RA Koll @Twitter

RT nora_nature "ūüď∑ foodffs: Shrimp and Asparagus Foil Packs with Garlic Lemon Butter Sauce Follow for recipes Get y‚Ķ tmblr.co/ZHVPUd2Na9ckI"

Vor ungef√§hr 2 Wochen von RA Thomas Kolls Twitter · Antworten · Retweeten · Favorisieren

Artikel-Schlagworte: „Online-Durchsuchung“

Strafverteidiger und CCC lehnen Beschlüsse des Deutschen Juristentages zur Strafverfolgung im Internet ab

Die auf dem diesj√§hrigen DJT in M√ľnchen gefassten Beschl√ľsse aus der Abteilung Strafrecht sind bereits letzte Woche zu Recht kritisiert worden, so z.B. im Blog des Kollegen Hoenig.

 

In seinem Beitrag hat der Kollege zu Recht darauf hingewiesen, dass es unter Juristen ‚Äúsolche und solche‚ÄĚ gibt und folgende Vermutung ge√§u√üert:

 

Strafverteidiger, also eine Untergruppe der Rechtsanw√§lte, die die Rechte des (einzelnen) B√ľrgers gegen√ľber dem Staatsapparat vertreten, sind mit gro√üer Wahrscheinlichkeit nicht in der Mehrzahl an solchen Entscheidungen beteiligt.

Recht hat er! Das Organisationsb√ľro der Strafverteidigervereinigungen, der Republikanische Anw√§ltinnen- und Anw√§lteverein (RAV) und der Chaos Computer Club (CCC) lehnen daher die Vorschl√§ge des Deutschen Juristentages zur Strafverfolgung im Internet in einer gemeinsamen Presseerkl√§rung ab.

 

Dort heisst es unter anderem:

 

‚Ķ Die Freiheit, unbeobachtet zu kommunizieren, muss daher in Zukunft besser gesch√ľtzt und nicht etwa abgebaut werden. ‚Ķ

Wissenschaftliche Untersuchungen in j√ľngerer Zeit stellen den Nutzen beispielsweise der Vorratsdatenspeicherung bei der Bek√§mpfung von Terrorismus und schweren Straftaten ohnehin in Frage. Erst dieser Tage musste der Bundesdatenschutzbeauftragte erneut darauf hinweisen, dass Telekommunikationsunternehmen weiterhin in gro√üem Umfang pers√∂nliche Daten von Kunden speicherten, die weit √ľber das hinausgehen, was zur Abrechnung der Verbindungen erforderlich und zul√§ssig w√§re. ‚Ķ

Quelle: http://blog.strafverteidigervereinigungen.org/?p=155

Dem ist nichts hinzuzuf√ľgen. Weiterhin muss erw√§hnt werden, dass sich der Deutsche Anwaltverein laut Meldung von WinFuture bereits auf dem DJT gegen die Beschl√ľsse ausgesprochen hatte.

Freiheit und Sicherheit oder Sicherheit statt Freiheit?

Der nachfolgende Beitrag wurde von mir f√ľr die AAV-Mitteilungen 1/2007 geschrieben. Es war das gro√üe Modethema des damaligen Innenministers, Wolfgang Sch√§uble. Versch√§rfungen der Sicherheitsgesetze war das damalige politische Schlagwort. Nach den Kofferbombenattent√§tern von K√∂ln folgte im September 2007 die Festnahme der sog. Sauerland-Terroristen. Dieses Verfahren konnte ich damals hautnah miterleben, weil ich zur gleichen Zeit im Prozessgeb√§ude des OLG D√ľsseldorf¬† in einem anderen Verfahren als Verteidiger sa√ü.

Mein Fazit von damals, da√ü sich Online-Durchsuchungen weniger gegen Terrorverd√§chtige oder hartgesottene organisierte Schwerverbrecher richten w√ľrden, als vielmehr haupts√§chlich¬† gegen „unbedarfte“ T√§ter im Rahmen normaler Kriminalit√§t, hat sich jedenfalls im Fall des „Bayerntrojaners“ best√§tigt, wo wegen Verst√∂√üen gegen das Arzneimittelgesetz (Vergehen, 5 Jahre H√∂chststrafe) ermittelt wurde. Jedenfalls ist der Beitrag nach wie vor interessant. Die damals verabschiedeten Gesetze gibt es immer noch. Brauchen wir sie wirklich?

