GET /api/v1/message/70296/?format=api
HTTP 200 OK
Allow: GET, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "resource_uri": "https://fragdenstaat.de/api/v1/message/70296/?format=api",
    "id": 70296,
    "url": "https://fragdenstaat.de/anfrage/eilt-gefahrenabwehr-antrage-gegen-formal-verfassungswidrigen-gesetzgebungsprozess-5/#nachricht-70296",
    "request": "https://fragdenstaat.de/api/v1/request/23661/?format=api",
    "sent": true,
    "is_response": false,
    "is_postal": false,
    "is_draft": false,
    "kind": "email",
    "is_escalation": false,
    "content_hidden": false,
    "sender_public_body": null,
    "recipient_public_body": "https://fragdenstaat.de/api/v1/publicbody/12885/?format=api",
    "status": null,
    "timestamp": "2017-06-26T13:29:18.339509+02:00",
    "redacted": false,
    "not_publishable": false,
    "attachments": [],
    "subject": "AW: AW: +eilt+ Gefahrenabwehr Anträge gegen formal verfassungswidrigen Gesetzgebungsprozess [#23661]",
    "content": "Anbei eine Übersicht der vorligenden Pressemitteilungen:\r\n20.06. Herr Peter Schaar (ehemaliger BfDI)\r\n22.06. Frau Marit Hansen (LDI Schleswig-Holstein)\r\n23.06. Frau Maja Smoltczyk (LDI Berlin)\r\n23.06. Herr Prof. Johannes Caspar (LDI Hamburg)\r\n\r\nVon der BfDI, Frau Vosshof ist aktuell keine Pressemitteilung und nur eine Handvoll Zeitungsberichte mit einem Kommentar vorhanden, z.B.\r\nBundesdatenschutzbeauftragte Andrea Voßhoff spricht in einer Stellungnahme von „erheblichen datenschutzrechtlichen Risiken“ sowie „einem klaren Verfassungsverstoß“. Sie kritisiert, von der Bundesregierung „nicht über die geplante Änderung der Strafprozessordnung informiert“ worden zu sein. \r\n(WAZ.de)\r\n\r\nGegenüber Netzpolitik.org äußerte Sie sich:\r\n\r\n    Leider hat das Bundesjustizministerium die BfDI nicht über die geplante Änderung der Strafprozessordnung informiert. Angesichts der erheblichen datenschutzrechtlichen und verfassungsrechtlichen Bedeutung des Vorhabens ist dies nicht nachvollziehbar.\r\n\r\nIn Ihrer Stellungname vom 29. Mai heißt es:\r\n\r\nLeider hat es das BMJV unterlassen, mich zu dem mit der Formulierungshilfe eingereichten Änderungsantrag zur Einführung einer Quellen-Telekommunikationsüberwachung und einer Online-Durchsuchung in der Strafprozessordnung zu beteiligen. Von dem Vorhaben habe ich erst am 17. Mai 2017 durch Medienberichte erfahren. Angesichts der erheblichen datenschutzrechtlichen und verfassungsrechtlichen Bedeutung des Vorhabens ist für mich diese Verfahrensweise nicht nachvollziehbar. \r\nhttps://cdn.netzpolitik.org/wp-upload/2017/05/186346_Stellungnahme_BfDI_zu_18-11272_und_186334.pdf\r\n\r\nErstaunlich dass diese Stellungnahme nicht auf www.bfdi.bund.de als Pressemitteilung steht und auch aktuell keine weiteren Mitteilung zu diesem Gesetzgebungsverfahren zu finden sind.\r\n\r\n\r\n----\r\nHerr Peter Schaar, 20.06.2017:\r\nhttps://www.eaid-berlin.de/?p=1786\r\n\r\nGrundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikationsüberwachung und Online-Durchsuchung\r\nPosted on 20. Juni 2017\tby Peter Schaar\t12 comments\t\r\n\r\nDie Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung\r\neingebracht, der den Strafverfolgungsbehörden die Befugnis zur „Online-Durchsuchung“ und zur „Quellen-Telekommunikationsüberwachung“ einräumen soll. Er beruht auf einer „Formulierungshilfe“ der Bundesregierung vom 15. Mai 2017.\r\nDieser Antrag soll nach Presseberichten schon in dieser Sitzungswoche (21.-22. Juni 2017) vom Bundestag beschlossen werden.\r\n\r\nParallel dazu hat die Konferenz der Innenminister der Länder am 14. Juni 2017 gefordert, den Polizeibehörden die Überwachung von verschlüsselten Kommunikationsdiensten wie WhatsApp zu ermöglichen. Der Wortlaut des Beschlusses der Innenministerkonferenz wurde bislang nicht veröffentlicht.\r\n\r\nOnline-Durchsuchung\r\n\r\nTechnische Voraussetzung für eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu überwachende System. Dies kann entweder über einen Datenträger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. über eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen schützen. Mit einer Online-Durchsuchung hat eine Sicherheitsbehörde Zugriff auf sämtliche in dem infiltrierten System vorhandene – auch höchst persönliche – Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelmäßig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu zählen beispielsweise auch Tagebücher, die zunehmend nicht mehr in Papierform, sondern elektronisch geführt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Persönlichkeitsprofile der Betroffenen. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 22. TB, S. 45)\r\n\r\nQuellen-Telekommunikationsüberwachung\r\nBei dieser Maßnahme installieren die Ermittlungsbehörden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen Computers, werden die entsprechenden Daten an die Ermittlungsbehörden ausgeleitet. Dies betrifft beispielsweise verschlüsselt übertragene Gespräche, für die die Zielperson die IP-Telefoniesoftware „Skype“ benutzt. Die Maßnahme muss sich auf die laufende Telekommunikation beschränken. Die von der Polizeibehörde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehörde übertragen. Dadurch unterscheidet sich die Quellen-Telekommunikationsüberwachung von der sog. Onlinedurchsuchung. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 24. TB, S. 95)\r\n\r\nDie neuen Befugnisse haben erhebliche Auswirkungen auf die Grundrechte und die Sicherheit informationstechnischer Systeme: Der für beide Maßnahmen erforderliche Online-Zugriff setzt voraus, dass auf den Systemen entsprechende Software installiert wurde. Die zum Einsatz kommenden Verfahren ähneln insoweit denjenigen Methoden, die von Kriminellen zur Manipulation von Computern eingesetzt werden. Deshalb spricht man auch von „Staatstrojanern“. Mit dem online-Zugriff greifen Sicherheitsbehörden in die Integrität und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsätzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die Gewährleistung der Vertraulichkeit und Integrität als Grundrecht, in das nur für den Schutz überragend wichtiger Rechtsgüter (Schutz von Leben, körperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008).\r\n\r\nZudem nutzen die Sicherheitsbehörden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden können. Entsprechende Schwachstellen („Zero-Day-Exploits“) werden auf einem grauen Markt gehandelt. Statt diese Sicherheitslücken zu beseitigen, nutzen sie Geheimdienste und Polizeibehörden für Überwachungsmaßnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel hierfür die selben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel für hierfür ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.\r\n\r\nAngesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.\r\n\r\nMit freundlichen Grüßen\r\n\r\nPeter Schaar\r\n\r\n\r\n-----------------------------------------------------------------\r\nDonnerstag, 22. Juni 2017\r\n2: Pressemitteilungen\r\nStaatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung\r\n\r\nDas Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Partner im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz mitherausgegeben:\r\n\r\nDer Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.\r\n\r\nDiese Regelung haben die CDU- und die SPD-Bundestagsfraktion von einem Formulierungsvorschlag der Bundesregierung übernommen. Sie haben diesen Formulierungsvorschlag aber nicht als eigenständigen Gesetzentwurf in das ordentliche Gesetzgebungsverfahren eingebracht, sondern in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt, mit dem er nichts zu tun hat, und ihn kurz vor Verabschiedung dieses Gesetzes in die abschließenden Beratungen des Rechtsausschusses eingebracht. Dadurch wurde nicht nur die erste Beratung im Bundesrat umgangen, sondern auch eine ausführliche Erörterung dieses Gesetzgebungsvorschlags in der Öffentlichkeit verhindert.\r\n\r\nDie gesetzliche Infiltration von Smartphones und Computern und die Überwachung der Telekommunikation an der Quelle greifen sehr tief in die Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und des Telekommunikationsgeheimnisses ein. Diese Maßnahmen werden seit dem Urteil zur Online-Durchsuchung des Bundesverfassungsgerichts von 2008 sehr kontrovers diskutiert. Das Gericht hat diese Maßnahme nur im Ausnahmefall zugelassen und von vielen Voraussetzungen abhängig gemacht. Durch das ungewöhnliche Gesetzgebungsverfahren, das die Koalitionsfraktionen gewählt haben, konnte weder in der Öffentlichkeit noch in Fachkreisen geprüft werden, ob die vorgesehenen Regelungen\r\n\r\n    sicherstellen, dass nach der Infiltration der Geräte tatsächlich nur die aktuelle Kommunikation erfasst werden kann,\r\n    verhindern können, dass nach der Infiltration eine Online-Durchsuchung des Geräts ermöglicht wird und Daten ausgelesen und kopiert sowie Dateien manipuliert werden können,\r\n    ausschließen, dass Webcams und Mikrofone am Endgerät heimlich aktiviert werden,\r\n    die massiven Grundrechtseingriffe rechtfertigen können. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die heimliche Infiltration darf dagegen nach der neuen Regelung bei einem sehr umfangreichen Katalog von Straftaten zu deren Aufklärung erfolgen, zu denen auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht gehören.\r\n    den vom Bundesverfassungsgericht als unabdingbar erklärten Schutz des Kernbereichs privater Lebensgestaltung gewährleisten können,\r\n    verhindern, dass die Sicherheitslücken in Smartphones und Computersystemen, die Strafverfolgungsbehörden für ihre heimliche Infiltration nutzen, auch von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden – etwa um kritische Infrastrukturen anzugreifen.\r\n\r\nDas Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.\r\n\r\nDas Forum Privatheit sorgt sich darum, dass das gesellschaftlich wichtige Gut der Privatheit vielfach eingeschränkt wird, ohne dass dem eine ausreichende Erörterung in Öffentlichkeit und Wissenschaft zugrunde liegt.\r\n\r\nZum Forum Privatheit:\r\n\r\nIm vom BMBF geförderten Forum Privatheit setzen sich Experten aus sieben wissenschaftlichen Institutionen interdisziplinär mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert, Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein.\r\n\r\n \r\n\r\nSprecher des Forums Privatheit:\r\n\r\nProf. Dr. Alexander Roßnagel\r\nUniversität Kassel\r\nProjektgruppe verfassungsverträgliche Technikgestaltung (provet)\r\nForschungszentrum für interdisziplinäre Technik-Gestaltung (ITeG)\r\nTel: 0561/804-6544 oder 2874\r\nE-Mail: <<E-Mail-Adresse>>\r\n\r\nProjektkoordination Forum Privatheit:\r\n\r\nDr. Michael Friedewald\r\nFraunhofer-Institut für System- und Innovationsforschung ISI\r\nCompetence Center Neue Technologien\r\nTel.: 0721 6809-146\r\nE-Mail: <<E-Mail-Adresse>>\r\n\r\nPresse und Kommunikation Forum Privatheit:\r\n\r\nBarbara Ferrarese, M.A.\r\nFraunhofer-Institut für System- und Innovationsforschung ISI\r\nTel.: 0721 6809-678\r\nE-Mail: <<E-Mail-Adresse>>\r\n\r\n \r\n\r\nBei Nachfragen wenden Sie sich bitte an:\r\n\r\nUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein\r\nHolstenstraße 98, 24103 Kiel\r\nTel: 0431 988-1200, Fax: -1223\r\nE-Mail: <<E-Mail-Adresse>>\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n-----------------\r\nBerlin\r\nhttps://datenschutz-berlin.de/content/nachrichten/datenschutznachrichten/23-juni-2017\r\nhttps://datenschutz-berlin.de/attachments/1309/711.374.2.pdf\r\n\r\n\r\nP r e s s e m i t t e i l u n g\r\n711.374.2\r\n23. Juni 2017\r\nBundestag beschließt schwere Grundrechtseingriffe im Hauruckverfahren\r\nDurch die am 22. Juni 2017 vom Deutschen Bundestag beschlossenen Regelungen zur\r\nEinführung der Online-Durchsuchung und der Quellen-Telekommunikationsüberwachung\r\n(Quellen-TKÜ) sollen schwerwiegende Grundrechtseingriffe zum Zweck der Strafverfolgung\r\ngerechtfertigt werden.\r\nMit Hilfe der Online-Durchsuchung soll es Strafverfolgungsbehörden ermöglicht werden,\r\nComputer aus der Ferne zu durchsuchen. Die Maßnahme erfordert, dass eine Schadsoftware\r\n(sog. Trojaner) auf dem informationstechnischen System des Betroffenen eingebracht wird (sog.\r\nInfiltration). Die Quellen-TKÜ soll es ermöglichen, Nachrichten auf dem Gerät „abzufangen“,\r\nbevor sie verschlüsselt versendet werden. Auch dies erfordert den Zugriff auf\r\ninformationstechnische Systeme.\r\nEin derartiges Vorgehen des Staates greift tief in die vom Grundgesetz geschützte Vertraulichkeit\r\nund Integrität informationstechnischer Systeme ein. Soweit laufende Kommunikation erfasst wird,\r\nist auch das Fernmeldegeheimnis betroffen. Insbesondere bei der Online-Durchsuchung sind\r\ndarüber hinaus Eingriffe in den Kernbereich privater Lebensgestaltung sehr wahrscheinlich. Hier\r\nist die Menschenwürde tangiert, ein Bereich, in den der Staat unter keinen Umständen eindringen\r\ndarf. Daher muss rechtlich und technisch sichergestellt werden, dass dieser Bereich absolut\r\ngeschützt bleibt. Ob dies nach dem aktuellen Stand gewährleistet werden kann, ist fraglich.\r\nDas Bundesverfassungsgericht hat für den Bereich der Gefahrenabwehr bereits deutlich\r\ngemacht, dass die heimliche Infiltration eines informationstechnischen Systems nur\r\nausnahmsweise bei einer konkreten Gefahr für ein überragend wichtiges Rechtsgut zulässig sein\r\nkann. Die neuen Befugnisse sollen jedoch nicht zur Gefahrenabwehr, sondern zur\r\nStrafverfolgung genutzt werden. Strafverfolgungsinteressen können derart schwerwiegende\r\nGrundrechtseingriffe nicht ohne weiteres rechtfertigen. Hinzu kommt, dass mit dem staatlichen\r\nEinsatz von Schadsoftware auch Risiken für die IT-Sicherheit verbunden sind.\r\nMaja Smoltczyk: „Mit der Ausweitung staatlicher Befugnisse zur heimlichen Infiltration\r\ninformationstechnischer Systeme im Hauruckverfahren kehrt der Gesetzgeber\r\ndie verfassungsrechtlichen und technischen Probleme, mit denen derartige\r\nMaßnahmen behaftet sind, unter den Tisch. Dies ist angesichts der schweren\r\nGrundrechtseingriffe, die die Maßnahmen mit sich bringen, sehr bedenklich.“\r\nVerantwortlich: Dalia Kues\r\nGeschäftsstelle: Cristina Vecchi\r\nE-Mail: <<E-Mail-Adresse>>\r\nFriedrichstr. 219\r\n10969 Berlin\r\nTel: (030) 13889 - 0\r\nFax: (030) 13889 201\r\n\r\n\r\n--------\r\nHamburg:\r\nhttps://www.datenschutz-hamburg.de/news/detail/article/wachsende-diskrepanz-zwischen-digitalen-grundrechten-und-staatlicher-sicherheitspolitik.html\r\n\r\n\r\nWachsende Diskrepanz zwischen digitalen Grundrechten und staatlicher Sicherheitspolitik\r\n\r\n(hmbbfdi, 23.6.2017) Die gestrigen Nachrichten zu rechtspolitisch drängenden Fragen der digitalen Welt könnten kaum widersprüchlicher sein: einerseits wird mit dem Beschluss des OVG Münster die Vorratsdatenspeicherung rechtlich in Frage gestellt, andererseits beschließt der Bundestag eine Regelung, die künftig die Online-Durchsuchung und Quellen-TKÜ zu polizeilichen Standardmaßnahmen macht und damit massiv in die Grundrechte eingreift.\r\n\r\n \r\n\r\nDer Beschluss des OVG Münster kam mit deutlicher Ansage: der EuGH hat sich in der Vergangenheit wiederholt mit der Vorratsdatenspeicherung auseinandergesetzt. Insbesondere nach seiner Entscheidung aus dem Jahr 2016 zur verpflichtenden Speicherung von Kommunikationsdaten auf Vorrat in anderen Mitgliedstaaten war klar vorhersehbar, dass die deutsche Regelung dem vorrangigen Recht der EU nicht entspricht. Der Beschluss des OVG dürfte damit das Ende der Vorratsdatenspeicherung in Deutschland einläuten. Als Konsequenz sollte nun eine Nichtanwendung der Speicherpflichten das rechtsstaatliche Gebot der Stunde sein.\r\n\r\n \r\n\r\nDie Signale weisen jedoch in eine andere Richtung: parallel hat der Bundestag gestern eine Änderung der Strafprozessordnung zur Ausdehnung staatlicher Eingriffe in die Integrität und Vertraulichkeit informationstechnischer Systeme beschlossen. Diese sind rechtsstaatlich fragwürdig, gefährden die IT-Sicherheit und wurden in einem wenig transparenten Verfahren in das Parlament eingebracht. Am Ende droht dieser Regelung vor dem Bundesverfassungsgericht absehbar das, was mit der Vorratsdatenspeicherung schrittweise geschieht.\r\n\r\n \r\n\r\nHierzu Prof. Johannes Caspar, der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit: „Statt immer wieder neue rechtsstaatliche Korrekturen durch die Gerichte herauszufordern, sollte die Politik mit Augenmaß und Einsicht ihrer Verantwortung für die Grundrechte der Bürger nachkommen.“\r\n\r\n \r\n\r\nPressekontakt:\r\n\r\nMartin Schemm\r\n\r\nTelefon: +49 40 428 54-4044\r\n\r\nE-Mail: <<E-Mail-Adresse>>\n\nAnfragenr: 23661\nAntwort an: <<E-Mail-Adresse>>\n\nPostanschrift\nRobert Michel\n<< Adresse entfernt >>\r\n<< Adresse entfernt >>\n\n-- \nRechtshinweis: Diese E-Mail wurde über den Webservice https://fragdenstaat.de versendet. Antworten werden ggf. im Auftrag der Antragstellenden automatisch auf dem Internet-Portal veröffentlicht. Falls Sie noch Fragen haben, besuchen Sie https://fragdenstaat.de/hilfe/fuer-behoerden/\n\n\n\n",
    "redacted_subject": [
        [
            false,
            "AW: AW: +eilt+ Gefahrenabwehr Anträge gegen formal verfassungswidrigen Gesetzgebungsprozess [#23661]"
        ]
    ],
    "redacted_content": [
        [
            false,
