Quellen-TKÜ oder Online-Durchsuchung


Bundesregierung: Trotz der Verbreitung starker Verschlüsselungsverfahren dürfen gesetzliche Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden
Bei der Quellen-TKÜ oder der Online-Durchsuchung sind die hierzu befugten Sicherheitsbehörden gemäß geltendem Recht "an die jeweiligen inhaltlichen Tatbestandsvoraussetzungen sowie an enge Rahmenbedingungen gebunden"




Vorgaben bei der sogenannten Quellen-Telekommunikationsüberwachung oder der Online-Durchsuchung erläutert die Bundesregierung in ihrer Antwort (19/26112) auf eine Kleine Anfrage der Fraktion Die Linke (19/25264). Darin verweist sie darauf, dass sie die Entwicklung, Umsetzung und Nutzung starker Verschlüsselungsverfahren als erforderliches Mittel zum Schutz der Grundrechte und der digitalen Sicherheit von Bürgern, Industrie und Gesellschaft unterstütze. Ihre grundsätzliche Haltung zum Thema Verschlüsselung habe sie "in den Eckpunkten der deutschen Kryptopolitik (Kabinettbeschluss vom 2. Juni 1999) festgelegt". Danach halte sie an den als "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung" bekannten Säulen der deutschen Kryptopolitik fest.

Zugleich vertrete sie die Auffassung, dass trotz der Verbreitung starker Verschlüsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden dürfen, schreibt die Bundesregierung weiter. Vor diesem Hintergrund habe der Gesetzgeber in engem Umfang gesetzliche Befugnisse etwa für Maßnahmen der Quellen-Telekommunikationsüberwachung oder der Online-Durchsuchung geschaffen.

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) oder der Online-Durchsuchung sind die hierzu befugten Sicherheitsbehörden gemäß geltendem Recht laut Antwort "an die jeweiligen inhaltlichen Tatbestandsvoraussetzungen sowie an enge Rahmenbedingungen gebunden". Beispielsweise sei durch technische und organisatorische Maßnahmen sicherzustellen, dass ausschließlich in das informationstechnische System der von dem jeweiligen Beschluss beziehungsweise der jeweiligen Anordnung der Maßnahme betroffenen Person eingegriffen wird. Hierzu seien im Vorfeld und während der Überwachungsmaßnahme in der Regel aufwändige Untersuchungen zur eindeutigen Identifizierung des zu überwachenden informationstechnischen Systems (Endgeräts) durch die durchführende Sicherheitsbehörde erforderlich.

Weiterhin sind den Angaben zufolge "vor, während und nach der Durchführung der jeweiligen Maßnahme die Vertraulichkeit, Authentizität und Integrität der Maßnahme sowie der erhobenen und übertragenen Daten zu gewährleisten und es ist sicherzustellen, dass eine Erhebung von Daten auf dem zu überwachenden informationstechnischen System ausschließlich innerhalb des in dem jeweiligen Beschluss beziehungsweise der jeweiligen Anordnung der Maßnahme vorgegebenen Zeitraums erfolgt und sich eventuelle Veränderungen an dem betroffenen System auf das für die Durchführung der Maßnahme erforderliche Mindestmaß beschränken und eventuelle im Rahmen der Durchführung der Maßnahme vorgenommene Veränderungen nach Beendigung der Maßnahme soweit wie möglich rückgängig gemacht werden".

Die Umsetzung dieser sowie weiterer Vorgaben zur Gewährleistung von IT-Sicherheit und Datenschutz bei jeder einzelnen der genannten Überwachungsmaßnahmen führe bei den durchführenden Stellen grundsätzlich zu einem hohen operativen Aufwand und, abhängig von den technischen Rahmenbedingungen, zu technischen Herausforderungen, "sodass ein Einsatz der genannten Instrumente in der Regel nur in einem entsprechend beschränkten Umfang möglich" sei. (Deutsche Bundesregierung: ra)

eingetragen: 03.02.21
Newsletterlauf: 13.04.21


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Bundestag, Bundesregierung, Bundesrat

  • Bitcom lobt und kritisiert Kryptopolitik

    Der Branchenverband Bitcom warnt davor, dass Deutschland seine gute Ausgangsposition im Bereich der Kryptowirtschaft nicht aufs Spiel setzen solle. In einer öffentlichen Anhörung des Finanzausschusses zum Finanzmarktdigitalisierungsgesetz (20/10280) sagte Bitcom-Vertreter Benedikt Faupel: "Der Standort Deutschland hat gute Voraussetzungen, ich erinnere an die Blockchain-Strategie."

  • Kennzeichnungspflicht für KI-generierte Inhalte

    Der Kulturausschuss hat sich in einem öffentlichen Fachgespräch mit den Chancen und Risiken des Einsatzes von Künstlicher Intelligenz im Medienbereich auseinandergesetzt. Geladen hatte er Sachverständige von Gewerkschaften, Berufsverbänden, Unternehmen und aus der Wissenschaft.

  • Modernisierung des Postrechts

    In einer Anhörung beschäftigten sich neun Sachverständige mit dem Entwurf eines Gesetzes der Bundesregierung zur Modernisierung des Postrechts (20/10283). Dieses beinhalte eine "grundlegende Novellierung des Postrechts", schreibt die Bundesregierung zu dem Entwurf.

  • Einnahmen aus dem Energiekrisenbeitrag

    Die im Zuge des völkerrechtswidrigen Angriffskrieges Russlands gegen die Ukraine massiv gestiegenen Preise für Erdgas, Wärme und Strom haben zeitweise eine existenzbedrohende Belastung für die Bevölkerung und Unternehmen in Europa und nicht zuletzt in Deutschland dargestellt. Dabei sorgten das Erdgas-Wärme-Preisbremsengesetz (EWPBG) und das Strompreisbremsegesetz (StromPBG) für eine zeitlich befristete, schnelle Entlastung in der Breite der Bevölkerung und der Unternehmen in Deutschland, welche durch ihre konkrete Ausgestaltung die Anreize zum Energiesparen aufrechterhalten hat.

  • Soziale und ökologische Nachhaltigkeit

    Eine nachhaltige Künstliche Intelligenz (KI) braucht politische Rahmenbedingungen. Das machte Kilian Vieth-Ditlmann, stellvertretender Leiter des Policy- & Advocacy-Teams bei der AW AlgorithmWatch gGmbH während eines öffentlichen Fachgespräches im Parlamentarischen Beirat für nachhaltige Entwicklung deutlich. Als ersten Schritt bewertete er die im EU-Parlament verabschiedete KI-Verordnung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen