erkundigten sich Bundesbehörden bei den USA nach dem vom [[Federal Bureau of Investigation]] verwendeten Überwachungsprogramm [[Computer and Internet Protocol Address Verifier]]. Ob das Programm oder Informationen über seine Funktionsweise an die Bundesbehörden weitergeleitet wurden, ist unbekannt.<ref name="FBI20070724">{{Internetquelle |url=https://www.eff.org/sites/default/files/filenode/cipav/FBI_CIPAV-08.pdf |titel=CIPAV? |werk=[[Federal Bureau of Investigation]] |datum=2007-07-24 |format=PDF 2,7MB |offline=1 |archiv-url=https://web.archive.org/web/20120523230639/https://www.eff.org/sites/default/files/filenode/cipav/FBI_CIPAV-08.pdf |archiv-datum=2012-05-23 |abruf=2016-02-14}}</ref><ref name="Wired20111013">{{Internetquelle |autor=Kim Zetter |url=http://www.wired.com/threatlevel/2011/10/germany-fbi-spy-tool/ |titel=Germany Sought Info About FBI Spy Tool in 2007 |werk=[[Wired]] |datum=2011-10-13 |abruf=2016-02-14}}</ref>


Laut Aussage des Bundestagsabgeordneten [[Hans-Peter Uhl]] wurden Staatstrojaner zum Zwecke der Online-Überwachung seit 2009 etwa 35 mal pro Jahr durch Landes- und Bundesbehörden eingesetzt. Für etwaige dabei erfolgte Rechtsbrüche sieht Uhl Leutheusser-Schnarrenberger in der Verantwortung.<ref name="Spiegel20111015">{{Internetquelle |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791941,00.html |titel=Staatstrojaner: Behörden spähten 100-mal Computer aus |werk=Spiegel Online |datum=2011-10-15 |zugriff=2016-02-14}}</ref>
Laut Aussage des Bundestagsabgeordneten [[Hans-Peter Uhl]] wurden [[Staatstrojaner]] zum Zwecke der Online-Überwachung seit 2009 etwa 35 mal pro Jahr durch Landes- und Bundesbehörden eingesetzt. Für etwaige dabei erfolgte Rechtsbrüche sieht Uhl Leutheusser-Schnarrenberger in der Verantwortung.<ref name="Spiegel20111015">{{Internetquelle |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791941,00.html |titel=Staatstrojaner: Behörden spähten 100-mal Computer aus |werk=Spiegel Online |datum=2011-10-15 |abruf=2016-02-14}}</ref>


Am 8. Oktober 2011 gab der [[Chaos Computer Club]] bekannt, dass ihm mehrere Versionen einer staatlichen Spionagesoftware, die in den Medien als „Staats-“ oder „Bayerntrojaner“ bekannt wurden, zugespielt worden sind. Er veröffentlichte die extrahierten [[Binärdatei]]en einer Version gemeinsam mit einer Bewertung der technischen Analyse und einem Bericht zum Funktionsumfang und kritisierte deren Einsatz durch Ermittlungsbehörden, der gegen das Urteil des Bundesverfassungsgerichts verstoße. Am 10. Oktober 2011 gab der bayerische Innenminister [[Joachim Herrmann (Politiker, 1956)|Joachim Herrmann]] bekannt, diese Software stehe in Zusammenhang mit einem Ermittlungsverfahren im Jahre 2009. Nach Beschluss des [[Landgericht Landshut|Landgerichts Landshut]] vom 20. Januar 2011<ref>{{Internetquelle |url=http://openjur.de/u/206016.html |titel=Beschluss vom 20. Januar 2011 |titelerg=Az. 4 Qs 346/10 |hrsg=[[Landgericht Landshut]] |datum=2011-01-20 |zugriff=2016-02-14}}</ref> war diese damalige Umsetzung rechtswidrig.<ref>{{Internetquelle |autor=Kai Biermann |url=http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern |titel=Überwachungstrojaner kommt aus Bayern |werk=[[zeit.de]] |datum=2011-10-10 |zugriff=2016-02-14}}</ref><ref name="CCC_Staatstrojaner20111008">{{Internetquelle |url=https://www.ccc.de/de/updates/2011/staatstrojaner |titel=Chaos Computer Club analysiert Staatstrojaner |hrsg=[[Chaos Computer Club]] |datum=2011-10-08 |zugriff=2016-02-14}}</ref><ref name="faz20111008">{{Internetquelle |url=http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html |titel=Der deutsche Staatstrojaner wurde geknackt |werk=[[faz.net]] |datum=2011-10-08 |zugriff=2016-02-14}}</ref><ref name="zeit20111008">{{Internetquelle |autor=[[Kai Biermann]] |url=http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung/komplettansicht |titel=Onlinedurchsuchung: CCC enttarnt Bundestrojaner |werk=zeit.de |datum=2011-10-08 |zugriff=2016-02-14}}</ref><ref>{{Internetquelle |autor=Jürgen Kuri |url=https://www.heise.de/newsticker/meldung/CCC-knackt-Staatstrojaner-1357670.html |titel=CCC knackt Staatstrojaner |werk=heise.de |datum=2011-10-08 |zugriff=2016-02-14}}</ref>
Am 8. Oktober 2011 gab der [[Chaos Computer Club]] bekannt, dass ihm mehrere Versionen einer staatlichen Spionagesoftware, die in den Medien als „Staats-“ oder „Bayerntrojaner“ bekannt wurden, zugespielt worden sind. Er veröffentlichte die extrahierten [[Binärdatei]]en einer Version gemeinsam mit einer Bewertung der technischen Analyse und einem Bericht zum Funktionsumfang und kritisierte deren Einsatz durch Ermittlungsbehörden, der gegen das Urteil des Bundesverfassungsgerichts verstoße. Am 10. Oktober 2011 gab der bayerische Innenminister [[Joachim Herrmann (Politiker, 1956)|Joachim Herrmann]] bekannt, diese Software stehe in Zusammenhang mit einem Ermittlungsverfahren im Jahre 2009. Nach Beschluss des [[Landgericht Landshut|Landgerichts Landshut]] vom 20. Januar 2011<ref>{{Internetquelle |url=https://openjur.de/u/206016.html |titel=Beschluss vom 20. Januar 2011 |titelerg=Az. 4 Qs 346/10 |hrsg=[[Landgericht Landshut]] |datum=2011-01-20 |abruf=2016-02-14}}</ref> war diese damalige Umsetzung rechtswidrig.<ref>{{Internetquelle |autor=Kai Biermann |url=http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern |titel=Überwachungstrojaner kommt aus Bayern |werk=[[zeit.de]] |datum=2011-10-10 |abruf=2016-02-14}}</ref><ref name="CCC_Staatstrojaner20111008">{{Internetquelle |url=https://www.ccc.de/de/updates/2011/staatstrojaner |titel=Chaos Computer Club analysiert Staatstrojaner |hrsg=[[Chaos Computer Club]] |datum=2011-10-08 |abruf=2016-02-14}}</ref><ref name="faz20111008">{{Internetquelle |url=http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html |titel=Der deutsche Staatstrojaner wurde geknackt |werk=[[faz.net]] |datum=2011-10-08 |abruf=2016-02-14}}</ref><ref name="zeit20111008">{{Internetquelle |autor=[[Kai Biermann]] |url=http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung/komplettansicht |titel=Onlinedurchsuchung: CCC enttarnt Bundestrojaner |werk=zeit.de |datum=2011-10-08 |abruf=2016-02-14}}</ref><ref>{{Internetquelle |autor=Jürgen Kuri |url=https://www.heise.de/newsticker/meldung/CCC-knackt-Staatstrojaner-1357670.html |titel=CCC knackt Staatstrojaner |werk=heise.de |datum=2011-10-08 |abruf=2016-02-14}}</ref>


Nach Ansicht des Bundestagsabgeordneten [[Peter Altmaier]] konnten Landes- und Bundesbehörden die verfassungsrechtliche Unbedenklichkeit des DigiTask-Trojaners nicht nachvollziehbar darlegen.<ref name="FAZ20111015">{{Internetquelle |autor=Peter Altmaier |url=http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/politik-und-internet-mein-neues-leben-unter-piraten-11493287.html |titel=Mein neues Leben unter Piraten |werk=[[Frankfurter Allgemeine Zeitung]] |datum=2011-10-13 |zugriff=2016-02-14}}</ref>
Nach Ansicht des Bundestagsabgeordneten [[Peter Altmaier]] konnten Landes- und Bundesbehörden die verfassungsrechtliche Unbedenklichkeit des DigiTask-Trojaners nicht nachvollziehbar darlegen.<ref name="FAZ20111015">{{Internetquelle |autor=Peter Altmaier |url=http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/politik-und-internet-mein-neues-leben-unter-piraten-11493287.html |titel=Mein neues Leben unter Piraten |werk=[[Frankfurter Allgemeine Zeitung]] |datum=2011-10-13 |abruf=2016-02-14}}</ref>


=== Zivilgesellschaft und Medien ===
=== Zivilgesellschaft und Medien ===
Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die [[Privatsphäre]], weswegen am 22. Dezember 2006 eine Petition an den [[Petitionsausschuss des Deutschen Bundestages]] eingereicht wurde.<ref>{{Internetquelle |url=http://itc.napier.ac.uk/e-Petition/Bundestag/view_petition.asp?PetitionID=373 |titel=Strafprozessordnung: Elektronische Durchsuchung von Datenbeständen |hrsg=Deutscher Bundestag |archiv-url=https://web.archive.org/web/20080306105603/http://itc.napier.ac.uk/e-Petition/Bundestag/view_petition.asp?PetitionID=373 |archiv-datum=2008-03-06 |zugriff=2016-02-14}}</ref>
Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die [[Privatsphäre]], weswegen am 22. Dezember 2006 eine Petition an den [[Petitionsausschuss des Deutschen Bundestages]] eingereicht wurde.<ref>{{Internetquelle |url=http://itc.napier.ac.uk/e-Petition/Bundestag/view_petition.asp?PetitionID=373 |titel=Strafprozessordnung: Elektronische Durchsuchung von Datenbeständen |hrsg=Deutscher Bundestag |offline=1 |archiv-url=https://web.archive.org/web/20080306105603/http://itc.napier.ac.uk/e-Petition/Bundestag/view_petition.asp?PetitionID=373 |archiv-datum=2008-03-06 |abruf=2016-02-14}}</ref>


Im August 2007 wurde bekannt, dass ein Mitarbeiter des [[Bundesnachrichtendienst|BND]] die technischen Möglichkeiten zu privaten Zwecken nutzte.<ref>{{Internetquelle |autor=Andreas Förster |url=http://www.berliner-zeitung.de/archiv/bka-reform---das-bundeskriminalamt-soll-per-gesetz-mehr-befugnisse-bei-der-terrorabwehr-bekommen--neue-fahndungsmethoden-sollen-die-jagd-auf-staatsfeinde-erleichtern--beamter-unter-verdacht,10810590,10501420.html |titel=Beamter unter Verdacht |werk=[[Berliner Zeitung]] |datum=2007-08-31 |zugriff=2016-02-14}}</ref> Laut einer Presseerklärung des Bayerischen Beauftragten für den Datenschutz von August 2007 sei die Gefahr gegeben, dass der Bürger das Vertrauen in behördliche elektronische Kommunikation ([[E-Government]]) verliert. Benannt werden hier die „mit Milliardenaufwand vorangetriebenen E-Government-Projekte in Bund und Ländern bis hin zur [[ELSTER|elektronischen Steuererklärung (ELSTER)]] und zur [[Elektronische Gesundheitskarte|elektronischen Gesundheitskarte]]“.<ref>{{Internetquelle |url=https://www.datenschutz-bayern.de/presse/20070830_eGovernment.html |titel=Datenschützer Betzl: Überlegungen zu Bundestrojaner dürfen eGovernment nicht gefährden |titelerg=Pressemitteilung |hrsg=Der Bayerische Landesbeauftragte für den Datenschutz (BayLfD) |datum=2007-08-30 |zugriff=2017-06-24}}</ref>
Im August 2007 wurde bekannt, dass ein Mitarbeiter des [[Bundesnachrichtendienst|BND]] die technischen Möglichkeiten zu privaten Zwecken nutzte.<ref>{{Internetquelle |autor=Andreas Förster |url=http://www.berliner-zeitung.de/archiv/bka-reform---das-bundeskriminalamt-soll-per-gesetz-mehr-befugnisse-bei-der-terrorabwehr-bekommen--neue-fahndungsmethoden-sollen-die-jagd-auf-staatsfeinde-erleichtern--beamter-unter-verdacht,10810590,10501420.html |titel=Beamter unter Verdacht |werk=[[Berliner Zeitung]] |datum=2007-08-31 |abruf=2016-02-14 |archiv-url=https://web.archive.org/web/20110429183905/http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2007/0831/politik/0062/index.html |archiv-datum=2011-04-29}}</ref> Laut einer Presseerklärung des Bayerischen Beauftragten für den Datenschutz von August 2007 sei die Gefahr gegeben, dass der Bürger das Vertrauen in behördliche elektronische Kommunikation ([[E-Government]]) verliert. Benannt werden hier die „mit Milliardenaufwand vorangetriebenen E-Government-Projekte in Bund und Ländern bis hin zur [[ELSTER|elektronischen Steuererklärung (ELSTER)]] und zur [[Elektronische Gesundheitskarte|elektronischen Gesundheitskarte]]“.<ref>{{Internetquelle |url=https://www.datenschutz-bayern.de/presse/20070830_eGovernment.html |titel=Datenschützer Betzl: Überlegungen zu Bundestrojaner dürfen eGovernment nicht gefährden |titelerg=Pressemitteilung |hrsg=Der Bayerische Landesbeauftragte für den Datenschutz (BayLfD) |datum=2007-08-30 |abruf=2017-06-24}}</ref>


In der [[Blog]]ger-Szene entstand aus dem Eindruck eines Überwachungsstaates heraus auch die Bezeichnung ''[[Stasi 2.0]]'' in Anlehnung an das [[Ministerium für Staatssicherheit]] der [[DDR]] (kurz ''Stasi'') als Begriff für die verschärften Sicherheitsgesetze Schäubles. In einigen Gegenden Deutschlands fand daraufhin die sogenannte ''[[Schäublone#Symbol der Protestbewegung|Schäublone]]'', ein Porträtbild [[Wolfgang Schäuble]]s mit dem Untertitel Stasi 2.0<ref>{{Internetquelle |url=http://www.sueddeutsche.de/digital/die-besten-bundestrojaner-bilder-schliemanns-erben-1.221047-5 |titel=Die besten Bundestrojaner-Bilder - Schliemanns Erben |werk=sueddeutsche.de |datum=2007-09-03 |zugriff=2016-02-14}}</ref> Verbreitung.
In der [[Blog]]ger-Szene entstand aus dem Eindruck eines Überwachungsstaates heraus auch die Bezeichnung ''[[Stasi 2.0]]'' in Anlehnung an das [[Ministerium für Staatssicherheit]] der [[DDR]] (kurz ''Stasi'') als Begriff für die verschärften Sicherheitsgesetze Schäubles. In einigen Gegenden Deutschlands fand daraufhin die sogenannte ''[[Schäublone#Symbol der Protestbewegung|Schäublone]]'', ein Porträtbild [[Wolfgang Schäuble]]s mit dem Untertitel Stasi 2.0<ref>{{Internetquelle |url=http://www.sueddeutsche.de/digital/die-besten-bundestrojaner-bilder-schliemanns-erben-1.221047-5 |titel=Die besten Bundestrojaner-Bilder - Schliemanns Erben |werk=sueddeutsche.de |datum=2007-09-03 |abruf=2016-02-14}}</ref> Verbreitung.


Vor dem Hintergrund, dass die Existenz einer Einrichtung, die Zugriff auf Informationssysteme der Bürger hat, eine erhebliche Schwächung der nationalen IT-Sicherheit darstellt, hat der ehemalige Präsident des BND und des Bundesamtes für Verfassungsschutz, [[Hansjörg Geiger]], die Einführung eines unabhängigen „Bürgeranwalts“ gefordert, der die Rechte der Betroffenen wahrnimmt, weil er eine richterliche Kontrolle nicht für ausreichend hält.<ref>[http://www.presseportal.de/pm/7169/1076503 Südwestrundfunk (SWR) Ex-BND-Chef fordert "Bürgeranwalt" bei der Online-Durchsuchung Hansjörg Geiger will die Rechte der Betroffenen stärken] auf presseportal.de</ref>
Vor dem Hintergrund, dass die Existenz einer Einrichtung, die Zugriff auf Informationssysteme der Bürger hat, eine erhebliche Schwächung der nationalen IT-Sicherheit darstellt, hat der ehemalige Präsident des BND und des Bundesamtes für Verfassungsschutz, [[Hansjörg Geiger]], die Einführung eines unabhängigen „Bürgeranwalts“ gefordert, der die Rechte der Betroffenen wahrnimmt, weil er eine richterliche Kontrolle nicht für ausreichend hält.<ref>[http://www.presseportal.de/pm/7169/1076503 Südwestrundfunk (SWR) Ex-BND-Chef fordert "Bürgeranwalt" bei der Online-Durchsuchung Hansjörg Geiger will die Rechte der Betroffenen stärken] auf presseportal.de</ref>


Beispielhaft für die Unvorhersehbarkeit von Schäden steht ein Fall aus [[Frankfurt am Main]] im Jahr 2011: Ein hoher Beamter der [[Bundespolizei (Deutschland)|Bundespolizei]] installierte aus eigenem Antrieb ein [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] auf dem Rechner seiner Tochter, um ihre Computeraktivitäten zu überwachen. Einem Freund des Mädchens fiel der „Trojaner“ jedoch auf: Er drehte den Spieß um und überwachte fortan stattdessen den Datenverkehr des Polizeibeamten. Diese von dem Bundespolizisten selbst geöffnete Sicherheitslücke führte in der Folge dazu, dass der Hacker in das Netzwerk der Bundespolizei eindringen konnte. Daraufhin musste der Polizeiserver für das Observierungsprogramm ''Patras'' zeitweilig heruntergefahren werden.<ref>{{Internetquelle |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,807820,00.html |titel=Hackerangriff auf Bundespolizei: Fieser Gruß an den neugierigen Papa |werk=Spiegel Online |datum=2012-01-08 |zugriff=2016-02-14}}</ref>
Beispielhaft für die Unvorhersehbarkeit von Schäden steht ein Fall aus [[Frankfurt am Main]] im Jahr 2011: Ein hoher Beamter der [[Bundespolizei (Deutschland)|Bundespolizei]] installierte aus eigenem Antrieb ein [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] auf dem Rechner seiner Tochter, um ihre Computeraktivitäten zu überwachen. Einem Freund des Mädchens fiel der „Trojaner“ jedoch auf: Er drehte den Spieß um und überwachte fortan stattdessen den Datenverkehr des Polizeibeamten. Diese von dem Bundespolizisten selbst geöffnete Sicherheitslücke führte in der Folge dazu, dass der Hacker in das Netzwerk der Bundespolizei eindringen konnte. Daraufhin musste der Polizeiserver für das Observierungsprogramm ''Patras'' zeitweilig heruntergefahren werden.<ref>{{Internetquelle |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,807820,00.html |titel=Hackerangriff auf Bundespolizei: Fieser Gruß an den neugierigen Papa |werk=Spiegel Online |datum=2012-01-08 |abruf=2016-02-14}}</ref>


Im Februar 2012 wurde bekannt, dass das Bundeskriminalamt per Trojaner Telefonsex-Mitschnitte speicherte.<ref>{{Internetquelle |autor=Konrad Lischka und Richard Meusers |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,816435,00.html |titel=Datenschutzbericht: BKA speicherte per Trojaner Telefonsex-Mitschnitte |werk=Spiegel Online |datum=2012-02-20 |zugriff=2016-02-14}}</ref>
Im Februar 2012 wurde bekannt, dass das Bundeskriminalamt per Trojaner Telefonsex-Mitschnitte speicherte.<ref>{{Internetquelle |autor=Konrad Lischka und Richard Meusers |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,816435,00.html |titel=Datenschutzbericht: BKA speicherte per Trojaner Telefonsex-Mitschnitte |werk=Spiegel Online |datum=2012-02-20 |abruf=2016-02-14}}</ref>


=== Rechtsprechung ===
=== Rechtsprechung ===
Zeile 42:Zeile 40:
Innerhalb des [[Bundesgerichtshof]]es war die Zulässigkeit der Online-Durchsuchung für Zwecke der [[Strafverfolgung]] (repressive Online-Durchsuchung) umstritten.
Innerhalb des [[Bundesgerichtshof]]es war die Zulässigkeit der Online-Durchsuchung für Zwecke der [[Strafverfolgung]] (repressive Online-Durchsuchung) umstritten.


Zunächst rechtfertigte der [[3. Strafsenat des Bundesgerichtshofes|3. Senat]] mit Beschluss vom 21.&nbsp;Februar&nbsp;2006 „die Durchsuchung des von dem Beschuldigten […] benutzten Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien“. Die Durchsuchung des PC-Datenbestandes des Beschuldigten ohne sein Wissen sei durch die Befugnisnorm des {{§|102|stpo|juris}} StPO gedeckt.<ref>[http://www.hrr-strafrecht.de/hrr/3/06/3-bgs-31-06.php BGH, Beschluss vom 21.&nbsp;Februar&nbsp;2006], Az. 3 BGs 31/06; StV 2007, S. 60 ff. m. Anm. [[Beulke]]/Meininghaus</ref> Diese Vorschrift der [[Strafprozessordnung (Deutschland)|Strafprozessordnung]] regelt die offene [[Durchsuchung (Recht)|Haus- und Wohnungsdurchsuchungen]].
Zunächst rechtfertigte der [[3. Strafsenat des Bundesgerichtshofes|3. Senat]] mit Beschluss vom 21.&nbsp;Februar&nbsp;2006 „die Durchsuchung des von dem Beschuldigten […] benutzten Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien“. Die Durchsuchung des PC-Datenbestandes des Beschuldigten ohne sein Wissen sei durch die Befugnisnorm des {{§|102|stpo|juris}} StPO gedeckt.<ref>[https://www.hrr-strafrecht.de/hrr/3/06/3-bgs-31-06.php BGH, Beschluss vom 21.&nbsp;Februar&nbsp;2006], Az. 3 BGs 31/06; StV 2007, S. 60 ff. m. Anm. [[Beulke]]/Meininghaus</ref> Diese Vorschrift der [[Strafprozessordnung (Deutschland)|Strafprozessordnung]] regelt die offene [[Durchsuchung (Recht)|Haus- und Wohnungsdurchsuchungen]].


Mit Beschluss 25. November&nbsp;2006 lehnte jedoch der [[1. Strafsenat des Bundesgerichtshofes|1. Senat]] diese Rechtsauffassung ab.<ref>[http://www.hrr-strafrecht.de/hrr/1/06/1-bgs-184-2006.php BGH Beschluss vom 25. November 2006], Az. 1 BGs 184/2006; BeckRS 2007 00295</ref> Eine entsprechende Anwendung der Vorschriften über die Durchsuchung (§ 102 StPO) komme für den heimlichen Zugriff auf einen Computer zum Zwecke der Strafverfolgung wegen des im Strafrecht geltenden [[Analogieverbot]]s nicht in Betracht. Eine Online-Durchsuchung finde ohne Wissen des Betroffenen statt, während das Gesetz für eine herkömmliche Durchsuchung die Anwesenheit von Zeugen (vgl. {{§|105|stpo|juris}} Abs.&nbsp;2 StPO) und des Inhabers (vgl. {{§|106|stpo|juris}} Abs.&nbsp;1 StPO) des Durchsuchungsobjektes bzw. seines Vertreters vorsehe.
Mit Beschluss 25. November&nbsp;2006 lehnte jedoch der [[1. Strafsenat des Bundesgerichtshofes|1. Senat]] diese Rechtsauffassung ab.<ref>[https://www.hrr-strafrecht.de/hrr/1/06/1-bgs-184-2006.php BGH Beschluss vom 25. November 2006], Az. 1 BGs 184/2006; BeckRS 2007 00295</ref> Eine entsprechende Anwendung der Vorschriften über die Durchsuchung (§ 102 StPO) komme für den heimlichen Zugriff auf einen Computer zum Zwecke der Strafverfolgung wegen des im Strafrecht geltenden [[Analogieverbot]]s nicht in Betracht. Eine Online-Durchsuchung finde ohne Wissen des Betroffenen statt, während das Gesetz für eine herkömmliche Durchsuchung die Anwesenheit von Zeugen (vgl. {{§|105|stpo|juris}} Abs.&nbsp;2 StPO) und des Inhabers (vgl. {{§|106|stpo|juris}} Abs.&nbsp;1 StPO) des Durchsuchungsobjektes bzw. seines Vertreters vorsehe.


Die gegen diesen Beschluss gerichtete Beschwerde des Generalbundesanwalts verwarf der 3. Strafsenat mit Beschluss vom 31. Januar 2007 und schloss sich der Rechtsprechung des 1. Senats an.<ref>{{Internetquelle |url=http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2007&Sort=3&nr=38779&linked=bes&Blank=1&file=dokument.pdf |titel=Beschluss vom 31. Januar 2007 |titelerg=Az. StB 18/06 |hrsg=BGH |datum=2007-01-31 |zugriff=2016-02-14 |format=PDF 89kB}}</ref> Die "verdeckte Online-Durchsuchung" sei mangels einer ausdrücklichen Ermächtigungsgrundlage unzulässig. Sie könne weder auf § 102 StPO noch {{§|100a|stpo|juris}} StPO gestützt werden. Insbesondere erlaube § 100a StPO verdeckte Online-Durchsuchung nicht. Dort sei die heimliche Überwachung der Telekommunikation, d.&nbsp;i. der Austausch von kommunikativen Elementen zwischen dem Verdächtigen und einem Dritten geregelt, welche bei der geheimen Onlinedurchsuchung gerade nicht vorliege.<ref>vgl. Ulf Buermeyer: ''[http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme]''. In: ''HRRS'' 4/2007, S. 154–166</ref> Dieser „schwerwiegende Eingriff in das Recht auf [[informationelle Selbstbestimmung]]“ bedürfe einer speziellen Ermächtigungsgrundlage. Einzelne Elemente von Eingriffsermächtigungen dürften nicht kombiniert werden, um eine Grundlage für eine neue technisch mögliche Ermittlungsmaßnahme zu schaffen. Dies widerspreche dem Grundsatz des [[Gesetzesvorbehalt]]es für Eingriffe in Grundrechte ({{Art.|20|gg|juris}} Abs.&nbsp;3 GG) sowie dem Grundsatz der [[Normenklarheit]] und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen.
Die gegen diesen Beschluss gerichtete Beschwerde des Generalbundesanwalts verwarf der 3. Strafsenat mit Beschluss vom 31. Januar 2007 und schloss sich der Rechtsprechung des 1. Senats an.<ref>{{Internetquelle |url=http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2007&Sort=3&nr=38779&linked=bes&Blank=1&file=dokument.pdf |titel=Beschluss vom 31. Januar 2007 |titelerg=Az. StB 18/06 |hrsg=BGH |datum=2007-01-31 |format=PDF 89kB |abruf=2016-02-14}}</ref> Die „verdeckte Online-Durchsuchung“ sei mangels einer ausdrücklichen Ermächtigungsgrundlage unzulässig. Sie könne weder auf § 102 StPO noch {{§|100a|stpo|juris}} StPO gestützt werden. Insbesondere erlaube § 100a StPO verdeckte Online-Durchsuchung nicht. Dort sei die heimliche Überwachung der Telekommunikation, d.&nbsp;i. der Austausch von kommunikativen Elementen zwischen dem Verdächtigen und einem Dritten geregelt, welche bei der geheimen Onlinedurchsuchung gerade nicht vorliege.<ref>vgl. Ulf Buermeyer: ''[https://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme]''. In: ''HRRS'' 4/2007, S. 154–166</ref> Dieser „schwerwiegende Eingriff in das Recht auf [[informationelle Selbstbestimmung]]“ bedürfe einer speziellen Ermächtigungsgrundlage. Einzelne Elemente von Eingriffsermächtigungen dürften nicht kombiniert werden, um eine Grundlage für eine neue technisch mögliche Ermittlungsmaßnahme zu schaffen. Dies widerspreche dem Grundsatz des [[Gesetzesvorbehalt]]es für Eingriffe in Grundrechte ({{Art.|20|gg|juris}} Abs.&nbsp;3 GG) sowie dem Grundsatz der [[Normenklarheit]] und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen.


==== Bundesverfassungsgericht ====
==== Bundesverfassungsgericht ====
Das [[Bundesverfassungsgericht]] hat mit Urteil vom 27. Februar 2008<ref name="BVG037007" /> über die Befugnisse der [[Verfassungsschutz]]behörden zu verschiedenen Datenerhebungen, insbesondere aus informationstechnischen Systemen und zum Umgang mit den erhobenen Daten entschieden.<ref>Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen vom 20. Dezember 2006 (GVBl NW, S. 620)</ref> Verschaffe der Staat sich heimlich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liege darin ein Eingriff in {{Art.|10|gg|juris}} Abs. 1 GG. Bei der Teilnahme an öffentlich zugänglichen Kommunikationsinhalten im Internet greife der Staat dagegen grundsätzlich nicht in Grundrechte ein.
Das [[Bundesverfassungsgericht]] hat mit Urteil vom 27. Februar 2008<ref name="BVG037007" /><ref>{{Internetquelle |autor=[[Kai Biermann]] |url=https://www.zeit.de/online/2008/09/onlinedurchsuchung-baum-interview/komplettansicht |titel=Onlinedurchsuchung {{!}} "Ein Stück Rechtsgeschichte" |werk=[[Die Zeit#Zeit Online|Zeit Online]] |hrsg=[[Zeitverlag]] |datum=2008-03-04 |abruf=2023-07-13 |kommentar=Einer der beiden Kläger war der ehemalige [[Bundesministerium des Innern und für Heimat|Bundesinnenminister]] [[Gerhart Baum]].}}</ref><ref>{{Internetquelle |url=https://gerhart-baum.de/verfassungsbeschwerden/ |titel=Gerhart R. Baum – Verfassungsbeschwerden {{!}} Gerhart Baum |abruf=2023-07-13}}</ref> über die Befugnisse der [[Verfassungsschutz]]behörden zu verschiedenen Datenerhebungen, insbesondere aus informationstechnischen Systemen und zum Umgang mit den erhobenen Daten entschieden.<ref>Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen vom 20. Dezember 2006 (GVBl NW, S. 620)</ref> Verschaffe der Staat sich heimlich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liege darin ein Eingriff in {{Art.|10|gg|juris}} Abs. 1 GG. Bei der Teilnahme an öffentlich zugänglichen Kommunikationsinhalten im Internet greife der Staat dagegen grundsätzlich nicht in Grundrechte ein.


Das [[Persönlichkeitsrecht (Deutschland)|allgemeine Persönlichkeitsrecht]] schützt danach vor Eingriffen in informationstechnische Systeme, soweit der Schutz nicht durch andere Grundrechte, wie insbesondere Art. 10 oder Art. 13 GG, sowie durch das [[Informationelle Selbstbestimmung|Recht auf informationelle Selbstbestimmung]] gewährleistet ist. Die grundrechtlichen Gewährleistungen der Art. 10 und Art. 13 GG in der bis dahin durch das Bundesverfassungsgericht entwickelten Ausprägung des allgemeinen Persönlichkeitsrechts trügen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis nicht hinreichend Rechnung. Soweit der heimliche Zugriff auf ein informationstechnisches System dazu diene, Daten auch insoweit zu erheben, sei die bestehende Schutzlücke durch das allgemeine Persönlichkeitsrecht in seiner Ausprägung als ''[[Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme|Schutz der Vertraulichkeit und Integrität von informationstechnischen Systemen]]'' zu schließen.<ref name="BVG037007" />
Das [[Persönlichkeitsrecht (Deutschland)|allgemeine Persönlichkeitsrecht]] schützt danach vor Eingriffen in informationstechnische Systeme, soweit der Schutz nicht durch andere Grundrechte, wie insbesondere Art. 10 oder Art. 13 GG, sowie durch das [[Informationelle Selbstbestimmung|Recht auf informationelle Selbstbestimmung]] gewährleistet ist. Die grundrechtlichen Gewährleistungen der Art. 10 und Art. 13 GG in der bis dahin durch das Bundesverfassungsgericht entwickelten Ausprägung des allgemeinen Persönlichkeitsrechts trügen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis nicht hinreichend Rechnung. Soweit der heimliche Zugriff auf ein informationstechnisches System dazu diene, Daten auch insoweit zu erheben, sei die bestehende Schutzlücke durch das allgemeine Persönlichkeitsrecht in seiner Ausprägung als ''[[Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme|Schutz der Vertraulichkeit und Integrität von informationstechnischen Systemen]]'' zu schließen.<ref name="BVG037007" />
Zeile 56:Zeile 54:
: „Es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.“<ref name="BVG037007" />
: „Es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.“<ref name="BVG037007" />


Aus verfassungsrechtlicher Sicht bedeutete dies jedoch nicht, dass jede Online-Durchsuchung mit dem Grundgesetz unvereinbar ist. Allerdings erzeuge die besondere Nähe des neuen „Computer-Grundrechts“<ref>{{Internetquelle |autor=Heribert Prantl |url=http://www.sueddeutsche.de/politik/online-durchsuchungen-ein-kampf-um-troja-1.258490 |titel=Ein Kampf um Troja |werk=sueddeutsche.de |datum=2008-02-28 |zugriff=2016-02-14}}</ref> zur Menschenwürde einen besonderen Rechtfertigungsdruck für den Gesetzgeber. Demnach bestehen folgende Anforderungen an die Verfassungsmäßigkeit einer gesetzlichen Befugnis zur Onlinedurchsuchung:<ref>[[Rolf Schmidt (Jurist, II)|Rolf Schmidt]]: [https://cdn.website-editor.net/946a1c8bd90a4e4da14ba84b84cc7349/files/uploaded/Polizei-%20u%20OrdnungsR%2019.%20Aufl.%202017%20Auszug.pdf ''Polizei- und Ordnungsrecht''] 19. Auflage 2017, S. 108 ff, Rdnr. 308l</ref>
Aus verfassungsrechtlicher Sicht bedeutete dies jedoch nicht, dass jede Online-Durchsuchung mit dem Grundgesetz unvereinbar ist. Allerdings erzeuge die besondere Nähe des neuen „Computer-Grundrechts“<ref>{{Internetquelle |autor=Heribert Prantl |url=https://www.sueddeutsche.de/politik/online-durchsuchungen-ein-kampf-um-troja-1.258490 |titel=Ein Kampf um Troja |werk=sueddeutsche.de |datum=2008-02-28 |abruf=2016-02-14}}</ref> zur Menschenwürde einen besonderen Rechtfertigungsdruck für den Gesetzgeber. Demnach bestehen folgende Anforderungen an die Verfassungsmäßigkeit einer gesetzlichen Befugnis zur Onlinedurchsuchung:<ref>[[Rolf Schmidt (Jurist, II)|Rolf Schmidt]]: [https://cdn.website-editor.net/946a1c8bd90a4e4da14ba84b84cc7349/files/uploaded/Polizei-%20u%20OrdnungsR%2019.%20Aufl.%202017%20Auszug.pdf ''Polizei- und Ordnungsrecht''] 19. Auflage 2017, S. 108 ff, Rdnr. 308l</ref>
* Die Regelung muss bestimmt genug sein, d.&nbsp;h. sie muss detailliert die Eingriffsvoraussetzungen beschreiben.
* Die Regelung muss bestimmt genug sein, d.&nbsp;h. sie muss detailliert die Eingriffsvoraussetzungen beschreiben.
* Die Regelung darf Onlinedurchsuchungen nur zulassen zugunsten überragend wichtiger Rechtsgüter wie Leib, Leben und Freiheit der Person sowie Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.
* Die Regelung darf Onlinedurchsuchungen nur zulassen zugunsten überragend wichtiger Rechtsgüter wie Leib, Leben und Freiheit der Person sowie Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.
Zeile 68:Zeile 66:
Die gesetzliche Grundlage der Online-Durchsuchung zum Zwecke der [[Strafverfolgung]] ist seit Inkrafttreten des {{Art.|3|ÜbwRÄndG|buzer}} des ''Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens'' am 24. August 2017<ref>{{§§|Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens|buzer}}, {{BGBl|2017n I S. 3202}} (pdf), {{BT-Drs|18|11277}} (pdf)</ref> der neue {{§|100b|StPO|buzer}} [[Strafprozessordnung (Deutschland)|Strafprozessordnung (StPO)]]. Dort ist die Online-Durchsuchung [[Legaldefinition|legaldefiniert]] als Eingriff mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System und Erhebung von Daten daraus auch ohne Wissen des Betroffenen.
Die gesetzliche Grundlage der Online-Durchsuchung zum Zwecke der [[Strafverfolgung]] ist seit Inkrafttreten des {{Art.|3|ÜbwRÄndG|buzer}} des ''Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens'' am 24. August 2017<ref>{{§§|Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens|buzer}}, {{BGBl|2017n I S. 3202}} (pdf), {{BT-Drs|18|11277}} (pdf)</ref> der neue {{§|100b|StPO|buzer}} [[Strafprozessordnung (Deutschland)|Strafprozessordnung (StPO)]]. Dort ist die Online-Durchsuchung [[Legaldefinition|legaldefiniert]] als Eingriff mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System und Erhebung von Daten daraus auch ohne Wissen des Betroffenen.


Unter den Begriff des informationstechnischen Systems fallen neben klassischen PCs „alle von einem Mikroprozessor gesteuerten Geräte, namentlich auch Mobiltelefone (Smartphones), Organizer oder Server und Router bis hin zu sog. smarten Haushaltsgeräten oder sog. Digitalen Assistenten (z.B. ‚Alexa‘ von Amazon, ‚Hello‘ von Google, ‚Cortana‘ von Microsoft oder ‚Siri‘ von Apple).“<ref>Bruns, in: ''Karlsruher Kommentar zur Strafprozessordnung'', 8. Auflage 2019, § 100b Rn. 4</ref>
Unter den Begriff des informationstechnischen Systems fallen neben klassischen PCs „alle von einem Mikroprozessor gesteuerten Geräte, namentlich auch Mobiltelefone (Smartphones), Organizer oder Server und Router bis hin zu sog. smarten Haushaltsgeräten oder sog. Digitalen Assistenten (z.B. ‚Alexa‘ von [[Amazon]], ‚Hello‘ von [[Google LLC|Google]], ‚[[Cortana (Software)|Cortana]]‘ von [[Microsoft]] oder ‚[[Siri (Software)|Siri]]‘ von [[Apple]]).“<ref>Bruns, in: ''Karlsruher Kommentar zur Strafprozessordnung'', 8. Auflage 2019, § 100b Rn. 4</ref>


Es können nicht nur alle neu hinzukommenden Kommunikationsinhalte, sondern auch alle in dem IT-System gespeicherten Inhalte sowie das Nutzungsverhalten der Person überwacht werden.<ref>Bruns, in: ''Karlsruher Kommentar zur Strafprozessordnung'', 8. Auflage 2019, § 100b Rn. 5</ref>
Es können nicht nur alle neu hinzukommenden Kommunikationsinhalte, sondern auch alle in dem IT-System gespeicherten Inhalte sowie das Nutzungsverhalten der Person überwacht werden.<ref>Bruns, in: ''Karlsruher Kommentar zur Strafprozessordnung'', 8. Auflage 2019, § 100b Rn. 5</ref>
Zeile 86:Zeile 84:
Beim 2. Senat des [[Bundesverfassungsgericht]]s sind seit dem Jahr 2018 eine Reihe von Verfassungsbeschwerden von unter anderem Rechtsanwälten, Künstlern und Journalisten, darunter einige Mitglieder des Deutschen Bundestages, anhängig zu der Frage, ob die zum 24. August 2017 bewirkten Änderungen der Strafprozessordnung, insbesondere die Möglichkeit der Anordnung der sog. Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung mittels des sog. „Staatstrojaners“ verfassungsgemäß sind.<ref>Bundesverfassungsgericht: [https://www.bundesverfassungsgericht.de/DE/Verfahren/Jahresvorausschau/vs_2019/vorausschau_2019_node.html ''Übersicht für das Jahr 2019''] Zweiter Senat, Nr. 26</ref> Zuständige [[Berichterstatter]]in ist [[Sibylle Kessal-Wulf]].
Beim 2. Senat des [[Bundesverfassungsgericht]]s sind seit dem Jahr 2018 eine Reihe von Verfassungsbeschwerden von unter anderem Rechtsanwälten, Künstlern und Journalisten, darunter einige Mitglieder des Deutschen Bundestages, anhängig zu der Frage, ob die zum 24. August 2017 bewirkten Änderungen der Strafprozessordnung, insbesondere die Möglichkeit der Anordnung der sog. Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung mittels des sog. „Staatstrojaners“ verfassungsgemäß sind.<ref>Bundesverfassungsgericht: [https://www.bundesverfassungsgericht.de/DE/Verfahren/Jahresvorausschau/vs_2019/vorausschau_2019_node.html ''Übersicht für das Jahr 2019''] Zweiter Senat, Nr. 26</ref> Zuständige [[Berichterstatter]]in ist [[Sibylle Kessal-Wulf]].


Zu den Beschwerdeführern zählen Mitglieder der [[Freie Demokratische Partei|FDP]] und der [[Piratenpartei Deutschland|Piratenpartei]],<ref>Stefan Krempl: [https://www.heise.de/newsticker/meldung/Ausserparlamentarische-Opposition-klagt-gegen-Ueberwachungsgesetze-3758121.html ''Außerparlamentarische Opposition klagt gegen Überwachungsgesetze''] 28. Juni 2017</ref> der [[TeleTrusT]] – Bundesverband IT-Sicherheit,<ref>[https://www.teletrust.de/startseite/pressemeldung/?tx_ttnews%5Btt_news%5D=1075&cHash=02ccc413007880c4a7b9eba402551f60 ''"Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an''] Pressemitteilung vom 9. August 2017</ref> der Verein [[Digitalcourage]]<ref>Martin Holland: [https://www.heise.de/newsticker/meldung/Bundesverfassungsgericht-Digitalcourage-klagt-gegen-Staatstrojaner-3785288.html ''Bundesverfassungsgericht: Digitalcourage klagt gegen Staatstrojaner''] heise online, 27. Juli 2017</ref><ref>[https://www.neues-deutschland.de/artikel/1098015.staatstrojaner-luecke-in-den-privatbereich.html ''Lücke in den Privatbereich''] [[Neues Deutschland]], 22. August 2018</ref> sowie die [[Gesellschaft für Freiheitsrechte]] (GFF) und der [[Deutscher Anwaltverein|Deutsche Anwaltverein]] (DAV).<ref>[https://www.haufe.de/compliance/recht-politik/verfassungsklage-gegen-online-durchsuchung-mit-staatstrojaner_230132_463812.html ''Neue Verfassungsbeschwerden gegen heimliche Online-Durchsuchungen mit Staatstrojanern''] haufe.de, 27. August 2018</ref>
Zu den Beschwerdeführern zählen Mitglieder der [[Freie Demokratische Partei|FDP]] und der [[Piratenpartei Deutschland|Piratenpartei]],<ref>Stefan Krempl: [https://www.heise.de/newsticker/meldung/Ausserparlamentarische-Opposition-klagt-gegen-Ueberwachungsgesetze-3758121.html ''Außerparlamentarische Opposition klagt gegen Überwachungsgesetze''] 28. Juni 2017</ref> der [[TeleTrusT]] – Bundesverband IT-Sicherheit,<ref>[https://www.teletrust.de/startseite/pressemeldung/?tx_ttnews%5Btt_news%5D=1075&cHash=02ccc413007880c4a7b9eba402551f60 ''"Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.&nbsp;V. kündigt Verfassungsbeschwerde an''] Pressemitteilung vom 9. August 2017</ref> der Verein [[Digitalcourage]]<ref>Martin Holland: [https://www.heise.de/newsticker/meldung/Bundesverfassungsgericht-Digitalcourage-klagt-gegen-Staatstrojaner-3785288.html ''Bundesverfassungsgericht: Digitalcourage klagt gegen Staatstrojaner''] heise online, 27. Juli 2017</ref><ref>[https://www.nd-aktuell.de/artikel/1098015.staatstrojaner-luecke-in-den-privatbereich.html ''Lücke in den Privatbereich''] [[Neues Deutschland]], 22. August 2018</ref> sowie die [[Gesellschaft für Freiheitsrechte]] (GFF) und der [[Deutscher Anwaltverein|Deutsche Anwaltverein]] (DAV).<ref>[https://www.haufe.de/compliance/recht-politik/verfassungsklage-gegen-online-durchsuchung-mit-staatstrojaner_230132_463812.html ''Neue Verfassungsbeschwerden gegen heimliche Online-Durchsuchungen mit Staatstrojanern''] haufe.de, 27. August 2018</ref>


=== Softwareeinsatz ===
=== Softwareeinsatz ===
Das [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]] (BKA) verfügt schon seit mehreren Jahren über drei Programme: zwei selbst entwickelte Systeme – ''Remote Control Interception Software'' (RCIS) 1.0 und 2.0 genannt – und die kommerziell erworbene Software ''FinSpy'' des Unternehmens [[FinFisher]]. Der [[Generalbundesanwalt]] hat im Jahr 2019 über 550 neue [[Bildung terroristischer Vereinigungen|Terrorismusverfahren]] eingeleitet, jedoch in keinem dieser Fälle den Einsatz der Quellen-TKÜ oder der Online-Durchsuchung beantragt. Grund sei der noch immer „immense technische Aufwand“, eine für das Zielgerät passende Software zu entwickeln.<ref> Florian Flade: [https://www.tagesschau.de/investigativ/staatstrojaner-103.html ''Überwachungssoftware: Der Bundestrojaner, den keiner nutzt''] tagesschau.de, 25. Oktober 2019</ref>
Das [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]] (BKA) verfügt schon seit mehreren Jahren über drei Programme: zwei selbst entwickelte Systeme – ''[[Remote Communication Interception Software]]'' (RCIS) 1.0 und 2.0 genannt – und die kommerziell erworbene Software ''FinSpy'' des Unternehmens [[FinFisher]]. Der [[Generalbundesanwalt]] hat im Jahr 2019 über 550 neue [[Bildung terroristischer Vereinigungen|Terrorismusverfahren]] eingeleitet, jedoch in keinem dieser Fälle den Einsatz der Quellen-TKÜ oder der Online-Durchsuchung beantragt. Grund sei der noch immer „immense technische Aufwand“, eine für das Zielgerät passende Software zu entwickeln.<ref>Florian Flade: [https://www.tagesschau.de/investigativ/staatstrojaner-103.html ''Überwachungssoftware: Der Bundestrojaner, den keiner nutzt''] tagesschau.de, 25. Oktober 2019</ref>

Das BKA kaufte außerdem eine modifizierte Version der [[Spionagesoftware]] [[Pegasus (Spyware)|Pegasus]].<ref>{{Internetquelle |autor=Florian Flade, Georg Mascolo |url=https://www.tagesschau.de/investigativ/ndr-wdr/spionagesoftware-nso-bka-101.html |titel=BKA soll umstrittene Spionage-Software gekauft haben |werk=[[Tagesschau.de]] |sprache=de |abruf=2022-03-04}}</ref>


== Weitere Ermächtigungsgrundlagen ==
== Weitere Ermächtigungsgrundlagen ==
=== Gesetz über das Bundeskriminalamt ===
=== Gesetz über das Bundeskriminalamt ===
Gem. {{Art.|73|gg|juris}} Abs. 1 Nr. 9a GG hat der Bund die [[ausschließliche Gesetzgebung]]skompetenz für die Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalpolizeiamt in Fällen, in denen eine länderübergreifende Gefahr vorliegt, die Zuständigkeit einer Landespolizeibehörde nicht erkennbar ist oder die [[oberste Landesbehörde]] um eine Übernahme ersucht.<ref>vgl. {{Webarchiv | url=https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf | wayback=20090902062153 | text=''Entwurf eines Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt'' vom 11. Juli 2007}}</ref>
Gem. {{Art.|73|gg|juris}} Abs. 1 Nr. 9a GG hat der Bund die [[ausschließliche Gesetzgebung]]skompetenz für die Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalpolizeiamt in Fällen, in denen eine länderübergreifende Gefahr vorliegt, die Zuständigkeit einer Landespolizeibehörde nicht erkennbar ist oder die [[oberste Landesbehörde]] um eine Übernahme ersucht.<ref>vgl. {{Webarchiv |url=https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf |text=''Entwurf eines Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt'' vom 11. Juli 2007 |wayback=20090902062153}}</ref>


§ 20k des [[Bundeskriminalamtgesetz|BKA-Gesetzes]] (BKAG) in der Fassung des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25. Dezember 2008<ref>{{BGBl|2008n I S. 3083}}</ref> sah einen verdeckten Eingriff in informationstechnische Systeme ohne Wissen des Betroffenen vor.<ref>vgl. {{Literatur |Autor=Florian Albrecht, Sebastian Dienst |Titel=Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ |Sammelwerk=JurPC |Band=5/2012 |Datum=2012-01-10 |Kapitel=Abs. 1-65 |Online=[http://www.jurpc.de/aufsatz/20120005.htm#sdfootnote97sym Online]}}</ref> Mit Urteil vom 20. April 2016 erklärte das Bundesverfassungsgericht die Ermächtigung des [[Bundeskriminalamt (Deutschland)|Bundeskriminalamts]] zum Einsatz von heimlichen Überwachungsmaßnahmen zwar für im Grundsatz mit den Grundrechten des Grundgesetzes vereinbar, § 20k BKAG und andere Vorschriften in ihrer damaligen Fassung aber mit {{Art.|2|gg|juris}} Abs. 1 in Verbindung mit {{Art.|1|gg|juris}} Abs. 1, {{Art.|10|gg|juris}} Abs. 1, {{Art.|13|gg|juris}} Abs. 1 und 3 – auch in Verbindung mit {{Art.|1|gg|juris}} Abs. 1 und {{Art.|19|gg|juris}} Abs. 4 GG – für nicht vereinbar.<ref>[https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09, 1 BvR 1140/09] LS 3</ref><ref>[https://www.spiegel.de/politik/deutschland/bundesverfassungsgericht-erklaert-bka-gesetz-fuer-teilweise-verfassungswidrig-a-1088195.html ''Innere Sicherheit: Bundesverfassungsgericht erklärt BKA-Gesetz für teilweise verfassungswidrig''] [[Der Spiegel]], 20. April 2016</ref> Die Ausgestaltung solcher Befugnisse, die tief in das Privatleben hineinreichen, müsse dem Verhältnismäßigkeitsgrundsatz genügen und verlange besondere Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung sowie einen Schutz von Berufsgeheimnisträgern, unterliege Anforderungen an Transparenz, individuellen Rechtsschutz und aufsichtliche Kontrolle und müsse mit Löschungspflichten bezüglich der erhobenen Daten flankiert sein.
§ 20k des [[Bundeskriminalamtgesetz|BKA-Gesetzes]] (BKAG) in der Fassung des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25. Dezember 2008<ref>{{BGBl|2008n I S. 3083}}</ref> sah einen verdeckten Eingriff in informationstechnische Systeme ohne Wissen des Betroffenen vor.<ref>vgl. {{Literatur |Autor=Florian Albrecht, Sebastian Dienst |Titel=Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ |Sammelwerk=JurPC |Band=5/2012 |Datum=2012-01-10 |Kapitel=Abs. 1-65 |Online=[http://www.jurpc.de/aufsatz/20120005.htm#sdfootnote97sym Online]}}</ref> Mit Urteil vom 20. April 2016 erklärte das Bundesverfassungsgericht die Ermächtigung des [[Bundeskriminalamt (Deutschland)|Bundeskriminalamts]] zum Einsatz von heimlichen Überwachungsmaßnahmen zwar für im Grundsatz mit den Grundrechten des Grundgesetzes vereinbar, § 20k BKAG und andere Vorschriften in ihrer damaligen Fassung aber mit {{Art.|2|gg|juris}} Abs. 1 in Verbindung mit {{Art.|1|gg|juris}} Abs. 1, {{Art.|10|gg|juris}} Abs. 1, {{Art.|13|gg|juris}} Abs. 1 und 3 – auch in Verbindung mit {{Art.|1|gg|juris}} Abs. 1 und {{Art.|19|gg|juris}} Abs. 4 GG – für nicht vereinbar.<ref>[https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09, 1 BvR 1140/09] LS 3</ref><ref>[https://www.spiegel.de/politik/deutschland/bundesverfassungsgericht-erklaert-bka-gesetz-fuer-teilweise-verfassungswidrig-a-1088195.html ''Innere Sicherheit: Bundesverfassungsgericht erklärt BKA-Gesetz für teilweise verfassungswidrig''] [[Der Spiegel]], 20. April 2016</ref> Die Ausgestaltung solcher Befugnisse, die tief in das Privatleben hineinreichen, müsse dem Verhältnismäßigkeitsgrundsatz genügen und verlange besondere Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung sowie einen Schutz von Berufsgeheimnisträgern, unterliege Anforderungen an Transparenz, individuellen Rechtsschutz und aufsichtliche Kontrolle und müsse mit Löschungspflichten bezüglich der erhobenen Daten flankiert sein.


