Eingriff in die Internet-Telefonie GG-konform?
Telekommunikationsüberwachung: Bundesregierung glaubt, dass ein Eingriff in den Artikel 13 GG, der die Unverletzlichkeit der Wohnung garantiert, nicht vorliegt, wenn die Telekommunikation mithilfe eines Programms überwacht wird
Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet werden von der Bundesregierung ignoriert
(11.12.07) - Die Übermittlung von Internet-Telefongesprächen oder E-Mails an staatliche Stellen im Moment des Versendes oder Empfangens muss den Anforderungen des Artikels 10 des Grundgesetzes (GG) - Brief-, Post- und Fernmeldegeheimnis - entsprechen.
Dies geht aus der Antwort der Deutschen Bundesregierung (16/7279) auf eine Kleine Anfrage der FDP-Fraktion (16/7064) hervor, in der die Liberalen sich über rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet informieren wollten. Der Schutzbereich des Artikels 10 GG, heißt es in der Antwort weiter, beginne dann, wenn der Übermittlungsvorgang "unumkehrbar eingeleitet" worden sei.
Darüber hinaus ist die Bundesregierung der Ansicht, dass ein Eingriff in den Artikel 13 GG, der die Unverletzlichkeit der Wohnung garantiert, nicht vorliegt, wenn die Telekommunikation mithilfe eines Programms überwacht werde, das via Internet auf den Computer gespielt wurde und ausschließlich der Telekommunikationsüberwachung dient.
Vorbemerkung der Fragesteller
Die Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der FDP im Deutschen Bundestag "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" gibt Anlass zu weiteren Nachfragen.
1. Wann beginnt nach Auffassung der Bundesregierung ein laufender Telekommunikationsvorgang in technischer wie rechtlicher Hinsicht genau, insbesondere im Hinblick auf den Versand verschlüsselter E-Mails, bei denen die Verschlüsselung ja bereits vor der Datenübertragung stattfindet, bzw. der Internettelefonie, bei der Daten erst nach Aufnahme durch das Mikrophon verschlüsselt und versandt werden, und wie begründet die Bundesregierung ihre diesbezügliche Auffassung?
Vom Gewährleistungsgehalt des Artikels 10 GG erfasst sind alle Kommunikationsvorgänge, bei denen Telekommunikation unter Nutzung einer entsprechenden Anlage stattfindet. Der Schutz richtet sich gegen Eingriffe in die durch die Telekommunikationsanlage übermittelte Kommunikation (BVerfGE 106, 28, 37). Diese in ständiger Rechtsprechung entwickelte Auslegung hat das Bundesverfassungsgericht in der oben genannten Entscheidung weiterentwickelt und ausgeführt, dass moderne Endgeräte eine Vielzahl von Leistungen ermöglichen, und zwar auch solche, die untrennbar in den Übermittlungsvorgang eingebunden und dem Endteilnehmer häufig gar nicht in den Einzelheiten bekannt sind, jedenfalls nicht seiner Einflussnahme unterliegen.
Eine Gefährdung der durch Artikel 10 GG geschützten Vertraulichkeit der Telekommunikation kann deshalb auch durch Zugriff am Endgerät erfolgen. Nach BVerfGE 106, 28, 38 gewährt Artikel 10 GG auch Schutz, wenn an einem Endgerät, etwa einem Telefon, ein Abhörgerät angebracht und genutzt wird. Entsprechendes muss aus Sicht der Bundesregierung gelten, wenn das Endgerät wie bei der Internettelefonie oder beim Versenden von E-Mails ein Computer ist.
Die Manipulation eines Rechners, die dazu führt, dass Telekommunikationsinhalte (z. B. Internettelefoniegespräche oder E-Mails) im Moment des Versendens oder im Moment des Empfangens an staatliche Stellen übermittelt werden, muss deshalb den Anforderungen des Artikels 10 GG entsprechen. Dabei beginnt der Schutzbereich desArtikels10 GG dann, wenn der Übermittlungsvorgang unumkehrbar eingeleitet worden ist.
2. Welche Auswirkungen hat das auf die von der Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Fraktion der FDP "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" dargestellte Position, bei der sog. Quellen-Telekommunikationsüberwachung (TKÜ) würde nur auf "laufende Telekommunikationsvorgänge" zugegriffen?
Die unter Zu 1. dargestellte Position hat keine Auswirkungen auf die von der Bundesregierung in ihrer Antwort (Bundestagsdrucksache 16/6885) auf die Kleine Anfrage "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" (Bundestagsdrucksache 16/6694) dargestellte Position.
3. Auf welche im Zusammenhang mit der Quellen-TKÜ relevanten Telekommunikationsverbindungsdaten, auf die die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Fraktion der FDP hinweist, wird durch das eingesetzte Programm wie zugegriffen, insbesondere greift das eingesetzte Programm auf dem Rechner des Betroffenen etwa auf in dessen E-Mail-Programm gespeicherte Verbindungsdaten zu, und wenn ja, auf welche?
Im Zusammenhang mit der Quellen-Telekommunikationsüberwachung (TKÜ) wird nicht auf gespeicherte Telekommunikationsverkehrsdaten zugegriffen. Der Hinweis der Bundesregierung in der Antwort (Bundestagsdrucksache 16/6885) auf die Kleine Anfrage "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" (Bundestagsdrucksache 16/6694) diente lediglich der Vollständigkeit der Beschreibung des Schutzbereichs von Art. 10 GG.
4. Welche Gerichte haben auf Antrag der jeweilig zuständigen Staatsanwaltschaften durch richterlichen Beschluss wann die Maßnahmen angeordnet?
In den in Rede stehenden Verfahren sind sog. Quellen-Telekommunikationsüberwachungen vom zuständigen Staatsanwalt beantragt und vom entsprechenden Gericht beschlossen worden. Eine Veröffentlichung der Namen der zuständigen Staatsanwaltschaften und Gerichte könnte den Erfolg der Ermittlungen und die Sicherheit von Personen gefährden. Aus diesem Grunde haben die Staatsanwaltschaften eine Nachrichtensperre in diesen beiden Fällen angeordnet.
5. Besteht – wie dies auch in der Anhörung von sachverständigen Auskunftspersonen vor dem Bundesverfassungsgericht in der mündlichen Verhandlung über das Verfassungsschutzgesetz des Landes Nordrhein-Westfalen vorgetragen wurde – die Möglichkeit, die eingesetzten Programme, die laut der Antwort der Bundesregierung auf die Kleine Anfrage "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation im Internet" im Umfang beschränkt sind, sich ansonsten aber der gleichen oder ähnlichen Technik wie die für die sog. Onlinedurchsuchung zu verwendenden Programme bedienen, nach der Installation zu verändern, so dass jedenfalls technisch die Möglichkeit bestünde, auch auf weitere Daten zuzugreifen?
Wenn ja, wie will die Bundesregierung sicherstellen, dass tatsächlich nur auf Daten zugegriffen werden kann, die Inhalt laufender Telekommunikationsvorgänge sind?
Die zur Durchführung der Quellen-TKÜ genutzte Software war programmtechnisch so programmiert, dass lediglich auf die vom Beschluss umfassten Audio- Daten zugegriffen werden konnte. Eine Änderung der einmal installierten Software war zum einen aus den oben genannten programmtechnischen Gründen und zum anderen infolge der fehlenden Online- Zugriffsfähigkeit auf diese Software nicht möglich.
6. Wie beurteilt die Bundesregierung die mögliche Aufzeichnung von Gesprächen, die in einer Wohnung stattfinden, durch ein mittels Quellen-TKÜ überwachten Mikrophon, während über dieses ein Gespräch mittels eines Programms wie Skype oder ähnlicher Programme geführt wird, im Hinblick auf die Rechtsprechung des Bundesverfassungsgerichts zum sog. Großen Lauschangriff und dem Eingriff in den Schutzbereich des Artikels 13 des Grundgesetzes?
Wird im Rahmen der Telekommunikationsüberwachung mittels "Quellen- TKÜ" ein Gespräch miterfasst, welches im Hintergrund stattfindet, so stellt sich die Rechtslage nicht anders dar, als wenn dieses Hintergrundgespräch bei einer Ausleitung eines Telefonats durch einen Provider miterfasst würde. Der Schutzbereich von Artikel 13 GG ist nicht betroffen.
7. Wie geht die Bundesregierung damit um, dass nach ihrer Ansicht die Installation eines Programms zur Überwachung der Telekommunikation über das Internet auf einem privaten Rechner zwar nicht "zwangsläufig" in den Schutzbereich des Artikels 13 des Grundgesetzes eingreift, dies aber auch nicht ausgeschlossen werden kann, und aus welchen Gründen hält sie eine solche Maßnahme vor diesem Hintergrund für mit der Verfassung vereinbar?
Werden Programme auf einem in einer Wohnung befindlichen Rechner installiert, indem zu diesem Zweck körperlich in die Wohnung eingedrungen wird, liegt ein Eingriff in Artikel 13 GG vor. Wird die Telekommunikation mittels eines über das Internet auf einen Rechner aufgebrachten Programmsüberwacht, das ausschließlich zur Telekommunikationsüberwachung verwendet wird, liegt aus Sicht der Bundesregierung aufgrund der Zielrichtung der Maßnahme ein Eingriff in Artikel 10 GG und nicht in Artikel 13 GG vor.
Wie die elektronische Aufbringung eines Programms auf einen in der Wohnung stehenden Computer zu bewerten ist, wenn die Festplatte durchsucht oder Eingaben in den Rechner außerhalb eines Telekommunikationsvorgangs überwacht werden sollen, wird das Bundesverfassungsgericht aller Voraussicht nach Anfang nächsten Jahres zu dem mit Verfassungsbeschwerde angefochtenen nordrhein-westfälischen Verfassungsschutzgesetz entscheiden.
8. Wie bewertet die Bundesregierung die Tatsache, dass jedenfalls dann, wenn sich ein Rechner, auf dem ein solches Programm installiert wird, in einer privaten Wohnung befindet, auch in den Fällen, in denen eine Ferninstallation erfolgt, in den Schutzbereich desArtikels13 des Grundgesetzes allein schon dadurch eingegriffen wird, dass die Installation eine Veränderung der auf dem Rechner gespeicherten Daten und damit unter anderem eine physisch erfassbare Manipulation der Festplatte erfordert?
Auf die Antwort zu Frage 7 wird verwiesen.
(Deutsche Bundesregierung: ra)
Lesen Sie mehr zum Thema Vorratsdatenspeicherung:
DAFTA: Vorratsspeicherung und der Online-Zugriff
Vorratsdatenspeicherung nicht verfassungskonform
Verschlüsselung und Vorratsdatenspeicherung
Vorratsdatenspeicherung und Bundesrat
Demonstration gegen Vorratsdatenspeicherung
Einführung der Vorratsdatenspeicherung
Lesen Sie auch zumThema Telekommunikationsüberwachung:
Überwachung der Telekommunikation
Quellen-Telekommunikationsüberwachung
Handy als tragbare "Wanze"
Schäubles Visionen Gegenstand im Innenausschuss
USA spioniert Mailverkehr aus
Lesen Sie auch zumThema Online-Durchsuchung:
Online-Durchsuchung nur der erste Schritt
Fragen und Antworten zur Online-Durchsuchung
Heimliche Online-Durchsuchung wird durchleuchtet
Online-Durchsuchung stark umstritten
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>