|
Die
bisherigen, mehr technisch orientierten Überlegungen zeigen, dass für
die Onlinedurchsuchung ein Programm zum Einsatz kommen muss, das auf dem
Zielrechner aktiv ist. Ein rein von außen gesteuerter Angriff, der keine
Spuren oder aktive Prozesse auf dem Zielrechner hinterlässt, wird
Schwierigkeiten haben durch die heute üblichen Router und Firewalls
hindurch zu kommen.
Die Erfahrungen mit der Malware zeigen hingegen, dass infiltrierte
Rechner zur leichten Beute werden können, wenn mit geschickt
programmierten Programmen gearbeitet wird. Die von den Kriminellen
erprobten Funktionen von Würmern könnten auch für die Onlinedurchsuchung
verwendet werden, bei der der Zielrechner ein PC ist. Die damit zur
Verfügung stehenden Funktionen für Backdoors, Rootkits und
Botnetze
eröffnen alle Funktionalitäten, die für einen Datenangriff nötig sind.
Das ungelöste Problem ist die Infiltration des Zielrechners. Eine
Masseninfiltration nach dem Vorbild der Spam-Aktionen einerseits und der Schleppnetzfahndung
andererseits (
§ 163e StPO) ist meines Erachtens unzulässig, weil sie für alle
infiltrierten Rechner eine potenzielle Gefahrenquelle öffnet, die
wegen der unverdächtigen Rechner als strafbare Datenveränderung (
§ 303a StGB) oder als Computersabotage (
§ 303b StGB) anzusehen wäre.
|
Die
Infiltration wird deshalb mit den Methoden erfolgen müssen, die aus der
Industriespionage bekannt sind. Das sind entweder der körperliche
Zugriff, bei dem - wie beim Peilsender - ein technisches Gerät oder ein
Malwareprogramm installiert wird, oder die Techniken, die als Social
Engineering bekannt sind. Dabei wird ein verdeckter Kontakt mit der
Zielperson hergestellt, in dessen Verlauf ihm das kompromittierte
Programm online (wie ein Trojaner) oder mittels eines Datenträgers mit
der Hoffnung übersandt wird, dass die Zielperson die Malware unbedarft
ausführt und installiert.
Die einzige Alternative dazu wäre ein "Bohrer", also ein Programm
nach dem Vorbild von IP-Würmern, das gezielt einen Zielrechner angreift,
dessen Sicherheitslücken erkundet und schließlich infiltriert. Der "Bohrer"
hätte den Vorteil, dass man ihm beliebig viel Rechenleistung geben kann,
ohne auf Netzlasten und Bandbreiten Rücksicht nehmen zu müssen.
Beispiele dafür sind
Brute-Force-Angriffe.
|
|
Die
Onlinedurchsuchung verlangt somit nach einer technischen Installation
auf dem PC der Zielperson, die unbemerkt, also verdeckt erfolgen soll.
Darin unterscheidet sie sich
1. von der physischen Durchsuchung (
§§ 102,
103
StPO), die offen und mit polizeilicher Präsenz erfolgt,
2. von der Auskunft über Verkehrsdaten (
§ 100g StPO), die allein die im Netz transportierten Daten betrifft
und sich nicht gegen die Zielperson, sondern ihrem Zugangsprovider
richtet,
3. von der Überwachung der Telekommunikation (
§ 100a StPO), die zwar verschiedene Zugriffstechniken kennt (direktes
Anzapfen, Überwachungstechnik beim Zugangsprovider), aber nur die "fließenden"
Daten, nicht aber die gespeicherten Daten betrifft,
4. von der Anfertigung von Bildaufnahmen (
§ 100f Abs. 1 Nr. 1 StPO), die nicht das gesprochene Worte und keine
Inhaltsdaten umfassen (Ausnahme: Aktivierung der Kamera am Multimedia-PC
und die damit aufgenommenen Bilder),
5. von dem Einsatz technischer Mittel für Observationen (
§ 100f Abs. 1 Nr. 2 StPO), die ebenfalls nicht das gesprochene Wort
und keine Inhaltsdaten umfassen, und
6. vom "kleinen Lauschangriff", also der Aufzeichnung des
nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen (
§ 100f Abs. 1 Nr. 1 StPO), der nicht die dauerhaft gespeicherten Dokumente,
sondern nur die Kommunikation der Zielperson betrifft, die mit
Richtmikrofonen empfangen werden kann.
|
Die
Aufzählung lässt drei besondere Situationen und Ausnahmen erkennen.
Das betrifft zunächst die gezielte Aktivierung der Kamera eines
Multimedia-PCs. Diese Maßnahme ist vergleichbar mit der Anbringung von
Überwachungskameras und wird von
§ 100f Abs. 1 Nr. 1 StPO erlaubt.
Die zweite Ausnahme betrifft mobile Endgeräte wie Laptops, PDAs usw.,
wenn sie außerhalb von Wohnräumen - z.B. in öffentlichen WLANs -
eingesetzt werden und nur die laufende Kommunikation überwacht werden
soll. Im Ergebnis ist sie keine selbständige Ausnahme. Insoweit könnte
zwar der "kleine Lauschangriff" gemäß
§ 100f Abs. 1 Nr. 1 StPO einschlägig sein. Dagegen spricht aber, dass die
Nutzung öffentlicher WLANs mit technischen Geräten erfolgt und eben
nicht gesprächsweise, was der Grundgedanke des "kleinen Lauschangriffs"
ist.
Das Keylogging, also die Überwachung der laufenden Kommunikation ist
deshalb der Überwachung der Telekommunikation vergleichbar und nur unter
den Voraussetzungen des
§ 100a StPO zulässig (dritte Ausnahme).
Für alle übrigen Einsatzbereiche bleibt nur noch der "große
Lauschangriff" gemäß
§
100c StPO als eine der ganz wenigen Ermittlungsmaßnahmen mit
Ausnahmecharakter übrig, die zur Bekämpfung der besonders schweren
Kriminalität als letztes Mittel eingesetzt werden dürfen.
|
|
Auch die Methodik der Onlinedurchsuchung passt zum "großen Lauschangriff".
In beiden Fällen muss in dem besonders geschützten Privatbereich Technik
installiert werden. Nur in dem Punkt geht die Onlinedurchsuchung über
den Lauschangriff hinaus, dass sie auch die gespeicherten Dokumente und
nicht nur die fließende Kommunikation umfasst. Das ist in diesem Fall
aber unschädlich.
Beim "großen Lauschangriff" wählt nämlich die Strafverfolgungsbehörde
den Standort der Überwachungstechnik aus und nicht die Zielperson, indem
sie entscheidet, ob sie telefoniert und was sie dabei bespricht (Überwachung
der Telekommunikation) oder was sie außerhalb geschlossener Räume
bespricht ("kleiner Lauschangriff"). Dabei hat die
Strafverfolgungsbehörde prinzipiell eine aktive Rolle und nicht nur ein
Anwesenheitsrecht, wie ihr allgemeiner Ermittlungsauftrag (
§ 161 Abs. 1 StPO) und die breite "Schnüffellizenz" im Zusammenhang
mit der Durchsuchung zeigen. Die aktive Rolle ist demzufolge bereits
wegen Ermittlungshandlungen vorgesehen, die keiner richterlichen
Kontrolle unterliegen oder allen Kriminalitätsbereichen, also auch bei
der Verfolgung der
leichten Kriminalität offen stehen.
|
Zusammenfassung:
Die Onlinedurchsuchung in umschlossenen Räumen ist grundsätzlich
zulässig und muss in drei verschiedene Anwendungsfälle unterteilt
werden:
1. Kamera am Multimedia-PC:
Soll nur diese Kamera aktiviert werden, so handelt es sich um die
Fertigung von Bildaufnahmen gemäß
§ 100f Abs. 1 Nr. 1 StPO. Die Anordnung trifft die
Staatsanwaltschaft ohne richterliche Bestätigung.
2. Keylogging:
Die Überwachung der laufenden Kommunikation ist ein Fall der Überwachung
der Kommunikation gemäß
§ 100a StPO. Sie ist der Bekämpfung der besonders schweren
Kriminalität vorbehalten und hat einen Ausnahmecharakter.
3. aktive Onlinedurchsuchung:
Die aktive Onlinedurchsuchung mit dem Ziel, gespeicherte Dokumente
online zu kopieren, ist ein Anwendungsfall des "großen Lauschangriffs"
gemäß
§
100c StPO. Sie ist der Bekämpfung der
besonders schweren
Kriminalität vorbehalten und hat auch hier einen Ausnahmecharakter. Sie
ist die
ultima ratio, die letzte verbleibende Möglichkeit.
|
|
Art.