Das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes vom 1. Juni 2017<ref>{{BGBl|2017n I S. 1354}}</ref> diente auch der Umsetzung dieses Urteils.<ref>[https://dip21.bundestag.de/dip21/btd/18/111/1811163.pdf ''Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes''] BT-Drs. 18/11163 vom 14. Februar 2017</ref><ref>[[Kurt Graulich]]: [https://kripoz.de/2017/09/12/aufgaben-und-befugnisse-des-bundeskriminalamts-im-digitalen-rechtsraum-das-gesetz-zur-neugestaltung-des-bkag-im-jahr-2017/ ''Aufgaben und Befugnisse des Bundeskriminalamts im digitalen Rechtsraum – Das Gesetz zur Neugestaltung des BKAG im Jahr 2017''] KriPoZ, abgerufen am 11. Januar 2020</ref> {{§|49|bkag_2018|juris}} Abs. 1 Satz 3 iVm. {{§|5|bkag_2018|juris}} BKAG n.F. ermächtigt zur Online-Durchsuchung zu Zwecken der [[Gefahrenabwehr|Abwehr von Gefahren]] des internationalen Terrorismus von länderübergreifender Bedeutung und entspricht weitgehend dem bisherigen § 20k, um in der Rechtsanwendung Unsicherheiten zu vermeiden, erfolgte jedoch eine ausdrückliche Regelung der Gefahrenlage, die im Vorfeld einer konkreten Gefahr einen Eingriff in informationstechnische Systeme rechtfertigt. § 49 Abs. 5 BKAG n.F. setzt die Anforderungen des Bundesverfassungsgerichts an den zu stellenden Antrag um. § 49 Abs. 7 BKAG n.F. sieht für die Sichtung von Informationen aus verdeckten Eingriffen in informationstechnischen Systemen eine unabhängige Stelle vor.<ref>BT-Drs. 18/11163 vom 14. Februar 2017, S. 118 f.</ref><ref>[https://kripoz.de/Kategorie/gesetzentwuerfe/bkag-gesetzentwuerfe/ ''BKAG – Gesetzentwürfe: Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes''] kripoz.de, abgerufen am 11. Januar 2020</ref>
Das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes vom 1.&nbsp;Juni 2017<ref>{{BGBl|2017n I S. 1354}}</ref> diente auch der Umsetzung dieses Urteils.<ref>[https://dip21.bundestag.de/dip21/btd/18/111/1811163.pdf ''Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes''] BT-Drs. 18/11163 vom 14. Februar 2017</ref><ref>[[Kurt Graulich]]: [https://kripoz.de/2017/09/12/aufgaben-und-befugnisse-des-bundeskriminalamts-im-digitalen-rechtsraum-das-gesetz-zur-neugestaltung-des-bkag-im-jahr-2017/ ''Aufgaben und Befugnisse des Bundeskriminalamts im digitalen Rechtsraum – Das Gesetz zur Neugestaltung des BKAG im Jahr 2017''] KriPoZ, abgerufen am 11. Januar 2020</ref> {{§|49|bkag_2018|juris}} Abs.&nbsp;1 Satz&nbsp;3 iVm. {{§|5|bkag_2018|juris}} BKAG n.F. ermächtigt zur Online-Durchsuchung zu Zwecken der [[Gefahrenabwehr|Abwehr von Gefahren]] des internationalen Terrorismus von länderübergreifender Bedeutung und entspricht weitgehend dem bisherigen § 20k, um in der Rechtsanwendung Unsicherheiten zu vermeiden, erfolgte jedoch eine ausdrückliche Regelung der Gefahrenlage, die im Vorfeld einer konkreten Gefahr einen Eingriff in informationstechnische Systeme rechtfertigt. §&nbsp;49 Abs.&nbsp;5 BKAG n.F. setzt die Anforderungen des Bundesverfassungsgerichts an den zu stellenden Antrag um. § 49 Abs. 7 BKAG n.F. sieht für die Sichtung von Informationen aus verdeckten Eingriffen in informationstechnischen Systemen eine unabhängige Stelle vor.<ref>BT-Drs. 18/11163 vom 14. Februar 2017, S. 118 f.</ref><ref>[https://kripoz.de/Kategorie/gesetzentwuerfe/bkag-gesetzentwuerfe/ ''BKAG – Gesetzentwürfe: Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes''] kripoz.de, abgerufen am 11. Januar 2020</ref>


In ihrer Antwort auf eine [[Kleine Anfrage (Deutschland)|Kleine Anfrage]] führte die Bundesregierung 2018 aus, es sei für die „rechts- und datenschutzkonforme Durchführung von Maßnahmen der informationstechnischen Überwachung“ innerhalb des BKA eine neue Organisationseinheit geschaffen worden. Ihre Aufgabe bestehe darin, die benötigte Software zu entwickeln und zu beschaffen. Außerdem überwache sie die Einhaltung der gesetzlichen und technischen Vorgaben beim Einsatz der Software.<ref>[https://kripoz.de/wp-content/uploads/2018/01/bt-drs-19-522.pdf ''Informationstechnische Überwachung durch Bundeskriminalamt und Zoll''] BT-Drs. 19/522 vom 24. Januar 2018, S. 6</ref>
In ihrer Antwort auf eine [[Kleine Anfrage (Deutschland)|Kleine Anfrage]] führte die Bundesregierung 2018 aus, es sei für die „rechts- und datenschutzkonforme Durchführung von Maßnahmen der informationstechnischen Überwachung“ innerhalb des BKA eine neue Organisationseinheit geschaffen worden. Ihre Aufgabe bestehe darin, die benötigte Software zu entwickeln und zu beschaffen. Außerdem überwache sie die Einhaltung der gesetzlichen und technischen Vorgaben beim Einsatz der Software.<ref>[https://kripoz.de/wp-content/uploads/2018/01/bt-drs-19-522.pdf ''Informationstechnische Überwachung durch Bundeskriminalamt und Zoll''] BT-Drs. 19/522 vom 24. Januar 2018, S. 6</ref>


=== Bundesverfassungsschutzgesetz ===
=== Bundesverfassungsschutzgesetz ===
Am 9. Juli 2021 trat das "Gesetz zur Anpassung des Verfassungsschutzrechts" in Kraft<ref>Gesetz zur Anpassung des Verfassungsschutzrechts vom 5. Juli 2021, Bundesgesetzblatt Jahrgang 2021 Teil I Nr. 40 [https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl121s2274.pdf (pdf)]</ref>, das den deutschen Geheimdiensten erweiterte Befugnisse zur Telekommunikationsüberwachung verleiht. Im Einzelnen wurden dabei das [[Bundesverfassungsschutzgesetz]], [[Sicherheitsüberprüfungsgesetz]], [[MAD-Gesetz]], [[BND-Gesetz]] und [[Artikel-10-Gesetz]] verändert. Zu den Befugnissen gehört es unter anderem: „Auf dem informationstechnischen System des Betroffenen ab dem Zeitpunkt der Anordnung gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.“ Nach Auffassung von Anwälten<ref>[https://www.youtube.com/watch?v=5k2JVUF9Dbk Staatstrojaner: JETZT dürfen Handys gehackt & überwacht werden - Anwalt Christian Solmecke] - Youtube, 18. Juni 2021</ref> und Journalisten<ref>[https://www.tagesschau.de/inland/innenpolitik/staatstrojaner-bundestag-101.html Staatstrojaner für Geheimdienste], Florian Fade, WDR, 6. Mai 2021</ref><ref>[https://fm4.orf.at/stories/3016406/ "Deutschland wird zur Bundestrojanerrepublik"], Erich Moechel, ORF, 11. Juli 2021</ref> beinhaltet dies die Ermächtigung der Geheimdienste zum Einsatz des sogenannten "Staatstrojaners". Mehrere Abgeordnete der FDP verorteten den Wirkungsbereich des Gesetzes eher im Bereich der [[Quellen-TKÜ]], halten insbesondere den "Zugriff auf die ruhende Kommunikation" und die "Infiltration von Geräten" aber für verfassungswidrig und kündigten eine Klage vor dem Bundesverfassungsgericht an.<ref>[https://www.faz.net/aktuell/politik/inland/quellen-tkue-fdp-klagt-gegen-neues-verfassungsschutzgesetz-17438948.html "FDP klagt gegen neues Verfassungsschutzgesetz"] Helene Bubrowski, FAZ, 15. Juli 2021</ref>
Am 9. Juli 2021 trat das „Gesetz zur Anpassung des Verfassungsschutzrechts“ in Kraft<ref>Gesetz zur Anpassung des Verfassungsschutzrechts vom 5. Juli 2021, Bundesgesetzblatt Jahrgang 2021 Teil I Nr. 40 [https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl121s2274.pdf (pdf)]</ref>, das den deutschen Geheimdiensten erweiterte Befugnisse zur Telekommunikationsüberwachung verleiht. Im Einzelnen wurden dabei das [[Bundesverfassungsschutzgesetz]], [[Sicherheitsüberprüfungsgesetz]], [[MAD-Gesetz]], [[BND-Gesetz]] und [[Artikel 10-Gesetz]] verändert. Zu den Befugnissen gehört es unter anderem: „Auf dem informationstechnischen System des Betroffenen ab dem Zeitpunkt der Anordnung gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.“ Nach Auffassung von Anwälten<ref>[https://www.youtube.com/watch?v=5k2JVUF9Dbk Staatstrojaner: JETZT dürfen Handys gehackt & überwacht werden - Anwalt Christian Solmecke] - Youtube, 18. Juni 2021</ref> und Journalisten<ref>[https://www.tagesschau.de/inland/innenpolitik/staatstrojaner-bundestag-101.html Staatstrojaner für Geheimdienste], Florian Fade, WDR, 6. Mai 2021</ref><ref>[https://fm4.orf.at/stories/3016406/ "Deutschland wird zur Bundestrojanerrepublik"], Erich Moechel, ORF, 11. Juli 2021</ref> beinhaltet dies die Ermächtigung der Geheimdienste zum Einsatz des sogenannten „Staatstrojaners“. Mehrere Abgeordnete der FDP verorteten den Wirkungsbereich des Gesetzes eher im Bereich der [[Quellen-TKÜ]], halten insbesondere den „Zugriff auf die ruhende Kommunikation“ und die „Infiltration von Geräten“ aber für verfassungswidrig und kündigten eine Klage vor dem Bundesverfassungsgericht an.<ref>[https://www.faz.net/aktuell/politik/inland/quellen-tkue-fdp-klagt-gegen-neues-verfassungsschutzgesetz-17438948.html "FDP klagt gegen neues Verfassungsschutzgesetz"] Helene Bubrowski, FAZ, 15. Juli 2021</ref>


Seit März 2019 gab es diesen Entwurf eines ''Gesetzes zur Harmonisierung des Verfassungsschutzrechtes'' („Entwurf BVerfSchG“), auch ''Gesetz zur „Modernisierung des Bundesamtes für Verfassungsschutz (BfV)“''<ref>[https://www.faz.net/aktuell/politik/inland/verfassungsschutz-soll-erlaubnis-fuer-online-durchsuchung-erhalten-16091305.html ''Gegen Terrorverdächtige: Verfassungsschutz soll Erlaubnis für Online-Durchsuchung erhalten''] [[FAZ]], 15. März 2019</ref><ref>[https://www.sueddeutsche.de/politik/cybersecurity-verfassungsschutz-cdu-1.4738681 ''Cybersecurity: CDU will Befugnisse von Verfassungsschutz und Bundespolizei ausbauen''] [[Süddeutsche Zeitung]], 29. Dezember 2019</ref> aus dem Bundesinnenministerium. Dieser Entwurf sehe auch eine Befugnis zur Online-Durchsuchung und zur Quellen-TKÜ vor, um Handys und Computer nicht nur an öffentlichen Orten, sondern auch in Privatwohnungen mit einer Spionagesoftware zu infizieren.<ref>[http://dip21.bundestag.de/dip21/btd/19/146/1914602.pdf ''Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen''] Kleine Anfrage, BT-Drs. 19/14602 vom 30. Oktober 2019</ref> In Beantwortung einer entsprechenden [[Kleine Anfrage (Deutschland)|Kleinen Anfrage]] will die Bundesregierung keine Einblicke in noch nicht abgeschlossene Meinungsbildungsprozesse gewähren. Die Kontrollkompetenz des Parlaments erstrecke sich nach der Rechtsprechung des [[Bundesverfassungsgericht]]s<ref>BVerfGE 124, 78, 120 f.</ref> grundsätzlich nur auf bereits abgeschlossene Vorgänge und umfasse nicht die Befugnis, in laufende Verhandlungen und Entscheidungsvorbereitungen einzugreifen.<ref>[http://dip21.bundestag.de/dip21/btd/19/152/1915219.pdf ''Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen''] Antwort der Bundesregierung auf eine Kleine Anfrage, BT-Drs.19/15219 vom 14. November 2019</ref>
Seit März 2019 gab es diesen Entwurf eines ''Gesetzes zur Harmonisierung des Verfassungsschutzrechtes'' („Entwurf BVerfSchG“), auch ''Gesetz zur „Modernisierung des Bundesamtes für Verfassungsschutz (BfV)“''<ref>[https://www.faz.net/aktuell/politik/inland/verfassungsschutz-soll-erlaubnis-fuer-online-durchsuchung-erhalten-16091305.html ''Gegen Terrorverdächtige: Verfassungsschutz soll Erlaubnis für Online-Durchsuchung erhalten''] [[FAZ]], 15. März 2019</ref><ref>[https://www.sueddeutsche.de/politik/cybersecurity-verfassungsschutz-cdu-1.4738681 ''Cybersecurity: CDU will Befugnisse von Verfassungsschutz und Bundespolizei ausbauen''] [[Süddeutsche Zeitung]], 29. Dezember 2019</ref> aus dem Bundesinnenministerium. Dieser Entwurf sehe auch eine Befugnis zur Online-Durchsuchung und zur Quellen-TKÜ vor, um Handys und Computer nicht nur an öffentlichen Orten, sondern auch in Privatwohnungen mit einer Spionagesoftware zu infizieren.<ref>[http://dip21.bundestag.de/dip21/btd/19/146/1914602.pdf ''Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen''] Kleine Anfrage, BT-Drs. 19/14602 vom 30. Oktober 2019</ref> In Beantwortung einer entsprechenden [[Kleine Anfrage (Deutschland)|Kleinen Anfrage]] will die Bundesregierung keine Einblicke in noch nicht abgeschlossene Meinungsbildungsprozesse gewähren. Die Kontrollkompetenz des Parlaments erstrecke sich nach der Rechtsprechung des [[Bundesverfassungsgericht]]s<ref>BVerfGE 124, 78, 120 f.</ref> grundsätzlich nur auf bereits abgeschlossene Vorgänge und umfasse nicht die Befugnis, in laufende Verhandlungen und Entscheidungsvorbereitungen einzugreifen.<ref>[http://dip21.bundestag.de/dip21/btd/19/152/1915219.pdf ''Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen''] Antwort der Bundesregierung auf eine Kleine Anfrage, BT-Drs.19/15219 vom 14. November 2019</ref>


Bereits im März 2005 wurde der damalige [[Innenminister|Bundesinnenminister]] [[Otto Schily]] (SPD) vom Präsidenten des Bundesamtes für Verfassungsschutz, [[Heinz Fromm]], gebeten, eine Möglichkeit zu schaffen, heimlich Computer von Verdächtigen auszuspionieren.<ref>{{Internetquelle |autor=Michael Beyer und Kay Walter |url=https://infowars.wordpress.com/2007/05/13/558/ |titel=Wanze im Wohnzimmer – Online-Spitzelei durch den Verfassungsschutz |hrsg=[[Rundfunk Berlin-Brandenburg]] |datum=2007-05-10 |zugriff=2016-02-14 |kommentar=Blog über die Sendung Kontraste vom 10. Mai 2007}}</ref> Nach Angaben des parlamentarischen Staatssekretärs im Bundesinnenministerium, [[Peter Altmaier]] (CDU), wurden somit bereits seit 2005 Online-Untersuchungen per geheimer [[Dienstanweisung]] ermöglicht.<ref>{{Internetquelle |url=http://www.stern.de/digital/online/online-durchsuchungen-geheimdienste-spitzeln-schon-seit-jahren-3358202.html |titel=Geheimdienste spitzeln schon seit Jahren |werk=[[stern.de]] |datum=2007-04-25 |zugriff=2016-02-14}}</ref> Erst im Juli 2005 wurde das [[Parlamentarisches Kontrollgremium|Parlamentarische Kontrollgremium]] informiert.
Bereits im März 2005 wurde der damalige [[Innenminister|Bundesinnenminister]] [[Otto Schily]] (SPD) vom Präsidenten des Bundesamtes für Verfassungsschutz, [[Heinz Fromm]], gebeten, eine Möglichkeit zu schaffen, heimlich Computer von Verdächtigen auszuspionieren.<ref>{{Internetquelle |autor=Michael Beyer und Kay Walter |url=https://infowars.wordpress.com/2007/05/13/558/ |titel=Wanze im Wohnzimmer – Online-Spitzelei durch den Verfassungsschutz |hrsg=[[Rundfunk Berlin-Brandenburg]] |datum=2007-05-10 |abruf=2016-02-14 |kommentar=Blog über die Sendung Kontraste vom 10. Mai 2007}}</ref> Nach Angaben des parlamentarischen Staatssekretärs im Bundesinnenministerium, [[Peter Altmaier]] (CDU), wurden somit bereits seit 2005 Online-Untersuchungen per geheimer [[Dienstanweisung]] ermöglicht.<ref>{{Internetquelle |url=https://www.stern.de/digital/online/online-durchsuchungen-geheimdienste-spitzeln-schon-seit-jahren-3358202.html |titel=Geheimdienste spitzeln schon seit Jahren |werk=[[stern.de]] |datum=2007-04-25 |abruf=2016-02-14}}</ref> Erst im Juli 2005 wurde das [[Parlamentarisches Kontrollgremium|Parlamentarische Kontrollgremium]] informiert.


Umstritten ist, ob die Online-Durchsuchung als [[Nachrichtendienstliche Mittel|nachrichtendienstliches Mittel]] zulässig ist. So sollen nach Ansicht des [[Bundesministerium des Innern, für Bau und Heimat|Bundesministerium des Innern]] die heimlichen Durchsuchungen von PCs für den [[Bundesamt für Verfassungsschutz]], den [[Militärischer Abschirmdienst|Militärischen Abschirmdienst]] (MAD) und den [[Bundesnachrichtendienst]] (BND) erlaubt sein.<ref>{{Internetquelle |autor=Florian Rötzer |url=https://www.heise.de/newsticker/meldung/Innenministerium-Verfassungsschutz-MAD-und-BND-koennen-Online-Durchsuchungen-durchfuehren-161153.html |titel=Innenministerium: Verfassungsschutz, MAD und BND können Online-Durchsuchungen durchführen |werk=Telepolis |datum=2007-03-24 |zugriff=2016-02-14}}</ref>
Umstritten ist, ob die Online-Durchsuchung als [[Nachrichtendienstliche Mittel|nachrichtendienstliches Mittel]] zulässig ist. So sollen nach Ansicht des [[Bundesministerium des Innern, für Bau und Heimat|Bundesministerium des Innern]] die heimlichen Durchsuchungen von PCs für den [[Bundesamt für Verfassungsschutz]], den [[Militärischer Abschirmdienst|Militärischen Abschirmdienst]] (MAD) und den [[Bundesnachrichtendienst]] (BND) erlaubt sein.<ref>{{Internetquelle |autor=Florian Rötzer |url=https://www.heise.de/newsticker/meldung/Innenministerium-Verfassungsschutz-MAD-und-BND-koennen-Online-Durchsuchungen-durchfuehren-161153.html |titel=Innenministerium: Verfassungsschutz, MAD und BND können Online-Durchsuchungen durchführen |werk=Telepolis |datum=2007-03-24 |abruf=2016-02-14}}</ref>


Die Entscheidung des [[Bundesgerichtshof]]es vom Januar 2007 kann zur Beantwortung der Frage der Zulässigkeit im Bereich der Nachrichtendienste nicht unmittelbar herangezogen werden. Sie bezieht sich allein auf die Rechtsgrundlagen für das Gebiet der Strafverfolgung, während für den Bereich der Vorfeldbeobachtung durch die Nachrichtendienste spezielle Eingriffsvorschriften bestehen.
Die Entscheidung des [[Bundesgerichtshof]]es vom Januar 2007 kann zur Beantwortung der Frage der Zulässigkeit im Bereich der Nachrichtendienste nicht unmittelbar herangezogen werden. Sie bezieht sich allein auf die Rechtsgrundlagen für das Gebiet der Strafverfolgung, während für den Bereich der Vorfeldbeobachtung durch die Nachrichtendienste spezielle Eingriffsvorschriften bestehen.


Nachdem Anfang März 2009 bekannt wurde, dass die Online-Durchsuchung und [[Keylogger]] vom BND im Rahmen einer Generalvollmacht bis dahin in mindestens 2500 Fällen eingesetzt wurden, wird von Experten der Regierungskoalition und der Opposition eine eindeutigere Rechtsgrundlage gefordert, um illegale Aktionen auszuschließen.<ref>{{Internetquelle |autor=Holger Stark |url=http://www.spiegel.de/spiegel/print/d-64497190.html |titel=Digitale Spionage |werk=Spiegel Online |datum=2009-03-09 |zugriff=2016-02-14}}</ref>
Nachdem Anfang März 2009 bekannt wurde, dass die Online-Durchsuchung und [[Keylogger]] vom BND im Rahmen einer Generalvollmacht bis dahin in mindestens 2500 Fällen eingesetzt wurden, wird von Experten der Regierungskoalition und der Opposition eine eindeutigere Rechtsgrundlage gefordert, um illegale Aktionen auszuschließen.<ref>{{Internetquelle |autor=Holger Stark |url=http://www.spiegel.de/spiegel/print/d-64497190.html |titel=Digitale Spionage |werk=Spiegel Online |datum=2009-03-09 |abruf=2016-02-14}}</ref>


=== Landesverfassungsschutzgesetze ===
=== Landesverfassungsschutzgesetze ===
[[Nordrhein-Westfalen]] nahm mit seinem FDP-geführten Innenministerium eine Vorreiterrolle ein. Dort war dem [[Landesbehörde für Verfassungsschutz|Verfassungsschutz]] seit dem 30. Dezember 2006 „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ zur Informationsbeschaffung erlaubt. Gegen diese Vorschrift wurde [[Verfassungsbeschwerde (Deutschland)|Verfassungsbeschwerde]] erhoben, der das [[Bundesverfassungsgericht]] am 27. Februar 2008 stattgegeben hat.<ref name="BVG037007" /> §&nbsp;5 Abs.&nbsp;2 Nr.&nbsp;11 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen (VSG-NRW) wurde für verfassungswidrig und somit für nichtig erklärt.<ref name="BVG037007">{{Internetquelle |url=http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html |titel=Leitsätze zum Urteil des Ersten Senats vom 27. Februar 2008 |titelerg=Az. 1 BvR 370/07 und 1 BvR 595/07 |hrsg=[[Bundesverfassungsgericht]] |datum=2008-02-27 |zugriff=2016-02-14 |kommentar=[http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022.html Volltext des Urteils]}}</ref><ref>{{Internetquelle |url=http://www.tagesschau.de/inland/onlinedurchsuchung32.html |titel=Enge Grenzen für Bundestrojaner |hrsg=[[Tagesschau.de]] |datum=2008-02-27 |archiv-url=https://web.archive.org/web/20111211184324/http://www.tagesschau.de/inland/onlinedurchsuchung32.html |archiv-datum=2011-12-11 |zugriff=2016-02-14}}</ref> Gem. § 5 Abs. 2 Nr. 11 VSG NRW n.F. ist zwar die Überwachung nicht öffentlicher Kommunikationsinhalte zulässig, eine Online-Durchsuchung aber ausgeschlossen.<ref>[https://recht.nrw.de/lmi/owa/br_text_anzeigen?v_id=5520071121100436295 ''Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NRW)''] mit Stand vom 1. Januar 2020, recht.nrw.de, abgerufen am 16. Januar 2020</ref>
[[Nordrhein-Westfalen]] nahm mit seinem FDP-geführten Innenministerium eine Vorreiterrolle ein. Dort war dem [[Landesbehörde für Verfassungsschutz|Verfassungsschutz]] seit dem 30. Dezember 2006 „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ zur Informationsbeschaffung erlaubt. Gegen diese Vorschrift wurde [[Verfassungsbeschwerde (Deutschland)|Verfassungsbeschwerde]] erhoben, der das [[Bundesverfassungsgericht]] am 27. Februar 2008 stattgegeben hat.<ref name="BVG037007" /> §&nbsp;5 Abs.&nbsp;2 Nr.&nbsp;11 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen (VSG-NRW) wurde für verfassungswidrig und somit für nichtig erklärt.<ref name="BVG037007">{{Internetquelle |url=http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html |titel=Leitsätze zum Urteil des Ersten Senats vom 27. Februar 2008 |titelerg=Az. 1 BvR 370/07 und 1 BvR 595/07 |hrsg=[[Bundesverfassungsgericht]] |datum=2008-02-27 |abruf=2016-02-14 |kommentar=[http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg08-022.html Volltext des Urteils]}}</ref><ref>{{Internetquelle |url=http://www.tagesschau.de/inland/onlinedurchsuchung32.html |titel=Enge Grenzen für Bundestrojaner |hrsg=[[Tagesschau.de]] |datum=2008-02-27 |offline=1 |archiv-url=https://web.archive.org/web/20111211184324/http://www.tagesschau.de/inland/onlinedurchsuchung32.html |archiv-datum=2011-12-11 |abruf=2016-02-14}}</ref> Gem. § 5 Abs. 2 Nr. 11 VSG NRW n.F. ist zwar die Überwachung nicht öffentlicher Kommunikationsinhalte zulässig, eine Online-Durchsuchung aber ausgeschlossen.<ref>[https://recht.nrw.de/lmi/owa/br_text_anzeigen?v_id=5520071121100436295 ''Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NRW)''] mit Stand vom 1. Januar 2020, recht.nrw.de, abgerufen am 16. Januar 2020</ref>


Die 2018 im Gesetzentwurf der Fraktionen der CDU und Bündnis 90/Die Grünen für ein ''Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen''<ref>[http://starweb.hessen.de/cache/DRS/19/2/05412.pdf Hessischer Landtag, Drs. 19/5412 vom 14. November 2018]</ref> vorgesehene Befugnis zur nachrichtendienstlichen Online-Durchsuchung für das Landesamt für Verfassungsschutz wurde nicht beschlossen, ist aber gem. § 15c HSOG für Zwecke der Gefahrenabwehr durch die Polizei zulässig.<ref>[https://www.heise.de/newsticker/meldung/Nach-stuermischer-Debatte-Hessens-Verfassungsschutzgesetz-verabschiedet-4089744.html ''Nach stürmischer Debatte: Hessens Verfassungsschutzgesetz verabschiedet''] heise online, 22. Juni 2018</ref><ref>[https://www.lexsoft.de/cgi-bin/lexsoft/justizportal_nrw.cgi?xid=169564,1 ''Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG)''] Zuletzt geändert durch Artikel 2 des Gesetzes vom 23. August 2018 (GVBl. S. 374)</ref>
Die 2018 im Gesetzentwurf der Fraktionen der CDU und Bündnis 90/Die Grünen für ein ''Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen''<ref>[https://starweb.hessen.de/cache/DRS/19/2/05412.pdf Hessischer Landtag, Drs. 19/5412 vom 14. November 2018]</ref> vorgesehene Befugnis zur nachrichtendienstlichen Online-Durchsuchung für das Landesamt für Verfassungsschutz wurde nicht beschlossen, ist aber gem. § 15c HSOG für Zwecke der Gefahrenabwehr durch die Polizei zulässig.<ref>[https://www.heise.de/newsticker/meldung/Nach-stuermischer-Debatte-Hessens-Verfassungsschutzgesetz-verabschiedet-4089744.html ''Nach stürmischer Debatte: Hessens Verfassungsschutzgesetz verabschiedet''] heise online, 22. Juni 2018</ref><ref>[https://www.lexsoft.de/cgi-bin/lexsoft/justizportal_nrw.cgi?xid=169564,1 ''Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG)''] Zuletzt geändert durch Artikel 2 des Gesetzes vom 23. August 2018 (GVBl. S. 374)</ref>


Das Brandenburgische Verfassungsschutzgesetz<ref>[https://bravors.brandenburg.de/gesetze/bbgverfschg ''Gesetz über den Verfassungsschutz im Land Brandenburg (Brandenburgisches Verfassungsschutzgesetz - BbgVerfSchG)''] vom 5. April 1993 (GVBl.I/93, [Nr. 04], S. 78)</ref> wurde im Juni 2019 reformiert, ohne die Online-Durchsuchung einzuführen.<ref>Oliver von Riegen: [https://www.pnn.de/brandenburg/verfassungsschutz-in-brandenburg-mehr-befugnisse-und-strengere-kontrolle-fuer-geheimdienst/24455504.html ''Verfassungsschutz in Brandenburg: Mehr Befugnisse und strengere Kontrolle für Geheimdienst''] [[Potsdamer Neueste Nachrichten]], 14. Juni 2019</ref>
Das Brandenburgische Verfassungsschutzgesetz<ref>[https://bravors.brandenburg.de/gesetze/bbgverfschg ''Gesetz über den Verfassungsschutz im Land Brandenburg (Brandenburgisches Verfassungsschutzgesetz - BbgVerfSchG)''] vom 5. April 1993 (GVBl.I/93, [Nr. 04], S. 78)</ref> wurde im Juni 2019 reformiert, ohne die Online-Durchsuchung einzuführen.<ref>Oliver von Riegen: [https://www.pnn.de/brandenburg/verfassungsschutz-in-brandenburg-mehr-befugnisse-und-strengere-kontrolle-fuer-geheimdienst/24455504.html ''Verfassungsschutz in Brandenburg: Mehr Befugnisse und strengere Kontrolle für Geheimdienst''] [[Potsdamer Neueste Nachrichten]], 14. Juni 2019</ref>

Das [[Bayerisches Landesamt für Verfassungsschutz|Bayerische Landesamt für Verfassungsschutz]] hat nach Art. 10 des Bayerischen Verfassungsschutzgesetzes<ref>[https://www.gesetze-bayern.de/Content/Document/BayVSG/true ''Bayerisches Verfassungsschutzgesetz (BayVSG)''] vom 12. Juli 2016 (GVBl. S. 145)</ref> die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme. Die Regelung berücksichtigt insbesondere das BKAG-Urteil des Bundesverfassungsgerichts von 2016.<ref>[https://www.datenschutz-bayern.de/tbs/tb28/k5.html ''Reform des Bayerischen Verfassungsschutzgesetzes 2018''] Website des Bayerischen [[Landesbeauftragter für den Datenschutz|Landesbeauftragten für den Datenschutz]], abgerufen am 16. Januar 2020</ref>
Das [[Bayerisches Landesamt für Verfassungsschutz|Bayerische Landesamt für Verfassungsschutz]] hat nach Art. 10 des Bayerischen Verfassungsschutzgesetzes<ref>[https://www.gesetze-bayern.de/Content/Document/BayVSG/true ''Bayerisches Verfassungsschutzgesetz (BayVSG)''] vom 12. Juli 2016 (GVBl. S. 145)</ref> die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme. Die Regelung berücksichtigt insbesondere das BKAG-Urteil des Bundesverfassungsgerichts von 2016.<ref>[https://www.datenschutz-bayern.de/tbs/tb28/k5.html ''Reform des Bayerischen Verfassungsschutzgesetzes 2018''] Website des Bayerischen [[Landesbeauftragter für den Datenschutz|Landesbeauftragten für den Datenschutz]], abgerufen am 16. Januar 2020</ref>


=== Polizeigesetze der Bundesländer ===
=== Polizeigesetze der Bundesländer ===
Der [[Koalitionsvertrag]] für die 19. [[Legislaturperiode]] vom 12. März 2018 sieht zur Abwehr von Gefahren des [[Islamistischer Terrorismus|islamistischen Terrors]] die Erarbeitung eines gemeinsamen [[Musterentwurf eines einheitlichen Polizeigesetzes|Musterpolizeigesetzes]] vor.<ref>[https://www.cdu.de/system/tdf/media/dokumente/koalitionsvertrag_2018.pdf?file=1 ''Ein neuer Aufbruch für Europa. Eine neue Dynamik für Deutschland. Ein neuer Zusammenhalt für unser Land.''] Koalitionsvertrag zwischen CDU, CSU und SPD vom 12. März 2018, S. 126, Zeile 5922 ff.</ref> Man wolle keine Zonen unterschiedlicher Sicherheit in Deutschland.
Der [[Koalitionsvertrag]] für die 19. [[Legislaturperiode]] vom 12. März 2018 sieht zur Abwehr von Gefahren des [[Islamistischer Terrorismus|islamistischen Terrors]] die Erarbeitung eines gemeinsamen [[Musterentwurf eines einheitlichen Polizeigesetzes|Musterpolizeigesetzes]] vor.<ref>{{Webarchiv|url=https://www.cdu.de/system/tdf/media/dokumente/koalitionsvertrag_2018.pdf?file=1 |wayback=20210104115631 |text=''Ein neuer Aufbruch für Europa. Eine neue Dynamik für Deutschland. Ein neuer Zusammenhalt für unser Land.''}} Koalitionsvertrag zwischen CDU, CSU und SPD vom 12. März 2018, S. 126, Zeile 5922 ff.</ref> Man wolle keine Zonen unterschiedlicher Sicherheit in Deutschland.


Auf Länderebene gibt es seit 2018 unterschiedliche Bemühungen um eine [[Polizei- und Ordnungsrecht#Jüngste Reformen der Landespolizeigesetze|Novellierung der Landespolizeigesetze]].<ref>[https://freiheitsrechte.org/home/wp-content/uploads/2019/06/2019-06_Uebersicht_neue_Polizeigesetze_GFF_Amnesty.pdf ''Übersicht über die Änderungen der Polizeigesetze in den einzelnen Bundesländern''] [[Amnesty International]], [[Gesellschaft für Freiheitsrechte]], Stand: 13. Juni 2019</ref> Zu den je nach Mehrheitsverhältnissen in den [[Landesparlament]]en rechtspolitisch umstrittenen Befugnissen gehört nicht zuletzt die Online-Durchsuchung. Die Entscheidungen des Bundesverfassungsgerichts vom 27. Februar 2008 und vom 20. April 2016 sind auch für die Landesgesetzgebung maßgeblich.
Auf Länderebene gibt es seit 2018 unterschiedliche Bemühungen um eine [[Polizei- und Ordnungsrecht#Jüngste Reformen der Landespolizeigesetze|Novellierung der Landespolizeigesetze]].<ref>[https://freiheitsrechte.org/home/wp-content/uploads/2019/06/2019-06_Uebersicht_neue_Polizeigesetze_GFF_Amnesty.pdf ''Übersicht über die Änderungen der Polizeigesetze in den einzelnen Bundesländern''] [[Amnesty International]], [[Gesellschaft für Freiheitsrechte]], Stand: 13. Juni 2019</ref> Zu den je nach Mehrheitsverhältnissen in den [[Landesparlament]]en rechtspolitisch umstrittenen Befugnissen gehört nicht zuletzt die Online-Durchsuchung. Die Entscheidungen des Bundesverfassungsgerichts vom 27. Februar 2008 und vom 20. April 2016 sind auch für die Landesgesetzgebung maßgeblich.
Zeile 130:Zeile 130:
{| class="wikitable"
{| class="wikitable"
|-
|-
! style="text-align:center;" | '''Bundesland'''
! style="text-align:center;"| '''Bundesland'''
! style="text-align:center;" | '''Gesetz'''
! style="text-align:center;"| '''Gesetz'''
! style="text-align:center;" | '''Befugnisnorm'''
! style="text-align:center;"| '''Befugnisnorm'''
|-
|-
|[[Baden-Württemberg]]
|[[Baden-Württemberg]]
Zeile 140:Zeile 140:
| [[Freistaat Bayern|Bayern]]
| [[Freistaat Bayern|Bayern]]
| style="text-align:left;" | [[Polizeiaufgabengesetz (Bayern)|Polizeiaufgabengesetz]] (PAG)
| style="text-align:left;" | [[Polizeiaufgabengesetz (Bayern)|Polizeiaufgabengesetz]] (PAG)
| style="text-align:left;" | Art. 45 PAG<ref>''Gesetz zur Neuordnung des bayerischen Polizeirechts (PAG-Neuordnungsgesetz)'' vom 18. Mai 2018, [https://www.verkuendung-bayern.de/gvbl/jahrgang:2018/heftnummer:9/seite:301 GVBl. S. 301]</ref>
| style="text-align:left;" | Art. 45 PAG<ref>''Gesetz zur Neuordnung des bayerischen Polizeirechts (PAG-Neuordnungsgesetz)'' vom 18. Mai 2018, [https://www.verkuendung-bayern.de/gvbl/jahrgang:2018/heftnummer:9/seite:301 GVBl. S. 301]</ref>
|-
|-
| [[Berlin]]
| [[Berlin]]
Zeile 147:Zeile 147:
|-
|-
| [[Brandenburg]]
| [[Brandenburg]]
| style="text-align:left;" | [https://bravors.brandenburg.de/gesetze/bbgpolg Brandenburgisches Polizeigesetz (BbgPolG)]
| style="text-align:left;" | [https://bravors.brandenburg.de/gesetze/bbgpolg Brandenburgisches Polizeigesetz (BbgPolG)]
| style="text-align:left;" | keine<ref>[https://www.lto.de/recht/nachrichten/n/brandenburg-landtag-beschliesst-polizeigesetz-buerger-freiheit-terrorismus/ ''Brandenburg: Landtag beschließt umstrittenes Polizeigesetz''] [[Legal Tribune Online]], 13. März 2019</ref>
| style="text-align:left;" | keine<ref>[https://www.lto.de/recht/nachrichten/n/brandenburg-landtag-beschliesst-polizeigesetz-buerger-freiheit-terrorismus/ ''Brandenburg: Landtag beschließt umstrittenes Polizeigesetz''] [[Legal Tribune Online]], 13. März 2019</ref>
|-
|-
Zeile 167:Zeile 167:
|-
|-
| [[Niedersachsen]]
| [[Niedersachsen]]
| style="text-align:left;" | [http://www.nds-voris.de/jportal/;jsessionid=6A9BC512DD7A9840F0A1AF2FD191FF47.jp11?quelle=jlink&query=SOG+ND&psml=bsvorisprod.psml&max=true&aiz=true#jlr-SOGNDV18P33d Niedersächsisches Polizei- und Ordnungsbehördengesetz (NPOG)]
| style="text-align:left;" | [http://www.nds-voris.de/jportal/?quelle=jlink&query=SOG+ND&psml=bsvorisprod.psml&max=true&aiz=true#jlr-SOGNDV18P33d Niedersächsisches Polizei- und Ordnungsbehördengesetz (NPOG)]
| style="text-align:left;" | § 33d NPOG<ref>Peter Mlodoch: [https://www.weser-kurier.de/region/niedersachsen_artikel,-kritik-am-neuen-polizeigesetz-_arid,1862937.html ''Sicherheit in Niedersachsen: Kritik am neuen Polizeigesetz''] [[Weser-Kurier]], 24. September 2019</ref>
| style="text-align:left;" | § 33d NPOG<ref>Peter Mlodoch: [https://www.weser-kurier.de/region/niedersachsen_artikel,-kritik-am-neuen-polizeigesetz-_arid,1862937.html ''Sicherheit in Niedersachsen: Kritik am neuen Polizeigesetz''] [[Weser-Kurier]], 24. September 2019</ref>
|-
|-
Zeile 201:Zeile 201:
== {{Anker|zapftis}} Praktische Durchführung ==
== {{Anker|zapftis}} Praktische Durchführung ==
{{Hauptartikel|Online-Durchsuchung}}
{{Hauptartikel|Online-Durchsuchung}}
[[Datei:CCCeBIT Bundestrojaner.png|mini|hochkant=0.8|Bildliche Darstellung des „[[Trojanisches Pferd (Computerprogramm)|Bundestrojaners]]“ ([[Chaos Computer Club]], 2007)]]
[[Datei:CCCeBIT Bundestrojaner.png|mini|hochkant=0.8|Bildliche Darstellung des „Bundestrojaners“ ([[Chaos Computer Club]], 2007)]]
[[Datei:Mfc242ul VoIP.png|mini|[[Dump|Hexdump]] mit Identifikation der [[VoIP]]-Services und [[Chat#Software und Protokolle|Chat-Programme]]]]
[[Datei:Mfc242ul VoIP.png|mini|[[Dump|Hexdump]] mit Identifikation der [[IP-Telefonie|VoIP]]-Services und [[Chat#Software und Protokolle|Chat-Programme]]]]
[[Datei:Mfc42ul browser.png|mini|Hexdump mit Identifikation der Webbrowser]]
[[Datei:Mfc42ul browser.png|mini|Hexdump mit Identifikation der Webbrowser]]
Am 8. Oktober 2011 veröffentlichte der [[Chaos Computer Club]] die [[Binärdatei]]en der Version 3.4.26 eines staatlichen Überwachungsprogramms für 32-Bit-Betriebssystemversionen von [[Microsoft Windows|Windows]].<ref name="CCC_Staatstrojaner20111008" /><ref name="fsecure20111008">{{Internetquelle |url=http://www.f-secure.com/weblog/archives/00002249.html |titel=Possible Governmental Backdoor found ("case R2D2") |werk=F-Secure Weblog: News from the Lab |hrsg=[[F-Secure]] |datum=2011-10-08 |sprache=en |zugriff=2016-02-14}}</ref><ref name="faz20111008" /> Die [[FAZ]] veröffentlichte einen Teil des [[Disassembler|disassemblierten]] Programmcodes, den der CCC mit dem [[Label (Programmierung)|Label]] „'''0zapftis'''“ (mit führender Null) versehen hatte.<ref>{{Internetquelle |autor=Markus Beckedahl |url=https://netzpolitik.org/2011/ccc-uber-das-innenleben-des-bundestrojaners/ |titel=CCC über das Innenleben des Bundestrojaners |werk=netzpolitik.org |datum=2011-10-09 |zugriff=2018-05-26 |kommentar=In den vom CCC veröffentlichten Binärdateien kommt die Zeichenfolge „0zapftis“ nicht vor.}}</ref> Dieses [[Kunstwort]] etablierte sich als Name des Schadprogramms, neben weiteren in den Medien gebrauchten Bezeichnungen wie „Staatstrojaner“ oder „'''Bayerntrojaner'''“.<ref>{{Internetquelle |url=http://www.ftd.de/politik/deutschland/:umstrittene-onlineueberwachung-bundestrojaner-ist-in-wahrheit-ein-bayerntrojaner/60114334.html |titel=Bundestrojaner ist in Wahrheit ein Bayerntrojaner |werk=[[Financial Times Deutschland]] |datum=2011-10-10 |archiv-url=https://web.archive.org/web/20111011092115/http://www.ftd.de/politik/deutschland/:umstrittene-onlineueberwachung-bundestrojaner-ist-in-wahrheit-ein-bayerntrojaner/60114334.html |archiv-datum=2011-10-11 |zugriff=2016-02-14}}</ref> Der [[Trojanisches Pferd (Computerprogramm)|Trojaner]] bestand aus den Dateien „mfc42ul.dll“ und „winsys32.sys“.<ref>http://www.pc-magazin.de/news/diese-virenscanner-finden-den-bundestrojaner-1202731.html</ref>
Am 8. Oktober 2011 veröffentlichte der [[Chaos Computer Club]] die [[Binärdatei]]en der Version 3.4.26 eines staatlichen Überwachungsprogramms für 32-Bit-Betriebssystemversionen von [[Microsoft Windows|Windows]].<ref name="CCC_Staatstrojaner20111008" /><ref name="fsecure20111008">{{Internetquelle |url=http://www.f-secure.com/weblog/archives/00002249.html |titel=Possible Governmental Backdoor found ("case R2D2") |werk=F-Secure Weblog: News from the Lab |hrsg=[[F-Secure]] |datum=2011-10-08 |sprache=en |abruf=2016-02-14}}</ref><ref name="faz20111008" /> Die [[FAZ]] veröffentlichte einen Teil des [[Disassembler|disassemblierten]] Programmcodes, den der CCC mit dem [[Label (Programmierung)|Label]] „'''0zapftis'''“ (mit führender Null) versehen hatte.<ref>{{Internetquelle |autor=Markus Beckedahl |url=https://netzpolitik.org/2011/ccc-uber-das-innenleben-des-bundestrojaners/ |titel=CCC über das Innenleben des Bundestrojaners |werk=netzpolitik.org |datum=2011-10-09 |abruf=2018-05-26 |kommentar=In den vom CCC veröffentlichten Binärdateien kommt die Zeichenfolge „0zapftis“ nicht vor.}}</ref> Dieses [[Kunstwort]] etablierte sich als Name des Schadprogramms, neben weiteren in den Medien gebrauchten Bezeichnungen wie „Staatstrojaner“ oder „'''Bayerntrojaner'''“.<ref>{{Internetquelle |url=http://www.ftd.de/politik/deutschland/:umstrittene-onlineueberwachung-bundestrojaner-ist-in-wahrheit-ein-bayerntrojaner/60114334.html |titel=Bundestrojaner ist in Wahrheit ein Bayerntrojaner |werk=[[Financial Times Deutschland]] |datum=2011-10-10 |offline=1 |archiv-url=https://web.archive.org/web/20111011092115/http://www.ftd.de/politik/deutschland/:umstrittene-onlineueberwachung-bundestrojaner-ist-in-wahrheit-ein-bayerntrojaner/60114334.html |archiv-datum=2011-10-11 |abruf=2016-02-14}}</ref> Der [[Trojanisches Pferd (Computerprogramm)|Trojaner]] bestand aus den Dateien „mfc42ul.dll“ und „winsys32.sys“.<ref>{{Internetquelle |url=https://www.connect-living.de/bildergalerie/diese-virenscanner-finden-den-bundestrojaner-1202661.html |titel=Diese Virenscanner finden den Bundestrojaner |werk=[[connect living]] |datum=2011-10-10 |abruf=2023-04-26}}</ref>


Laut [[F-Secure]], das dem Programm den Namen '''''[[Backdoor]]:W32/R2D2.A''''' gab, kann die Installation auf einem Zielrechner z.&nbsp;B. durch das Programm '''scuinst.exe''' ('''S'''kype '''C'''apture '''U'''nit '''Inst'''aller) erfolgen.<ref name="fsecure20111011">{{Internetquelle |url=http://www.f-secure.com/weblog/archives/00002250.html |titel=More Info on German State Backdoor: Case R2D2 |werk=F-Secure Weblog: News from the Lab |hrsg=[[F-Secure]] |datum=2011-10-11 |sprache=en |zugriff=2016-02-14}}</ref> Das Programm überwacht u.&nbsp;a. [[IP-Telefonie|VoIP]]-Gespräche via [[Skype]] oder [[Sipgate]], besitzt einen [[Keylogger]] und fertigt [[Bildschirmkopie]]n aktiver [[Chat#Software und Protokolle|Chat-]] und Webbrowser-Fenster an. Durch Verbindungsaufbau zu [[Command-and-Control-Server]]n mit den IP-Nummern 83.236.140.90 ([[QSC]] in Hessen, Deutschland<ref name="ipaddress.com20111009">{{Internetquelle |url=http://www.ip-adress.com/ip_lokalisieren/83.236.140.90 |titel=IP lokalisieren (83.236.140.90) |werk=[[IP-address.com]] |datum=2016-02-14 |zugriff=2016-02-14}}</ref>) und 207.158.22.134 ([[Web Intellects]] in Ohio, USA) kann das Überwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalität nachladen, die dann Inhalte auf der Festplatte des befallenen Computers ändern könnten.<ref name="fsecure20111008" /><ref name="CCC_Staatstrojaner20111008" /><ref name="zeit20111008" />
Laut [[F-Secure]], das dem Programm den Namen '''''[[Backdoor]]:W32/R2D2.A''''' gab, kann die Installation auf einem Zielrechner z.&nbsp;B. durch das Programm '''scuinst.exe''' ('''S'''kype '''C'''apture '''U'''nit '''Inst'''aller) erfolgen.<ref name="fsecure20111011">{{Internetquelle |url=http://www.f-secure.com/weblog/archives/00002250.html |titel=More Info on German State Backdoor: Case R2D2 |werk=F-Secure Weblog: News from the Lab |hrsg=[[F-Secure]] |datum=2011-10-11 |sprache=en |abruf=2016-02-14}}</ref> Das Programm überwacht u.&nbsp;a. VoIP-Gespräche via [[Skype]] oder [[Sipgate]], besitzt einen [[Keylogger]] und fertigt [[Bildschirmkopie]]n aktiver [[Chat#Software und Protokolle|Chat-]] und Webbrowser-Fenster an. Durch Verbindungsaufbau zu [[Command-and-Control-Server]]n mit den IP-Nummern 83.236.140.90 ([[QSC]] in Hessen, Deutschland<ref name="ipaddress.com20111009">{{Internetquelle |url=http://www.ip-adress.com/ip_lokalisieren/83.236.140.90 |titel=IP lokalisieren (83.236.140.90) |werk=[[IP-address.com]] |datum=2016-02-14 |abruf=2016-02-14}}</ref>) und 207.158.22.134 ([[Web Intellects]] in Ohio, USA) kann das Überwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalität nachladen, die dann Inhalte auf der Festplatte des befallenen Computers ändern könnten.<ref name="fsecure20111008" /><ref name="CCC_Staatstrojaner20111008" /><ref name="zeit20111008" />


Der Chaos Computer Club kritisierte unter anderem, dass die untersuchten Trojaner „nicht nur höchst intime Daten ausleiten“, sondern „auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware“ bieten, zudem würden aufgrund von „groben Design- und Implementierungsfehlern“ eklatante [[Sicherheitslücke]]n in den infiltrierten Rechnern entstehen, „die auch Dritte ausnutzen können.“<ref>{{Internetquelle |autor=Jürgen Kuri |url=https://www.heise.de/newsticker/meldung/Einsatz-des-Staatstrojaners-Zwischen-fehlendem-Rechtsrahmen-und-Verfassungswidrigkeit-1358601.html |titel=Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit |werk=heise online |datum=2011-10-11 |zugriff=2016-02-14}}</ref> Bundesinnenminister [[Hans-Peter Friedrich]] bestätigte, dass die Nachladefunktion des Staatstrojaners gewollt ist und von den Überwachungsbehörden zum Nachladen weiterer Module verwendet wird. In einer Stellungnahme, die sich somit als [[Falsche uneidliche Aussage|Falschaussage]] herausstellte, hatte im August 2010 das Landeskriminalamt Bayern gegenüber dem Amtsgericht Landshut die Existenz der Nachladefunktion bestritten. Die Nachladefunktion ist auch in der neueren Version 3.6.44 des Trojaners, die u.&nbsp;a. im Dezember 2010 zum Einsatz kam, weiterhin aktiv.<ref name="stern20111026">{{Internetquelle |url=http://www.stern.de/digital/online/neue-vorwuerfe-des-chaos-computer-clubs-auch-neuer-staatstrojaner-rechtswidrig-1743822.html |titel=Neue Vorwürfe des Chaos Computer Clubs: Auch neuer Staatstrojaner rechtswidrig |werk=stern.de |datum=2011-10-26 |zugriff=2016-02-14}}</ref><ref name="CCC_StaatstrojanerReport42">{{Internetquelle |url=http://www.ccc.de/system/uploads/83/original/staatstrojaner-report42.pdf |titel=0ZAPFTIS – Teil 2 Analyse einer Regierungs-Malware: Drei Jahre sind in der IT eine wirklich lange Zeit |hrsg=Chaos Computer Club |datum=2011-10-26 |format=PDF 471kB |zugriff=2016-02-14}}</ref> Eine unabhängige Überprüfung der Sicherheit und Verfassungskonformität der Überwachungsprogramme lehnte Friedrich ab.<ref name="FAZ20111015Friedrich">{{Internetquelle |url=http://www.faz.net/aktuell/politik/online-durchsuchung-friedrich-verteidigt-ueberwachung-durch-trojaner-11494164.html |titel=Online-Durchsuchung: Friedrich verteidigt Überwachung durch Trojaner |werk=Frankfurter Allgemeine Zeitung |datum=2011-10-15 |zugriff=2016-02-14}}</ref> Eine aktuellere Version, die von [[Kaspersky Lab]] untersucht wurde, unterstützte auch 64-Bit-Systeme von Windows und enthalte 15 Anwendungen.<ref>{{Internetquelle |autor=Tillmann Werner |url=https://web.archive.org/web/20140331191257/http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother |titel=Federal Trojan’s got a “Big Brother” |werk=[[securelist.com]] |datum=2011-10-18 |zugriff=2016-02-14}}</ref><ref>{{Internetquelle |url=https://www.fr.de/politik/staatstrojaner-kann-noch-mehr-11366338.html |titel=Der Staatstrojaner kann noch mehr |werk=[[Frankfurter Rundschau]] |datum=2011-10-19 |zugriff=2016-02-14}}</ref>
Der Chaos Computer Club kritisierte unter anderem, dass die untersuchten Trojaner „nicht nur höchst intime Daten ausleiten“, sondern „auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware“ bieten, zudem würden aufgrund von „groben Design- und Implementierungsfehlern“ eklatante [[Sicherheitslücke]]n in den infiltrierten Rechnern entstehen, „die auch Dritte ausnutzen können.“<ref>{{Internetquelle |autor=Jürgen Kuri |url=https://www.heise.de/newsticker/meldung/Einsatz-des-Staatstrojaners-Zwischen-fehlendem-Rechtsrahmen-und-Verfassungswidrigkeit-1358601.html |titel=Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit |werk=heise online |datum=2011-10-11 |abruf=2016-02-14}}</ref> Bundesinnenminister [[Hans-Peter Friedrich]] bestätigte, dass die Nachladefunktion des Staatstrojaners gewollt ist und von den Überwachungsbehörden zum Nachladen weiterer Module verwendet wird. In einer Stellungnahme, die sich somit als [[Falsche uneidliche Aussage|Falschaussage]] herausstellte, hatte im August 2010 das Landeskriminalamt Bayern gegenüber dem Amtsgericht Landshut die Existenz der Nachladefunktion bestritten. Die Nachladefunktion ist auch in der neueren Version 3.6.44 des Trojaners, die u.&nbsp;a. im Dezember 2010 zum Einsatz kam, weiterhin aktiv.<ref name="stern20111026">{{Internetquelle |url=http://www.stern.de/digital/online/neue-vorwuerfe-des-chaos-computer-clubs-auch-neuer-staatstrojaner-rechtswidrig-1743822.html |titel=Neue Vorwürfe des Chaos Computer Clubs: Auch neuer Staatstrojaner rechtswidrig |werk=stern.de |datum=2011-10-26 |abruf=2016-02-14}}</ref><ref name="CCC_StaatstrojanerReport42">{{Internetquelle |url=https://www.ccc.de/system/uploads/83/original/staatstrojaner-report42.pdf |titel=0ZAPFTIS – Teil 2 Analyse einer Regierungs-Malware: Drei Jahre sind in der IT eine wirklich lange Zeit |hrsg=Chaos Computer Club |datum=2011-10-26 |format=PDF 471kB |abruf=2016-02-14}}</ref> Eine unabhängige Überprüfung der Sicherheit und Verfassungskonformität der Überwachungsprogramme lehnte Friedrich ab.<ref name="FAZ20111015Friedrich">{{Internetquelle |url=https://www.faz.net/aktuell/politik/online-durchsuchung-friedrich-verteidigt-ueberwachung-durch-trojaner-11494164.html |titel=Online-Durchsuchung: Friedrich verteidigt Überwachung durch Trojaner |werk=Frankfurter Allgemeine Zeitung |datum=2011-10-15 |abruf=2016-02-14}}</ref> Eine aktuellere Version, die von [[Kaspersky Lab]] untersucht wurde, unterstützte auch 64-Bit-Systeme von Windows und enthalte 15 Anwendungen.<ref>{{Internetquelle |autor=Tillmann Werner |url=http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother |titel=Federal Trojan’s got a “Big Brother” |werk=[[securelist.com]] |datum=2011-10-18 |offline=1 |archiv-url=https://web.archive.org/web/20140331191257/http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother |archiv-datum=2014-03-31 |abruf=2016-02-14}}</ref><ref>{{Internetquelle |url=https://www.fr.de/politik/staatstrojaner-kann-noch-mehr-11366338.html |titel=Der Staatstrojaner kann noch mehr |werk=[[Frankfurter Rundschau]] |datum=2011-10-19 |abruf=2016-02-14}}</ref>


Die vom Chaos Computer Club analysierte Software wurde von der hessischen Firma ''[[DigiTask|Digi Task GmbH – Gesellschaft für besondere Telekommunikationssysteme]]''<ref>Handelsregister: Wetzlar HRB 3177</ref><ref>{{Internetquelle |autor=Oliver Voß |url=http://www.wiwo.de/technik-wissen/auf-der-spur-des-trojaners-484728/ |titel=Auf der Spur des Trojaners |werk=[[wiwo.de]] |datum=2011-10-10 |zugriff=2016-02-14}}</ref> u.&nbsp;a. im Auftrag der [[Bayerische Staatsregierung|Bayerischen Staatsregierung]] entwickelt.<ref name="FRonline20111010">{{Internetquelle |autor=Matthias Thieme |url=https://web.archive.org/web/20111011133326/http://www.fr-online.de/politik/bundestrojaner-die-privaten-hinter-dem-bundestrojaner,1472596,10985154.html |titel=Spionagesoftware: Die Privaten hinter dem Bundestrojaner |werk=Frankfurter Rundschau |datum=2011-10-10 |zugriff=2016-02-14}}</ref><ref name="Heiseonline20111010">{{Internetquelle |autor=Jürgen Kuri |url=https://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html |titel=Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern |werk=Heise online |datum=2011-10-10 |zugriff=2016-02-14}}</ref> Ein Anwalt des Unternehmens bestätigte, dass DigiTask die Schadsoftware programmiert habe,<ref>{{Internetquelle |url=http://www.hr-online.de/website/radio/hr-info/index.jsp?rubrik=7732&key=standard_document_42842406&xtcr=1&xtmc=Winfried%20Seibert |titel=Bestätigung durch Rechtsanwalt: „Staatstrojaner“ kommt aus Hessen |datum=2011-10-10 |archiv-url=https://archive.is/20120904220128/http://www.hr-online.de/website/radio/hr-info/index.jsp?rubrik=7732&key=standard_document_42842406&xtcr=1&xtmc=Winfried%20Seibert |archiv-datum=2012-09-04 |zugriff=2016-02-14}}</ref> verteidigte sich jedoch gegen den Vorwurf der Inkompetenz und erklärte: „Es ist durchaus möglich, dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht.“<ref>{{Internetquelle |autor=Konrad Lischka, Ole Reißmann |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html |titel=Staatstrojaner: DigiTask wehrt sich gegen Inkompetenz-Vorwurf |werk=Spiegel online |datum=2011-10-12 |zugriff=2016-02-14}}</ref> Zu den verfassungsrechtlichen Bedenken sagte der Anwalt, „die Grenzen der Anwendung seien nicht von der Firma, sondern von den Behörden zu beachten.“<ref>{{Internetquelle| autor=Matthias Thiema| url=https://www.mz.de/deutschland-und-welt/politik/computeruberwachung-geschafte-mit-der-software-laufen-gut-2208682| titel=Computerüberwachung: Geschäfte mit der Software laufen gut| werk=[[Mitteldeutsche Zeitung]]| datum=2011-10-11| abruf=2021-08-16}}</ref> Nach Auskunft des [[Bayerisches Staatsministerium der Justiz und für Verbraucherschutz|Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz]] berechnet „DigiTask“ einmalig 2500 Euro für die Installation und Deinstallation der Software, sowie monatlich 3500 Euro für „Skype-Capture“ und 2500 Euro für „SSL-Dekodierung“ je „Maßnahme“. Zusätzlich empfiehlt „DigiTask“ zum Zwecke der Verschleierung der IP-Adresse der Überwachungsbehörde die Anmietung zweier [[Proxy-Server]], von denen sich einer in „Übersee“ befinden sollte.<ref name="BayJust20080125">{{Internetquelle |url=http://www.fr-online.de/blob/view/10985420,7516587,data,Trojaner-pdf.pdf |titel=Kosten der Telekommunikationsüberwachung beim Einsatz von Voice-over-IP und der Software Skype |hrsg=[[Bayerisches Staatsministerium der Justiz und für Verbraucherschutz]] |datum=2008 |format=PDF 9,1MB |archiv-url=https://web.archive.org/web/20160223031916/http://www.fr-online.de/blob/view/10985420,7516587,data,Trojaner-pdf.pdf |archiv-datum=2016-02-23 |zugriff=2016-02-14 |kommentar=bereitgestellt von der Frankfurter Rundschau}}</ref><ref name="FRonline20111010" /> Nach Bekanntwerden und der Veröffentlichung des Programms haben die verschiedenen Antivirenhersteller dieses in ihre Datenbanken aufgenommen und es wird seither von deren Virenschutzprogrammen erkannt.<ref>{{Internetquelle |url=http://www.virustotal.com/file-scan/report.html?id=be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f-1318349438 |titel=mfc42ul.dll |werk=[[VirusTotal]] |datum=2011-10-11 |archiv-url=https://web.archive.org/web/20111013210631/http://www.virustotal.com/file-scan/report.html?id=be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f-1318349438 |archiv-datum=2011-10-13 |zugriff=2016-02-14}}</ref> Laut Experten der Firmen [[Kaspersky Lab]] und [[NortonLifeLock|Symantec]] reicht zum Schutz gegen diesen Trojaner ein herkömmliches Virenschutzprogramm aus.<ref>{{Internetquelle |autor=Ingo Arzt, Sebastian Erb und Martin Kaul |url=http://www.taz.de/1/archiv/digitaz/artikel/?ressort=a2&dig=2011%2F10%2F11%2Fa0041&cHash=ea01a31c1d859361b0a8b8d72c58a080 |titel=Ein Trojaner ist ein Bayer |werk=taz.de |datum=2011-10-11 |zugriff=2016-02-14}}</ref>
Die vom Chaos Computer Club analysierte Software wurde von der hessischen Firma ''[[DigiTask|Digi Task GmbH – Gesellschaft für besondere Telekommunikationssysteme]]''<ref>Handelsregister: Wetzlar HRB 3177</ref><ref>{{Internetquelle |autor=Oliver Voß |url=http://www.wiwo.de/technik-wissen/auf-der-spur-des-trojaners-484728/ |titel=Auf der Spur des Trojaners |werk=[[wiwo.de]] |datum=2011-10-10 |abruf=2016-02-14}}</ref> u.&nbsp;a. im Auftrag der [[Bayerische Staatsregierung|Bayerischen Staatsregierung]] entwickelt.<ref name="FRonline20111010">{{Internetquelle |autor=Matthias Thieme |url=http://www.fr-online.de/politik/bundestrojaner-die-privaten-hinter-dem-bundestrojaner,1472596,10985154.html |titel=Spionagesoftware: Die Privaten hinter dem Bundestrojaner |werk=Frankfurter Rundschau |datum=2011-10-10 |offline=1 |archiv-url=https://web.archive.org/web/20111011133326/http://www.fr-online.de/politik/bundestrojaner-die-privaten-hinter-dem-bundestrojaner,1472596,10985154.html |archiv-datum=2011-10-11 |abruf=2016-02-14}}</ref><ref name="Heiseonline20111010">{{Internetquelle |autor=Jürgen Kuri |url=https://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html |titel=Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern |werk=Heise online |datum=2011-10-10 |abruf=2016-02-14}}</ref> Ein Anwalt des Unternehmens bestätigte, dass DigiTask die Schadsoftware programmiert habe,<ref>{{Internetquelle |url=http://www.hr-online.de/website/radio/hr-info/index.jsp?rubrik=7732&key=standard_document_42842406&xtcr=1&xtmc=Winfried%20Seibert |titel=Bestätigung durch Rechtsanwalt: „Staatstrojaner“ kommt aus Hessen |datum=2011-10-10 |offline=1 |archiv-url=https://archive.is/20120904220128/http://www.hr-online.de/website/radio/hr-info/index.jsp?rubrik=7732&key=standard_document_42842406&xtcr=1&xtmc=Winfried%20Seibert |archiv-datum=2012-09-04 |abruf=2016-02-14}}</ref> verteidigte sich jedoch gegen den Vorwurf der Inkompetenz und erklärte: „Es ist durchaus möglich, dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht.“<ref>{{Internetquelle |autor=Konrad Lischka, Ole Reißmann |url=http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html |titel=Staatstrojaner: DigiTask wehrt sich gegen Inkompetenz-Vorwurf |werk=Spiegel online |datum=2011-10-12 |abruf=2016-02-14}}</ref> Zu den verfassungsrechtlichen Bedenken sagte der Anwalt, „die Grenzen der Anwendung seien nicht von der Firma, sondern von den Behörden zu beachten.“<ref>{{Internetquelle |autor=Matthias Thiema |url=https://www.mz.de/deutschland-und-welt/politik/computeruberwachung-geschafte-mit-der-software-laufen-gut-2208682 |titel=Computerüberwachung: Geschäfte mit der Software laufen gut |werk=[[Mitteldeutsche Zeitung]] |datum=2011-10-11 |abruf=2021-08-16}}</ref> Nach Auskunft des [[Bayerisches Staatsministerium der Justiz und für Verbraucherschutz|Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz]] berechnet „DigiTask“ einmalig 2500 Euro für die Installation und Deinstallation der Software, sowie monatlich 3500 Euro für „Skype-Capture“ und 2500 Euro für „SSL-Dekodierung“ je „Maßnahme“. Zusätzlich empfiehlt „DigiTask“ zum Zwecke der Verschleierung der IP-Adresse der Überwachungsbehörde die Anmietung zweier [[Proxy-Server]], von denen sich einer in „Übersee“ befinden sollte.<ref name="BayJust20080125">{{Internetquelle |url=http://www.fr-online.de/blob/view/10985420,7516587,data,Trojaner-pdf.pdf |titel=Kosten der Telekommunikationsüberwachung beim Einsatz von Voice-over-IP und der Software Skype |hrsg=[[Bayerisches Staatsministerium der Justiz und für Verbraucherschutz]] |datum=2008 |format=PDF 9,1MB |offline=1 |archiv-url=https://web.archive.org/web/20160223031916/http://www.fr-online.de/blob/view/10985420,7516587,data,Trojaner-pdf.pdf |archiv-datum=2016-02-23 |abruf=2016-02-14 |kommentar=bereitgestellt von der Frankfurter Rundschau}}</ref><ref name="FRonline20111010" /> Nach Bekanntwerden und der Veröffentlichung des Programms haben die verschiedenen Antivirenhersteller dieses in ihre Datenbanken aufgenommen und es wird seither von deren Virenschutzprogrammen erkannt.<ref>{{Internetquelle |url=http://www.virustotal.com/file-scan/report.html?id=be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f-1318349438 |titel=mfc42ul.dll |werk=[[VirusTotal]] |datum=2011-10-11 |offline=1 |archiv-url=https://web.archive.org/web/20111013210631/http://www.virustotal.com/file-scan/report.html?id=be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f-1318349438 |archiv-datum=2011-10-13 |abruf=2016-02-14}}</ref> Laut Experten der Firmen [[Kaspersky Lab]] und [[NortonLifeLock|Symantec]] reicht zum Schutz gegen diesen Trojaner ein herkömmliches Virenschutzprogramm aus.<ref>{{Internetquelle |autor=Ingo Arzt, Sebastian Erb und Martin Kaul |url=http://www.taz.de/1/archiv/digitaz/artikel/?ressort=a2&dig=2011%2F10%2F11%2Fa0041&cHash=ea01a31c1d859361b0a8b8d72c58a080 |titel=Ein Trojaner ist ein Bayer |werk=taz.de |datum=2011-10-11 |abruf=2016-02-14}}</ref>


Das [[Bundeskriminalamt (Deutschland)|deutsche Bundeskriminalamt]] gründete im Juli 2008 die ''DigiTask [[Anwendergruppe|User Group]]'', um den Einsatz der Software inner[[Europa|europäisch]] zu koordinieren.<ref>{{Internetquelle |url=http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17138.pdf |titel=Stenografischer Bericht 138. Sitzung |hrsg=Deutscher Bundestag |datum=2011-11-09 |format=PDF 847kB |archiv-url=https://web.archive.org/web/20111120164217/http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17138.pdf |archiv-datum=2011-11-20 |zugriff=2016-02-14}}</ref> Sicherheitsbehörden [[Baden-Württemberg]]s und [[Bayern]]s trafen sich etwa zweimal jährlich mit Behörden der [[Schweiz]], [[Belgien]]s und der [[Niederlande]]. Die Gruppe wurde später in ''[[Remote Forensic Software]] User Group'' umbenannt. Der Abgeordnete [[Andrej Hunko]], auf dessen Frage die Information an die Öffentlichkeit gelangte, kritisierte, dass die „grenzüberschreitende Heimlichtuerei“ des BKA erst durch „zähe Recherchen“ öffentlich werde.<ref>{{Internetquelle |autor=Andreas Wilkens |url=https://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html |titel=BKA initiierte internationale Staatstrojaner-Arbeitsgruppe |werk=Heise online |datum=2011-11-14 |zugriff=2016-02-14}}</ref>
Das [[Bundeskriminalamt (Deutschland)|deutsche Bundeskriminalamt]] gründete im Juli 2008 die ''DigiTask [[Anwendergruppe|User Group]]'', um den Einsatz der Software inner[[Europa|europäisch]] zu koordinieren.<ref>{{Internetquelle |url=http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17138.pdf |titel=Stenografischer Bericht 138. Sitzung |hrsg=Deutscher Bundestag |datum=2011-11-09 |format=PDF 847kB |offline=1 |archiv-url=https://web.archive.org/web/20111120164217/http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17138.pdf |archiv-datum=2011-11-20 |abruf=2016-02-14}}</ref> Sicherheitsbehörden [[Baden-Württemberg]]s und [[Bayern]]s trafen sich etwa zweimal jährlich mit Behörden der [[Schweiz]], [[Belgien]]s und der [[Niederlande]]. Die Gruppe wurde später in ''[[Remote Forensic Software]] User Group'' umbenannt. Der Abgeordnete [[Andrej Hunko]], auf dessen Frage die Information an die Öffentlichkeit gelangte, kritisierte, dass die „grenzüberschreitende Heimlichtuerei“ des BKA erst durch „zähe Recherchen“ öffentlich werde.<ref>{{Internetquelle |autor=Andreas Wilkens |url=https://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html |titel=BKA initiierte internationale Staatstrojaner-Arbeitsgruppe |werk=Heise online |datum=2011-11-14 |abruf=2016-02-14}}</ref>


Im März 2011 und im Januar 2012 hat das [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]] (BKA) in Mailand Gespräche mit der Firma „[[Hacking Team]]“ geführt, um „im Rahmen einer üblichen Marktsichtung“ Informationen zum Produkt „Remote Control System“ zu erheben.<ref>[http://dipbt.bundestag.de/doc/btd/18/057/1805779.pdf ''Das Bundeskriminalamt und das gehackte Hacking Team''] Antwort der Bundesregierung auf eine Kleine Anfrage, BT-Drs. 18/5779 vom 17. August 2015</ref> Nach Angaben von BKA-Beamten soll es sich dabei um einen spezifischen [[Keylogger]] handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen<ref>{{Internetquelle |autor=Stefan Krempl |url=https://www.heise.de/newsticker/meldung/Bundestrojaner-heisst-jetzt-angeblich-Remote-Forensic-Software-159078.html |titel=„Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“ |werk=heise.de |datum=2007-08-03 |zugriff=2016-02-14}}</ref> installiert werden. In dieser Form wird die Online-Durchsuchung zwingend mit einem Betreten der Wohnung des Verdächtigen gekoppelt, damit die gesamte Maßnahme der Informationsgewinnung Erfolg hat.
Im März 2011 und im Januar 2012 hat das [[Bundeskriminalamt (Deutschland)|Bundeskriminalamt]] (BKA) in Mailand Gespräche mit der Firma „[[Hacking Team]]“ geführt, um „im Rahmen einer üblichen Marktsichtung“ Informationen zum Produkt „Remote Control System“ zu erheben.<ref>[http://dipbt.bundestag.de/doc/btd/18/057/1805779.pdf ''Das Bundeskriminalamt und das gehackte Hacking Team''] Antwort der Bundesregierung auf eine Kleine Anfrage, BT-Drs. 18/5779 vom 17. August 2015</ref> Nach Angaben von BKA-Beamten soll es sich dabei um einen spezifischen [[Keylogger]] handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen<ref>{{Internetquelle |autor=Stefan Krempl |url=https://www.heise.de/newsticker/meldung/Bundestrojaner-heisst-jetzt-angeblich-Remote-Forensic-Software-159078.html |titel=„Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“ |werk=heise.de |datum=2007-08-03 |abruf=2016-02-14}}</ref> installiert werden. In dieser Form wird die Online-Durchsuchung zwingend mit einem Betreten der Wohnung des Verdächtigen gekoppelt, damit die gesamte Maßnahme der Informationsgewinnung Erfolg hat.


Im Mai 2012 berichtete das Nachrichtenmagazin [[Der Spiegel]], dass es dem Bundeskriminalamt bis dato nicht gelungen sei, einen eigenen Staatstrojaner zu entwickeln.<ref>{{Internetquelle |autor=Lisa Hemmerich |url=https://www.netzwelt.de/news/92258-bka-entwicklung-eigenen-staatstrojaners-ueberfordert.html |titel=Staatstrojaner: BKA scheitert an Entwicklung der Software |werk=[[netzwelt.de]] |datum=2012-05-14 |zugriff=2016-02-16}}</ref> Im August 2014 berichtete Der Spiegel unter Bezugnahme auf die Antwort des Bundesinnenministeriums an den Abgeordneten Hunko, dass der Bundestrojaner fertiggestellt und einsatzbereit sei. Eine Lösung zur Quellen-Telekommunikationsüberwachung befinde sich „nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase“.<ref>{{Internetquelle |url=http://www.spiegel.de/netzwelt/netzpolitik/bundestrojaner-bka-software-zur-quellen-tkue-soll-fertig-sein-a-986280.html |titel=Bundestrojaner: BKA stellt ersten eigenen Trojaner fertig |werk=Spiegel Online |datum=2014-08-15 |zugriff=2016-02-14}}</ref>
Im Mai 2012 berichtete das Nachrichtenmagazin [[Der Spiegel]], dass es dem Bundeskriminalamt bis dato nicht gelungen sei, einen eigenen Staatstrojaner zu entwickeln.<ref>{{Internetquelle |autor=Lisa Hemmerich |url=https://www.netzwelt.de/news/92258-bka-entwicklung-eigenen-staatstrojaners-ueberfordert.html |titel=Staatstrojaner: BKA scheitert an Entwicklung der Software |werk=[[netzwelt.de]] |datum=2012-05-14 |abruf=2016-02-16}}</ref> Im August 2014 berichtete Der Spiegel unter Bezugnahme auf die Antwort des Bundesinnenministeriums an den Abgeordneten Hunko, dass der Bundestrojaner fertiggestellt und einsatzbereit sei. Eine Lösung zur Quellen-Telekommunikationsüberwachung befinde sich „nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase“.<ref>{{Internetquelle |url=https://www.spiegel.de/netzwelt/netzpolitik/bundestrojaner-bka-software-zur-quellen-tkue-soll-fertig-sein-a-986280.html |titel=Bundestrojaner: BKA stellt ersten eigenen Trojaner fertig |werk=Spiegel Online |datum=2014-08-15 |abruf=2016-02-14}}</ref>