            "Anbei eine Übersicht der vorligenden Pressemitteilungen:\r\n20.06. Herr Peter Schaar (ehemaliger BfDI)\r\n22.06. Frau Marit Hansen (LDI Schleswig-Holstein)\r\n23.06. Frau Maja Smoltczyk (LDI Berlin)\r\n23.06. Herr Prof. Johannes Caspar (LDI Hamburg)\r\n\r\nVon der BfDI, Frau Vosshof ist aktuell keine Pressemitteilung und nur eine Handvoll Zeitungsberichte mit einem Kommentar vorhanden, z.B.\r\nBundesdatenschutzbeauftragte Andrea Voßhoff spricht in einer Stellungnahme von „erheblichen datenschutzrechtlichen Risiken“ sowie „einem klaren Verfassungsverstoß“. Sie kritisiert, von der Bundesregierung „nicht über die geplante Änderung der Strafprozessordnung informiert“ worden zu sein. \r\n(WAZ.de)\r\n\r\nGegenüber Netzpolitik.org äußerte Sie sich:\r\n\r\n    Leider hat das Bundesjustizministerium die BfDI nicht über die geplante Änderung der Strafprozessordnung informiert. Angesichts der erheblichen datenschutzrechtlichen und verfassungsrechtlichen Bedeutung des Vorhabens ist dies nicht nachvollziehbar.\r\n\r\nIn Ihrer Stellungname vom 29. Mai heißt es:\r\n\r\nLeider hat es das BMJV unterlassen, mich zu dem mit der Formulierungshilfe eingereichten Änderungsantrag zur Einführung einer Quellen-Telekommunikationsüberwachung und einer Online-Durchsuchung in der Strafprozessordnung zu beteiligen. Von dem Vorhaben habe ich erst am 17. Mai 2017 durch Medienberichte erfahren. Angesichts der erheblichen datenschutzrechtlichen und verfassungsrechtlichen Bedeutung des Vorhabens ist für mich diese Verfahrensweise nicht nachvollziehbar. \r\nhttps://cdn.netzpolitik.org/wp-upload/2017/05/186346_Stellungnahme_BfDI_zu_18-11272_und_186334.pdf\r\n\r\nErstaunlich dass diese Stellungnahme nicht auf www.bfdi.bund.de als Pressemitteilung steht und auch aktuell keine weiteren Mitteilung zu diesem Gesetzgebungsverfahren zu finden sind.\r\n\r\n\r\n----\r\nHerr Peter Schaar, 20.06.2017:\r\nhttps://www.eaid-berlin.de/?p=1786\r\n\r\nGrundrechtsbeschränkung im Schnelldurchgang: Quellen-Telekommunikationsüberwachung und Online-Durchsuchung\r\nPosted on 20. Juni 2017\tby Peter Schaar\t12 comments\t\r\n\r\nDie Fraktionen der CDU/CSU und SPD im Deutschen Bundestag haben am Freitag, dem 16. Juni 2017 im Rechtsausschuss einen Antrag zur Änderung der Strafprozessordnung\r\neingebracht, der den Strafverfolgungsbehörden die Befugnis zur „Online-Durchsuchung“ und zur „Quellen-Telekommunikationsüberwachung“ einräumen soll. Er beruht auf einer „Formulierungshilfe“ der Bundesregierung vom 15. Mai 2017.\r\nDieser Antrag soll nach Presseberichten schon in dieser Sitzungswoche (21.-22. Juni 2017) vom Bundestag beschlossen werden.\r\n\r\nParallel dazu hat die Konferenz der Innenminister der Länder am 14. Juni 2017 gefordert, den Polizeibehörden die Überwachung von verschlüsselten Kommunikationsdiensten wie WhatsApp zu ermöglichen. Der Wortlaut des Beschlusses der Innenministerkonferenz wurde bislang nicht veröffentlicht.\r\n\r\nOnline-Durchsuchung\r\n\r\nTechnische Voraussetzung für eine Online-Durchsuchung ist das Aufspielen einer entsprechenden Software in das zu überwachende System. Dies kann entweder über einen Datenträger (Diskette, CD-ROM, USB-Stick etc.) oder online, d. h. über eine bestehende Internet-Verbindung, z. B. als Anhang an eine E-Mail, geschehen. Der Betroffene merkt nichts hiervon. Er kann sich auch durch sog. Firewalls oder Virenschutzsoftware nicht hiergegen schützen. Mit einer Online-Durchsuchung hat eine Sicherheitsbehörde Zugriff auf sämtliche in dem infiltrierten System vorhandene – auch höchst persönliche – Daten. Angesichts des gewandelten gesellschaftlichen Kommunikations- und Nutzungsverhaltens besteht damit regelmäßig nicht nur Zugriff auf gespeicherte E-Mail, sondern auch auf Gesundheits-, Bank-, Finanz-, Steuer- und privateste Daten. Hierzu zählen beispielsweise auch Tagebücher, die zunehmend nicht mehr in Papierform, sondern elektronisch geführt werden. Aus der Zusammenschau dieser Daten entstehen weit reichende Persönlichkeitsprofile der Betroffenen. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 22. TB, S. 45)\r\n\r\nQuellen-Telekommunikationsüberwachung\r\nBei dieser Maßnahme installieren die Ermittlungsbehörden heimlich eine Software auf dem Computer der Zielperson. Kommuniziert diese mit Hilfe des betroffenen Computers, werden die entsprechenden Daten an die Ermittlungsbehörden ausgeleitet. Dies betrifft beispielsweise verschlüsselt übertragene Gespräche, für die die Zielperson die IP-Telefoniesoftware „Skype“ benutzt. Die Maßnahme muss sich auf die laufende Telekommunikation beschränken. Die von der Polizeibehörde eingesetzte Software darf also nicht sonstige Inhalte des Computers, z. B. gespeicherte Texte, Bilder oder andere Dateien an die Polizeibehörde übertragen. Dadurch unterscheidet sich die Quellen-Telekommunikationsüberwachung von der sog. Onlinedurchsuchung. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 24. TB, S. 95)\r\n\r\nDie neuen Befugnisse haben erhebliche Auswirkungen auf die Grundrechte und die Sicherheit informationstechnischer Systeme: Der für beide Maßnahmen erforderliche Online-Zugriff setzt voraus, dass auf den Systemen entsprechende Software installiert wurde. Die zum Einsatz kommenden Verfahren ähneln insoweit denjenigen Methoden, die von Kriminellen zur Manipulation von Computern eingesetzt werden. Deshalb spricht man auch von „Staatstrojanern“. Mit dem online-Zugriff greifen Sicherheitsbehörden in die Integrität und in die Vertraulichkeit der entsprechenden IT-Systeme ein. Sie haben damit grundsätzlich Zugriff auf alle Funktionen und Daten des infiltrierten Systems. Aus diesem Grund versteht das Bundesverfassungsgericht die Gewährleistung der Vertraulichkeit und Integrität als Grundrecht, in das nur für den Schutz überragend wichtiger Rechtsgüter (Schutz von Leben, körperlicher Unversehrtheit und Freiheit) eingegriffen werden darf (Urteil v. 27.2.2008).\r\n\r\nZudem nutzen die Sicherheitsbehörden Kenntnisse beziehungsweise Schwachstellen der Systeme, die gegebenenfalls auch von Dritten eingesetzt werden können. Entsprechende Schwachstellen („Zero-Day-Exploits“) werden auf einem grauen Markt gehandelt. Statt diese Sicherheitslücken zu beseitigen, nutzen sie Geheimdienste und Polizeibehörden für Überwachungsmaßnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel hierfür die selben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel für hierfür ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.\r\n\r\nAngesichts dieser sehr schwer wiegenden Auswirkungen halte ich es für unverantwortlich, die entsprechenden Überwachungsbefugnisse in einem parlamentarischen Schnelldurchgang ohne Möglichkeit zur gründlichen Prüfung und Debatte zu beschließen.\r\n\r\nMit freundlichen Grüßen\r\n\r\nPeter Schaar\r\n\r\n\r\n-----------------------------------------------------------------\r\nDonnerstag, 22. Juni 2017\r\n2: Pressemitteilungen\r\nStaatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung\r\n\r\nDas Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Partner im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz mitherausgegeben:\r\n\r\nDer Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.\r\n\r\nDiese Regelung haben die CDU- und die SPD-Bundestagsfraktion von einem Formulierungsvorschlag der Bundesregierung übernommen. Sie haben diesen Formulierungsvorschlag aber nicht als eigenständigen Gesetzentwurf in das ordentliche Gesetzgebungsverfahren eingebracht, sondern in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt, mit dem er nichts zu tun hat, und ihn kurz vor Verabschiedung dieses Gesetzes in die abschließenden Beratungen des Rechtsausschusses eingebracht. Dadurch wurde nicht nur die erste Beratung im Bundesrat umgangen, sondern auch eine ausführliche Erörterung dieses Gesetzgebungsvorschlags in der Öffentlichkeit verhindert.\r\n\r\nDie gesetzliche Infiltration von Smartphones und Computern und die Überwachung der Telekommunikation an der Quelle greifen sehr tief in die Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und des Telekommunikationsgeheimnisses ein. Diese Maßnahmen werden seit dem Urteil zur Online-Durchsuchung des Bundesverfassungsgerichts von 2008 sehr kontrovers diskutiert. Das Gericht hat diese Maßnahme nur im Ausnahmefall zugelassen und von vielen Voraussetzungen abhängig gemacht. Durch das ungewöhnliche Gesetzgebungsverfahren, das die Koalitionsfraktionen gewählt haben, konnte weder in der Öffentlichkeit noch in Fachkreisen geprüft werden, ob die vorgesehenen Regelungen\r\n\r\n    sicherstellen, dass nach der Infiltration der Geräte tatsächlich nur die aktuelle Kommunikation erfasst werden kann,\r\n    verhindern können, dass nach der Infiltration eine Online-Durchsuchung des Geräts ermöglicht wird und Daten ausgelesen und kopiert sowie Dateien manipuliert werden können,\r\n    ausschließen, dass Webcams und Mikrofone am Endgerät heimlich aktiviert werden,\r\n    die massiven Grundrechtseingriffe rechtfertigen können. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die heimliche Infiltration darf dagegen nach der neuen Regelung bei einem sehr umfangreichen Katalog von Straftaten zu deren Aufklärung erfolgen, zu denen auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht gehören.\r\n    den vom Bundesverfassungsgericht als unabdingbar erklärten Schutz des Kernbereichs privater Lebensgestaltung gewährleisten können,\r\n    verhindern, dass die Sicherheitslücken in Smartphones und Computersystemen, die Strafverfolgungsbehörden für ihre heimliche Infiltration nutzen, auch von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden – etwa um kritische Infrastrukturen anzugreifen.\r\n\r\nDas Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.\r\n\r\nDas Forum Privatheit sorgt sich darum, dass das gesellschaftlich wichtige Gut der Privatheit vielfach eingeschränkt wird, ohne dass dem eine ausreichende Erörterung in Öffentlichkeit und Wissenschaft zugrunde liegt.\r\n\r\nZum Forum Privatheit:\r\n\r\nIm vom BMBF geförderten Forum Privatheit setzen sich Experten aus sieben wissenschaftlichen Institutionen interdisziplinär mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert, Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein.\r\n\r\n \r\n\r\nSprecher des Forums Privatheit:\r\n\r\nProf. Dr. Alexander Roßnagel\r\nUniversität Kassel\r\nProjektgruppe verfassungsverträgliche Technikgestaltung (provet)\r\nForschungszentrum für interdisziplinäre Technik-Gestaltung (ITeG)\r\nTel: 0561/804-6544 oder 2874\r\nE-Mail: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\r\n\r\nProjektkoordination Forum Privatheit:\r\n\r\nDr. Michael Friedewald\r\nFraunhofer-Institut für System- und Innovationsforschung ISI\r\nCompetence Center Neue Technologien\r\nTel.: 0721 6809-146\r\nE-Mail: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\r\n\r\nPresse und Kommunikation Forum Privatheit:\r\n\r\nBarbara Ferrarese, M.A.\r\nFraunhofer-Institut für System- und Innovationsforschung ISI\r\nTel.: 0721 6809-678\r\nE-Mail: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\r\n\r\n \r\n\r\nBei Nachfragen wenden Sie sich bitte an:\r\n\r\nUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein\r\nHolstenstraße 98, 24103 Kiel\r\nTel: 0431 988-1200, Fax: -1223\r\nE-Mail: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n-----------------\r\nBerlin\r\nhttps://datenschutz-berlin.de/content/nachrichten/datenschutznachrichten/23-juni-2017\r\nhttps://datenschutz-berlin.de/attachments/1309/711.374.2.pdf\r\n\r\n\r\nP r e s s e m i t t e i l u n g\r\n711.374.2\r\n23. Juni 2017\r\nBundestag beschließt schwere Grundrechtseingriffe im Hauruckverfahren\r\nDurch die am 22. Juni 2017 vom Deutschen Bundestag beschlossenen Regelungen zur\r\nEinführung der Online-Durchsuchung und der Quellen-Telekommunikationsüberwachung\r\n(Quellen-TKÜ) sollen schwerwiegende Grundrechtseingriffe zum Zweck der Strafverfolgung\r\ngerechtfertigt werden.\r\nMit Hilfe der Online-Durchsuchung soll es Strafverfolgungsbehörden ermöglicht werden,\r\nComputer aus der Ferne zu durchsuchen. Die Maßnahme erfordert, dass eine Schadsoftware\r\n(sog. Trojaner) auf dem informationstechnischen System des Betroffenen eingebracht wird (sog.\r\nInfiltration). Die Quellen-TKÜ soll es ermöglichen, Nachrichten auf dem Gerät „abzufangen“,\r\nbevor sie verschlüsselt versendet werden. Auch dies erfordert den Zugriff auf\r\ninformationstechnische Systeme.\r\nEin derartiges Vorgehen des Staates greift tief in die vom Grundgesetz geschützte Vertraulichkeit\r\nund Integrität informationstechnischer Systeme ein. Soweit laufende Kommunikation erfasst wird,\r\nist auch das Fernmeldegeheimnis betroffen. Insbesondere bei der Online-Durchsuchung sind\r\ndarüber hinaus Eingriffe in den Kernbereich privater Lebensgestaltung sehr wahrscheinlich. Hier\r\nist die Menschenwürde tangiert, ein Bereich, in den der Staat unter keinen Umständen eindringen\r\ndarf. Daher muss rechtlich und technisch sichergestellt werden, dass dieser Bereich absolut\r\ngeschützt bleibt. Ob dies nach dem aktuellen Stand gewährleistet werden kann, ist fraglich.