Stasi 2.0 – Wie gläsern sind Sie???

Als ich dieser Tage die Meldung gelesen habe, konnte ich sie zuerst gar nicht glauben: Bei einem Konzert in China wurde mittels Gesichtser-kennung unter 50.000 Besuchern ein Mann ausfindig gemacht und festgenommen. Er hatte seine Steuern nicht bezahlt! Nach einem leicht ungläubigen Lächeln stellte sich mir die Frage: Durch welche Datenauto-bahnen wandert eigentlich mein Gesicht tagtäglich? Nicht in den Social Medias – da habe ich vorsorglich niemals aktuelle Fotos verwendet. Nein – aufgrund der unzähligen Kameras, die uns im öffentlichen Raum teils komplett legal, teils jedoch auch illegal begleiten. Jeder ist betroffen, egal ob reich oder arm, dick oder dünn! Genehmigt wird dies u.a. durch die sicherheitspolizeilichen Sondergesetze der Regierungen. Offizielle Begründung: Die Bevölkerung müsse gegen schwere Verbrechen und Terrorismus geschützt werden. Ist auch durchaus lobens- und erstrebenswert. Doch werden inzwischen nahezu alle überwacht – es gilt also eine Generalschuld der Bürger!
Über die Bespitzelungen der NSA, des BND und anderer Geheimdienste im Internet habe ich an dieser Stelle bereits berichtet. Deshalb möchte ich mich in diesem heutigen Blog auf eine andere Massnahme konzentrieren: Den Lauschangriff über unsere Handies! Und der läuft schon seit geraumer Zeit, obwohl etwa in Österreich das Gesetz für den Bundes-trojaner (“Govware” oder auch “Remote Forensic Software”) erst im April den Nationalrat passierte. Heimlich, still und leise. So verfügt etwa der deutsche Zollfahndungsdienst über eine entsprechende Ermächtigung. Viele Nachrichtendienste benötigen diese nicht einmal, wenn es um die Vermeidung von Terrorakten geht. Seit 2009 werden solche Bundes-trojaner lt. Aussage des ehemaligen Bundestagsabgeordneten (bis 2017) Hans-Peter Uhl (CSU) pro Jahr rund 35mal eingesetzt. Damit widerspricht er allerdings dem damaligen parlamentarischen Staatssekretär im Innenministerium und heutigen Wirtschaftsminister Peter Altmaier (CDU), der betonte, dass Online-Untersuchungen nach einer geheimen Dienstanweisung bereits seit 2005 durchgeführt werden – das Kontrollgremium des Bundestages wurde jedoch erst später informiert!
Im deutschen Grundgesetz heisst es in Art. 2 Abs. 1:

“Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.”

Der gesetzliche Kollege hierzu in Österreich entstammt dem § 1328a 1b Abs. 1 des Allgemeinen Bürgerlichen Gesetzbuches:

“Wer rechtswidrig und schuldhaft in die Privatsphäre eines Menschen eingreift oder Umstände aus der Privatsphäre eines Menschen offenbart oder verwertet, hat ihm den dadurch entstandenen Schaden zu ersetzen. Bei erheblichen Verletzungen der Privatsphäre, etwa wenn Umstände daraus in einer Weise verwertet werden, die geeignet ist, den Menschen in der Öffentlichkeit bloßzustellen, umfasst der Ersatzanspruch auch eine Entschädigung für die erlittene persönliche Beeinträchtigung.”

Und schliesslich – der Vollständigkeit halber – auch der Art. 13 Abs. 1 und Abs. 2 aus der Bundesverfassung der Schweizerischen Eidgenossen-schaft:

“Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.”