=== Zweckmäßigkeit ===
=== Zweckmäßigkeit ===
Unabhängig von der verwendeten Technik wurde angezweifelt, ob insbesondere gezielte Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie [[Router]], [[Firewall]] und [[Antivirenprogramm|Anti-Virus-Scanner]] überhaupt erfolgversprechend sein können.<ref>{{Internetquelle |autor=Lutz Herkner |url=http://www.zeit.de/2007/21/Sicherheitsplaene |titel=Hacken für den Staat |werk=[[Die Zeit]] |datum=2007-05-17 |zugriff=2016-02-14}}</ref><ref>{{Internetquelle |autor=Jörg Donner |url=http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/ |titel=Bundestrojaner im Computer |werk=[[sueddeutsche.de]] |datum=2006-12-07 |archiv-url=https://web.archive.org/web/20080504001121/http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/ |archiv-datum=2008-05-04 |zugriff=2016-02-14}}</ref><ref>{{Internetquelle |autor=Jürgen Schmidt |url=https://www.heise.de/security/artikel/Bundestrojaner-Geht-was-was-geht-270880.html |titel=Bundestrojaner: Geht was – was geht |titelerg=Technische Optionen für die Online-Durchsuchung |werk=heise.de |datum=2007-03-11 |zugriff=2016-02-14}}</ref> Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von [[Telekommunikations-Überwachungsverordnung|Telekommunikations-Überwachungsverordnungs]]-Maßnahmen bei jedem [[Internet-Provider]] in [[Deutschland]] installiert sein müssen, ohne größere Probleme zur Einschleusung von [[Trojanisches Pferd (Computerprogramm)|Trojanern]] während eines beliebigen ungesicherten [[Software]]-[[Herunterladen|Downloads]] umprogrammiert werden könnten – ein klassischer [[Man-in-the-Middle-Angriff]], gegen den auch die beste Firewall machtlos ist.<ref>{{Internetquelle |autor=Volker Birk |url=https://www.heise.de/tp/features/Der-Staat-als-Einbrecher-Heimliche-Online-Durchsuchungen-sind-moeglich-3410377.html |titel=Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich |werk=[[Telepolis]] |datum=2007-03-03 |zugriff=2016-02-14}}</ref> Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf [[Elektronische Signatur|signierte]] Dateien beschränken. Allerdings gab es schon einzelne Fälle, bei denen signierte Software aus offizieller Downloadquelle Malware enthielt. Viele [[GNU|freie Betriebssysteme]] tun dies mit dem [[GNU Privacy Guard]] ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie [[Avira]] und [[Kaspersky Lab]] schlossen eine Kooperation mit dem BKA bereits aus.<ref>{{Internetquelle |autor=Nils Weisensee |url=http://www.spiegel.de/netzwelt/web/0,1518,492184,00.html |titel=Umstrittene Online-Durchsuchungen: Angriff auf die Ahnungslosen |werk=Spiegel-Online |datum=2007-07-05 |zugriff=2016-02-14}}</ref> Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogrammen durch aktuelle [[Virensignatur|Virensignaturen]] zuverlässig erkennen zu lassen.<ref>Ole Reißmann, Christian Stöcker, Konrad Lischka: [https://www.spiegel.de/netzwelt/web/plumper-schnueffler-virenprogramme-erkennen-den-staatstrojaner-a-790931.html ''Plumper Schnüffler: Virenprogramme erkennen den Staatstrojaner''] [[Der Spiegel]], 10. Oktober 2011</ref> Erschwerend kommt nur hinzu, dass [[Trojanisches Pferd (Computerprogramm)|Trojaner]] oder Ausspähprogramme auf die Zusammenarbeit des [[Betriebssystem|Betriebssystems]] angewiesen sind (und speziell auf dieses zugeschnitten sein müssen).
Unabhängig von der verwendeten Technik wurde angezweifelt, ob insbesondere gezielte Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie [[Router]], [[Firewall]] und [[Antivirenprogramm|Anti-Virus-Scanner]] überhaupt erfolgversprechend sein können.<ref>{{Internetquelle |autor=Lutz Herkner |url=http://www.zeit.de/2007/21/Sicherheitsplaene |titel=Hacken für den Staat |werk=[[Die Zeit]] |datum=2007-05-17 |abruf=2016-02-14}}</ref><ref>{{Internetquelle |autor=Jörg Donner |url=http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/ |titel=Bundestrojaner im Computer |werk=[[sueddeutsche.de]] |datum=2006-12-07 |offline=1 |archiv-url=https://web.archive.org/web/20080504001121/http://www.sueddeutsche.de/,Ple5Lrs/computer/artikel/65/93971/ |archiv-datum=2008-05-04 |abruf=2016-02-14}}</ref><ref>{{Internetquelle |autor=Jürgen Schmidt |url=https://www.heise.de/security/artikel/Bundestrojaner-Geht-was-was-geht-270880.html |titel=Bundestrojaner: Geht was – was geht |titelerg=Technische Optionen für die Online-Durchsuchung |werk=heise.de |datum=2007-03-11 |abruf=2016-02-14}}</ref> Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von [[Telekommunikations-Überwachungsverordnung]]s-Maßnahmen bei jedem [[Internet-Provider]] in [[Deutschland]] installiert sein müssen, ohne größere Probleme zur Einschleusung von [[Trojanisches Pferd (Computerprogramm)|Trojanern]] während eines beliebigen ungesicherten [[Software]]-[[Herunterladen|Downloads]] umprogrammiert werden könnten – ein klassischer [[Man-in-the-Middle-Angriff]], gegen den auch die beste Firewall machtlos ist.<ref>{{Internetquelle |autor=Volker Birk |url=https://www.heise.de/tp/features/Der-Staat-als-Einbrecher-Heimliche-Online-Durchsuchungen-sind-moeglich-3410377.html |titel=Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich |werk=[[Telepolis]] |datum=2007-03-03 |abruf=2016-02-14}}</ref> Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf [[Elektronische Signatur|signierte]] Dateien beschränken. Allerdings gab es schon einzelne Fälle, bei denen signierte Software aus offizieller Downloadquelle Malware enthielt. Viele [[GNU|freie Betriebssysteme]] tun dies mit dem [[GNU Privacy Guard]] ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie [[Avira]] und [[Kaspersky Lab]] schlossen eine Kooperation mit dem BKA bereits aus.<ref>{{Internetquelle |autor=Nils Weisensee |url=http://www.spiegel.de/netzwelt/web/0,1518,492184,00.html |titel=Umstrittene Online-Durchsuchungen: Angriff auf die Ahnungslosen |werk=Spiegel Online |datum=2007-07-05 |abruf=2016-02-14}}</ref> Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogrammen durch aktuelle [[Virensignatur]]en zuverlässig erkennen zu lassen.<ref>Ole Reißmann, Christian Stöcker, Konrad Lischka: [https://www.spiegel.de/netzwelt/web/plumper-schnueffler-virenprogramme-erkennen-den-staatstrojaner-a-790931.html ''Plumper Schnüffler: Virenprogramme erkennen den Staatstrojaner''] [[Der Spiegel]], 10. Oktober 2011</ref> Erschwerend kommt nur hinzu, dass [[Trojanisches Pferd (Computerprogramm)|Trojaner]] oder Ausspähprogramme auf die Zusammenarbeit des [[Betriebssystem]]s angewiesen sind (und speziell auf dieses zugeschnitten sein müssen).

== Trivia ==
Das [[Electropunk|Elektropunk]]-Duo ''Systemabsturz'' veröffentlichte im März 2020 die Single ''Staatstrojaner''.<ref>{{Internetquelle |autor=Markus Beckedahl |url=https://netzpolitik.org/2020/staatstrojaner-die-neue-single-von-systemabsturz/ |titel=Wir präsentieren: Staatstrojaner – die neue Single von Systemabsturz |sprache=de-DE |abruf=2021-06-15}}</ref>


== Literaturauswahl (chronologisch) ==
== Literaturauswahl (chronologisch) ==
Zeile 228:Zeile 225:
* [[Jörg Ziercke]]: ''Pro Online-Durchsuchung''. In: ''[[Informatik Spektrum]]'', Band 31, Heft 1/2008, S. 62–64.
* [[Jörg Ziercke]]: ''Pro Online-Durchsuchung''. In: ''[[Informatik Spektrum]]'', Band 31, Heft 1/2008, S. 62–64.
* Fredrik Roggan (Hrsg.): ''Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008'', Berliner Wissenschaftsverlag, Berlin 2008, ISBN 978-3-8305-1560-9.
* Fredrik Roggan (Hrsg.): ''Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008'', Berliner Wissenschaftsverlag, Berlin 2008, ISBN 978-3-8305-1560-9.
* {{Literatur
* {{Literatur|Autor=[[Werner Beulke]]/Florian Meininghaus|Titel=Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung |Hrsg= Heinz Schöch/Gunter Widmaier|Sammelwerk=Strafverteidigung, Revision und die gesamten Strafrechtswissenschaften : Festschrift für Gunter Widmaier zum 70. Geburtstag |Verlag=Heymanns |Ort=Köln |Datum=2008 |ISBN=978-3-452-26938-6
|Autor=[[Werner Beulke]]/Florian Meininghaus
|Seiten=63-79}}
|Hrsg=Heinz Schöch/Gunter Widmaier
|Titel=Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung
|Sammelwerk=Strafverteidigung, Revision und die gesamten Strafrechtswissenschaften : Festschrift für Gunter Widmaier zum 70. Geburtstag
|Verlag=Heymanns
|Ort=Köln
|Datum=2008
|ISBN=978-3-452-26938-6
|Seiten=63-79}}
* André Weiß: ''Online-Durchsuchungen im Strafverfahren''. Kovac, Hamburg 2009, ISBN 978-3-8300-4550-2.
* André Weiß: ''Online-Durchsuchungen im Strafverfahren''. Kovac, Hamburg 2009, ISBN 978-3-8300-4550-2.
* Anne Gudermann: ''Online-Durchsuchung im Lichte des Verfassungsrechts.'' Kovač, Hamburg 2010, ISBN 978-3-8300-5004-9. (Diss. Univ. Münster (Westf.), 2009).
* Anne Gudermann: ''Online-Durchsuchung im Lichte des Verfassungsrechts.'' Kovač, Hamburg 2010, ISBN 978-3-8300-5004-9. (Diss. Univ. Münster (Westf.), 2009).
* Christoph Herrmann: ''Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven'', Frankfurt/Main 2010
* Christoph Herrmann: ''Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven'', Frankfurt/Main 2010
* Friedemann Vogel: Gefechtsspuren im gesetzgebenden Diskurs: Die Debatte um Normierung von "Online-Durchsuchungen" aus rechtslinguistischer Perspektive. In [http://pub.ids-mannheim.de/laufend/sprachreport/pdf/sr11-3a.pdf Sprachreport 3/2011, S. 7–14] (PDF; 1,1&nbsp;MB).
* Friedemann Vogel: Gefechtsspuren im gesetzgebenden Diskurs: Die Debatte um Normierung von „Online-Durchsuchungen“ aus rechtslinguistischer Perspektive. In [http://pub.ids-mannheim.de/laufend/sprachreport/pdf/sr11-3a.pdf Sprachreport 3/2011, S. 7–14] (PDF; 1,1&nbsp;MB).
* Thomas A. Bode: ''Verdeckte strafprozessuale Ermittlungsmaßnahmen''. Springer, Berlin 2012, Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder), ISBN 978-3-642-32660-8.
* Thomas A. Bode: ''Verdeckte strafprozessuale Ermittlungsmaßnahmen''. Springer, Berlin 2012, Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder), ISBN 978-3-642-32660-8.
* {{Literatur
* {{Literatur
|Autor=Franziska Schneider
| Autor= Franziska Schneider | Titel= Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen – Online-Durchsuchungen als Mittel zur Terrorismusbekämpfung in Deutschland und den USA | Verlag= Lang | Ort= Frankfurt am Main | Datum=2012 | ISBN=978-3-631-63697-8}}
|Titel=Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen – Online-Durchsuchungen als Mittel zur Terrorismusbekämpfung in Deutschland und den USA
|Verlag=Lang
|Ort=Frankfurt am Main
|Datum=2012
|ISBN=978-3-631-63697-8}}
* Friedemann Vogel: ''Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung''. de Gruyter, Berlin/New York 2012, ISBN 978-3-11-027839-2. (= Sprache und Wissen 6)
* Friedemann Vogel: ''Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung''. de Gruyter, Berlin/New York 2012, ISBN 978-3-11-027839-2. (= Sprache und Wissen 6)
* Dieter Kochheim: [https://kripoz.de/wp-content/uploads/2018/03/kochheim-onlinedurchsuchung-und-quellen-tkue-in-der-stpo.pdf ''Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24. August 2017''] Kriminalpolitische Zeitschrift KriPoz 2018, S. 60–69
* Dieter Kochheim: [https://kripoz.de/wp-content/uploads/2018/03/kochheim-onlinedurchsuchung-und-quellen-tkue-in-der-stpo.pdf ''Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24. August 2017''] Kriminalpolitische Zeitschrift KriPoz 2018, S. 60–69


== Weblinks ==
== Weblinks ==
* {{Internetquelle |url=https://www.bundesjustizamt.de/DE/SharedDocs/Publikationen/Justizstatistik/Uebersicht_Online_Durchsuchung_2019.pdf?__blob=publicationFile&v=14 |titel=Übersicht Telekommunikationsüberwachung für 2019 (Maßnahmen nach § 100b StPO) |werk=[[Bundesamt für Justiz (Deutschland)|Bundesamt für Justiz]] |format=PDF |abruf=2022-05-19}}
* Andreas Bogk, [[Chaos Computer Club]]: {{Webarchiv | url=http://www.andreas.org/stellungnahme-bverfg.pdf | wayback=20071215135215 | text=''Antwort zum Fragenkatalog zur Verfassungsbeschwerde 1 BvR 370/07 und 1 BvR 595/07,'' 23. September 2007 }}
* Andreas Bogk, [[Chaos Computer Club]]: {{Webarchiv |url=http://www.andreas.org/stellungnahme-bverfg.pdf |text=''Antwort zum Fragenkatalog zur Verfassungsbeschwerde 1 BvR 370/07 und 1 BvR 595/07,'' 23. September 2007 |wayback=20071215135215}}
* Dirk Fox, Secorvo Security Consulting: [https://www.secorvo.de/publikationen/stellungnahme-secorvo-bverfg-online-durchsuchung.pdf ''Stellungnahme zur „Online-Durchsuchung“. Verfassungsbeschwerden 1 BvR 370/07 und 1 BvR 595/07''], 29. September 2007
* Dirk Fox, Secorvo Security Consulting: [https://www.secorvo.de/publikationen/stellungnahme-secorvo-bverfg-online-durchsuchung.pdf ''Stellungnahme zur „Online-Durchsuchung“. Verfassungsbeschwerden 1 BvR 370/07 und 1 BvR 595/07''], 29. September 2007
* Felix Freiling, Lehrstuhl für Praktische Informatik, [[Universität Mannheim]]: {{Webarchiv | url=https://pi1.informatik.uni-mannheim.de/filepool/publications/stellungnahme-online-durchsuchung.pdf | wayback=20140416192140 | text=''Schriftliche Stellungnahme zum Fragenkatalog. Verfassungsbeschwerden 1 BvR 370/07 und 1 BvR 595/07,'' 27. September 2007}}
* Felix Freiling, Lehrstuhl für Praktische Informatik, [[Universität Mannheim]]: {{Webarchiv |url=https://pi1.informatik.uni-mannheim.de/filepool/publications/stellungnahme-online-durchsuchung.pdf |text=''Schriftliche Stellungnahme zum Fragenkatalog. Verfassungsbeschwerden 1 BvR 370/07 und 1 BvR 595/07,'' 27. September 2007 |wayback=20140416192140}}
* [[Andreas Pfitzmann]]: [http://dud.inf.tu-dresden.de/literatur/MoegGrenzderNutzuebIuK-Sys-V1-0.pdf ''Möglichkeiten und Grenzen der Nutzungsüberwachung von Informations- und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft,'' 26. September 2007]
* [[Andreas Pfitzmann]]: [http://dud.inf.tu-dresden.de/literatur/MoegGrenzderNutzuebIuK-Sys-V1-0.pdf ''Möglichkeiten und Grenzen der Nutzungsüberwachung von Informations- und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft,'' 26. September 2007]
* {{Webarchiv | url=http://www.gulli.com/news/bundestrojaner-ein-2009-09-22 | archive-is=20130124234000 | text=''Bundestrojaner: ein Programmierer erzählt''}}, [[gulli.com]], 21. August 2009.
* {{Webarchiv |url=http://www.gulli.com/news/bundestrojaner-ein-2009-09-22 |text=''Bundestrojaner: ein Programmierer erzählt'' |archive-is=20130124234000}}, [[gulli.com]], 21. August 2009.
* Annamaria Nockemann: [https://monami.hs-mittweida.de/frontdoor/deliver/index/docId/10347/file/BA-AnnamariaNockemann.pdf ''Online-Durchsuchung im Spannungsfeld zwischen Prävention und Repression''] Mittweida, 2018
* [https://www.bundestag.de/resource/blob/648418/ff6ad403a2e7bcf4cb20abdc8ffd314b/WD-3-088-19-pdf-data.pdf ''Verfassungsrechtliche Vorgaben für die Online-Durchsuchung''] [[Wissenschaftliche Dienste des Deutschen Bundestages]], Ausarbeitung vom 1. April 2019 (für eine Regelung der sog. Online-Durchsuchung zugunsten der Nachrichtendienste)
* [https://www.bundestag.de/resource/blob/648418/ff6ad403a2e7bcf4cb20abdc8ffd314b/WD-3-088-19-pdf-data.pdf ''Verfassungsrechtliche Vorgaben für die Online-Durchsuchung''] [[Wissenschaftliche Dienste des Deutschen Bundestages]], Ausarbeitung vom 1. April 2019 (für eine Regelung der sog. Online-Durchsuchung zugunsten der Nachrichtendienste)


Zeile 254:Zeile 264:
{{Rechtshinweis}}
{{Rechtshinweis}}


[[Kategorie:Strafverfahrensrecht]]
[[Kategorie:Strafprozessrecht]]
[[Kategorie:Polizei- und Ordnungsrecht]]
[[Kategorie:Polizei- und Ordnungsrecht]]
[[Kategorie:Grundrechte (Deutschland)]]
[[Kategorie:Grundrechte (Deutschland)]]

Aktuelle Version vom 25. Juni 2024, 15:47 Uhr

Online-Durchsuchung bedeutet den Zugriff von Ermittlungsbehörden auf die Festplatte des Computers einer Person mit Hilfe einer während der Internetnutzung installierten Software, eines sogenannten Trojaners (entsprechend in Deutschland auch Bundestrojaner genannt). Die Übermittlung der auf der Festplatte gespeicherten Daten an die Behörde erfolgt heimlich und über einen längeren Zeitraum. Die Online-Durchsuchung gehört zu den verdeckten Ermittlungsmaßnahmen.[1]

Im Strafverfahrensrecht wurde mit § 100b StPO mit Wirkung zum 24. August 2017 eine gesetzliche Grundlage der Online-Durchsuchung geschaffen.[2] 2019 betrug die Anzahl der tatsächlich durchgeführten Online-Durchsuchungen 12.[3] 2021 wurde er 20 Mal eingesetzt, vor allem wegen Drogendelikten.[4]

Abzugrenzen ist die Online-Durchsuchung von der offenen Durchsuchung des Computers vor Ort beim Beschuldigten nach § 110 Abs. 3 StPO[5] sowie der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gemäß § 100a Abs. 1 Satz 2 und 3 StPO.[6] Obwohl die Quellen-TKÜ technisch auf dieselbe Weise (per Hacking) funktioniert, sind im Gegensatz zur Online-Durchsuchung, die eine umfassende Durchsuchung eines Geräts gestattet, die Zugriffsrechte der Behörde bei der Quellen-TKÜ inhaltlich grundsätzlich auf die laufende Kommunikation beschränkt (§ 100a Abs. 5 Satz 1 Nr. 1a StPO).[7]

Bei der Quellen-TKÜ dürfen Kommunikationsdaten erfasst werden, bevor diese verschlüsselt werden oder nachdem diese entschlüsselt wurden.[7] Es sollen jedoch darüber hinaus keine Informationen erlangt werden, die nicht auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz hätten erlangt und aufgezeichnet werden können (§ 100a Abs. 5 Satz 1 Nr. 1b StPO). Bei der Online-Durchsuchung wird dagegen ein Computersystem umfassend oder gezielt durchsucht, so dass nicht nur Kommunikationsdaten, sondern sämtliche gespeicherten Daten betrachtet werden können wie Chats, hochgeladene Fotos, verfasste Notizen und Webseiten-Verläufe. Daraus lässt sich ein umfassendes Bild des Online-Verhaltens einer überwachten Person zusammensetzen.[8]

Ob dies in der Praxis tatsächlich abgrenzbar ist, ist umstritten.[9][10][11][12]

Rechtspolitische Debatte vor Einführung des § 100b StPO

Politik

Im Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung von 2006 wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten,[13] obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Über eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden.[14][15]

Die Bayerische Staatsregierung erklärte am 16. Mai 2007, einen Gesetzentwurf zu Online-Durchsuchungen zu Strafverfolgungszwecken auf den parlamentarischen Weg zu bringen. Der bayerische Gesetzentwurf wurde am 4. Juli 2008 im Bundesrat eingebracht, ist dort jedoch gescheitert.[16]

Im Juli 2007 erkundigten sich Bundesbehörden bei den USA nach dem vom Federal Bureau of Investigation verwendeten Überwachungsprogramm Computer and Internet Protocol Address Verifier. Ob das Programm oder Informationen über seine Funktionsweise an die Bundesbehörden weitergeleitet wurden, ist unbekannt.[17][18]

Laut Aussage des Bundestagsabgeordneten Hans-Peter Uhl wurden Staatstrojaner zum Zwecke der Online-Überwachung seit 2009 etwa 35 mal pro Jahr durch Landes- und Bundesbehörden eingesetzt. Für etwaige dabei erfolgte Rechtsbrüche sieht Uhl Leutheusser-Schnarrenberger in der Verantwortung.[19]

Am 8. Oktober 2011 gab der Chaos Computer Club bekannt, dass ihm mehrere Versionen einer staatlichen Spionagesoftware, die in den Medien als „Staats-“ oder „Bayerntrojaner“ bekannt wurden, zugespielt worden sind. Er veröffentlichte die extrahierten Binärdateien einer Version gemeinsam mit einer Bewertung der technischen Analyse und einem Bericht zum Funktionsumfang und kritisierte deren Einsatz durch Ermittlungsbehörden, der gegen das Urteil des Bundesverfassungsgerichts verstoße. Am 10. Oktober 2011 gab der bayerische Innenminister Joachim Herrmann bekannt, diese Software stehe in Zusammenhang mit einem Ermittlungsverfahren im Jahre 2009. Nach Beschluss des Landgerichts Landshut vom 20. Januar 2011[20] war diese damalige Umsetzung rechtswidrig.[21][22][23][24][25]

Nach Ansicht des Bundestagsabgeordneten Peter Altmaier konnten Landes- und Bundesbehörden die verfassungsrechtliche Unbedenklichkeit des DigiTask-Trojaners nicht nachvollziehbar darlegen.[26]

Zivilgesellschaft und Medien

Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die Privatsphäre, weswegen am 22. Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde.[27]

Im August 2007 wurde bekannt, dass ein Mitarbeiter des BND die technischen Möglichkeiten zu privaten Zwecken nutzte.[28] Laut einer Presseerklärung des Bayerischen Beauftragten für den Datenschutz von August 2007 sei die Gefahr gegeben, dass der Bürger das Vertrauen in behördliche elektronische Kommunikation (E-Government) verliert. Benannt werden hier die „mit Milliardenaufwand vorangetriebenen E-Government-Projekte in Bund und Ländern bis hin zur elektronischen Steuererklärung (ELSTER) und zur elektronischen Gesundheitskarte“.[29]

In der Blogger-Szene entstand aus dem Eindruck eines Überwachungsstaates heraus auch die Bezeichnung Stasi 2.0 in Anlehnung an das Ministerium für Staatssicherheit der DDR (kurz Stasi) als Begriff für die verschärften Sicherheitsgesetze Schäubles. In einigen Gegenden Deutschlands fand daraufhin die sogenannte Schäublone, ein Porträtbild Wolfgang Schäubles mit dem Untertitel Stasi 2.0[30] Verbreitung.

Vor dem Hintergrund, dass die Existenz einer Einrichtung, die Zugriff auf Informationssysteme der Bürger hat, eine erhebliche Schwächung der nationalen IT-Sicherheit darstellt, hat der ehemalige Präsident des BND und des Bundesamtes für Verfassungsschutz, Hansjörg Geiger, die Einführung eines unabhängigen „Bürgeranwalts“ gefordert, der die Rechte der Betroffenen wahrnimmt, weil er eine richterliche Kontrolle nicht für ausreichend hält.[31]

Beispielhaft für die Unvorhersehbarkeit von Schäden steht ein Fall aus Frankfurt am Main im Jahr 2011: Ein hoher Beamter der Bundespolizei installierte aus eigenem Antrieb ein Trojanisches Pferd auf dem Rechner seiner Tochter, um ihre Computeraktivitäten zu überwachen. Einem Freund des Mädchens fiel der „Trojaner“ jedoch auf: Er drehte den Spieß um und überwachte fortan stattdessen den Datenverkehr des Polizeibeamten. Diese von dem Bundespolizisten selbst geöffnete Sicherheitslücke führte in der Folge dazu, dass der Hacker in das Netzwerk der Bundespolizei eindringen konnte. Daraufhin musste der Polizeiserver für das Observierungsprogramm Patras zeitweilig heruntergefahren werden.[32]

Im Februar 2012 wurde bekannt, dass das Bundeskriminalamt per Trojaner Telefonsex-Mitschnitte speicherte.[33]

Rechtsprechung

Bundesgerichtshof

Innerhalb des Bundesgerichtshofes war die Zulässigkeit der Online-Durchsuchung für Zwecke der Strafverfolgung (repressive Online-Durchsuchung) umstritten.

Zunächst rechtfertigte der 3. Senat mit Beschluss vom 21. Februar 2006 „die Durchsuchung des von dem Beschuldigten […] benutzten Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien“. Die Durchsuchung des PC-Datenbestandes des Beschuldigten ohne sein Wissen sei durch die Befugnisnorm des § 102 StPO gedeckt.[34] Diese Vorschrift der Strafprozessordnung regelt die offene Haus- und Wohnungsdurchsuchungen.

Mit Beschluss 25. November 2006 lehnte jedoch der 1. Senat diese Rechtsauffassung ab.[35] Eine entsprechende Anwendung der Vorschriften über die Durchsuchung (§ 102 StPO) komme für den heimlichen Zugriff auf einen Computer zum Zwecke der Strafverfolgung wegen des im Strafrecht geltenden Analogieverbots nicht in Betracht. Eine Online-Durchsuchung finde ohne Wissen des Betroffenen statt, während das Gesetz für eine herkömmliche Durchsuchung die Anwesenheit von Zeugen (vgl. § 105 Abs. 2 StPO) und des Inhabers (vgl. § 106 Abs. 1 StPO) des Durchsuchungsobjektes bzw. seines Vertreters vorsehe.

Die gegen diesen Beschluss gerichtete Beschwerde des Generalbundesanwalts verwarf der 3. Strafsenat mit Beschluss vom 31. Januar 2007 und schloss sich der Rechtsprechung des 1. Senats an.[36] Die „verdeckte Online-Durchsuchung“ sei mangels einer ausdrücklichen Ermächtigungsgrundlage unzulässig. Sie könne weder auf § 102 StPO noch § 100a StPO gestützt werden. Insbesondere erlaube § 100a StPO verdeckte Online-Durchsuchung nicht. Dort sei die heimliche Überwachung der Telekommunikation, d. i. der Austausch von kommunikativen Elementen zwischen dem Verdächtigen und einem Dritten geregelt, welche bei der geheimen Onlinedurchsuchung gerade nicht vorliege.[37] Dieser „schwerwiegende Eingriff in das Recht auf informationelle Selbstbestimmung“ bedürfe einer speziellen Ermächtigungsgrundlage. Einzelne Elemente von Eingriffsermächtigungen dürften nicht kombiniert werden, um eine Grundlage für eine neue technisch mögliche Ermittlungsmaßnahme zu schaffen. Dies widerspreche dem Grundsatz des Gesetzesvorbehaltes für Eingriffe in Grundrechte (Art. 20 Abs. 3 GG) sowie dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen.

Bundesverfassungsgericht

Das Bundesverfassungsgericht hat mit Urteil vom 27. Februar 2008[38][39][40] über die Befugnisse der Verfassungsschutzbehörden zu verschiedenen Datenerhebungen, insbesondere aus informationstechnischen Systemen und zum Umgang mit den erhobenen Daten entschieden.[41] Verschaffe der Staat sich heimlich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liege darin ein Eingriff in Art. 10 Abs. 1 GG. Bei der Teilnahme an öffentlich zugänglichen Kommunikationsinhalten im Internet greife der Staat dagegen grundsätzlich nicht in Grundrechte ein.

