RA Koll @Twitter

Das Computergrundrecht – 1 BvR 370/07, 1 BvR 595/07

‚ÄěGrundrecht auf GewaŐąhrleistung der Vertraulichkeit und IntegritaŐąt informations- technischer Systeme‚Äú

Seitdem der Staatstrojaner die Debatte um Online-Durchsuchungen neu belebt hat, wird immer wieder auf die Entscheidungen 1 BvR 370/07 und 1 BvR 595/07 Bezug genommen. Dort hatte sich das Bundesverfassungsgericht erstmalig zu Online-Durchsuchungen geäußert. Die Entscheidung ist auch auf JurPC zu finden.

Auf der Seite digital constitution ist heute ein schönes Impulspapier von Julius Weyrauch erschienen, das sich mit dem vom BVerfG geschaffenen Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Рkurz: Computergrundrecht Рbeschäftigt.

… Die anf√§ngliche mediale Begeisterung, die diesem Vorgehen zuteil wurde, wich sehr schnell einer kontroversen Beurteilung im Schrifttum. Die zahlreichen skeptischen √Ąu√üerungen geben Anlass, sich n√§her mit dem Urteil des Bundesverfassungsgerichts und dem darin entwickelten GVIiS auseinanderzusetzen. Hierbei sollen nach einer kurzen Einf√ľhrung in die Thematik der Online-Durchsuchung die vom BVerfG festgestellten L√ľcken im Grundrechtschutz kritisch hinterfragt und der rechtliche Gehalt der neuen Gew√§hrleistung aufgezeigt werden, um im Anschluss der Frage nachzugehen, ob mit der Online-Durchsuchung ein Sachverhalt vorliegt, der tats√§chlich die Sch√∂pfung eines neuen Grundrechts erforderlich macht.

Das Bundesverfassungsgericht hat sich in seinem Urteil vom 28.02.2008 mit der Online-Durchsuchung auseinandergesetzt. Dabei haben die Karlsruher Richter den zuvor im rechtswissenschaftlichen Schrifttum ge√§u√üerten Behauptungen, die Online-Durchsuchung sei an den Grundrechten aus Art. 10 und 13 GG sowie dem allgemeinen Pers√∂nlichkeitsrecht in seiner besonderen Auspr√§gung als ‚ÄěRecht auf informationelle Selbstbestimmung‚Äú (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) zu messen, hinsichtlich der heimlichen Infiltration von IT-Systemen eine Absage erteilt. Stattdessen hat das Gericht mit dem ‚ÄěGrundrecht auf Gew√§hrleistung der Vertraulichkeit und Integrit√§t informationstechnischer Systeme‚Äú (nachfolgend ‚ÄěGVIiS‚Äú) einen neuen grundrechtlichen Pr√ľfungsma√üstab geschaffen. …

http://www.uni-muenster.de/Jura.tkr/digitalconstitution/?p=271

Der Beitrag von Julius Weyrauch kommt zu dem richtigen Ergebnis, dass die Prägung eines eigenständigen Grundrechts durch das BVerfG richtig und sachgerecht war und ist.

Live Response und Post-Mortem-Analyse

Unterschiedliche Analysemethoden In der IT-Forensik geht es um die Sicherung und Auswertung digitaler Spuren. Dabei werden zwei grundlegend verschiedene Ansätze bei der Untersuchung von Computersystemen unterschieden. Die sog. Live-Response und die Post-Mortem-Analyse. Die Post-Mortem-Analyse ist im Bereich strafrechtlicher Ermittlungsverfahren die Regel. Es geht dabei um die Auswertung von Datenträgern ausgeschalteter IT-Systeme. Viele Daten kann man aber nur im laufenden IT-System wahrnehmen, bzw. nur zur Laufzeit sind diese dort vorhanden. Solche Spuren kann man in folgende Kategorien Einteilen:

Fl√ľchtige Daten: Informationen, die beim geordneten Herunterfahren oder Ausschalten des IT-Systems verloren gehen k√∂nnten (Inhalt von Cache und Hauptspeicher, Status der Netzverbindungen, laufende Prozesse, angemeldete Benutzer etc.)

Fragile Daten: Informationen, die zwar auf der Festplatte des IT-Systems gespeichert sind, deren Zustand sich aber beim unsachgemäßen Zugriff ändern kann.

Temporär zugängliche Daten: Informationen, die sich auf der Festplatte befinden, aber nur zu bestimmten Zeitpunkten zugänglich sind, z. B. während der Laufzeit einer Anwendung oder Nutzung einer bestimmten Anwendungsfunktionalität. BSI Maßnahmenkatalog M 6.126

Tempor√§r zug√§ngliche Daten kann der IT-Forensiker oft durch schlichte Inbetriebnahme einer Kopie des sichergestellten Systems untersuchen. Bei fragilen Daten kann aber bereits diese Ma√ünahme zu deren Ver√§nderung oder Vernichtung f√ľhren. Fl√ľchtige Daten sind beim ausschalten des Systems unwiederbringlich verloren.