Es handelt sich hierbei also um die Wahrung der Persönlichkeitsrechte bzw. des Rechtes auf eine Privatsphäre. Ich würde mal behaupten, dass 99,999 % der mobilen Gespräche oder WhatsApp-Postings nichts mit Kriminalität zu tun haben. Dennoch arbeiten nach den Geheimdiensten nun auch die Cyber-Abteilungen der Polizei an Bundes- bzw. Staatstrojaner. Dabei wird eine Schwachstelle der Smartphones- oder Android-Betriebssysteme ausgenutzt, um diese Spionage-Software auf dem Gerät zu installieren. Freilich sollten die Hersteller vorläufig davon nicht informiert werden, da sie ansonsten diese Hintertüre schliessen. Später werden sie dann sicherlich mittels Gesetz dazu verpflichtet, den Trojaner möglicherweise schon installiert mit dem neuen Gerät auszuliefern. Bis es jedoch soweit ist, muss der Staat am Schwarzmarkt die notwendige Software und das Wissen dazu erwerben, um Schwächen der Betriebssystem ausfindig zu machen. Steuergelder werden also genutzt, um Gesetzeswidrigkeiten zu unterstützen.
Wer nun jedoch denken sollte: Sollen sie ruhig – meine Gespräche oder WhatsApp-Nachrichten sind nicht geheim, dem möchte ich mit auf den Weg geben, dass dieser Trojaner auch die Kontakte und SMSen weiterleitet, sprich die kompletten Inhalte auf dem kleinen Rechner zur Verfügung stellt. Und ein Gläschen Sekt wird immer dann getrunken, wenn eine Synchronisation mit der heimischen Cloud bzw. dem Rechner erfolgt.
Als das Sicherheitspaket am 20. April 2018 im österreichischen Nationalrat beschlossen wurde (in Deutschland bereits im Sommer 2017), sprach die Opposition ganz offen von einem “unverhältnismäßigen Eingriff in die Grund- und Freiheitsrechte”. Hierfür waren bislang ebenso wie für das Abhören von Telefongesprächen richterliche Verfügungen erforderlich. Jetzt reicht “das Vorliegen eines konkreten Verdachts” zu Verbrechen mit einer Strafobergrenze von mehr als zehn Jahren, terroristische Straftaten oder Straftaten gegen Leib und Leben (Quelle: Parlamentskonferenz). Dasselbe Sicherheitspolizeigesetz regelt auch die Herausgabe von Videomaterials der Überwachungskameras und etwa der Section-Control der Autobahngesellschaft ASFINAG zum Zwecke der Kennzeichenverwertung. Ab Januar 2019 muss sich zudem der Käufer eines Wertkarten-Handys ausweisen und Namen und Anschrift bekannt geben. Der österreichische Innenminiszer Herbert Kickl rechtfertigte dies damit, dass es nicht um den “Hendldieb” sondern um internationale Kriminalität und Terrorismus gehe. Deshalb werde auch nicht die Masse sondern der Einzelfall kontrolliert! Wer’s glaubt, wird wohl selig!
Offenbar ist der Regierung des Alpenstaates nicht bekannt oder bewusst, dass diese Massnahmen schon seit geraumer Zeit im Einsatz sind. Schliesslich beinhaltet eine nachrichtendienstliche Überwachung wesentlich intensivere Eingriffe in die Privat- und Intimsphäre des Betroffenen. Seit den Anschlägen von 9/11 bzw. spätestens den islamistischen Terrorakten in Europa ist dies jederzeit bei jedermann möglich – obgleich selbstverständlich nicht offiziell.

“Wer nichts Böses im Schilde führt, braucht sich auch nicht zu fürchten!”
(Nikolaus Prinz, ÖVP)

Philipp Schrangl von der FPÖ spricht gar von einer “Firewall zum Schutz der österreichischen Bevölkerung”! Meines Erachtens ein Definitions-problem des Herrn Abgeordneten. Schliesslich sind Firewalls da, um die User gegen unberechtigte Zugriffe zu schützen. Dies ist auch der Staat angehalten zu tun – nicht im Gegensatz dazu, derartige Schwachstellen zu nutzen, wie es Kriminelle machen!
Manager des Bayer-Konzerns in Deutschland müssen vor jedem Meeting das Handy in eine Blechdose geben. Durch diesen Faradayschen Käfig ist das Abhören in Realzeit ausgeschlossen. Tatsächlich können Handies ganz simpel manipuliert werden, sodass sie wie ein Mikrophon die Funktion einer Abhör-Wanze erfüllen. Obgleich gar kein Gespräch stattfindet. Ob dies der Bundestrojaner ebenfalls bewerkstelligt, wurde bislang noch nicht bekanntgegeben, ist jedoch anzunehmen. Mit diesem Gesetzesbeschluss übrigens ist Österreich seiner Zeit wieder voraus. Die Justizminister der EU sprachen sich erst Anfang Dezember für derartige Massnahmen aus! Dementsprechend müssen Anbieter innerhalb von 10 Tagen auch auf Auskunftsanträge aus dem EU-Ausland antworten (“E-Evidence”). Kaum vorzustellen, was geschehen würde, wenn die Türkei EU-Mitglied wäre: Die dortige Regierung würde wohl alle Telefon- und Internetanbieter mit offiziellen Anfragen überschütten. In Notfällen, wie Kindesentführungen und Terrorermittlungen besteht dann sogar innerhalb von sechs Stunden Auskunftspflicht. Deutschland sprach sich übrigens im EU-Ministerrat dagegen aus, da hierdurch die Möglichkeit bestünde, dass – ohne Genehmigung deutscher Behörden – Ermittler aus Ländern wie Polen oder Ungarn, also aus Staaten, die eine andere Auffassung von Grund- und Menschenrechten verfolgen, auf die Privatsphäre deutscher Bürger zugreifen können.

“Wir wissen, die rechtsstaatlichen Prinzipien werden in der Europäischen Union nicht überall gleichermaßen gewahrt. … Wir halten deswegen das Vier-Augen-Prinzip für wichtig.”
(Justizministerin Katarina Barley SPD)

Übrigens war Österreich auch damals mit der Vorratsdatenspeicherung übergebührlich rasch unterwegs. Sie wurde um Alpenstaat bereits praktiziert, als die Einführung beim Nachbarn in Deutschland scheiterte! Die Datenschützer und Verfassungsrechtler hatten dem einen Riegel vorgeschoben. Inzwischen reagieren auch die grossen Technologie-Konzerne. Facebook etwa bietet einen Alarm an, sobald das Profilbild irgendwo im Netz erscheint, Apple entsperrt Handys mit der “Face-ID” und Brad Smith von Microsoft fordert Gesetze, die Staaten bei ihrer Sucht nach grenzenloser Überwachung eindämmen sollen.
Weshalb sind nun die Sicherheitsbehörden dermassen scharf auf WhatsApp, Skype und Apple i-Message? Diese Anbieter verschlüsseln ihre Dienste vom Absender zum Empfänger. Nicht einmal der Anbieter selbst hat Zugriff auf die Daten – es können somit nur Kommunikations-protokolle erstellt werden, wann wer mit wem in Kontakt stand – nicht jedoch über den Inhalt. Das entsprach auch den Bestimmungen der Vorratsdatenspeicherung. In den USA versucht das FBI schon seit Jahren, das System offiziell und inoffiziell zu knacken – bislang ohne Erfolg. Sollte der Anbieter nun zur entschlüsselten Vorratsdatenspeicherung gezwungen werden, so werden alle Nachrichten einsehbar – nicht nur die angeforderten. Einem Missbrauch wären alsdann Tür und Tor geöffnet! So gab der Chaos Computer Club bereits am 8. Oktober 2011 bekannt, dass ihm ein solcher “Staatstrojaner” zugespielt wurde. Er veröffentlichte daraufhin die Binärdateien mitsamt der technischen Bewertung unter dem Titel “0zapftis”. Der Trojaner beinhaltete beispielsweise die beiden Dateien “mfc42ul.dll” und “winsys32.sys”. Mit ihrer Hilfe wurden Verbindungen zu den IP-Adressen eines deutschen Command-and-Control-Servers in Hessen und eines solchen in Ohio aufgebaut. Die Hersteller von Antiviren-Software reagierten rasch – sie blockierten den Trojaner durch ein entsprechendes Update. Zwei Tage nach der Veröffentlichung des CCCs musste der bayerische Innenminister Joachim Herrmann eingestehen, dass dieser Trojaner aus einer Ermittlung aus dem Jahre 2009 stammte. Nach dem Urteilsspruch des Landgerichtes Landshut war dessen Einsatz rechtswidrig. Aus diesem Grunde wehren sich Facebook (WhatsApp), Microsoft (Skype) und Apple mit Händen und Füssen gegen derartige behördliche Auflagen. Nachdem alle drei Konzerne in den USA ansässig sind, wird die weitere Vorgehensweise sehr spannend werden. Letzte Konsequenz wäre dann wohl das Blockieren der Dienste in der EU, was jedoch nicht wirklich für eine demokratische und rechtsstaatliche Massnahme sprechen würde.