Freiheit und Sicherheit oder Sicherheit statt Freiheit?

 

Liebe Kolleginnen,

liebe Kollegen,

auf dem k√ľrzlich ausgerichteten 58 Deutschen Anwaltstag in Mannheim hat der Vorstand des DAV am 16.05.2007 eine Resolution zur geplanten Versch√§rfung der Sicherheitsgesetze verabschiedet. (http://www.anwaltverein.de/03/02/2007/dat/resolution.pdf). Kernpunkt der Resolution ist die These:

‚ÄěFreiheitsrechte dulden grunds√§tzlich keinen Kompromiss. Die in den letzten Jahren angeh√§ufte Summe der Eingriffe in die Freiheitsrechte ist schon jetzt unertr√§glich.‚Äú

Wenn die Verfasser der Resolution bereits konstatieren, dass die in den letzten Jahren angeh√§ufte Summe der Eingriffe in Freiheitsrechte ‚Äěschon jetzt‚Äú unertr√§glich sei, erscheint die Resolution zun√§chst einmal als versp√§tet.

Angesichts der breiten öffentlichen Diskussion zu dieser Thematik in den letzten Monaten und Jahren wird daher der ein oder andere sicherlich fragen, wieso jetzt (erst)?

Ich denke, die jetzige Beschlussfassung des DAV zeigt deutlich, dass Aktivit√§ten gegen die weitere Beschneidung von Freiheitsrechten mittlerweile jenseits parteipolitischer Diskussionen oder politischer ‚ÄěStimmungsmache‚Äú erforderlich sind. Wollte der DAV m√∂glicherweise zun√§chst keine klare Stellungnahme abgeben, um sich nicht einem parteipolitischen Lager zuordnen zu lassen, so scheint sich eine Handlungspflicht f√ľr uns Anw√§lte nunmehr ‚Äď so k√∂nnte man sagen ‚Äď fast zwingend aus ¬ß¬ß 1 BRAO, 1 BORA zu ergeben.

Als unabhängige Organe der Rechtspflege dient unsere Tätigkeit der Verwirklichung des Rechtsstaats. Unsere Mandanten haben wir zwar zunächst vor Fehlentscheidungen im Einzelfall durch Gerichte und Behörden zu bewahren, die tägliche Praxis des Anwaltsberufs.

Dar√ľber hinaus haben wir Anw√§ltinnen und Anw√§lte gem√§√ü ¬ß 1 Abs. 3 BORA jedoch auch die Aufgabe, unsere Mandanten gegen verfassungswidrige Beeintr√§chtigungen und staatliche Macht√ľberschreitung zu sichern. Wenn der Staat in seiner Rolle als Gesetzgeber also Freiheiten der B√ľrger in zunehmenden Ma√üe ‚Äězu Gunsten‚Äú ihrer Sicherheit beschneidet, so muss es Aufgabe gerade auch der Anwaltschaft sein, die Freiheitsrechte der B√ľrger vor dem Gesetzgeber √ľber den konkreten Einzelfall hinaus zu sch√ľtzen und folgerichtig auch einmal die Frage zu stellen: ‚ÄěWie viel Sicherheit braucht der B√ľrger eigentlich?‚Äú

Dementsprechend hat der DAV in seiner Resolution scharfe Kritik an den geplanten Gesetzesvorhaben ge√ľbt:

‚ÄěDer DAV ist sich der Schutzpflicht des Staates durchaus bewusst. Er wehrt sich dennoch dagegen, dass die Bundesrepublik Deutschland von einem Freiheits- und Rechtsstaat zu einem Sicherheits- und √úberwachungsstaat zu werden droht‚Äú.