Wann immer m√∂glich sollte daher bei laufenden Systemen eine Live-Response-Analyse erfolgen, um die fl√ľchtigen Daten zu sichern und die fragilen nicht unbrauchbar zu machen. Dabei gibt es aber ein grundlegendes methodisches Problem:

Eines der Hauptprobleme bei der Live Response Analyse ist allerdings, dass die Reihenfolge der Sicherung der fl√ľchtigen Daten nicht immer zweifelsfrei festgelegt werden kann, da jede T√§tigkeit am verd√§chtigen System auch das verd√§chtige System selbst ver√§ndert. So tauchen beispielsweise bei der Sicherung der Liste der gerade auf dem verd√§chtigen IT-System laufenden Prozesse auch die f√ľr den Sicherungsvorgang verwendeten Befehle auf. Bei unsachgem√§√üem Tooleinsatz besteht auch die Gefahr, dass weitere Daten zerst√∂rt werden bzw. relevante Informationen durch auf dem System installierte Rootkits verschleiert werden k√∂nnen.BSI Ma√ünahmenkatalog M 6.126

Bei der sp√§teren Verwendung im Rahmen einer Live-Response-Analyse gewonnener Daten sind diese M√∂glichkeiten der Ver√§nderung der Daten durch die forensische Untersuchung stets im Auge zu behalten und kritisch zu hinterfragen. Kritiker fordern f√ľr auf diese Weise gewonnene Daten wegen des methodischen Problems sogar ein Beweisverwertungsverbot, da die Integrit√§t der Daten praktisch nicht mehr gew√§hrleistet ist.

Das ist deswegen ein Problem, weil die erste Untersuchung der Daten bereits deren Ver√§nderung bewirkt. Das w√§re kein Problem, wenn es eine nicht-kompromittierte Version der Daten g√§be. Denn eine Zerst√∂rung von Beweismaterial durch sachverst√§ndige Untersuchung ist nichts ungew√∂hnliches, man denke an die gaschromatographische Untersuchung von Bet√§ubungsmitteln zur Bestimmung des Wirkstoffgehalts oder die Zerst√∂rung von Zellmaterial zur Durchf√ľhrung einer DNA-Analyse. Bei diesen Untersuchungen bleibt aber immer ein Rest des urspr√ľnglichen Spurenmaterials erhalten, damit ggf. ein weiterer Sachverst√§ndiger die Analyse wiederholen kann, um die Qualit√§t und Richtigkeit der Arbeit des ersten Sachverst√§ndigen zu √ľberpr√ľfen.

Ein (weiterer) Sachverst√§ndiger hat im Falle eine Live-Response-Analyse methodisch bedingt nicht mehr das gleiche – unverf√§lschte – Beweismaterial zur Verf√ľgung. Eine Kontrolle durch einen anderen Sachverst√§ndigen kann daher nur dann erfolgen, wenn eine minuti√∂se Dokumentation der Live-Response-Analyse durch den die Beweise sichernden Sachverst√§ndigen erfolgt. Fehlt eine solche Dokumentation, hat ein solcher Beweis vor Gericht nichts zu suchen!

Justizstatistik zur TK√ú f√ľr das Jahr 2010

Spitzenreiter Drogendelikte, Betrug und Steuerhinterziehung im Mittelfeld, Schlusslichter Terrorismus und Völkermord

Das Bundesamt f√ľr Justiz stellt j√§hrlich eine Statistik zur Verf√ľgung, aus der sich die Anzahl der Telekommuikations√ľberwachunsma√ünahmen im vergangenen Jahr ergibt. Die einzelnen Statistiken finden sich hier.

Wie die Statistik zur TK√ú 2010 zeigt, sind schwerste Straftaten wie Terrorismus, V√∂lkermord und Mord vergleichsweise unterrepr√§sentiert. Am h√§ufigsten wird bei Drogendelikten gelauscht. Auch vergleichsweise h√§ufig bei Steuerhinterziehung und Betrugsstraftaten. Damit zeigt sich deutlich, dass TK√ú-Ma√ünahmen heutzutage zum Standardrepertoire der Ermittlungsbeh√∂rden auch im Bereich der mittleren bis geringf√ľgigen Kriminalit√§t geh√∂ren.

Zur immer weitergehenden Ausweitung des Anwendungsbereichs dieser heimlichen Ermittlungsma√ünahme gibt es einen sehr lesenwerten Beitrag vom Kollegen Dr. Bj√∂rn Gehrcke. Zur Rechtstatsachenforschung sei auf die Studie „Rechtswirklichkeit und Effizienz der Telekommunikations√ľberwachung“ von Albrecht verwiesen, leider aus dem Jahr 2003.

IT-Forensik – Einf√ľhrung ins Thema

Hier gibt es eine interessante Pr√§sentation von Christian Po√üoŐągel und Christian HaŐąndschel zum Thema Computerforensik.

Von Methusalem-Piraten und Möllemännern

FDP РPiratenpartei belebt das Geschäft!

Justizministerin Leutheusser-Schnarrenberger hat im SPIEGEL-Interview eine Aufklärung der Staatstrojaner-Affäre gefordert. Lesen kann man das ganze hier. Dabei mahnt sie zum einen eine wirksamere Kontrolle der Exekutive an, zum anderen eine genauere Kontrolle bei der Auftragsvergabe an private Firmen, der Bayerntrojaner war von der privaten Firma DigiTec entwickelt worden.

Interessant ist, daß die Justizministerin an liberale Persönlichkeiten wie Gerhart Baum und Burkhardt Hirsch erinnert, die in einem weiteren SPIEGEL-Online-Artikel bezeichnenderweise Methusalem-Piraten genannt werden. Diese drei FDP-Politiker sind genau das Gegenteil von unseren Panikmache-Politikern, die sich unter dem Deckmantel von Terrorphantasien und Bedrohungsfiktionen wieder und wieder an den Freiheitsgrundrechten unserer Verfassung vergreifen.

Angesichts von Umfragewerten bei der Sonntagsfrage von 9% f√ľr die Piratenpartei derzeit hat jedenfalls unsere Justizminsterin erkannt, dass die FDP vielleicht ein gr√∂√üeres W√§hlerpotential hat, als die immer kleiner werdende Gruppe der Besserverdiener, wenn sie sich auf Schutz und Verteidigung von Freiheitsgrundrechten zur√ľckbesinnt. Angesichts der Tatsache, da√ü die FDP bei der gleichen Umfrage nur noch bei 3% liegt, bei der letzten Bundestagswahl immerhin noch bei √ľber 14%, w√§re allerdings auch die These „PiratenPartei fri√üt FDP“ denkbar …

Was w√§re eigentlich, wenn Methusalem-Piraten das Ruder des Piratenschiffs √ľbernehmen oder tatkr√§ftige Jung-Piraten an Bord der Freiheitlich Demokratischen Piratenpartei anheuern? 14 + 9 = 23. Mehr als 18 Einkaufswagenchips und f√ľr den Hacker eine magische Zahl, klar soweit?