https://www.youtube.com/watch?v=aTou4dbSbi0

Wird nun die Information durch eine Spionagesoftware abgegriffen, bevor sie kryptographisch ver- oder nachdem sie entschlüsselt wurde, so kann dies das komplette IT-Sicherheits-Kartenhaus zum Einsturz bringen. Das würde dann nicht nur Hern Müller oder Frau Maier sondern KMUs, globale Konzerne und auch die Behörden selbst betreffen. Es wird also die über Jahrzehnte hinweg mühsam aufgebaute Sicherheit aller gefährden. So legte beispielsweise die Schadsoftware WannaCry in Grossbritannien ganze Krankenhäuser lahm, die vor wichtigen Operationen die Patienten-akten nicht mehr einsehen konnten. Probleme hatten damit auch die Deutsche Bahn und ein spanischer Telekommunikationsanbieter. In Österreich ist dies nun – gegen die Warnungen von IT-Experten und Datenschützern – ab dem 20. April 2020 ganz offiziell möglich. Eine Expertenkommission unter Leitung des Verfassungsjuristen Prof. Bernd-Christian Funk gelangte bereits 2008 zu der Erkenntnis, dass unter gewissen Umständen eine Online-Überwachung rechtlich gesehen machbar ist – eine Online-Durchsuchung (“Quellen-Telekommuni-kationsüberwachung”) der Geräte durch einen Trojaner jedoch ein massiver Eingriff in die Persönlichkeitsrechte jedes Einzelnen darstellt (etwa auch des Wohnungsgrundrechtes) und somit illegal ist. Dadurch gewonnene Beweise können alsdann vor Gericht gar nicht eingesetzt werden, da sie – ebenso wie bei einer illegalen Hausdurchsuchung – manipuliert worden sein könnten. Hier müsste dann der Staat beweisen, dass dies nicht geschehen ist! In Deutschland urteilte noch am 27. Februar 2008 das Bundesverfassungsgericht nach einem Fall in Nordrhein-Westfalen, dass eine Online-Durchsuchung verfassungswidrig ist. Nur unter strengen Auflagen dürfe eine solche genehmigt werden. Inzwischen wurde jedoch auch in Deutschland das Gesetz geändert. So besagt § 100 Abs. 1 der StPO:

“Auch ohne Wissen des Betroffenen darf mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden (Online-Durchsuchung)…!”