Deutlichere Worte kann man kaum finden. Auch wenn eine Vertiefung der allgemeinen Problematik im Rahmen des vorliegenden Artikels nicht erfolgen kann, soll im Folgenden anhand eines konkret geplanten ‚ÄěSicherheitsgesetzes‚Äú aufgezeigt werden, dass der pauschale Ruf nach mehr Sicherheit unter der (falschen) Flagge der Terrorismusbek√§mpfung gef√§hrlich ist und letztendlich nur zu einer immer weiter gehenden Ausweitung der Befugnisse der Strafverfolgungsbeh√∂rden f√ľhrt, wobei Freiheiten der B√ľrger zwar nachhaltig beeintr√§chtigt werden, ein Gewinn an Sicherheit jedoch nicht erreicht wird.

Ein v√∂llig indiskutables (weil nutzloses) Gesetzgebungsvorhaben wird derzeit auf den Weg gebracht, die so genannte ‚ÄěOnline-Durchsuchung‚Äú soll den ‚ÄěSch√§uble-Katalog‚Äú um weitere Ma√ünahmen erweitern..

I. Was ist eine Online-Durchsuchung?

Vorbemerkung

Zunächst sollte klargestellt werden, dass eine Ausweitung der Befugnisse der Verfassungsschutzbehörden nicht Gegenstand der Diskussion sein soll. Entsprechende Befugnisse standen dem Verfassungsschutz, dem BND und dem MAD nach Auffassung des Bundesinnenministeriums bereits in der Vergangenheit zu (so jedenfalls die Antwort des parlamentarischen Staatssekretärs im BMI auf eine entsprechende Anfrage, vgl. dazu http://www.heise.de/newsticker/meldung/87316).

Auch das (zum 30.12.2006 geänderte) Verfassungsschutzgesetz NRW sieht in § 5 Abs. 2 Nr. 11 derartige Maßnahmen vor. Gegen dieses Gesetz sind bereits Verfassungsbeschwerden anhängig.

Der gezielte Einsatz von hoch qualifizierten staatlichen ‚ÄěHackern‚Äú gegen einige wenige Terrorverd√§chtige mag sinnvoll erscheinen. Angesichts der personellen Kapazit√§ten der Beh√∂rden in diesem Bereich d√ľrften sich solche Ma√ünahmen regelm√§√üig auf eine ganz geringe Anzahl von Verd√§chtigen beschr√§nken. Davon mag man halten was man will.

Gegenstand der aktuellen Diskussion ist daher einzig und allein die Frage, wieso neben den Geheimdiensten die Strafverfolgungsbehörden ebenfalls entsprechende Eingriffsmöglichkeiten erhalten sollen.

Anlass war eine Entscheidung des BGH. Dieser hatte hatte Anfang des Jahres¬† in einem Beschluss (BGH StB 18/06; abgedruckt in NStZ 2007, 279 ff.) die so genannte ‚ÄěOnline-Durchsuchung‚Äú f√ľr unzul√§ssig gehalten.

Der Bundesinneminister hatte daraufhin erklärt:

‚ÄěAus ermittlungstaktischen Gr√ľnden ist es unerl√§sslich, dass die Strafverfolgungsbeh√∂rden die M√∂glichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchf√ľhren k√∂nnen. Hierdurch k√∂nnen regelm√§√üig wichtige weitere Ermittlungsans√§tze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung muss eine Rechtsgrundlage f√ľr solche Ermittlungsm√∂glichkeiten geschaffen werden‚Äú

Mit einer Pressemitteilung vom 2.6.2007 hat der Bundesinnenminister noch einmal bekräftigt, einen entsprechenden Gesetzesentwurf noch vor der Sommerpause vorzulegen.

Der Begriff ‚ÄěOnline-Durchsuchung‚Äú

Zun√§chst ist festzuhalten, dass es sich bei dem derzeit gepr√§gten Schlagwort ‚ÄěOnline-Durchsuchung‚Äú nicht um eine klar definierte Ermittlungsma√ünahme handelt. Vielf√§ltig wird zutreffender von ‚ÄěOnline-√úberwachung‚Äú gesprochen (vgl. dazu und insgesamt zum Folgenden den lesenswerten Aufsatz von Buermeyer, HRRS 2007, 154 ff.).

Zusammenfassend kann man aber sagen, dass Ziel dieser Ermittlungsmaßnahme ein Fernzugriff der Ermittlungsbehörden auf Computersysteme von Verdächtigen ist.

Bereits jetzt ist es √ľber Ma√ünahmen der Telekommunikations√ľberwachung m√∂glich, dass Ermittlungsbeh√∂rden auf die im Austausch befindlichen E-Mails, Dateien etc. von Internet-Benutzern zugreifen. Als Erweiterung dieser Ma√ünahme m√∂chten die Ermittlungsbeh√∂rden nunmehr sozusagen ‚Äělive‚Äú auf das im Betrieb befindliche Computersystem eines Verd√§chtigen zugreifen k√∂nnen.

Im Gegensatz zu einer klassischen Durchsuchungsma√ünahme handelt es sich bei dieser Ma√ünahme somit nicht um eine offenen, sondern um einen verdeckten Eingriff. Aus diesem Grund hatte auch der Bundesgerichtshof Anfang des Jahres (BGH StB 18/06) die ‚ÄěOnline-Durchsuchung‚Äú f√ľr unzul√§ssig erkl√§rt. Die Begr√ľndung st√ľtzte der BGH dabei ma√ügeblich auf die heimliche Ausf√ľhrung der Ma√ünahme, weil ein heimliches Vorgehen von ¬ß 102 StPO nicht gedeckt wird.

II. Was soll die Maßnahme?

Ziel des nunmehr bevorstehenden Gesetzgebungsvorhabens ist die Schaffung einer weiteren verdeckten Ermittlungsmethode.

Dabei ist der eigentliche Zweck dieser Ma√ünahme auf den ersten Blick √ľberhaupt nicht ersichtlich. Die Daten auf der Festplatte eines PC Systems k√∂nnen die Ermittlungsbeh√∂rden sich nach geltender Rechtslage bereits verschaffen. Bei einer klassischen Durchsuchungsma√ünahme wird der PC sichergestellt, anschlie√üend die auf den Festplatten befindlichen Daten ausgewertet.

Auch elektronische Kommunikationsma√ünahmen (E-Mail, Datenaustausch √ľber Server etc.) k√∂nnen die Ermittler im Rahmen der geltenden Vorschriften √ľber die Telekommunikations√ľberwachung bereits nach geltendem Recht √ľberwachen.

Das augenscheinliche Begehren des Bundesinnenministers ist daher, dass der von einer Durchsuchung seines PC betroffene Verd√§chtige nicht – wie bisher im Rahmen der klassischen Durchsuchung – vom Zugriff der Ermittlungsbeh√∂rden erf√§hrt, und somit nicht von dem gegen ihn gef√ľhrten Ermittlungsverfahren.

Des Weiteren k√∂nnten bei einer Online ‚Äď Durchsuchung von PC Systemen auch Inhalte des Hauptspeichers (RAM) ausgelesen werden, die naturgem√§√ü beim Ausschalten des Systems gel√∂scht werden und an die man daher mit klassischen Durchsuchungsma√ünahmen nicht gelangen kann.

Ein anderes Argument der Ermittlungsbeh√∂rden ist , dass online √ľbermittelte Kommunikation von Verd√§chtigen h√§ufig verschl√ľsselt wird. Die √úberwachung des PC Systems im Betrieb k√∂nnte dazu beitragen, dass solche Daten noch vor Verschl√ľsselung durch die Ermittlungsbeh√∂rden ausgelesen werden k√∂nnten.

Wo wären die Verbesserungen?

Von den Zugriffsm√∂glichkeiten her betrachtet k√∂nnten die Ermittlungsbeh√∂rden z. B. √ľber einen Online-Zugriff eine einmalige Datenspiegelung des Zielsystems anfertigen. Dies k√§me einer Datensicherung wie nach einer klassischen Durchsuchungsma√ünahme gleich. Einziger Vorteil w√§re, dass der Betroffene nichts von der Ma√ünahme bemerkt.

Die zweite (neue M√∂glichkeit) f√ľr die Ermittlungsbeh√∂rde best√ľnde darin, die einmal gespiegelten Daten fortan kontinuierlich auf Ver√§nderungen zu √ľberwachen. So k√∂nnte beispielsweise am Tagesende √ľberpr√ľft werden, welche neuen Dateien ein Verd√§chtiger erstellt hat bzw. verschickt hat.

Angesichts der Tatsache, dass eine entsprechende Fernzugriffsoftware eine komplette Steuerung jedes Zielsystems erm√∂glicht, w√§ren jedoch auch andere Einsatzm√∂glichkeiten denkbar. Mittels einer ‚ÄěKeylogger‚Äú-Funktion k√∂nnten beispielsweise Passw√∂rter (im Klartext) √ľber die Tastatureingabe mitgeschnitten werden. Auch w√§re denkbar, dass an ein PC System angeschlossene Mikrofone oder Kameras (‚ÄěWebcam‚Äú) aktiviert w√ľrden und die sodann aufgezeichneten Daten an die Ermittlungsbeh√∂rden √ľbertragen w√ľrden. Insbesondere dieses Beispiel der kompletten Fernsteuerung eines Zielrechners zeigt jedoch bereits die Problematik der geplanten Ma√ünahme. Denn einerseits w√ľrde sich √ľber die Aktivierung von Mikrofonen und Kameras der ‚Äěgro√üe Lauschangriff‚Äú er√∂ffnen. Andererseits k√∂nnten die Ermittlungsbeh√∂rden‚Äď ohne Kontrolle des Verd√§chtigen ‚Äď Daten anlegen, kopieren oder versenden, ohne dass der Verd√§chtige davon etwas bemerkt.

Technische Umsetzung der Fern√ľberwachung

1.

Derzeit ist es jedoch aufgrund technischer Gegebenheiten √§u√üerst fraglich, ob die Beh√∂rden √ľberhaupt √ľber die Mittel zur technischen Umsetzung der geplanten Online-Durchsuchung verf√ľgen. Prinzipiell gibt es f√ľr die unbemerkte Durchsuchung und Fernsteuerung eines Rechnersystems nur zwei Ans√§tze, dies technisch umzusetzen.

Zum einen k√∂nnten die Sicherheitsbeh√∂rden dem Verd√§chtigen einen ‚ÄěBundestrojaner‚Äú unterschieben. Dazu m√ľsste das Programm wie herk√∂mmliche Schadsoftware (Virus, Trojaner, ‚ÄěRootkit‚Äú) verbreitet werden. M√∂glich w√§re hier das Ausnutzen bekannter Sicherheitsl√ľcken in vorhandener Standardsoftware. Angesichts der ebenfalls standardm√§√üig vorhandenen Schutzsoftware (Anti-Viren-Software, Firewall etc.), d√ľrfte eine Infiltration von verd√§chtigen Rechnersystemen auf diesem Wege jedoch scheitern. Dies insbesondere deswegen, da einige namhafte Hersteller von Antiviren-Software bereits plakativ zum Ausdruck gebracht haben, dass ihre Software auch den Bundestrojaner finden w√ľrde.

2.

Als zweiter Ansatzpunkt k√§me daher eine Manipulation der Infrastruktur von Standardsoftware oder des Internets in Betracht. √úber gesetzliche Vorschriften k√∂nnten die Beh√∂rden beispielsweise die Hersteller von Betriebssystemen dazu verpflichten, eine so genannte ‚ÄěBackdoor‚Äú f√ľr den Zugriff der Beh√∂rden vorzusehen. Diese M√∂glichkeit ist jedoch nicht praktikabel, da es bereits jetzt frei verf√ľgbare Betriebssysteme gibt, deren Quellcode offen liegt. In solche Software eine ‚ÄěBackdoor‚Äú zu verstecken, ist unm√∂glich.