In diesem Sinne: Trinkt aus, Piraten Yo-Ho!

Netzsperren – Volksrepublik China als Vorbild

Zensur im Internet – Sinn und Unsinn von Netzsperren

Seit einiger Zeit ist eine kontroverse politische Debatte √ľber sog. „Netzsperren“ entbrannt. Das nach hei√üer Debatte und mehrfachen √Ąnderungen mittlerweile vom Bundestag verabschiedete „Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“ (Zugangserschwerungsgesetz) ist zwischenzeitlich in Kraft getreten und wurde am 17.02.2010 verk√ľndet (Bundesgesetzblatt Teil I, 2010, S. 78ff).

Wegen der aktuellen Debatte wurde jedoch vom Bundesinnenministerium die Anweisung an das BKA gegeben, derzeit keine Sperrliste zu f√ľhren. Mit diesem Gesetz wurde erstmals eine gesetzliche Grundlage geschaffen, Internetzugangsprovider zu verpflichten, gewisse in einer – vom BKA gef√ľhrten – Sperrliste erfasste Internetan¬≠gebote mit kinderpornographischem Inhalt f√ľr den Zugriff der Internet-User zu sperren. Sperrverf√ľgungen im Einzelfall sind jedoch seit langem ein Thema. Insbesondere in NRW sind von Seite der Bezirksregierungen in der Vergangenheit verwaltungsrechtliche Sperrverf√ľgungen gegen Internetprovider ergangen. Gegenstand waren andere rechtswidrige Inhalte im Netz, z.B. rechtsradikale Inhalte, linksextremistische Inhalte, islamistisch-terroristische Inhalte. Das Zugangserschwerungsgesetz ist nun das erste Gesetz, dass die Sperrung von Inter¬≠netangeboten bei den Providern erm√∂glicht, ohne dass eine einzelfallbezogene Sperrverf√ľgung ergehen muss.

Gegen das Gesetz sind zahlreiche Stimmen laut geworden, von Politikern, Datenschutzbeauftragten und auch von Opferschutzverbänden. Ein sehr umfassender Überblick zum Meinungsstand findet sich unter: http://www.datenschutzbeauftragter-online.de/uberblick-zum-thema-netzsperren/.

Zun√§chst mag man sich fragen, wieso die Sperrung von kinderpornographischen Seiten f√ľr den Zugriff durch Be¬≠nutzer √ľberhaupt diskutiert wird. Sollte es nicht selbstverst√§ndlich sein, dass auf derartige illegale Inhalte nicht zugegriffen werden darf? Ist es bereits, denn mit den ¬ß¬ß 184 b ff. StGB existieren bereits jetzt Strafvorschriften, die das Betrachten, Herunterladen, Besitzen usw. von Kinderpornographie unter ‚Äď drastische ‚Äď Strafen stellen. Be¬≠reits dadurch wird Kinderpornographie ge√§chtet und bek√§mpft. Den Zugriff auf solche ‚Äď rechtswidrigen – Inhalte nun a priori zu verhindern, ist sicherlich ein berechtigtes Ziel des Gesetzgebers. Nur wird das Ziel mit dem vorlie¬≠genden Gesetz nicht erreicht. Zu Recht ist daher Kritik an dem Gesetz ge√ľbt worden. Einige Kritikpunkte ‚Äď neben zahlreichen weiteren – sind:

1.    Die technische Umsetzung der Sperren ist ineffektiv. Jeder Internetnutzer kann sie umgehen (in 30 Sekunden/ Anleitungs-Video auf YouTube zu finden).

2.¬†¬†¬† Das BKA bestimmt √ľber seine Sperrliste, welche Seiten gesperrt werden. Zensur durch die Polizei im demokratischen Rechtsstaat?

3.¬†¬†¬† Eine gerichtliche √úberpr√ľfung ist f√ľr den betroffenen Internet-User nicht m√∂glich.

4.¬†¬†¬† Sperren hei√üt ‚ÄěWegschauen‚Äú. Die rechtswidrigen Inhalte bleiben im Netz.

Insbesondere das zweite und das dritte Argument bergen das eigentliche ‚ÄěPotential‚Äú der Debatte.

Technische Sperren einzelner Inhalte sind aufgrund der Struktur des Internets praktisch nicht umzusetzen. Schon der Name des Gesetzes zeigt, dass es technisch gar nicht um eine Sperrung geht, sondern nur um eine ‚ÄěErschwerung‚Äú. Technisch m√∂glich sind Sperren nur bei einer kompletten Umstrukturierung des Internets. Ein ‚Äěerfolgreiches‚Äú Beispiel liefert die Volksrepublik China. Der Staat erh√§lt eine technisch wirksame Kontrolle, wenn er eine Art ‚ÄěIntranet‚Äú im Internet schafft. Damit wird aber technisch auch die M√∂glichkeit einer (demokratisch nicht mehr kontrollierbaren) ‚ÄěTotalzensur‚Äú geschaffen. F√ľr viele Aktivisten ist das Zugangserschwerungsgesetz der Vorbote solcher Entwicklungen. Diese Bef√ľrchtung ist nicht etwa in den Bereich der Verschw√∂rungstheorien zur√ľckzuweisen.

So weist bereits eine Studie des Wissenschaftlichen Dienstes des Bundestages aus der Zeit des Gesetzge¬≠bungsverfahrens auf die derzeit fehlende technische Realisierbarkeit hin. Dort hei√üt es dann unter ande¬≠rem:„Gerade am Beispiel China zeigt sich, dass Sperrungen durchaus wirksam durchgesetzt werden k√∂nnen, allerdings mit einem erheblichen Aufwand an Kosten, Zeit und Human Resources. Um Sperrungen effektiv handha¬≠ben zu k√∂nnen, m√ľsste das Internet ganzheitlich umstrukturiert werden und insbesondere seine urspr√ľngliche Intention, n√§mliche die dezentrale Vernetzung von Computern, aufgegeben werden.‚ÄĚ

Mittlerweile gibt es Bestrebungen zu einer derartigen Internetzensur auch in Australien. Dies wurde insbesondere von der US-Amerikanischen Regierung stark kritisiert. Es ist daher nur eine Frage der Zeit, wann der erste deutsche Politiker angesichts der fehlenden Wirksamkeit des Zugangserschwerungsgesetzes die Schaffung der erforderlichen technischen Voraussetzungen fordern wird. Und es ist auch nur eine Frage der Zeit, bis der n√§chste Rechtsbruch im Internet auf diese Weise bek√§mpft werden soll (rechtswidrige politische Inhalte, Urheberrechtsverst√∂√üe, Gl√ľcksspielseiten etc.).

Entsprechende „Begehrlichkeiten“ sind bereits am Rande der Debatte ge√§u√üert worden. Auch wenn sich daher derzeit wohl niemand ernsthaft beschweren kann, dass seine Meinungs- und Informationsfreiheit eingeschr√§nkt w√ľrde, wenn der Zugriff auf kinderpornographische Inhalte im Netz gesperrt wird, so wird man das Argument der Einschr√§nkung der Meinungs- und Informationsfreiheit der B√ľrger bei einer Debatte um Urheberrechtsverst√∂√üe und rechtswidrige politische Inhalte nicht au√üer Acht lassen k√∂nnen. In diesem Zusammenhang muss auch die Ausgestaltung des jetzigen Gesetzes hinsichtlich der Umsetzung der Sperrungen harte Kritik vertragen.

Zun√§chst d√ľrfen in die Sperrliste nur Seiten aufgenommen werden, die Inhalte nach ¬ß 184 b StGB enthalten. Wer sich mit der diesbez√ľglichen Rechtsprechung auseinandersetzt, der erkennt, dass die Abgrenzung im Einzelfall (selbst bei der relativ eindeutigen Materie Kinderpornographie!) schwierig ist. F√ľr diese Feststellung ist nunmehr aber kein Gericht, sondern das BKA zust√§ndig. Schon unter dem Gesichtspunkt der Gewaltenteilung ist es hochproblematisch, dass eine Polizeibeh√∂rde dar√ľber befindet, welche Inhalte den Tatbestand des ¬ß 184 b StGB erf√ľllen. Sofern der Gesetzgeber in Zukunft auf dem Gebiet der oben benannten „Begehrlichkeiten“ t√§tig w√ľrde, l√§ge es nahe, sich bez√ľglich der gesetzlichen Ausgestaltung am Zugangserschweru ngsgesetz zu orientieren.

Man stelle sich jedoch im politischen Bereich (rechtsextremistisch, linksextremistisch, islamistisch) vor, dass BKA h√§tte die Entscheidungskompetenz, welche Inhalte rechtswidrig und daher zu sperren sind. Das Prinzip der Gewaltenteilung w√§re hinf√§llig. Daher ist dieser Entwicklung fr√ľhzeitig Einhalt zu gebieten. Principiis obsta! Das vorliegende Gesetz gibt den Telemediendiensteanbietern zwar die M√∂glichkeit, bez√ľglich der Aufnahme von Inhalten in die Sperrliste den Verwaltungsrechtsweg zu beschreiten. Das Gesetz enth√§lt jedoch keinen ‚Äď und dies ist Hauptgrund f√ľr die starke √∂ffentliche Kritik an dem Gesetz ‚ÄďRechtsweg f√ľr Privatpersonen, die √ľberpr√ľfen wollen, ob ihre Meinungs- und Informationsfreiheit zu Unrecht beschr√§nkt wird. Mit anderen Worten, wie √ľberpr√ľft der B√ľrger ob ihm das BKA zu Recht einzelne Internetseiten gesperrt hat? Hier muss ein klar definierter Rechtsweg f√ľr jeden B√ľrger geschaffen werden. Denn das Internet steht jedem B√ľrger zur Nutzung im Rahmen seiner Informations- und Meinungsfreiheit zur Verf√ľgung. Im Sinne der Gewaltenteilung muss zudem sichergestellt sein, dass nur solche Inhalte in Sperrlisten des BKA aufgenommen werden, deren Rechtswidrigkeit ein deutsches Gericht rechtskr√§ftig festgestellt hat. Das vorliegende Gesetz ist daher unbrauchbar. Es ist dringend Nachbesserungsbedarf geboten. Die emotionale Debatte um Kinderpornographie darf nicht dazu f√ľh¬≠ren, dass ein Einfallstor f√ľr eine Internetzensur geschaffen wird, welche die Meinungs- und Informationsfreiheit der Bundesb√ľrger einschr√§nkt. Die bestehenden Strafvorschriften reichen v√∂llig aus, das Verbreiten und den Zugriff auf rechtswidrige Inhalte zu √§chten und zu bestrafen. Eindeutig (durch Gerichtsurteil) als rechtswidrig qualifizierte Inhalte k√∂nnen auf inl√§ndischen Servern schon jetzt gel√∂scht werden. Der Einwand, Inhalte auf Servern im Ausland k√∂nnten im Einzelfall nicht gel√∂scht werden, deswegen m√ľssten M√∂glichkeiten der Sperrung bestehen, ist eine Flucht vor dem eigentlichen Problem. Das zeigt sich bereits daran, dass in Finnland, wo eine derartige Sperrliste schon l√§nger existiert, 96% der gesperrten Angebote auf Servern der ‚Äěwestlichen Welt‚Äú lagen. Zensur oder Sperrung √§ndert nichts an diesem Problem. Es kommt schlie√ülich auch niemand auf die Idee, bei einer rechtswidrigen Demonstration von Verfassungsfeinden die Fenster der betroffenen Anwohner zu vernageln, anstatt den (rechtswidrigen) Demonstrationszug aufzul√∂sen. Sofern es Schwierigkeiten bei der L√∂schung von rechtswidrigen Inhalten auf ausl√§ndischen Servern gibt, m√ľssen diesbez√ľglich gesetzliche Regelungen zur Erleichterung solcher L√∂schungen getroffen werden. Dabei wird es sicher-lich Probleme geben, denn was in einem Staat rechtswidrig ist, ist vielleicht in einem anderen Staat legal. Dann muss -politisch- darum gerungen werden, solche L√∂schungen durchzusetzen. Oder ist es ernsthaft erstrebenswert, den B√ľrgern in Deutschland die Bildschirme und Augen zu verbinden, damit diese nicht sehen k√∂nnen, dass in anderen Staaten rechtswidrige Inhalte ungestraft auf √∂ffentlich zug√§nglichen Servern gelagert werden? K√∂nnen wir beruhigter schlafen und haben Kinderpornographie bek√§mpft, weil wir Kinderpornoseiten aus dem Ausland nicht mehr im Inland sehen k√∂nnen? Dann sollten wir uns wirklich die Volksrepublik China als Vorbild nehmen, um die Netzsperren zumindest effektiv umzusetzen. In diesem Sinne: Gute Nacht!

 

Dieser Beitrag ist erstmals erschienen in den AAV-Mitteilungen 06/Mai 2010

 

Wie das Computerstrafrecht erstmals kodifiziert wurde – 2. WiKG

Das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG)

Obwohl das Phänomen der Computerkriminalität bereits seit Anfang der siebziger Jahre bekannt ist, wurden die bestehenden Gesetzeslücken erst rund 15 Jahre später geschlossen. Bereits 1972 wurde vom damaligen Bundesjustizminister Gerhard Jahn eine Sachverständigenkommission bezüglich der Schaffung neuer Straftatbestände im Bereich der Computerkriminalität in der Bundesrepublik Deutschland einberufen. Die politische Diskussion begann am 13.05.1974. Nach der Anhörung der Interparlamentarischen Arbeitsgemeinschaft (IPA) nahm sich die Sachverständigenkommission am 29.11.1974 des Themas an.

Bereits während der Arbeit der Kommission wurde parallel das Erste Gesetz zur Bekämpfung der Wirtschaftskriminalität (1. WiKG) vorbereitet. Es wurde am 29.07.1976 vom Bundestag verabschiedet und trat am 01.09.1976 in Kraft (Erstes Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 29.07.1976, BGBl. I, S. 2034). In diesem Gesetz wurden jedoch weniger Delikte der Computerkriminalität geschaffen. Schwerpunktregelungen waren vielmehr sog. „Weisskragendelikte“ bzw. „white-collar-crimes“ (der englische Begriff rührt daher, dass diese Delikte nicht von stereotypen Kriminellen, sondern zumeist von Angehörigen der oberen Mittelschicht oder Oberschicht, Akademikern und Managern begangen werden Diese Personen tragen zumeist einen Anzug, wozu auch ein weisses Hemd mit entsprechendem Kragen gehärt.). Hierunter fallen die typischen Delikte der Wirtschaftskriminalität, der Subventionsbetrug (§ 264 StGB), der Kreditbetrug (§ 265b StGB), das Subventionsgesetz sowie die Insolvenzdelikte (§§ 283 – 283d StGB) und der Wucher (§ 302a StGB).

Die Delikte der Computerkriminalität im engeren Sinne wurden erst später kodifiziert, im 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität. Dass die Kodifizierung im Rahmen dieses Gesetzes erfolgte, lag wohl auch daran, dass zum damaligen Zeitpunkt Computer und EDV-Anlagen hauptsächlich von Wirtschaftsunternehmen genutzt wurden. PCs in privaten Haushalten waren die absolute Ausnahme, zur Erinnerung, der legendäre C64 von Commodore kam im Jahre 1982 auf den Markt!

Gesetzgebungsverfahren zum 2. WiKG

Der erste Referentenentwurf (2. WiKG) wurde am 20.10.1978 vom Bundesjustizministerium vorgelegt. Da im Vordergrund des Gesetzgebungsverfahrens jedoch weiterhin Delikte der Wirtschaftskriminalität standen, kam es zu heftigem politischen Streit, unter anderem um den Tatbestand des Ausschreibungsbetrugs. Dies hatte zur Folge, dass der Regierungsentwurf eines 2. WiKG erst am 04.06.1982, also fast vier Jahre nach Vorlage des Referentenentwurfs, dem Bundesrat zugeleitet wurde.

Am 30.09.1982 brachte die damalige Bundesregierung unter Helmut Schmidt und Hans-Dietrich Genscher den Gesetzentwurf erneut in den Bundestag ein. Da am folgenden Tag mit dem konstruktiven Misstrauensvotum gegen Helmut Schmidt das Ende der 9. Legislaturperiode  gekommen war, wurde das Gesetzgebungsverfahren alsbald wegen der Auflösung des Bundestags abgebrochen (gemäss § 125 der Geschäftsordnung des Bundestages werden mit dem Ende der Amtszeit des Bundestages noch nicht erledigte Gesetzesvorlagen gegenstandslos; der folgende Bundestag kann über diese gegenstandslos gewordenen Vorlagen nur dann entscheiden, wenn sie erneut ordnungsgemäss in das Gesetzgebungsverfahren eingebracht werden).

Am 08.04.1983 wurde der ursprüngliche Regierungsentwurf von der neuen Regierung Kohl/Genscher abermals dem Bundestag zugeleitet und am 26.08.1983 an den Bundesrat weitergereicht. Nach längerem Streit und weitgreifenden Veränderungen des Entwurfs wurde das 2. WiKG schliesslich am 15.05.1986 verkündet und trat am 01.08.1986 in Kraft,, also erst gut 10 Jahre nach dem 1. WiKG.

Die durch das 2. WiKG erstmalig eingeführten Straftatbestände

Zunächst wurden weitere Delikte aus dem Bereich der Wirtschaftskriminalität eingeführt. Unter anderem die Fälschung von Vordrucken für Euroschecks und Euroscheckkarten (§ 152a StGB), der Kapitalanlagebetrug (§ 264a StGB) und der Missbrauch von Scheck- und Kreditkarten (§ 266b StGB). Im Nebenstrafrecht kamen hinzu das Verbot der progressiven Kundenwerbung (§ 6c UWG), der Kursbetrug (§ 88 BörsG n. F.) und das Verleiten zu Börsenspekulationsgeschäften (§ 89 BörsG).

Neben diesen – mit Ausnahme des § 266 b StGB – ohne direkte Bezug zu Computern stehenden Delikten wurden aber auch die heutigen Kernvorschriften des Computerstrafrechts eingefügt. Technisch gesehen wurden dabei in einzelnen Abschnitten des StGB Ergänzungen bereits bestehender Deliktskategorien vorgenommen. Im Einzelnen handelt es sich dabei um folgende Delikte:

– der Tatbestand des Ausspähens von Daten (§ 202a StGB) (Abschnitt Geheimnisschutz)

– die Tatbestände der Datenveränderung (§ 303a StGB) und der Computersabotage (§ 303b StGB) (Abschnitt Sachbeschädigung)

– der Tatbestand der Fälschung beweiserheblicher Daten (§ 269 StGB) und die Vorschrift über die Gleichstellung einer Täuschung im Rechtsverkehr mit der fälschlichen Beeinflussung einer Datenverarbeitung im Rechtsverkehr (§ 270 StGB) (Abschnitt Urkundenfälschung)

–  der Tatbestand des Computerbetrugs (§ 263a StGB) (Abschnitt Betrugsdelikte)

Zudem wurde das Gesetz gegen den unlauteren Wettbewerb (UWG) um den § 17 UWG erweitert, der den strafrechtlichen Schutz von Geschäfts- und Betriebsgeheimnissen bezweckte.

Rätselraten: Bundestrojaner oder Bayerntrojaner?

Bundestrojaner, Landestrojaner oder Bayerntrojaner, was hat der CCC untersucht?

Die Antwort ist einfach, die Diktion des CCC war von Anfang an „Staatstrojaner“. In unserem f√∂deralen Staat gibt es neben dem Bund auch L√§nder. Neben dem Bundeskriminalamt (BKA) gibt des die einzelnen Landeskriminal√§mter (LKA). Auch gibt es neben dem Bundesamt d√ľr Verfassungschutz (BfV) auch die Landes√§mter f√ľr Verfassungsschutz (LfV). Da jeder f√ľr sich entscheiden darf, welche Trojaner er einsetzt, gibt es hier anscheinend keine standardisierte Schadssoftware.

 

Das vom CCC untersuchte Sp√§hprogramm war nach zwischenzeitiger Meldung der ZEIT wohl eher ein „Bayerntrojaner“. Die Wortspiele gehen aber nicht auf das Konto des CCC. Der CCC hatte eindeutig und von Anfang an vom „Staatstrojaner“ gesprochen, davon umfasst sind eindeutig Bundestrojaner und Landestrojaner, egal ob Bayerntrojaner, Hessentrojaner oder NRW-Trojaner. So wird denn auch die Presseerkl√§rung des BMI verst√§ndlich.

„Das Bundeskriminalamt hat den in der heutigen Frankfurter Allgemeinen Sonntagszeitung durch den „Chaos Computer Club“ (CCC) dargestellten sogenannten Trojaner nicht eingesetzt. Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner.“

(zitiert nach: http://www.zeit.de/digital/datenschutz/2011-10/bundestrojaner-ccc-reaktionen)

Hier muss man nur genau lesen. Die Frage, die sich an das BMI stellen l√§sst, lautet daher: “ Wie sieht es denn mit eurem Bundestrojaner aus? Wurde bei der Programmierung auch so geschlampt, hat er auch verfassungsgerichtliche Funktionen und wenn ja, wurden diese genutzt?“

Jedenfalls ist die Frage nach der Quelle des Trojaners nunmehr eindeutig geklärt. Im Artikel der ZEIT heißt es in einem Nachtrag dazu:

Urspr√ľnglich hie√ü es im Text, der Trojaner stamme wahrscheinlich aus Bayern. Denn der CCC wollte dem Anwalt Patrick Schladt, seiner Quelle, die M√∂glichkeit geben, sich selbst zu √§u√üern. Das hat er inzwischen getan und die √úbergabe der fraglichen Festplatte mit dem Trojaner an den CCC best√§tigt. Wir haben daher die M√∂glichkeitsform aus der √úberschrift entfernt. (Kai Biermann)

(http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern/seite-2)

Der Kollege hatte wohl bereits die Rechtswidrigkeit der Ma√ünahmen beim LG Landshut durch einen Beschluss best√§tigt bekommen. Ende der Debatte? Wohl nicht! Denn der CCC hat nach eigenen Angaben mehrere Staatstrojaner vorliegen und geht davon aus, dass es sich um Software von verschiedenen LKAs handelt. Der untersuchte Trojaner soll von der Firma DigiTask stammen. Die sitzt in Haiger, womit wir wieder beim „Hessentrojaner“ w√§ren. Preisfrage an dieser Stelle, welche Bundesbeh√∂rde sitzt in der Thaerstrasse in Wiesbaden?

Dabei ist das eigentlich Bemerkenswerte jedoch etwas anderes. Die vom CCC untersuchte Schadsoftware wurde im Rahmen einer Online-√úberwachung nicht etwa gegen Terroristen eingesetzt, das Horror-Szenario welches in der Debatte bei Einf√ľhrung der Online-√úberwachung immer wieder bem√ľht wurde. Vielmehr wurde der Bayerntrojaner gegen einen Verd√§chtigen eingesetzt, der in Deutschland legal zugelassene Arzneimittel illegal ins Ausland exportiert haben soll. Damit wird hier f√ľr Jedermann offensichtlich, was der Strafverteidiger l√§ngst wei√ü. Der Begriff¬† „schwerste Kriminalit√§t“ ist genauso dehnbar wie vergleichbare Begriffe. Was „geringf√ľgige“, „mittelschwere“, „schwere“ oder „schwerste“ Kriminalit√§t ist, kann sich jeder Strafverfolger – und auch jeder Ermittlungsrichter – drehen wie er will. Sofern die ZEIT konstatiert, da√ü die richterliche Kontrolle versagt habe, gehe ich einen Schritt weiter. Es gibt sie¬† im Bereich des Ermittlungsverfahrens de facto nicht mehr, h√∂chstens noch auf dem Papier. Ermittlungsma√ünahmen – auch verdeckte – ordnet de facto die Polizei an. Die Polizei schreibt eine Anregung, der Staatsanwalt fertigt einen Entwurf des Gerichtsbeschlusses und der Ermittlungsrichter unterschreibt das Ganze. Fertig! Wenige lobenswerte Ausnahmen best√§tigen – wie immer – die traurige Regel.

Bundestrojaner – nat√ľrlich wird dementiert!

Was zu erwarten war …….

ist nunmehr eingetreten. Auch wenn die Pressemeldungen des BMI und die des BKA sich derzeit in Schweigen h√ľllen, soll ein Sprecher des Bundesinnenministeriums (BMI) dementiert haben, dass die vom CCC untersuchte Software jemals vom BKA eingesetzt wurde.

Wunderbar! Dann ist ja alles in Ordnung. Gestern hatte ich geschrieben

Besser nat√ľrlich noch ‚Äď und das werden wir am Ende bei soviel Dilettantismus sicherlich h√∂ren ‚Äď Dementis und Distanzierungen. Das ist ja das sch√∂ne an geheimen Operationen eines Staates: Wenn etwas an die √Ėffentlichkeit dringt, dann kann man dieser √Ėffentlichkeit erz√§hlen, was man will, die Heimlichkeit kennt sie schlie√ülich nicht.

Den Kern dieses Problems haben Ferner und Hecksteden anscheinend √ľbersehen. Bei Ferner findet ich allerdings eine gute √úbersicht zu den bisherigen Indizien, die auf eine Urheberschaft der Ermittlungsbeh√∂rden an der Spionagesoftware hindeuten.

Sofern Ferner weiterhin schreibt

Die sich seit gestern √ľberschlagenden Pressemeldungen tun der guten Arbeit des CCC leider keinen Gefallen: Sollte sich herausstellen, dass es sich hier um ein Modellprojekt einer einzelnen Abteilung handelt, wird das ganze zur Lachnummer. Es ist zudem erschreckend, dass hier ausgerechnet seitens der Kritiker mit Methoden gearbeitet wird, die sonst den √ľberwachenden Stellen vorgeworfen werden: Andeutungen & Vermutungen werden in Quasi-Fakten umgem√ľnzt.

hat er nat√ľrlich Recht, die Sache kann zur Lachnummer werden. Sein Erschrecken kann ich jedoch nicht verstehen, den Feind muss man mit seinen eigenen Waffen bek√§mpfen. Beweise und Indizien f√ľr Geheimoperationen des Staates zu finden, ist nicht leicht. In diesem Bereich zur Praxis unserer Panikmache-Politiker zu greifen, v√∂llig legitim. Und am Ende darf nicht vergessen werden, der einzige Geheimschutz au√üerhalb des Staatsapparates hei√üt Quellenschutz bei Journalisten und Whistleblowern!

Zum Schluss f√ľhrt alles zu der immer wieder gestellten Frage: Wer kontrolliert unsere geheimen Ermittler? Der Bundesdatenschutzbeauftragte Peter Schaar hat sich bereits zu Wort gemeldet, siehe hier. Nur wie bekommt der Datenschutzbeauftragte Zugang zur Geheimpolizei? Die Katze bei√üt sich in den Schwanz!

Update: Olano hat dem Thema ein sch√∂nes Gedicht gewidmet ūüėČ http://olimano.blog.de/2011/10/10/ccc-vs-bundestrojaner-11991868/

Bundestrojaner reloaded – CCC vs. BKA

Der Bundestrojaner – eine unendliche Geschichte, bis zur Abschaffung leider ohne Happy End ……

 

Nachdem gestern die Nachricht verbreitet wurde, dass dem ChaosComputerClub (CCC) einige Exemplare des sogenannten „Bundestrojaners“ zugespielt wurden, ist die Aufregung nach wie vor gro√ü! Die Untersuchungen des CCC an den als dll-Datei getarnten Sp√§hprogrammen sind in einem „Staatstrojaner-Report“ ausf√ľhrlich dargestellt, der hier als pdf-Dokument zu bekommen ist. Wer den Report liest, wei√ü nicht, ob er lachen. weinen oder sich f√ľrchten soll…..

