$>
you're reading...
Gesellschaft, Politik

Bei Einreise droht Lauschangriff


Administrative divisions of Germany

Image via Wikipedia

Darf der Staat bei der Zollkontrolle am Flughafen heimlich Spionageprogramme auf private Rechner schmuggeln? Die Kluft zwischen der klaren Aussagen der Rechtsprechung zum Datenschutz und ihrer schwammigen Auslegung in der Praxis wird immer größer.

Von Constanze Kurz

04. März 2011

Aus fernen Landen liest man zunehmend von zügellosen Vorgehen der Einreisebehörden im Umgang mit Computern und Telefonen. Da wird beschlagnahmt und durchsucht, Festplatteninhalte werden kopiert. Den Rechner zuhause zu lassen, das empfiehlt sich für einige Länder bereits seit Jahren, möchte man private oder geschäftliche Daten für sich behalten.

Muss sich der Reisende auch in Deutschland auf neue technische Infiltrationsmethoden durch die Behörden gefasst machen? Verdächtigen in Strafverfahren wird neuerdings auf deutschen Flughäfen heimlich Spionagesoftware auf den Rechner geschmuggelt. Der Fall hat bisher Seltenheitswert: Einem von amtlichen Ermittlungen betroffenen Geschäftsreisenden wurde während einer Zollkontrolle ein unauffälliges Programm untergejubelt, das seinen Rechner fernsteuerte und ausspionierte.

Nicht nur der neue Innenminister kommt aus Bayern, sondern auch die Idee, ein solcher Angriff sei zulässig. Die Anwendung der verfassungsrechtlich höchst zweifelhaften Ermittlungsmethode soll im Süden offenbar Usus werden. Denn das Landeskriminalamt verteidigt den Spionageeinsatz mit der hanebüchenen Argumentation, man dürfe ohnehin die Daten des Betroffenen aufgrund eines richterlichen Beschlusses ausleiten, man könne sie aber wegen der Verschlüsselung nur auf diese Weise auswerten. Die „Quellen-Telekommunikationsüberwachung“ genannte Spionagesoftware wird so zur Entschlüsselungsmethode kleingeredet.

Dépendance des Hirns

In seiner Entscheidung zur Online-Durchsuchung hatte das Bundesverfassungsgericht 2008 den Einsatz von Schnüffelsoftware für die allgemeine Strafverfolgung untersagt. Aus gutem Grund: Regelmäßig speichern heutige Rechner eine solche Datenfülle, auch an höchst privaten Informationen, dass mit Fug und Recht von einem ausgelagerten Gehirn gesprochen werden kann. Und die Gedanken sind schließlich frei.

Es blieb jedoch ein kleines Schlupfloch, mit dem die Richter den Einsatz von Trojanern unter gewissen Bedingungen erlaubten, wenn sie ausschließlich zum Abhören von Telekommunikation genutzt werden. Schon während der Verhandlung in Karlsruhe wurde klar, dass die Trennung zwischen Festplattendatenschnüffelei und Abschnorcheln von Anrufen und e-Mails kaum zu ziehen ist.

Der Trojaner-Fall aus Bayern illustriert die Problematik: Denn es wurden mitnichten nur Telefonate abgehört. Die Computerwanze fertigte alle dreißig Sekunden ein Bildschirmfoto. Zehntausende Fotos kamen in einigen Wochen heimlichen staatlichen Mitsurfens so zusammen. Sie bilden ab, was der Benutzer des Computers in dem Zeitraum geschrieben und angeklickt hat: private Aufzeichnungen, Gedanken, Korrespondenz, Kontoauszüge, besuchte Webseiten. Begründet wird dieses Vorgehen damit, dass die Betätigung des Navigationsbuttons im Browser ein Telekommunikationsvorgang sei. Man wolle außerdem e-Mails und Chat-Nachrichten in der Entstehungsphase dingfest machen. Schließlich gehe es um die Ermittlung in einem Strafverfahren. Pikanterweise ist für Strafsachen die Beweissicherheit der Ermittlungsmaßnahme vor Gericht von entscheidender Bedeutung – eine Anforderung, die der Schnüffeltrojaner technisch nicht erfüllen kann.

Weiterlesen bei FAZ

Verwandter Artikel vom 28.02.2011

Kommentar: Das Recht zu haben etwas zu tun oder das Recht zu nehmen es zu tun, sind zwei verschiedene paar Schuhe. Hier muss die Gesetzgebung dringend nacharbeiten. Die Grundrechte jedes einzelnen nach Freiheit und Selbstbestimmung werden massiv beschnitten. ´Hier werden Methoden angewandt die bei der Stasi zu Hitlers Zeiten standard waren. Zurück also zur deutschen Gründlichkeit. Vertrauen ist gut, Kontrolle ist besser. Aber das Volk ist nicht Dumm, sie werden sich im Laufe dieses Prozesses weiterentwickeln. Wohin das führen wird, kennen wir aus der Vergangenheit. Will die deutsche Bundesregierung wirklich eine neue Stasi 2.0?

Gruß,
sem

Diskussionen

Es gibt noch keine Kommentare.

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Member of The Internet Defense League

Kalender

Kategorien

Archiv

Legal Guide For Bloggers

Bloggers' Rights at EFF

Interessantes

Link Anonymizer

Independent Tests of Antiv-Virus Software

BSD Aktuell

Hacker News

Blog Stats

  • 260,003 hits

Haftungsausschluss

disclaimer

%d Bloggern gefällt das: