Portrait von Hans-Peter Uhl
Hans-Peter Uhl
CSU
Zum Profil
Frage stellen
Die Frage-Funktion ist deaktiviert, weil Hans-Peter Uhl zur Zeit keine aktive Kandidatur hat.
Frage von Daniel B. •

Frage an Hans-Peter Uhl von Daniel B. bezüglich Gesellschaftspolitik, soziale Gruppen

Sehr geehrter Dr. Uhl,

meine Frage bezieht sich auf Ihre Rede vom 19.10.2011 (http://www.youtube.com/watch?feature=player_embedded&v=ZjUPQEwaXOA)

Dort behaupten Sie, dass der sog. "Bundestrojaner" Ihrer Meinung nach nicht rechtswidrig eingesetzt wurde. Ich möchte Sie darauf hinweisen, dass das LG Landshut (http://ijure.org/wp/wp-content/uploads/2011/01/LG_Landshut_4_Qs_346-10.pdf) bereits den rechtswidrigen Einsatz festgestellt hat.

Folglich verstehe ich Ihre Einschätzung nicht. Wollen Sie damit andeuten, dass bei der Verbrechensbekämpfung im Internet die geltende Rechtsprechung außer Acht bleibt? Ich verstehe nicht, warum Sie den Einsatz eines bereits mißbräuchlich verwendeten Mittels rechtfertigen. Ist Ihnen überhaupt die Rechtsprechung des BVerfG bzgl. der Integrität informationstechnischer Systeme bekannt? Warum sollen die erweiterten Funktionen des "Bundestrojaners" nicht entfernt werden, da ihr Einsatz so oder so rechtswidrig ist und bleibt?

Über eine Klarstellung würde ich mich freuen.

Freundliche Grüße

D. Böhm

Portrait von Hans-Peter Uhl
Antwort von
CSU

Sehr geehrter Herr Böhm,

das von Ihnen zitierte Urteil des LG Landshut bezieht sich auf eine zuvor vom Amtsgericht Landshut angeordnete und dann von der zuständigen Staatsanwaltschaft und der bayerischen Polizei durchgeführte sogenannte Quellen-Telekommunikationsüberwachung. Die Einzelheiten einer solchen Quellen-Telekommunikationsüberwachung (StPO) sind in der Rechtsprechung und dem Schrifttum letztlich umstritten, wenngleich die überwiegende Mehrheit der Auffassung ist, dass sie auf den bereits geltenden § 100a der Strafprozessordnung gestützt werden kann. Das Urteil des LG Landshut betraf nun einen Sonderfall einer solchen Überwachung, nämlich die Frage, ob sogenannte Screen-Shots auch im Rahmen einer solchen Maßnahmen zulässig sind. Es hat aber keinesfalls, und das ist mir wichtig, festgestellt, dass eine Quellen-Telekommmunikationsüberwachung nach § 100a StPO unzulässig sei. Es kam hier nur auf eine bestimmte Modalität ihrer Durchführung an. Dass es sich bei dem fraglichen Programm übrigens nicht um einen „Bundestrojaner“, was auch immer das wäre, handelt, dürfte sich wohl inzwischen überall herumgesprochen haben.

Worauf es mir aber ankommt, ist folgendes:

1. Die Rechtsprechung des BVerfG, etwa zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, kann selbstverständlich nicht außer Acht bleiben. Sie kommt aber insbesondere für die Abgrenzung zur sogenannten Online-Durchsuchung zum Tragen. Handelt es sich tatsächlich um eine Quellen-Telekommmunikationsüberwachung ist allein Artikel 10 des Grundgesetzes, das Fernmeldegeheimnis einschlägig und gerade nicht das von Ihnen zitierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Das hat das Bundesverfassungsgericht eindeutig und abschließend klargestellt (Urteil des Ersten Senats vom 27. Februar 2008, - 1 BvR 370/07 -, - 1 BvR 595/07 -, Rn.: 190).

2. Ein ‚Bundestrojaner‘ wurde, sofern Sie damit ein von den Bundesbehörden eingesetztes Programm zur Umsetzung einer Online-Durchsuchung oder Quellen-Telekommunikationsüberwachung meinen, – soweit bisher bekannt - nicht rechtswidrig eingesetzt.