 

Gelacht werden darf √ľber die offensichtliche Inkompetenz der (m√∂chtegern-)geheimen Staatsorgane, die bei der Anschaffung bzw. Programmierung des Staatstrojaners an den Tag gelegt wurde. „Wir sind hocherfreut, dass sich f√ľr die moralisch fragw√ľrdige T√§tigkeit der Programmierung der Computerwanze kein f√§higer Experte gewinnen lie√ü“, hei√üt es in dem Report des CCC. Die Entwickler der Sp√§hsoftware werden von den Autoren als „studentische Hilfskr√§fte mit noch nicht entwickeltem festen Moralfundament“ bezeichnet! Nichts gegen studentische Hilfskr√§fte, aber die klaren Aussagen des Reports sind Wasser auf die M√ľhlen von uns √úberwachungsgegnern, was f√ľr eine Blamage f√ľr unsere Angst-B√ľrokraten und Panikmache-Politiker, welche die Freiheitsgrundrechte des Grundgesetzes¬† bestenfalls noch als Einfallstor f√ľr Terroristen und Verbrecher sehen und diese sukzessive abgeschafft haben m√∂chten.

 

Geweint werden darf √ľber die Tatsache, dass die Top-Hacker des CCC bei einer genauen Untersuchung der Software herausgefunden haben, dass in dem Schadprogramm zahlreiche Routinen enthalten sind, mit denen der Staatstrojaner ruck-zuck auch die √úberwachungsma√ünahmen durchf√ľhren kann, welche das Bundesverfassungsgericht seinerzeit bei Einf√ľhrung des Staatstrojaners ausdr√ľcklich als verfassungswidrig untersagt hatte. Das ist eine Riesen-Sauerei, so gehen die Ermittlungsbeh√∂rden bzw. die Exekutivorgane unseres Staates¬† mit den Vorgaben des Bundesverfassungsgerichts um. Na ja, f√ľr den Strafverteidiger nichts wirklich Neues! Geradezu geringf√ľgig im Vergleich dazu f√§llt ein weiterer Mangel des Bundestrojaners ins Gewicht: Weil eine Verschl√ľsselung der √ľbertragenen Daten zum Teil fehlt bzw. eine Verschl√ľsselung ansonsten „auf inkompetente Art und Weise“ erfolgt, k√∂nnen sich Schmalspur-Hacker und Script-Kiddies (harmlos) oder leider auch echte Kriminelle (gef√§hrlich) in die √úberwachung einklinken und Schindluder treiben. Kurz gesagt: „Beihilfe“ des BKA zum Aussp√§hen von Daten durch Dritte, wobei Beihilfe in Anf√ľhrungszeichen stehen muss, denn ihr Dilettantismus sch√ľtzt unsere Ermittler vor dem Vorwurf, sie h√§tten vors√§tzlich gehandelt…

 

F√ľrchten k√∂nnten sich rechtstreue B√ľrger¬† davor, dass solche Dilettanten sie vor Terroristen¬† oder organisierten Kriminellen nicht sch√ľtzen k√∂nnen. Vielleicht auch noch davor, dass die Daten aus dem Trojaner zur Identit√§tsverschleierung √ľber Server in den USA geleitet werden. Unsere √úberwachungs-Politiker werden sicher alle denkbaren Beschwichtigungen f√ľr ihr Wahlvolk parat haben, wom√∂glich, dass Al-Quaida und Mafia nur selten √ľber Spezialisten¬† wie die Hacker vom CCC verf√ľgen, dass die Amerikaner ja unsere Freunde sind und wir au√üer unseren Flugpassagierdaten und SWIFT-Daten nat√ľrlich auch die Daten des BKA und des Verfassungsschutzes „frei Haus“ bekommen m√ľssen. Erkl√§rungen wie diese l√§gen in etwa auf dem Niveau wie seinerzeit beim Thema „Netzsperren“, als unsere Top-Politiker verlauten lie√üen, China habe das doch „vorbildlich“ mit der Netzzensur hinbekommen…

 

Besser nat√ľrlich noch – und das werden wir am Ende bei soviel Dilettantismus sicherlich h√∂ren – Dementis und Distanzierungen. Das ist ja das sch√∂ne an geheimen Operationen eines Staates: Wenn etwas an die √Ėffentlichkeit dringt, dann kann man dieser √Ėffentlichkeit erz√§hlen, was man will, die Heimlichkeit kennt sie schlie√ülich nicht.

 

F√ľrchten kann sich aber niemand, der sich vern√ľnftigerweise nicht von der Panikmache hat anstecken lassen, mit der die geheimen Angriffe auf unsere B√ľrgerrechte vorbereitet wurden. Und weinen wird auch niemand, denn den sich F√ľrchtenden werden die aufgedeckten Verfassungsverst√∂√üe egal sein, den Anderen, die den Ernst der Lage erkannt haben, und unsere Freiheitsgrundrechte bewahren wollen, bleiben die Tr√§nen vor Wut in der Kehle stecken.

 

Lachen sollten wir allerdings heute, denn wenn der Bundestrojaner in den Augen des CCC ein Scherzartikel ist, verlieren seine geistigen V√§ter an Glaubw√ľrdigkeit. Aber Vorsicht vor √ľbertriebener Heiterkeit, auch die antiken Trojaner hat diese angesichts des echten trojanischen Pferdes erfasst, der Rest der Sage ist hinl√§nglich bekannt …