Allerdings nur, sofern gewisse Voraussetzungen wie Hochverrat, organisierte Kriminalität, Geld- und Wertzeichenfälschung etc. vorliegen. Nachdem das Grundgesetz eigentlich höherwertig ist, wird es durch ein niederrangiges Gesetz eingeschränkt! Die Verfassungsrichter in Karlsruhe sahen übrigens nur Probleme beim Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Deshalb ermöglichte der Bundestag durch eine Gesetzes-Rochade auch den präventiven Einsatz in der täglichen Strafverfolgung. Nun müssen sich die Hüter des Grundgesetzes mit mehreren Verfassungsbeschwerden beschäftigen. U.a. auch von hochrangigen Strafverteidigern, die um ihre berufliche Vertrauensgewährleistung fürchten. Zudem vertritt der 3. Strafsenat des Bundesgerichtshofes (BGH) die Meinung, dass die “repressive Online-Durchsuchung” (die Durchsuchung zum Zwecke der Strafverfolgung) nach Bundesrecht nicht zulässig ist (“schwerwiegender Eingriff in das Recht auf informationelle Selbstbestimmung”). Dies betrifft die Strafverfolgung – nicht die nachrichtendienstlichen Gefahrenabwehr durch Verfassungsschutz, BND oder MAD. Alleine der BND soll mittels Generalvollmacht bis März 2009 eine derartige Online-Durchsuchung bzw. Keylogging in 2.500 Fällen durchgeführt haben. Auch durch die Länder wurden hochdotierte Aufträge an das hessische Unternehmen “DigiTask GmbH – Gesellschaft für besondere Telekommunikations-systeme” vergeben, die vermuten lassen, dass derartige Software bereits seit Jahren genutzt wird. In Hessen wurden zudem 2009 nicht weniger als 1.000 Posten in der Polizei und Justiz zur Telekommunikations-überwachung ausgeschrieben. Rheinland-Pfalz hat 2011 den § 31c des Polizei- und Ordnungsbehördengesetzes (POG) eingeführt, der eine “Datenerfassung durch den Einsatz technischer Mittel” ermöglicht. Im deutschen Bundeskriminalamt ist übrigens die Gruppe “Remote Forensic Software User Group” für derartige Überwachungsmassnahmen zuständig. Dennoch ist in Deutschland die Sache rechtlich noch nicht vom Tisch – Nachbar Österreich hingegen hat diesen Tisch inzwischen bereits wieder abgeräumt!

https://www.youtube.com/watch?v=GOnGZgT2pxg&ytbChannel=null

Der Chaos Computer Club spricht in diesem Zusammenhang von einer de facto-Geheimpolizei, Datenschützer kritisieren, dass sich jene Zielgruppen, auf die diese Massnahmen eigentlich abzielen sollten, dagegen schützen können!
Könnte also durchaus interessant werden, wenn die Yellowpress vom Tête-à-Tête eines hochrangigen Regierungsmitgliedes erfährt, der hierfür ein Hotelzimmer angemietet hat. Oder wenn künftig in den Wahlkämpfen die Steuerakten der Kontrahenten auftauchen. Oder die Gesprächsinhalte, die sie mit ihren Wahlkampfmanagern führten! Im Februar 2012 wurde bekannt, dass das BKA Mitschnitte von Telefonsex-Telefonaten abspeichert! Terrorverhütung???

PS:
In der chinesischen Stadt Ningbo wurde erst kürzlich eine Frau durch die Gesichtserkennung mit einem Bus verwechselt! Kein Scherz! Ein Bus überquerte vorschriftsmässig eine Kreuzung. Auf dem Bus war ein Werbebanner eines Klimaanlagen-Unternehmens mit dem Bildnis der CEO angebracht. Das wurde durch die Kameras erfasst, die Fussgänger, die bei Rot über die Kreuzung gehen, aufnehmen und auf grosse Bildschirme bannen. Schlecht gelaufen!

Lesetipps:

.) Online-Durchsuchung im Lichte des Verfassungsrechts; Anne Gudermann; Verlag Dr. Kovac 2010
.) Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008; Hrsg.: Fredrik Roggan; Berliner Wissenschaftsverlag 2008
.) Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; Burkhard und Claudia Schröder; dpunkt Verlag 2008
.) Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung; Friedemann Vogel; Walter de Gruyter 2012
.) Online-Durchsuchungen im Strafverfahren; André Weiß; Diss. Univ. Greifswald 2009
.) Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren; Florian Meininghaus; Diss. Univ. Passau 2007

Links:

- www.bundesverfassungsgericht.de
- www.bundesgerichtshof.de
- www.bundestag.de
- www.parlament.gv.at
- www.justiz.gv.at
- www.bmjv.de
- www.bundeskriminalamt.at
- www.bka.de
- www.drb.de
- www.humboldt-forum-recht.de
- www.fbi.gov
- www.ccc.de
- www.forumkritjus.at

Leave a Reply


WP Login