13 Abs. 3 Grundgesetz - GG - spricht einen besonderen Schutz des "Wohnraums"
aus und setzt für den "großen Lauschangriff" nicht zuletzt dadurch, dass
er von einem mit drei Richtern besetzten Spruchkörper angeordnet werden
muss, besonders hohe Hürden.
Die verfassungsrechtlichen Begrenzungen nimmt
§
100c StPO in seiner jetzigen Fassung auf und formuliert in Abs. 2
einen abschließenden Straftatenkatalog, der nur herausragende Teile der
besonders schweren Kriminalität umfasst. Darüber hinaus verlangt
Abs. 1, dass die Tat auch im Einzelfall besonders schwer wiegen muss,
dass ein
mit
Tatsachen untermauerten Anfangsverdacht und tatsächliche
Anhaltspunkte dafür bestehen müssen, dass die Überwachung Äußerungen des
Beschuldigten im Zusammenhang mit der Tat betreffen wird, wegen der die
Maßnahme angeordnet wird. Schließlich verlangt Abs. 1 auch nach einer
gesteigerten Verhältnismäßigkeitsprüfung, indem der "große Lauschangriff"
nur durchgeführt werden darf, wenn die Ermittlungen auf andere Weise
unverhältnismäßig erschwert oder aussichtslos wären.
§
100d Abs. 1 StPO beschränkt die gerichtliche Zuständigkeit auf die
nach
§
74a Abs. 4 des Gerichtsverfassungsgesetzes - GVG - zuständige Kammer.
Das ist die frühere "Staatsschutzkammer", die in manchen Überschriften
von Gesetzestexten sehr unglücklich "besondere Strafkammer" genannt wird.
Nach
der Rechtsprechung des Bundesverfassungsgerichts sind auch Betriebs- und
Geschäftsräume "Wohnräume", allerdings mit einem geschwächten und
gestuftem Schutz (
Urteil vom 03.03.2004 - 1 BvR 2378/98, 1 BvR 1084/99 - Rn 142, 143):
|
So haben die in Betriebs- und Geschäftsräumen geführten Gespräche
regelmäßig geschäftlichen Charakter und somit typischerweise einen
Sozialbezug (vgl.BVerfGE 34, 238 <248> ). Gespräche in Räumen, die
ausschließlich zu betrieblichen oder geschäftlichen Zwecken genutzt
werden, nehmen zwar am Schutz des Art. 13 Abs. 1 GG teil, betreffen bei
einem fehlenden Bezug des konkreten Gesprächs zum Persönlichkeitskern
aber nicht den Menschenwürdegehalt des Grundrechts. Geschäftsräumen ist
nach ihrer Zweckbestimmung eine größere Offenheit nach außen eigen (vgl.BVerfGE
32, 54 <75> ). Ihnen fehlt regelmäßig die Vertrautheit und Geborgenheit
der Privatwohnung. Dementsprechend ist es gerechtfertigt, sie in
typisierender Betrachtung als geringer geschützt anzusehen als
Privaträume. Werden hier gleichwohl höchstpersönliche Gespräche geführt,
so setzt der absolute Schutz allerdings ein, wenn dies konkret erkennbar
wird.
Anders sind Räume einzuordnen, die sowohl dem Arbeiten als auch dem
Wohnen dienen. Für sie trifft die Vermutung des rein geschäftlichen
Charakters der in Arbeitsräumen geführten Gespräche nicht zu. Gleiches
gilt für Räume, die der Ausübung von Berufen dienen, die ein besonderes,
den Bereich des Höchstpersönlichen betreffendes Vertrauensverhältnis
voraussetzen.
Diese Rechtsprechung nimmt
§
100c Abs. 4 StPO auf und bestimmt, dass Gespräche in Betriebs- oder
Geschäftsräumen in der Regel nicht dem Kernbereich privater
Lebensgestaltung zuzurechnen sind. Wenn Äußerungen der Abgehörten dem
Kernbereich privater Lebensgestaltung zuzurechnen sind, sind die
Aufzeichnungen unverzüglich abzubrechen und schon erfolgte
Aufzeichnungen zu löschen (
§ 100c Abs. 5 StPO).
|