Das allgemeine Persönlichkeitsrecht schützt danach vor Eingriffen in informationstechnische Systeme, soweit der Schutz nicht durch andere Grundrechte, wie insbesondere Art. 10 oder Art. 13 GG, sowie durch das Recht auf informationelle Selbstbestimmung gewährleistet ist. Die grundrechtlichen Gewährleistungen der Art. 10 und Art. 13 GG in der bis dahin durch das Bundesverfassungsgericht entwickelten Ausprägung des allgemeinen Persönlichkeitsrechts trügen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis nicht hinreichend Rechnung. Soweit der heimliche Zugriff auf ein informationstechnisches System dazu diene, Daten auch insoweit zu erheben, sei die bestehende Schutzlücke durch das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der Vertraulichkeit und Integrität von informationstechnischen Systemen zu schließen.[38]

Dieses durch das Urteil quasi neu geschaffene Grundrecht leitete das Gericht aus der Auffangfunktion des allgemeinen Persönlichkeitsrechts her, welches seinerseits in Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG begründet liege.

„Es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.“[38]

Aus verfassungsrechtlicher Sicht bedeutete dies jedoch nicht, dass jede Online-Durchsuchung mit dem Grundgesetz unvereinbar ist. Allerdings erzeuge die besondere Nähe des neuen „Computer-Grundrechts“[42] zur Menschenwürde einen besonderen Rechtfertigungsdruck für den Gesetzgeber. Demnach bestehen folgende Anforderungen an die Verfassungsmäßigkeit einer gesetzlichen Befugnis zur Onlinedurchsuchung:[43]

  • Die Regelung muss bestimmt genug sein, d. h. sie muss detailliert die Eingriffsvoraussetzungen beschreiben.
  • Die Regelung darf Onlinedurchsuchungen nur zulassen zugunsten überragend wichtiger Rechtsgüter wie Leib, Leben und Freiheit der Person sowie Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.
  • Die Regelung muss Vorkehrungen enthalten, um den Kernbereich privater Lebensgestaltung zu schützen.
  • Bei strafprozessualer Onlinedurchsuchung muss die Rechtsgrundlage die Anlasstatbestände (die schweren Straftaten) katalogartig auflisten und die Einschränkung enthalten, dass die Tat auch im Einzelfall schwer wiegen muss.
  • Bei gefahrenabwehrrechtlicher Onlinedurchsuchung muss die Regelung eine konkrete Gefahr für eines der genannten Rechtsgüter verlangen.
  • Die Regelung muss schließlich zur vorbeugenden Kontrolle einen Richtervorbehalt statuieren und eine nachträgliche Benachrichtigungspflicht enthalten.

Einführung des § 100b StPO

Gesetzliche Regelung

Die gesetzliche Grundlage der Online-Durchsuchung zum Zwecke der Strafverfolgung ist seit Inkrafttreten des Art. 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens am 24. August 2017[44] der neue § 100b Strafprozessordnung (StPO). Dort ist die Online-Durchsuchung legaldefiniert als Eingriff mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System und Erhebung von Daten daraus auch ohne Wissen des Betroffenen.

Unter den Begriff des informationstechnischen Systems fallen neben klassischen PCs „alle von einem Mikroprozessor gesteuerten Geräte, namentlich auch Mobiltelefone (Smartphones), Organizer oder Server und Router bis hin zu sog. smarten Haushaltsgeräten oder sog. Digitalen Assistenten (z.B. ‚Alexa‘ von Amazon, ‚Hello‘ von Google, ‚Cortana‘ von Microsoft oder ‚Siri‘ von Apple).“[45]

Es können nicht nur alle neu hinzukommenden Kommunikationsinhalte, sondern auch alle in dem IT-System gespeicherten Inhalte sowie das Nutzungsverhalten der Person überwacht werden.[46]

In der rechtswissenschaftlichen Literatur wird diskutiert, ob § 100b StPO die Ermittlungsbehörden auch dazu ermächtigt, Mikrofone oder Kameras vernetzter Systeme selbst anzuschalten und hierdurch im Sinne eines „großen Spähangriffs“ Ton- und Bildsignale zu erfassen. Das wird überwiegend abgelehnt. Von § 100b StPO erfasst sei lediglich das – passive – Erheben einschlägiger Daten aus der Nutzung des Systems seitens des Betroffenen.[47]

Voraussetzungen und Verfahren der Online-Durchsuchung

Die Maßnahme setzt einen Antrag der Staatsanwaltschaft und eine schriftliche Anordnung des zuständigen Landgerichts durch eine nicht mit Hauptverfahren in Strafsachen befasste Kammer voraus (§ 100e Abs. 2 Satz 1 StPO, § 74a Abs. 4 GVG). Die Anordnung ist auf höchstens einen Monat zu befristen. Eine Verlängerung um jeweils einen weiteren Monat ist zulässig. Ist die Dauer der Anordnung auf insgesamt sechs Monate verlängert worden, so entscheidet über weitere Verlängerungen das Oberlandesgericht.

Durch die Online-Durchsuchung dürfen nicht allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung (Intimsphäre) erlangt werden, was technisch sicherzustellen ist (§ 100d Abs. 1, Abs. 3 StPO). Derartige Erkenntnisse unterliegen gegebenenfalls einem Verwertungsverbot (§ 100d Abs. 2 StPO). Dasselbe gilt für Äußerungen von Zeugnisverweigerungsberechtigten (§ 100d Abs. 5 StPO, § 53 StPO).

Die Anordnung setzt den begründeten Verdacht voraus, dass der Beschuldigte eine besonders schwere Straftat begangen oder zu begehen versucht hat, die Tat auch im Einzelfall besonders schwer wiegt und die Aufklärung des Sachverhalts auf andere Weise wesentlich erschwert oder aussichtslos wäre (§ 100b Abs. 1 Nr. 1–3 StPO).[48]

Welche besonders schweren Straftaten eine Online-Durchsuchung rechtfertigen, ist in § 100b Abs. 2 Nr. 1–7 StPO geregelt. Einschlägige Katalogstraftaten sind danach bestimmte Tatbestände aus dem Strafgesetzbuch wie die Gefährdung des demokratischen Rechtsstaates, die Bildung krimineller Vereinigungen oder die Bildung terroristischer Vereinigungen, die Verbreitung, der Erwerb und Besitz kinderpornografischer Schriften sowie Mord und Totschlag, ferner aus dem Asylgesetz, dem Aufenthaltsgesetz (Schleusungskriminalität), dem Betäubungsmittelgesetz, dem Gesetz über die Kontrolle von Kriegswaffen, dem Völkerstrafgesetzbuch und dem Waffengesetz.

Verfassungsbeschwerden

Beim 2. Senat des Bundesverfassungsgerichts sind seit dem Jahr 2018 eine Reihe von Verfassungsbeschwerden von unter anderem Rechtsanwälten, Künstlern und Journalisten, darunter einige Mitglieder des Deutschen Bundestages, anhängig zu der Frage, ob die zum 24. August 2017 bewirkten Änderungen der Strafprozessordnung, insbesondere die Möglichkeit der Anordnung der sog. Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung mittels des sog. „Staatstrojaners“ verfassungsgemäß sind.[49] Zuständige Berichterstatterin ist Sibylle Kessal-Wulf.

Zu den Beschwerdeführern zählen Mitglieder der FDP und der Piratenpartei,[50] der TeleTrusT – Bundesverband IT-Sicherheit,[51] der Verein Digitalcourage[52][53] sowie die Gesellschaft für Freiheitsrechte (GFF) und der Deutsche Anwaltverein (DAV).[54]

Softwareeinsatz

Das Bundeskriminalamt (BKA) verfügt schon seit mehreren Jahren über drei Programme: zwei selbst entwickelte Systeme – Remote Communication Interception Software (RCIS) 1.0 und 2.0 genannt – und die kommerziell erworbene Software FinSpy des Unternehmens FinFisher. Der Generalbundesanwalt hat im Jahr 2019 über 550 neue Terrorismusverfahren eingeleitet, jedoch in keinem dieser Fälle den Einsatz der Quellen-TKÜ oder der Online-Durchsuchung beantragt. Grund sei der noch immer „immense technische Aufwand“, eine für das Zielgerät passende Software zu entwickeln.[55]

Das BKA kaufte außerdem eine modifizierte Version der Spionagesoftware Pegasus.[56]

Weitere Ermächtigungsgrundlagen

Gesetz über das Bundeskriminalamt

Gem. Art. 73 Abs. 1 Nr. 9a GG hat der Bund die ausschließliche Gesetzgebungskompetenz für die Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalpolizeiamt in Fällen, in denen eine länderübergreifende Gefahr vorliegt, die Zuständigkeit einer Landespolizeibehörde nicht erkennbar ist oder die oberste Landesbehörde um eine Übernahme ersucht.[57]

§ 20k des BKA-Gesetzes (BKAG) in der Fassung des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25. Dezember 2008[58] sah einen verdeckten Eingriff in informationstechnische Systeme ohne Wissen des Betroffenen vor.[59] Mit Urteil vom 20. April 2016 erklärte das Bundesverfassungsgericht die Ermächtigung des Bundeskriminalamts zum Einsatz von heimlichen Überwachungsmaßnahmen zwar für im Grundsatz mit den Grundrechten des Grundgesetzes vereinbar, § 20k BKAG und andere Vorschriften in ihrer damaligen Fassung aber mit Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1, Art. 10 Abs. 1, Art. 13 Abs. 1 und 3 – auch in Verbindung mit Art. 1 Abs. 1 und Art. 19 Abs. 4 GG – für nicht vereinbar.[60][61] Die Ausgestaltung solcher Befugnisse, die tief in das Privatleben hineinreichen, müsse dem Verhältnismäßigkeitsgrundsatz genügen und verlange besondere Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung sowie einen Schutz von Berufsgeheimnisträgern, unterliege Anforderungen an Transparenz, individuellen Rechtsschutz und aufsichtliche Kontrolle und müsse mit Löschungspflichten bezüglich der erhobenen Daten flankiert sein.

Das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes vom 1. Juni 2017[62] diente auch der Umsetzung dieses Urteils.[63][64] § 49 Abs. 1 Satz 3 iVm. § 5 BKAG n.F. ermächtigt zur Online-Durchsuchung zu Zwecken der Abwehr von Gefahren des internationalen Terrorismus von länderübergreifender Bedeutung und entspricht weitgehend dem bisherigen § 20k, um in der Rechtsanwendung Unsicherheiten zu vermeiden, erfolgte jedoch eine ausdrückliche Regelung der Gefahrenlage, die im Vorfeld einer konkreten Gefahr einen Eingriff in informationstechnische Systeme rechtfertigt. § 49 Abs. 5 BKAG n.F. setzt die Anforderungen des Bundesverfassungsgerichts an den zu stellenden Antrag um. § 49 Abs. 7 BKAG n.F. sieht für die Sichtung von Informationen aus verdeckten Eingriffen in informationstechnischen Systemen eine unabhängige Stelle vor.[65][66]

In ihrer Antwort auf eine Kleine Anfrage führte die Bundesregierung 2018 aus, es sei für die „rechts- und datenschutzkonforme Durchführung von Maßnahmen der informationstechnischen Überwachung“ innerhalb des BKA eine neue Organisationseinheit geschaffen worden. Ihre Aufgabe bestehe darin, die benötigte Software zu entwickeln und zu beschaffen. Außerdem überwache sie die Einhaltung der gesetzlichen und technischen Vorgaben beim Einsatz der Software.[67]

Bundesverfassungsschutzgesetz

Am 9. Juli 2021 trat das „Gesetz zur Anpassung des Verfassungsschutzrechts“ in Kraft[68], das den deutschen Geheimdiensten erweiterte Befugnisse zur Telekommunikationsüberwachung verleiht. Im Einzelnen wurden dabei das Bundesverfassungsschutzgesetz, Sicherheitsüberprüfungsgesetz, MAD-Gesetz, BND-Gesetz und Artikel 10-Gesetz verändert. Zu den Befugnissen gehört es unter anderem: „Auf dem informationstechnischen System des Betroffenen ab dem Zeitpunkt der Anordnung gespeicherte Inhalte und Umstände der Kommunikation dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Übertragungsvorgangs im öffentlichen Telekommunikationsnetz in verschlüsselter Form hätten überwacht und aufgezeichnet werden können.“ Nach Auffassung von Anwälten[69] und Journalisten[70][71] beinhaltet dies die Ermächtigung der Geheimdienste zum Einsatz des sogenannten „Staatstrojaners“. Mehrere Abgeordnete der FDP verorteten den Wirkungsbereich des Gesetzes eher im Bereich der Quellen-TKÜ, halten insbesondere den „Zugriff auf die ruhende Kommunikation“ und die „Infiltration von Geräten“ aber für verfassungswidrig und kündigten eine Klage vor dem Bundesverfassungsgericht an.[72]

Seit März 2019 gab es diesen Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes („Entwurf BVerfSchG“), auch Gesetz zur „Modernisierung des Bundesamtes für Verfassungsschutz (BfV)“[73][74] aus dem Bundesinnenministerium. Dieser Entwurf sehe auch eine Befugnis zur Online-Durchsuchung und zur Quellen-TKÜ vor, um Handys und Computer nicht nur an öffentlichen Orten, sondern auch in Privatwohnungen mit einer Spionagesoftware zu infizieren.[75] In Beantwortung einer entsprechenden Kleinen Anfrage will die Bundesregierung keine Einblicke in noch nicht abgeschlossene Meinungsbildungsprozesse gewähren. Die Kontrollkompetenz des Parlaments erstrecke sich nach der Rechtsprechung des Bundesverfassungsgerichts[76] grundsätzlich nur auf bereits abgeschlossene Vorgänge und umfasse nicht die Befugnis, in laufende Verhandlungen und Entscheidungsvorbereitungen einzugreifen.[77]

Bereits im März 2005 wurde der damalige Bundesinnenminister Otto Schily (SPD) vom Präsidenten des Bundesamtes für Verfassungsschutz, Heinz Fromm, gebeten, eine Möglichkeit zu schaffen, heimlich Computer von Verdächtigen auszuspionieren.[78] Nach Angaben des parlamentarischen Staatssekretärs im Bundesinnenministerium, Peter Altmaier (CDU), wurden somit bereits seit 2005 Online-Untersuchungen per geheimer Dienstanweisung ermöglicht.[79] Erst im Juli 2005 wurde das Parlamentarische Kontrollgremium informiert.

Umstritten ist, ob die Online-Durchsuchung als nachrichtendienstliches Mittel zulässig ist. So sollen nach Ansicht des Bundesministerium des Innern die heimlichen Durchsuchungen von PCs für den Bundesamt für Verfassungsschutz, den Militärischen Abschirmdienst (MAD) und den Bundesnachrichtendienst (BND) erlaubt sein.[80]

Die Entscheidung des Bundesgerichtshofes vom Januar 2007 kann zur Beantwortung der Frage der Zulässigkeit im Bereich der Nachrichtendienste nicht unmittelbar herangezogen werden. Sie bezieht sich allein auf die Rechtsgrundlagen für das Gebiet der Strafverfolgung, während für den Bereich der Vorfeldbeobachtung durch die Nachrichtendienste spezielle Eingriffsvorschriften bestehen.

Nachdem Anfang März 2009 bekannt wurde, dass die Online-Durchsuchung und Keylogger vom BND im Rahmen einer Generalvollmacht bis dahin in mindestens 2500 Fällen eingesetzt wurden, wird von Experten der Regierungskoalition und der Opposition eine eindeutigere Rechtsgrundlage gefordert, um illegale Aktionen auszuschließen.[81]

Landesverfassungsschutzgesetze

Nordrhein-Westfalen nahm mit seinem FDP-geführten Innenministerium eine Vorreiterrolle ein. Dort war dem Verfassungsschutz seit dem 30. Dezember 2006 „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ zur Informationsbeschaffung erlaubt. Gegen diese Vorschrift wurde Verfassungsbeschwerde erhoben, der das Bundesverfassungsgericht am 27. Februar 2008 stattgegeben hat.[38] § 5 Abs. 2 Nr. 11 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen (VSG-NRW) wurde für verfassungswidrig und somit für nichtig erklärt.[38][82] Gem. § 5 Abs. 2 Nr. 11 VSG NRW n.F. ist zwar die Überwachung nicht öffentlicher Kommunikationsinhalte zulässig, eine Online-Durchsuchung aber ausgeschlossen.[83]

Die 2018 im Gesetzentwurf der Fraktionen der CDU und Bündnis 90/Die Grünen für ein Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen[84] vorgesehene Befugnis zur nachrichtendienstlichen Online-Durchsuchung für das Landesamt für Verfassungsschutz wurde nicht beschlossen, ist aber gem. § 15c HSOG für Zwecke der Gefahrenabwehr durch die Polizei zulässig.[85][86]

Das Brandenburgische Verfassungsschutzgesetz[87] wurde im Juni 2019 reformiert, ohne die Online-Durchsuchung einzuführen.[88]

Das Bayerische Landesamt für Verfassungsschutz hat nach Art. 10 des Bayerischen Verfassungsschutzgesetzes[89] die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme. Die Regelung berücksichtigt insbesondere das BKAG-Urteil des Bundesverfassungsgerichts von 2016.[90]

Polizeigesetze der Bundesländer

Der Koalitionsvertrag für die 19. Legislaturperiode vom 12. März 2018 sieht zur Abwehr von Gefahren des islamistischen Terrors die Erarbeitung eines gemeinsamen Musterpolizeigesetzes vor.[91] Man wolle keine Zonen unterschiedlicher Sicherheit in Deutschland.

Auf Länderebene gibt es seit 2018 unterschiedliche Bemühungen um eine Novellierung der Landespolizeigesetze.[92] Zu den je nach Mehrheitsverhältnissen in den Landesparlamenten rechtspolitisch umstrittenen Befugnissen gehört nicht zuletzt die Online-Durchsuchung. Die Entscheidungen des Bundesverfassungsgerichts vom 27. Februar 2008 und vom 20. April 2016 sind auch für die Landesgesetzgebung maßgeblich.

BundeslandGesetzBefugnisnorm
Baden-WürttembergPolizeigesetz (PolG)geplant[93][94]
BayernPolizeiaufgabengesetz (PAG)Art. 45 PAG[95]
BerlinAllgemeines Sicherheits- und Ordnungsgesetz (ASOG)
BrandenburgBrandenburgisches Polizeigesetz (BbgPolG)keine[96]
BremenBremisches Polizeigesetz (BremPolG)keine[97]
HamburgGesetz zum Schutz der öffentlichen Sicherheit und Ordnung (SOG)keine[98]
HessenHessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG)§ 15c HSOG
Mecklenburg-VorpommernSicherheits- und Ordnungsgesetz (SOG M-V)geplant[99][100][101]
NiedersachsenNiedersächsisches Polizei- und Ordnungsbehördengesetz (NPOG)§ 33d NPOG[102]
Nordrhein-WestfalenPolizeigesetz des Landes Nordrhein-Westfalen (PolG NRW)§ 20c Polg NRW (TKÜ)[103]
Rheinland-PfalzPolizei- und Ordnungsbehördengesetz (POG)§ 31c POG[104][105]
SaarlandSaarländisches Polizeigesetz (SPolG)keine[106]
SachsenPolizeigesetz des Freistaates Sachsen (SächsPolG) (seit 1. Januar 2020 Sächsisches Polizeibehördengesetz – SächsPBG)[107]keine[108]
Sachsen-AnhaltGesetz über die öffentliche Sicherheit und Ordnung des Landes Sachsen-Anhalt (SOG LSA)keine
Schleswig-HolsteinAbschnitt 3 des Landesverwaltungsgesetzes (§§ 162 ff. LVwG)[109]geplant[110]
ThüringenPolizeiaufgabengesetz (PAG)

Praktische Durchführung

Bildliche Darstellung des „Bundestrojaners“ (Chaos Computer Club, 2007)
Hexdump mit Identifikation der VoIP-Services und Chat-Programme
Hexdump mit Identifikation der Webbrowser

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club die Binärdateien der Version 3.4.26 eines staatlichen Überwachungsprogramms für 32-Bit-Betriebssystemversionen von Windows.[22][111][23] Die FAZ veröffentlichte einen Teil des disassemblierten Programmcodes, den der CCC mit dem Label0zapftis“ (mit führender Null) versehen hatte.[112] Dieses Kunstwort etablierte sich als Name des Schadprogramms, neben weiteren in den Medien gebrauchten Bezeichnungen wie „Staatstrojaner“ oder „Bayerntrojaner“.[113] Der Trojaner bestand aus den Dateien „mfc42ul.dll“ und „winsys32.sys“.[114]

Laut F-Secure, das dem Programm den Namen Backdoor:W32/R2D2.A gab, kann die Installation auf einem Zielrechner z. B. durch das Programm scuinst.exe (Skype Capture Unit Installer) erfolgen.[115] Das Programm überwacht u. a. VoIP-Gespräche via Skype oder Sipgate, besitzt einen Keylogger und fertigt Bildschirmkopien aktiver Chat- und Webbrowser-Fenster an. Durch Verbindungsaufbau zu Command-and-Control-Servern mit den IP-Nummern 83.236.140.90 (QSC in Hessen, Deutschland[116]) und 207.158.22.134 (Web Intellects in Ohio, USA) kann das Überwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalität nachladen, die dann Inhalte auf der Festplatte des befallenen Computers ändern könnten.[111][22][24]

Der Chaos Computer Club kritisierte unter anderem, dass die untersuchten Trojaner „nicht nur höchst intime Daten ausleiten“, sondern „auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware“ bieten, zudem würden aufgrund von „groben Design- und Implementierungsfehlern“ eklatante Sicherheitslücken in den infiltrierten Rechnern entstehen, „die auch Dritte ausnutzen können.“[117] Bundesinnenminister Hans-Peter Friedrich bestätigte, dass die Nachladefunktion des Staatstrojaners gewollt ist und von den Überwachungsbehörden zum Nachladen weiterer Module verwendet wird. In einer Stellungnahme, die sich somit als Falschaussage herausstellte, hatte im August 2010 das Landeskriminalamt Bayern gegenüber dem Amtsgericht Landshut die Existenz der Nachladefunktion bestritten. Die Nachladefunktion ist auch in der neueren Version 3.6.44 des Trojaners, die u. a. im Dezember 2010 zum Einsatz kam, weiterhin aktiv.[118][119] Eine unabhängige Überprüfung der Sicherheit und Verfassungskonformität der Überwachungsprogramme lehnte Friedrich ab.[120] Eine aktuellere Version, die von Kaspersky Lab untersucht wurde, unterstützte auch 64-Bit-Systeme von Windows und enthalte 15 Anwendungen.[121][122]

Die vom Chaos Computer Club analysierte Software wurde von der hessischen Firma Digi Task GmbH – Gesellschaft für besondere Telekommunikationssysteme[123][124] u. a. im Auftrag der Bayerischen Staatsregierung entwickelt.[125][126] Ein Anwalt des Unternehmens bestätigte, dass DigiTask die Schadsoftware programmiert habe,[127] verteidigte sich jedoch gegen den Vorwurf der Inkompetenz und erklärte: „Es ist durchaus möglich, dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht.“[128] Zu den verfassungsrechtlichen Bedenken sagte der Anwalt, „die Grenzen der Anwendung seien nicht von der Firma, sondern von den Behörden zu beachten.“[129] Nach Auskunft des Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz berechnet „DigiTask“ einmalig 2500 Euro für die Installation und Deinstallation der Software, sowie monatlich 3500 Euro für „Skype-Capture“ und 2500 Euro für „SSL-Dekodierung“ je „Maßnahme“. Zusätzlich empfiehlt „DigiTask“ zum Zwecke der Verschleierung der IP-Adresse der Überwachungsbehörde die Anmietung zweier Proxy-Server, von denen sich einer in „Übersee“ befinden sollte.[130][125] Nach Bekanntwerden und der Veröffentlichung des Programms haben die verschiedenen Antivirenhersteller dieses in ihre Datenbanken aufgenommen und es wird seither von deren Virenschutzprogrammen erkannt.[131] Laut Experten der Firmen Kaspersky Lab und Symantec reicht zum Schutz gegen diesen Trojaner ein herkömmliches Virenschutzprogramm aus.[132]

Das deutsche Bundeskriminalamt gründete im Juli 2008 die DigiTask User Group, um den Einsatz der Software innereuropäisch zu koordinieren.[133] Sicherheitsbehörden Baden-Württembergs und Bayerns trafen sich etwa zweimal jährlich mit Behörden der Schweiz, Belgiens und der Niederlande. Die Gruppe wurde später in Remote Forensic Software User Group umbenannt. Der Abgeordnete Andrej Hunko, auf dessen Frage die Information an die Öffentlichkeit gelangte, kritisierte, dass die „grenzüberschreitende Heimlichtuerei“ des BKA erst durch „zähe Recherchen“ öffentlich werde.[134]

Im März 2011 und im Januar 2012 hat das Bundeskriminalamt (BKA) in Mailand Gespräche mit der Firma „Hacking Team“ geführt, um „im Rahmen einer üblichen Marktsichtung“ Informationen zum Produkt „Remote Control System“ zu erheben.[135] Nach Angaben von BKA-Beamten soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[136] installiert werden. In dieser Form wird die Online-Durchsuchung zwingend mit einem Betreten der Wohnung des Verdächtigen gekoppelt, damit die gesamte Maßnahme der Informationsgewinnung Erfolg hat.

Im Mai 2012 berichtete das Nachrichtenmagazin Der Spiegel, dass es dem Bundeskriminalamt bis dato nicht gelungen sei, einen eigenen Staatstrojaner zu entwickeln.[137] Im August 2014 berichtete Der Spiegel unter Bezugnahme auf die Antwort des Bundesinnenministeriums an den Abgeordneten Hunko, dass der Bundestrojaner fertiggestellt und einsatzbereit sei. Eine Lösung zur Quellen-Telekommunikationsüberwachung befinde sich „nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase“.[138]

Zweckmäßigkeit

Unabhängig von der verwendeten Technik wurde angezweifelt, ob insbesondere gezielte Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie Router, Firewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[139][140][141] Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von Telekommunikations-Überwachungsverordnungs-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden könnten – ein klassischer Man-in-the-Middle-Angriff, gegen den auch die beste Firewall machtlos ist.[142] Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf signierte Dateien beschränken. Allerdings gab es schon einzelne Fälle, bei denen signierte Software aus offizieller Downloadquelle Malware enthielt. Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie Avira und Kaspersky Lab schlossen eine Kooperation mit dem BKA bereits aus.[143] Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogrammen durch aktuelle Virensignaturen zuverlässig erkennen zu lassen.[144] Erschwerend kommt nur hinzu, dass Trojaner oder Ausspähprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind (und speziell auf dieses zugeschnitten sein müssen).

