03.08.2012 | Quellen-TKÜ

Beim Staatstrojaner müssen Gesetzgeber und Strafverfolger nachbessern

Bild: MEV Verlag GmbH, Germany

Angezapft mit Bayerntrojaner: Bei den bislang praktizierten Maßnahmen zur Quellen-Telekommunikationsüberwachung durch heimlich installierte Software gibt es nach Ansicht des bayerischen Landesdatenschutzbeauftragten erheblichen Nachbesserungsbedarf.

Um Strafverfolgern die Möglichkeit zu geben, die Kommunikation verdächtiger Personen trotz einer Verschlüsselung abhören zu können, setzen einige Behörden bereits seit geraumer Zeit auf die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Hierbei wird ähnlich wie beim Bundestrojaner heimlich eine Software auf dem zu überwachenden Rechner installiert, die dann Gespräche oder schriftliche Nachrichten vor dem Verschlüsseln aufzeichnet und an die Ermittlungsbehörden übermitteln kann.

Prüfbericht beanstandet zahlreiche Mängel

Den Einsatz derartiger Maßnahmen hat jetzt der bayerische Landesbeauftragte für den Datenschutz, Dr. Thomas Petri, überprüft. In seinem jetzt vorgestellten Bericht kommt er zu dem Schluss, dass hier noch ein erheblicher Nachbesserungsbedarf besteht. So sieht er zwar keine Hinweise darauf, dass die in der von bayerischen Behörden genutzten Software enthaltenen Nachladefunktionen zu unzulässigen Datenerhebungen genutzt worden seien, dennoch stellte der Prüfbericht zahlreiche Detailmängel bei der technischen Durchführung der Maßnahme fest.

Regelungsbedarf in vielen Punkten

Zusammenfassend sieht der Prüfbericht in folgenden Punkten noch erheblichen Regelungsbedarf:

  • Begleitmaßnahmen, die für die Installation der Software von Bedeutung sind, müssen noch eindeutig geregelt werden.

  • Die Quellen-TKÜ muss durch klare Vorgaben von der Online-Durchsuchung abgegrenzt werden, wobei die Problematik der Überwachung von Texten außerhalb einer laufenden Kommunikation (z. B. nicht abgeschickte E-Mail-Entwürfe) zu berücksichtigen sind.

  • Die gesetzlichen Bestimmungen zur Quellen-TKÜ sind aufgrund der höheren Eingriffsintensität enger zu fassen als bei den konventionellen TK-Überwachungsmaßnahmen.

  • Es sind Regelungen notwendig, mit denen technisch und organisatorisch unzulässige Überwachungsfunktionalitäten unterbunden werden können.
  • Betroffene müssen nachträglich nicht nur über die Überwachung an sich, sondern auch über den erfolgten Eingriff in ihr IT-System informiert werden.

Schlagworte zum Thema:  Datenschutz, Telekommunikation, Überwachung

Aktuell

Meistgelesen