3. Die im Urteil vom LG Landshut gerügte Maßnahme (Screenshots) hat nichts mit den Kritikpunkten des CCC gegenüber einer älteren Version einer behördlichen Software zur Quellen-TKÜ zu tun.

4. Die Vorwürfe des CCC besagen, dass die untersuchte Software die Durchführung von Maßnahmen zulasse, die rechtswidrig seien. Bislang gibt es jedoch keinen Hinweis, dass derart unzulässige Funktionalitäten von den zuständigen Behörden genutzt worden sind.

5. Die Datenschutzbeauftragten von Bund und Ländern überprüfen derzeit alle durchgeführten Maßnahmen einer Quellen-Telekommunikationsüberwachung und Online-Durchsuchung, um in dieser Frage Aufklärung zu bieten.

6. Zum Teil gibt es bereits plausible Erklärungen und Richtigstellungen gegenüber den CCC-Vorwürfen. Ich zitiere aus der Aussage des BKA-Präsidenten im Innenausschuss des Deutschen Bundestages am 19.10.2011:

„Es ist falsch, dass die vom BKA verwendete Q-TKÜ-Software über eine rechtswidrige Nachladefunktion verfügt, mit der beliebige Schadmodule nachgeladen werden. Die Quellen-TKÜ-Software ist auf das Zielsystem und die dort installierte Skypeversion ausgerichtet. Bei einem Skypeupdate muss daher auch die Quellen-TKÜ- Software angepasst werden, da ansonsten die Kommunikation nicht mehr aufgezeichnet wird. Es kommt durchaus häufig vor, dass die Zielperson eine neue Version von Sykpe auf dem Zielsystem installiert. Dies ist kein Verstoß gegen die Verfassung, wie der CCC meint, es ist auch keine Bequemlichkeit der Sicherheitsbehörden, sondern es ist die Gewährleistung der Umsetzung des richterlichen Beschlusses. Anders könnte eine unterbrechungsfreie Überwachungsfunktion nämlich nicht gewährleistet werden. Das BVerfG verbietet in seiner Entscheidung ein Mehr an Funktionalität, wenn – und darauf kommt es dem BVerfG an - die durch eine Nachladefunktion eingesetzte Software zum Ausspähen von weiteren Daten genutzt würde. Das BVerfG hat diese Feststellung in der Abgrenzung von OLD und Quellen-TkÜ getroffen. Gegen eine bloße Aktualisierungsfunktion kann das BVerfG keine Einwände haben, weil sonst die Maßnahme an sich gefährdet wäre. Dass der CCC seine Argumentation in der FAZ vom 18.10.2011 mit dem Beispiel einer Folterandrohung verknüpft, die von Behörden auch als praktisch angesehen werden könnte, disqualifiziert den Autor in bemerkenswerter Weise.
Das BKA hat die Updatefunktion ausschließlich zur Aktualisierung genutzt.
Diese Updatefunktion ist Teil des regulären Funktionsumfangs der Software. Jede Nutzung der Updatefunktion wird umfassend protokolliert. Darüber hinaus wird ein sog. „Hash“ über das Update gebildet, um eindeutig festzustellen, welches Update wann durchgeführt wurde. Die Existenz und das Verwenden einer Updatedatenfunktion zur Sicherstellung einer lückenlosen Überwachung der Kommunikation ist von der jeweiligen Befugnisnorm zur Quellen-TKÜ und vom richterlichen Beschluss zur Durchführung der Maßnahme abgedeckt.“

Zumindest in diesem Punkt dürfte diese Darstellung auch auf die von den Ländern verwendete Quellen-Telekommunikationsüberwachungs-Software übertragbar sein.

7. Im Übrigen habe ich zu den Konsequenzen bereits eine Erklärung abgegeben: http://www.faz.net/aktuell/feuilleton/im-gespraech-hans-peter-uhl-was-erregt-sie-am-trojaner-11502733.html

Mit freundlichen Grüßen
Uhl