Praktikabilität der Online-Überwachung

Sollte es den Beh√∂rden dennoch gelungen sein, einem unvorsichtigen Verd√§chtigen einen ‚ÄěBundestrojaner‚Äú unterzuschieben, st√∂√üt die Online-√úberwachung aufgrund der technischen Gegebenheiten schnell an ihre Grenzen.

Die Mehrzahl aller Internet-Nutzer wird als Zugriffm√∂glichkeit einen DSL-Anschluss verwenden. Mit diesen Anschl√ľssen kann man zwar relativ hohe Downloadraten erzielen, der Upload (Verbindung von PC in Richtung Internet) geht jedoch sehr viel schleppender voran. Bei einem Standard DSL-Anschluss w√ľrde die Kopie einer 50 Gigabyte Festplatte daher fast sechs Tage in Anspruch nehmen. W√§hrend dieses Zeitraums k√∂nnte der PC Nutzer zudem wegen des hohen Uploads kaum noch seine DSL-Leitung nutzen. Damit dem Verd√§chtigen eine entsprechende Spiegelung also nicht auffallen kann, w√§re es erforderlich, die Online-Spiegelung nicht mit voller Geschwindigkeit vorzunehmen. Somit w√ľrde die Zeit f√ľr eine Spiegelung noch √ľber die genannten 6 Tage steigen. Wenn man sich vor Augen f√ľhrt, dass in aktuelle PC Ger√§te standardm√§√üig Festplatten mit einer Gr√∂√üe von 80 bis 160 Gigabyte eingebaut werden, zudem in vielen Rechners mehrere Festplatten vorhanden sind, zeigt sich die Absurdit√§t des Gesetzesvorhabens ganz deutlich.

Sicherheit?

¬†Angesichts der fehlenden Praktikabilit√§t der geplanten Ma√ünahme w√§re ein Sicherheitsgewinn nicht vorhanden. Der gezielte Einsatz von hoch qualifizierten staatlichen ‚ÄěHackern‚Äú gegen einige wenige Terrorverd√§chtige mag sinnvoll erscheinen. Angesichts der personellen Kapazit√§ten der Beh√∂rden in diesem Bereich d√ľrften sich solche Ma√ünahmen jedoch auf eine ganz geringe Anzahl von Verd√§chtigen beschr√§nken. Dabei w√ľrde es sich regelm√§√üig um solche Verd√§chtige handeln, die ohnehin von den Geheimdiensten beobachtet werden. Wieso also nebenher die Strafverfolgungsbeh√∂rden eine entsprechende Eingriffsm√∂glichkeit ben√∂tigen, ist nicht ersichtlich. Sicherheit w√ľrde hier in Form eines falschen Sicherheitsgef√ľhl geschaffen, wie bei vielen anderen Ma√ünahmen der j√ľngeren Vergangenheit auch.

Angesichts der technischen Unbedarftheit und Leichtsinnigkeit mit der ein Verd√§chtiger an das Medium Internet herangehen m√ľsste, um √ľberhaupt in das Visier der Ermittlungsbeh√∂rden zu geraten, w√ľrde zu nennenswerten Aufkl√§rungserfolgen lediglich im Bereich der Kleinkriminalit√§t f√ľhren.

Wer wei√ü, welche technischen M√∂glichkeiten professionell agierenden Kriminellen ‚Äď zu denen Terroristen wohl z√§hlen d√ľrften ‚Äď zur Verf√ľgung stehen, kann √ľber das Gesetzesvorhaben des Bundesinnenministers nur lachen.