\r\nDas Bundesverfassungsgericht hat für den Bereich der Gefahrenabwehr bereits deutlich\r\ngemacht, dass die heimliche Infiltration eines informationstechnischen Systems nur\r\nausnahmsweise bei einer konkreten Gefahr für ein überragend wichtiges Rechtsgut zulässig sein\r\nkann. Die neuen Befugnisse sollen jedoch nicht zur Gefahrenabwehr, sondern zur\r\nStrafverfolgung genutzt werden. Strafverfolgungsinteressen können derart schwerwiegende\r\nGrundrechtseingriffe nicht ohne weiteres rechtfertigen. Hinzu kommt, dass mit dem staatlichen\r\nEinsatz von Schadsoftware auch Risiken für die IT-Sicherheit verbunden sind.\r\nMaja Smoltczyk: „Mit der Ausweitung staatlicher Befugnisse zur heimlichen Infiltration\r\ninformationstechnischer Systeme im Hauruckverfahren kehrt der Gesetzgeber\r\ndie verfassungsrechtlichen und technischen Probleme, mit denen derartige\r\nMaßnahmen behaftet sind, unter den Tisch. Dies ist angesichts der schweren\r\nGrundrechtseingriffe, die die Maßnahmen mit sich bringen, sehr bedenklich.“\r\nVerantwortlich: Dalia Kues\r\nGeschäftsstelle: Cristina Vecchi\r\nE-Mail: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\r\nFriedrichstr. 219\r\n10969 Berlin\r\nTel: (030) 13889 - 0\r\nFax: (030) 13889 201\r\n\r\n\r\n--------\r\nHamburg:\r\nhttps://www.datenschutz-hamburg.de/news/detail/article/wachsende-diskrepanz-zwischen-digitalen-grundrechten-und-staatlicher-sicherheitspolitik.html\r\n\r\n\r\nWachsende Diskrepanz zwischen digitalen Grundrechten und staatlicher Sicherheitspolitik\r\n\r\n(hmbbfdi, 23.6.2017) Die gestrigen Nachrichten zu rechtspolitisch drängenden Fragen der digitalen Welt könnten kaum widersprüchlicher sein: einerseits wird mit dem Beschluss des OVG Münster die Vorratsdatenspeicherung rechtlich in Frage gestellt, andererseits beschließt der Bundestag eine Regelung, die künftig die Online-Durchsuchung und Quellen-TKÜ zu polizeilichen Standardmaßnahmen macht und damit massiv in die Grundrechte eingreift.\r\n\r\n \r\n\r\nDer Beschluss des OVG Münster kam mit deutlicher Ansage: der EuGH hat sich in der Vergangenheit wiederholt mit der Vorratsdatenspeicherung auseinandergesetzt. Insbesondere nach seiner Entscheidung aus dem Jahr 2016 zur verpflichtenden Speicherung von Kommunikationsdaten auf Vorrat in anderen Mitgliedstaaten war klar vorhersehbar, dass die deutsche Regelung dem vorrangigen Recht der EU nicht entspricht. Der Beschluss des OVG dürfte damit das Ende der Vorratsdatenspeicherung in Deutschland einläuten. Als Konsequenz sollte nun eine Nichtanwendung der Speicherpflichten das rechtsstaatliche Gebot der Stunde sein.\r\n\r\n \r\n\r\nDie Signale weisen jedoch in eine andere Richtung: parallel hat der Bundestag gestern eine Änderung der Strafprozessordnung zur Ausdehnung staatlicher Eingriffe in die Integrität und Vertraulichkeit informationstechnischer Systeme beschlossen. Diese sind rechtsstaatlich fragwürdig, gefährden die IT-Sicherheit und wurden in einem wenig transparenten Verfahren in das Parlament eingebracht. Am Ende droht dieser Regelung vor dem Bundesverfassungsgericht absehbar das, was mit der Vorratsdatenspeicherung schrittweise geschieht.\r\n\r\n \r\n\r\nHierzu Prof. Johannes Caspar, der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit: „Statt immer wieder neue rechtsstaatliche Korrekturen durch die Gerichte herauszufordern, sollte die Politik mit Augenmaß und Einsicht ihrer Verantwortung für die Grundrechte der Bürger nachkommen.“\r\n\r\n \r\n\r\nPressekontakt:\r\n\r\nMartin Schemm\r\n\r\nTelefon: +49 40 428 54-4044\r\n\r\nE-Mail: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\n\nAnfragenr: 23661\nAntwort an: "
        ],
        [
            true,
            "<<E-Mail-Adresse>>"
        ],
        [
            false,
            "\n\nPostanschrift\nRobert Michel\n"
        ],
        [
            true,
            "<< Adresse entfernt >>\r\n<< Adresse entfernt >>"
        ],
        [
            false,
            "\n\n-- \nRechtshinweis: Diese E-Mail wurde über den Webservice https://fragdenstaat.de versendet. Antworten werden ggf. im Auftrag der Antragstellenden automatisch auf dem Internet-Portal veröffentlicht. Falls Sie noch Fragen haben, besuchen Sie https://fragdenstaat.de/hilfe/fuer-behoerden/\n\n\n\n"
        ]
    ],
    "sender": "Robert Michel",
    "status_name": null,
    "last_modified_at": "2024-01-03T16:02:23.118447+01:00"
}