Literaturauswahl (chronologisch)

  • Florian Meininghaus: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren. Kovac, Hamburg 2007, ISBN 978-3-8300-3158-1.
  • Jörg Ziercke: Pro Online-Durchsuchung. In: Informatik Spektrum, Band 31, Heft 1/2008, S. 62–64.
  • Fredrik Roggan (Hrsg.): Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berliner Wissenschaftsverlag, Berlin 2008, ISBN 978-3-8305-1560-9.
  • Werner Beulke/Florian Meininghaus: Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung. In: Heinz Schöch/Gunter Widmaier (Hrsg.): Strafverteidigung, Revision und die gesamten Strafrechtswissenschaften : Festschrift für Gunter Widmaier zum 70. Geburtstag. Heymanns, Köln 2008, ISBN 978-3-452-26938-6, S. 63–79.
  • André Weiß: Online-Durchsuchungen im Strafverfahren. Kovac, Hamburg 2009, ISBN 978-3-8300-4550-2.
  • Anne Gudermann: Online-Durchsuchung im Lichte des Verfassungsrechts. Kovač, Hamburg 2010, ISBN 978-3-8300-5004-9. (Diss. Univ. Münster (Westf.), 2009).
  • Christoph Herrmann: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt/Main 2010
  • Friedemann Vogel: Gefechtsspuren im gesetzgebenden Diskurs: Die Debatte um Normierung von „Online-Durchsuchungen“ aus rechtslinguistischer Perspektive. In Sprachreport 3/2011, S. 7–14 (PDF; 1,1 MB).
  • Thomas A. Bode: Verdeckte strafprozessuale Ermittlungsmaßnahmen. Springer, Berlin 2012, Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder), ISBN 978-3-642-32660-8.
  • Franziska Schneider: Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen – Online-Durchsuchungen als Mittel zur Terrorismusbekämpfung in Deutschland und den USA. Lang, Frankfurt am Main 2012, ISBN 978-3-631-63697-8.
  • Friedemann Vogel: Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung. de Gruyter, Berlin/New York 2012, ISBN 978-3-11-027839-2. (= Sprache und Wissen 6)
  • Dieter Kochheim: Onlinedurchsuchung und Quellen-TKÜ in der Strafprozessordnung – Neuordnung der tiefen technischen Eingriffsmaßnahmen in der StPO seit dem 24. August 2017 Kriminalpolitische Zeitschrift KriPoz 2018, S. 60–69

Einzelnachweise

  1. Christoph Keller, Frank Braun: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen. Richard Boorberg Verlag, 3. Auflage 2019, ISBN 978-3-415-06552-9. Leseprobe.
  2. Art. 3 des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017, BGBl. I S. 3202
  3. Bundesamt korrigiert Zahl der Staatstrojaner-Einsätze drastisch. In: Der Spiegel, 20. Februar 2021
  4. Polizei hackt alle elf Tage mit Staatstrojanern. In: netzpolitik.org. 22. August 2023, abgerufen am 8. November 2023.
  5. vgl. BGH, Beschluss vom 31. Januar 2007 - StB 18/06
  6. Bernd Heinrich, Tobias Reinbacher: Online-Durchsuchung Stand: 1. Oktober 2019
  7. a b Bernd Heinrich, Tobias Reinbacher: QuellenTelekommunikationsüberwachung Stand: 1. Oktober 2019
  8. Markus Sehl: Geleakter Gesetzentwurf zeigt BMI-Pläne: Geheimdienste wollen Zugriff auf PC, Smartphone und Alexa Legal Tribune Online, 28. März 2019
  9. Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen. In: bka.de. BKA, abgerufen am 1. Januar 2019.
  10. Fragenkatalog des Bundesministeriums der Justiz. (PDF 283kB) Bundesministerium des Innern, 22. August 2007, S. 2, abgerufen am 14. Februar 2016.
  11. Christian Rath: Am Computer des Täters ansetzen. Interview mit BKA-Chef Ziercke. In: taz.de. 26. März 2007, abgerufen am 14. Februar 2016.
  12. Detlef Borchers: Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung. In: heise.de. 22. September 2007, abgerufen am 14. Februar 2016.
  13. Detlef Borchers: Online-Durchsuchung: Ist die Festplatte eine Wohnung? In: heise.de. 25. Juli 2007, abgerufen am 14. Februar 2016.
  14. Drucksache 16/6885 Antwort der Bundesregierung auf die Kleine Anfrage. (PDF 81kB) Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet. Deutscher Bundestag, 30. Oktober 2007, abgerufen am 14. Februar 2016.
  15. Drucksache 16/7279 Antwort der Bundesregierung auf die kleine Anfrage. (PDF 74kB) Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet (Nachfrage zu Bundestagsdrucksache 16/6885). Deutscher Bundestag, 27. November 2007, abgerufen am 14. Februar 2016.
  16. Stefan Krempl: Bundesrat will heimliche Online-Durchsuchungen auf Terrorabwehr beschränken. In: heise.de. 4. Juli 2008, abgerufen am 14. Februar 2016.
  17. CIPAV? (PDF 2,7MB) In: Federal Bureau of Investigation. 24. Juli 2007, archiviert vom Original (nicht mehr online verfügbar) am 23. Mai 2012; abgerufen am 14. Februar 2016.
  18. Kim Zetter: Germany Sought Info About FBI Spy Tool in 2007. In: Wired. 13. Oktober 2011, abgerufen am 14. Februar 2016.
  19. Staatstrojaner: Behörden spähten 100-mal Computer aus. In: Spiegel Online. 15. Oktober 2011, abgerufen am 14. Februar 2016.
  20. Beschluss vom 20. Januar 2011. Az. 4 Qs 346/10. Landgericht Landshut, 20. Januar 2011, abgerufen am 14. Februar 2016.
  21. Kai Biermann: Überwachungstrojaner kommt aus Bayern. In: zeit.de. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  22. a b c Chaos Computer Club analysiert Staatstrojaner. Chaos Computer Club, 8. Oktober 2011, abgerufen am 14. Februar 2016.
  23. a b Der deutsche Staatstrojaner wurde geknackt. In: faz.net. 8. Oktober 2011, abgerufen am 14. Februar 2016.
  24. a b Kai Biermann: Onlinedurchsuchung: CCC enttarnt Bundestrojaner. In: zeit.de. 8. Oktober 2011, abgerufen am 14. Februar 2016.
  25. Jürgen Kuri: CCC knackt Staatstrojaner. In: heise.de. 8. Oktober 2011, abgerufen am 14. Februar 2016.
  26. Peter Altmaier: Mein neues Leben unter Piraten. In: Frankfurter Allgemeine Zeitung. 13. Oktober 2011, abgerufen am 14. Februar 2016.
  27. Strafprozessordnung: Elektronische Durchsuchung von Datenbeständen. Deutscher Bundestag, archiviert vom Original (nicht mehr online verfügbar) am 6. März 2008; abgerufen am 14. Februar 2016.
  28. Andreas Förster: Beamter unter Verdacht. In: Berliner Zeitung. 31. August 2007, archiviert vom Original am 29. April 2011; abgerufen am 14. Februar 2016.
  29. Datenschützer Betzl: Überlegungen zu Bundestrojaner dürfen eGovernment nicht gefährden. Pressemitteilung. Der Bayerische Landesbeauftragte für den Datenschutz (BayLfD), 30. August 2007, abgerufen am 24. Juni 2017.
  30. Die besten Bundestrojaner-Bilder - Schliemanns Erben. In: sueddeutsche.de. 3. September 2007, abgerufen am 14. Februar 2016.
  31. Südwestrundfunk (SWR) Ex-BND-Chef fordert "Bürgeranwalt" bei der Online-Durchsuchung Hansjörg Geiger will die Rechte der Betroffenen stärken auf presseportal.de
  32. Hackerangriff auf Bundespolizei: Fieser Gruß an den neugierigen Papa. In: Spiegel Online. 8. Januar 2012, abgerufen am 14. Februar 2016.
  33. Konrad Lischka und Richard Meusers: Datenschutzbericht: BKA speicherte per Trojaner Telefonsex-Mitschnitte. In: Spiegel Online. 20. Februar 2012, abgerufen am 14. Februar 2016.
  34. BGH, Beschluss vom 21. Februar 2006, Az. 3 BGs 31/06; StV 2007, S. 60 ff. m. Anm. Beulke/Meininghaus
  35. BGH Beschluss vom 25. November 2006, Az. 1 BGs 184/2006; BeckRS 2007 00295
  36. Beschluss vom 31. Januar 2007. (PDF 89kB) Az. StB 18/06. BGH, 31. Januar 2007, abgerufen am 14. Februar 2016.
  37. vgl. Ulf Buermeyer: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme. In: HRRS 4/2007, S. 154–166
  38. a b c d e Leitsätze zum Urteil des Ersten Senats vom 27. Februar 2008. Az. 1 BvR 370/07 und 1 BvR 595/07. Bundesverfassungsgericht, 27. Februar 2008, abgerufen am 14. Februar 2016 (Volltext des Urteils).
  39. Kai Biermann: Onlinedurchsuchung | "Ein Stück Rechtsgeschichte". In: Zeit Online. Zeitverlag, 4. März 2008, abgerufen am 13. Juli 2023 (Einer der beiden Kläger war der ehemalige Bundesinnenminister Gerhart Baum.).
  40. Gerhart R. Baum – Verfassungsbeschwerden | Gerhart Baum. Abgerufen am 13. Juli 2023.
  41. Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen vom 20. Dezember 2006 (GVBl NW, S. 620)
  42. Heribert Prantl: Ein Kampf um Troja. In: sueddeutsche.de. 28. Februar 2008, abgerufen am 14. Februar 2016.
  43. Rolf Schmidt: Polizei- und Ordnungsrecht 19. Auflage 2017, S. 108 ff, Rdnr. 308l
  44. Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, BGBl. I S. 3202 (pdf), BT-Drs. 18/11277 (pdf)
  45. Bruns, in: Karlsruher Kommentar zur Strafprozessordnung, 8. Auflage 2019, § 100b Rn. 4
  46. Bruns, in: Karlsruher Kommentar zur Strafprozessordnung, 8. Auflage 2019, § 100b Rn. 5
  47. vgl. zum Meinungsstand Zugriff auf vernetzte Geräte zum Zweck der Strafverfolgung. Strafverfahrensrechtliche Rahmenbedingungen Wissenschaftliche Dienste des Deutschen Bundestages, Ausarbeitung vom 19. August 2019, S. 15 ff.
  48. vgl. Graf, in: BeckOK StPO, 34. Edition, Stand: 1. Juli 2019, § 100b Rn. 16
  49. Bundesverfassungsgericht: Übersicht für das Jahr 2019 Zweiter Senat, Nr. 26
  50. Stefan Krempl: Außerparlamentarische Opposition klagt gegen Überwachungsgesetze 28. Juni 2017
  51. "Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e. V. kündigt Verfassungsbeschwerde an Pressemitteilung vom 9. August 2017
  52. Martin Holland: Bundesverfassungsgericht: Digitalcourage klagt gegen Staatstrojaner heise online, 27. Juli 2017
  53. Lücke in den Privatbereich Neues Deutschland, 22. August 2018
  54. Neue Verfassungsbeschwerden gegen heimliche Online-Durchsuchungen mit Staatstrojanern haufe.de, 27. August 2018
  55. Florian Flade: Überwachungssoftware: Der Bundestrojaner, den keiner nutzt tagesschau.de, 25. Oktober 2019
  56. Florian Flade, Georg Mascolo: BKA soll umstrittene Spionage-Software gekauft haben. In: Tagesschau.de. Abgerufen am 4. März 2022.
  57. vgl.Entwurf eines Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 11. Juli 2007 (Memento vom 2. September 2009 im Internet Archive)
  58. BGBl. I S. 3083
  59. vgl. Florian Albrecht, Sebastian Dienst: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ. In: JurPC. Band 5/2012, 10. Januar 2012, Abs. 1-65 (Online).
  60. BVerfG, Urteil vom 20. April 2016 - 1 BvR 966/09, 1 BvR 1140/09 LS 3
  61. Innere Sicherheit: Bundesverfassungsgericht erklärt BKA-Gesetz für teilweise verfassungswidrig Der Spiegel, 20. April 2016
  62. BGBl. I S. 1354
  63. Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes BT-Drs. 18/11163 vom 14. Februar 2017
  64. Kurt Graulich: Aufgaben und Befugnisse des Bundeskriminalamts im digitalen Rechtsraum – Das Gesetz zur Neugestaltung des BKAG im Jahr 2017 KriPoZ, abgerufen am 11. Januar 2020
  65. BT-Drs. 18/11163 vom 14. Februar 2017, S. 118 f.
  66. BKAG – Gesetzentwürfe: Entwurf eines Gesetzes zur Neustrukturierung des Bundeskriminalamtgesetzes kripoz.de, abgerufen am 11. Januar 2020
  67. Informationstechnische Überwachung durch Bundeskriminalamt und Zoll BT-Drs. 19/522 vom 24. Januar 2018, S. 6
  68. Gesetz zur Anpassung des Verfassungsschutzrechts vom 5. Juli 2021, Bundesgesetzblatt Jahrgang 2021 Teil I Nr. 40 (pdf)
  69. Staatstrojaner: JETZT dürfen Handys gehackt & überwacht werden - Anwalt Christian Solmecke - Youtube, 18. Juni 2021
  70. Staatstrojaner für Geheimdienste, Florian Fade, WDR, 6. Mai 2021
  71. "Deutschland wird zur Bundestrojanerrepublik", Erich Moechel, ORF, 11. Juli 2021
  72. "FDP klagt gegen neues Verfassungsschutzgesetz" Helene Bubrowski, FAZ, 15. Juli 2021
  73. Gegen Terrorverdächtige: Verfassungsschutz soll Erlaubnis für Online-Durchsuchung erhalten FAZ, 15. März 2019
  74. Cybersecurity: CDU will Befugnisse von Verfassungsschutz und Bundespolizei ausbauen Süddeutsche Zeitung, 29. Dezember 2019
  75. Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen Kleine Anfrage, BT-Drs. 19/14602 vom 30. Oktober 2019
  76. BVerfGE 124, 78, 120 f.
  77. Anfrage zum Entwurf eines Gesetzes zur Harmonisierung des Verfassungsschutzrechtes und zum heimlichen Betreten von Wohnungen Antwort der Bundesregierung auf eine Kleine Anfrage, BT-Drs.19/15219 vom 14. November 2019
  78. Michael Beyer und Kay Walter: Wanze im Wohnzimmer – Online-Spitzelei durch den Verfassungsschutz. Rundfunk Berlin-Brandenburg, 10. Mai 2007, abgerufen am 14. Februar 2016 (Blog über die Sendung Kontraste vom 10. Mai 2007).
  79. Geheimdienste spitzeln schon seit Jahren. In: stern.de. 25. April 2007, abgerufen am 14. Februar 2016.
  80. Florian Rötzer: Innenministerium: Verfassungsschutz, MAD und BND können Online-Durchsuchungen durchführen. In: Telepolis. 24. März 2007, abgerufen am 14. Februar 2016.
  81. Holger Stark: Digitale Spionage. In: Spiegel Online. 9. März 2009, abgerufen am 14. Februar 2016.
  82. Enge Grenzen für Bundestrojaner. Tagesschau.de, 27. Februar 2008, archiviert vom Original (nicht mehr online verfügbar) am 11. Dezember 2011; abgerufen am 14. Februar 2016.
  83. Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NRW) mit Stand vom 1. Januar 2020, recht.nrw.de, abgerufen am 16. Januar 2020
  84. Hessischer Landtag, Drs. 19/5412 vom 14. November 2018
  85. Nach stürmischer Debatte: Hessens Verfassungsschutzgesetz verabschiedet heise online, 22. Juni 2018
  86. Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) Zuletzt geändert durch Artikel 2 des Gesetzes vom 23. August 2018 (GVBl. S. 374)
  87. Gesetz über den Verfassungsschutz im Land Brandenburg (Brandenburgisches Verfassungsschutzgesetz - BbgVerfSchG) vom 5. April 1993 (GVBl.I/93, [Nr. 04], S. 78)
  88. Oliver von Riegen: Verfassungsschutz in Brandenburg: Mehr Befugnisse und strengere Kontrolle für Geheimdienst Potsdamer Neueste Nachrichten, 14. Juni 2019
  89. Bayerisches Verfassungsschutzgesetz (BayVSG) vom 12. Juli 2016 (GVBl. S. 145)
  90. Reform des Bayerischen Verfassungsschutzgesetzes 2018 Website des Bayerischen Landesbeauftragten für den Datenschutz, abgerufen am 16. Januar 2020
  91. Ein neuer Aufbruch für Europa. Eine neue Dynamik für Deutschland. Ein neuer Zusammenhalt für unser Land. (Memento vom 4. Januar 2021 im Internet Archive) Koalitionsvertrag zwischen CDU, CSU und SPD vom 12. März 2018, S. 126, Zeile 5922 ff.
  92. Übersicht über die Änderungen der Polizeigesetze in den einzelnen Bundesländern Amnesty International, Gesellschaft für Freiheitsrechte, Stand: 13. Juni 2019
  93. Polizeigesetz Baden-Württemberg: Verschärfung erst 2020 und wohl ohne Online-Durchsuchung Stuttgarter Zeitung, 5. Dezember 2019
  94. TKÜ gem. § 23b PolG
  95. Gesetz zur Neuordnung des bayerischen Polizeirechts (PAG-Neuordnungsgesetz) vom 18. Mai 2018, GVBl. S. 301
  96. Brandenburg: Landtag beschließt umstrittenes Polizeigesetz Legal Tribune Online, 13. März 2019
  97. Ralf Michel: Videoüberwachung und Fußfesseln: Bremer CDU präsentiert Gesetzentwurf für neues Polizeigesetz Weser-Kurier, 26. Juni 2018
  98. Fußfessel für Beziehungstäter Hamburger Senat beschließt neues Polizeirecht Hamburger Morgenpost, 30. Juli 2019
  99. IM-MV: Innenminister Lorenz Caffier legt Gesetzesnovelle zum Sicherheits- und Ordnungsgesetz M-V vor. Caffier: Das neue Sicherheits- und Ordnungsgesetz ist die Antwort auf das digitale Zeitalter Ministerium für Inneres und Europa des Landes Mecklenburg-Vorpommern, 29. Januar 2019
  100. Entwurf eines Gesetzes über die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern und zur Änderung anderer Gesetze Landtag Mecklenburg-Vorpommern, Drs. 7/3694 vom 5. Juni 2019: § 33c SOG-MV-E
  101. Erweiterte Polizei-Kompetenzen: Kabinett in Mecklenburg-Vorpommern billigt neues Sicherheits- und Ordnungsgesetz labournet.de, 26. August 2019
  102. Peter Mlodoch: Sicherheit in Niedersachsen: Kritik am neuen Polizeigesetz Weser-Kurier, 24. September 2019
  103. Christiane Schulzki-Haddouti: Polizeigesetz NRW: Verfassungsbeschwerde gegen Staatstrojaner und "Lex Hambi" heise online, 29. Oktober 2019
  104. Stefan Holzner: Rheinland-Pfalz: Online-Durchsuchung und weitere Maßnahmen der TK-Überwachung geplant, Newsdienst MMR-Aktuell Ausgabe 7/2010, MMR-Aktuell 2010, 302767
  105. Jan Ziekow, Alfred G. Debus, Dieter Katz, Alexander Niestedt, Axel Piesker, Corinna Sicko: Verdeckte Datenerhebungsmaßnahmen in der polizeilichen Praxis. Ergebnisse der Evaluation gemäß § 100 Polizei- und Ordnungsbehördengesetz Rheinland-Pfalz Speyerer Forschungsberichte 290, 2018
  106. TKÜ gem. § 28b SPolG
  107. SächsGVBl. 2019 Nr. 9 (PDF; 1,3 MB)
  108. Polizei in Sachsen bekommt neue Befugnisse MDR, 19. September 2018
  109. Allgemeines Verwaltungsgesetz für das Land Schleswig-Holstein (Landesverwaltungsgesetz - LVwG -) GVOBl. 1992 243, 534
  110. Matthias Hoenig: Kiel reformiert das Polizeirecht Die Welt, 6. November 2019
  111. a b Possible Governmental Backdoor found ("case R2D2"). In: F-Secure Weblog: News from the Lab. F-Secure, 8. Oktober 2011, abgerufen am 14. Februar 2016 (englisch).
  112. Markus Beckedahl: CCC über das Innenleben des Bundestrojaners. In: netzpolitik.org. 9. Oktober 2011, abgerufen am 26. Mai 2018 (In den vom CCC veröffentlichten Binärdateien kommt die Zeichenfolge „0zapftis“ nicht vor.).
  113. Bundestrojaner ist in Wahrheit ein Bayerntrojaner. In: Financial Times Deutschland. 10. Oktober 2011, archiviert vom Original (nicht mehr online verfügbar) am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  114. Diese Virenscanner finden den Bundestrojaner. In: connect living. 10. Oktober 2011, abgerufen am 26. April 2023.
  115. More Info on German State Backdoor: Case R2D2. In: F-Secure Weblog: News from the Lab. F-Secure, 11. Oktober 2011, abgerufen am 14. Februar 2016 (englisch).
  116. IP lokalisieren (83.236.140.90). In: IP-address.com. 14. Februar 2016, abgerufen am 14. Februar 2016.
  117. Jürgen Kuri: Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit. In: heise online. 11. Oktober 2011, abgerufen am 14. Februar 2016.
  118. Neue Vorwürfe des Chaos Computer Clubs: Auch neuer Staatstrojaner rechtswidrig. In: stern.de. 26. Oktober 2011, abgerufen am 14. Februar 2016.
  119. 0ZAPFTIS – Teil 2 Analyse einer Regierungs-Malware: Drei Jahre sind in der IT eine wirklich lange Zeit. (PDF 471kB) Chaos Computer Club, 26. Oktober 2011, abgerufen am 14. Februar 2016.
  120. Online-Durchsuchung: Friedrich verteidigt Überwachung durch Trojaner. In: Frankfurter Allgemeine Zeitung. 15. Oktober 2011, abgerufen am 14. Februar 2016.
  121. Tillmann Werner: Federal Trojan’s got a “Big Brother”. In: securelist.com. 18. Oktober 2011, archiviert vom Original (nicht mehr online verfügbar) am 31. März 2014; abgerufen am 14. Februar 2016.
  122. Der Staatstrojaner kann noch mehr. In: Frankfurter Rundschau. 19. Oktober 2011, abgerufen am 14. Februar 2016.
  123. Handelsregister: Wetzlar HRB 3177
  124. Oliver Voß: Auf der Spur des Trojaners. In: wiwo.de. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  125. a b Matthias Thieme: Spionagesoftware: Die Privaten hinter dem Bundestrojaner. In: Frankfurter Rundschau. 10. Oktober 2011, archiviert vom Original (nicht mehr online verfügbar) am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  126. Jürgen Kuri: Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern. In: Heise online. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  127. Bestätigung durch Rechtsanwalt: „Staatstrojaner“ kommt aus Hessen. 10. Oktober 2011, archiviert vom Original (nicht mehr online verfügbar) am 4. September 2012; abgerufen am 14. Februar 2016.
  128. Konrad Lischka, Ole Reißmann: Staatstrojaner: DigiTask wehrt sich gegen Inkompetenz-Vorwurf. In: Spiegel online. 12. Oktober 2011, abgerufen am 14. Februar 2016.
  129. Matthias Thiema: Computerüberwachung: Geschäfte mit der Software laufen gut. In: Mitteldeutsche Zeitung. 11. Oktober 2011, abgerufen am 16. August 2021.
  130. Kosten der Telekommunikationsüberwachung beim Einsatz von Voice-over-IP und der Software Skype. (PDF 9,1MB) Bayerisches Staatsministerium der Justiz und für Verbraucherschutz, 2008, archiviert vom Original (nicht mehr online verfügbar) am 23. Februar 2016; abgerufen am 14. Februar 2016 (bereitgestellt von der Frankfurter Rundschau).
  131. mfc42ul.dll. In: VirusTotal. 11. Oktober 2011, archiviert vom Original (nicht mehr online verfügbar) am 13. Oktober 2011; abgerufen am 14. Februar 2016.
  132. Ingo Arzt, Sebastian Erb und Martin Kaul: Ein Trojaner ist ein Bayer. In: taz.de. 11. Oktober 2011, abgerufen am 14. Februar 2016.
  133. Stenografischer Bericht 138. Sitzung. (PDF 847kB) Deutscher Bundestag, 9. November 2011, archiviert vom Original (nicht mehr online verfügbar) am 20. November 2011; abgerufen am 14. Februar 2016.
  134. Andreas Wilkens: BKA initiierte internationale Staatstrojaner-Arbeitsgruppe. In: Heise online. 14. November 2011, abgerufen am 14. Februar 2016.
  135. Das Bundeskriminalamt und das gehackte Hacking Team Antwort der Bundesregierung auf eine Kleine Anfrage, BT-Drs. 18/5779 vom 17. August 2015
  136. Stefan Krempl: „Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“. In: heise.de. 3. August 2007, abgerufen am 14. Februar 2016.
  137. Lisa Hemmerich: Staatstrojaner: BKA scheitert an Entwicklung der Software. In: netzwelt.de. 14. Mai 2012, abgerufen am 16. Februar 2016.
  138. Bundestrojaner: BKA stellt ersten eigenen Trojaner fertig. In: Spiegel Online. 15. August 2014, abgerufen am 14. Februar 2016.
  139. Lutz Herkner: Hacken für den Staat. In: Die Zeit. 17. Mai 2007, abgerufen am 14. Februar 2016.
  140. Jörg Donner: Bundestrojaner im Computer. In: sueddeutsche.de. 7. Dezember 2006, archiviert vom Original (nicht mehr online verfügbar) am 4. Mai 2008; abgerufen am 14. Februar 2016.
  141. Jürgen Schmidt: Bundestrojaner: Geht was – was geht. Technische Optionen für die Online-Durchsuchung. In: heise.de. 11. März 2007, abgerufen am 14. Februar 2016.
  142. Volker Birk: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich. In: Telepolis. 3. März 2007, abgerufen am 14. Februar 2016.
  143. Nils Weisensee: Umstrittene Online-Durchsuchungen: Angriff auf die Ahnungslosen. In: Spiegel Online. 5. Juli 2007, abgerufen am 14. Februar 2016.
  144. Ole Reißmann, Christian Stöcker, Konrad Lischka: Plumper Schnüffler: Virenprogramme erkennen den Staatstrojaner Der Spiegel, 10. Oktober 2011