Organisierte Kriminelle aus dem Bereich Terrorismus oder Drogenkriminalit√§t gehen regelm√§√üig bei ihrer Kommunikation untereinander derart konspirativ vor, dass herk√∂mmliche Ma√ünahmen der Telekommunikations√ľberwachung nicht mehr greifen. Vielmehr kommunizieren solche Verd√§chtige mittlerweile √ľber Voice over IP (VOIP ), eine Art Telefonersatz per Internet. Aufgrund der Struktur des Internets ist eine √úberwachung dieser Kommunikation de facto nicht m√∂glich. Hinzu kommt, dass Verd√§chtige entsprechende Kommunikation auch noch verschl√ľsseln. Die zeitaufwendige Entschl√ľsselung macht eine √úberwachung daher sinnlos. Das gleiche gilt f√ľr den E-Mail Verkehr. Wer meint, professionell agierende T√§ter w√ľrden E-Mails mit belastendem Inhalt im Klartext versenden, der irrt gewaltig. Zum Einsatz kommt professionelle Verschl√ľsselungssoftware, die f√ľr staatliche Beh√∂rden nicht zu knacken ist. Sollte die Verschl√ľsselung doch zu knacken sein, so nur von Geheimdiensten und dann mit einem immensen Zeitaufwand. Was n√ľtzt den Beh√∂rden aber die E-Mail mit der ‚Äď verschl√ľsselten ‚Äď Verabredung zu Terroranschl√§gen am 11. September 2001, die fr√ľhestens am 11. September 2002 entschl√ľsselt wird?

Sofern von Seite der Beh√∂rden nunmehr argumentiert wird, genau deswegen braucht man eine Online-Durchsuchung, wird wiederum nur Sand in die Augen der Bev√∂lkerung gestreut. Denn der Schutz gegen die beabsichtigte Ma√ünahme bzw. deren Umgehung ist ganz simpel: Die Daten m√ľssen lediglich auf einem Computer verschl√ľsselt werden, der keinen Internet Zugang hat.

Im √úbrigen d√ľrfte es bereits heute nicht der Wirklichkeit entsprechen wenn man ann√§hme, Terrorverd√§chtige oder organisierte Kriminelle w√ľrden Verabredungen zu Verbrechen von ihrem heimischen Wohnzimmer-PC treffen. Vielmehr d√ľrfte sich hier die Nutzung eines Internet-Caf√©s oder eines anderen √∂ffentlich zug√§nglichen Rechners (z. B. in Universit√§ten, Schulen, etc.) anbieten. Das gleiche gilt f√ľr ‚Äěverd√§chtige‚Äú Informationsbeschaffungen (herunterladen von Anleitungen zur Herstellung von Sprengstoff, Bomben, Kampftechniken etc.).

Um die von den Beh√∂rden beschriebenen Szenarien wirkungsvoll zu unterbinden und kontrollieren bed√ľrfte es einer Regelung, die eine freie Kommunikation √ľber das Internet verbietet. Ein entsprechendes Praxisbeispiel findet sich derzeit in der ‚Äď vorbildlichen Demokratie ‚Äď Nordkorea. Dort gibt es ‚Äď bis auf wenige Beh√∂rden ‚Äď PCs keinen freien Internet Zugang. Das gesamte Land verf√ľgt √ľber ein de facto ‚ÄěIntranet‚Äú, also vergleichbar einem lokalem Unternehmensnetzwerk. Offizielle staatliche Stellen entscheiden, welche Inhalte zug√§nglich sind und welche nicht.

 

Fazit:

Die geplante Ma√ünahme einer Online-Durchsuchung richtet sich daher nicht ‚Äď wie von offizieller Seite behauptet ‚Äď gegen Terrorverd√§chtige und organisierte Kriminelle. Diese Personen haben bereits jetzt wirkungsvolle Mechanismen, die geplante Ma√ünahme zu umgehen.

Die Online-√úberwachung k√∂nnte also allenfalls die bessere Aufkl√§rung von Bagatellkriminalit√§t zur Folge haben (Internet‚ÄďBetrug, Urheberrechtsverletzungen etc.). Doch um auf dieser Ebene erfolgreich zu sein, m√ľssten zun√§chst entsprechende personelle und technische Voraussetzungen mit entsprechenden finanziellen Mitteln bei den Ermittlungsbeh√∂rden geschaffen werden. Mit freundlichen kollegialen Gr√ľ√üen

Thomas Koll

Rechtsanwalt

Fachanwalt f√ľr Strafrecht

Das Original dieses Textes wurde in den AAV-Mitteilungen 1/2007 veröffentlicht.