Azərbaycan  AzərbaycanDeutschland  DeutschlandLietuva  LietuvaMalta  Maltaශ්‍රී ලංකාව  ශ්‍රී ලංකාවTürkmenistan  TürkmenistanTürkiyə  TürkiyəУкраина  Украина
Unterstützung
www.datawiki.de-de.nina.az
  • Heim

Telekommunikationsüberwachung TKÜ bezeichnet die Informationserhebung von über eine gewisse räumliche Distanz ausgetausc

Telekommunikationsüberwachung

  • Startseite
  • Telekommunikationsüberwachung
Telekommunikationsüberwachung
www.datawiki.de-de.nina.azhttps://www.datawiki.de-de.nina.az

Telekommunikationsüberwachung (TKÜ) bezeichnet die Informationserhebung von über eine gewisse räumliche Distanz ausgetauschten Informationen durch in der Regel staatlichen Stellen und meist ohne Wissen der Kommunikationsteilnehmer. Erfasste Übertragungsmittel sind z. B. Briefe, Telefon­gespräche, SMS, Faxe, E-Mails oder der Internet­verkehr allgemein. Die Kommunikation kann beispielsweise erhoben werden auf dem Post­weg, an Fernmeldekabeln oder bei der Funkübertragung. Kommunikationsformen können sein Sprache, Text, Morsezeichen, Bilder oder Videos. TKÜ kann der Strafverfolgung, der Gefahrenabwehr oder nachrichtendienst­lichen Zwecken dienen. Regelungen zur TKÜ finden sich in nationalen Rechtsnormen wie Gesetzen und teilweise internationalen Richtlinien. Manchmal werden aufgrund technischer oder rechtlicher Beschränkungen nur die Verkehrsdaten (Metadaten) erfasst und nicht die Kommunikationsinhalte. Für die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards.

Geschichte

Seitdem es Fernkommunikation und Staaten gibt, konnte der Postverkehr durch die Herrscher organisierter Gemeinwesen überwacht werden. Dabei folgten die Überwachungsmöglichkeiten der technischen Entwicklung, beispielsweise dem Aufkommen von leitungsgebundenen oder -ungebundenen Fernschreib- und Fernsprech­verkehren. Da in vor­modernen Zeiten die organisierten Gemeinwesen in der Regel keine Rechtsstaaten waren, gab es keine Eingriffsermächtigungen als Rechtsgrundlage.

Staatliche Telekommunikationsüberwachung wurde in den 1890er ein Mittel der staatlichen Strafverfolgung.

Im Zweiten Weltkrieg verwendeten die Kriegsparteien Abhörgeräte zur Telefonüberwachung intensiv durch ihre Geheimdienste. Gleiches geschah durch die Geheimdienste während des Kalten Krieges; insbesondere ausländische Botschaften wurden durch Wanzen abgehört.

Konnten die Behörden früher die Kommunikation eines Verdächtigen relativ einfach auf dem Weg von Sender zu Empfänger abfangen und mithören/mitlesen, ist dies mittlerweile durch die wachsende Verbreitung von Ende-zu-Ende-verschlüsselter Kommunikation (z. B. PGP-Mail oder Messenger wie WhatsApp, Signal und Threema) nicht mehr möglich. Um verschlüsselte Kommunikation mitlesen zu können, muss man entweder an den Schlüssel selbst gelangen (was meist nicht möglich ist) oder die Daten aber noch vor der Verschlüsselung bzw. nach der Entschlüsselung, also direkt auf dem Gerät des Senders oder Empfängers, einsehen (siehe Quellen-Telekommunikationsüberwachung).

Die Globale Überwachungs- und Spionageaffäre von 2013, welche Edward Snowden aufdeckte, sowie weitere Veröffentlichungen von WikiLeaks ab 2007, bei denen der Einsatz von Abhörgeräten durch Geheimdienste dokumentiert und veröffentlicht wurden, verdeutlichten das Ausmaß der staatlichen Überwachung in der Westlichen Welt. Gleichzeitig ist die Volksrepublik China ein autoritäres System, das die technische Überwachungsmaßnahmen und darauf basierende „Sozialkredit-Systeme“ systematisch zur Kontrolle der eigenen Bevölkerung einsetzt.

Deutschland

Rechtliche Grundlagen

Telekommunikationsüberwachung ist die im Strafverfahrensrecht (zur Strafverfolgung) und Polizeirecht (zur Gefahrenabwehr; Präventiv-polizeiliche Telekommunikationsüberwachung) in Deutschland übliche Bezeichnung für die Überwachung von Telekommunikations-Vorgängen und -inhalten. Dazu zählen das Abhören von Telefongesprächen, die Funkzellenabfrage und die E-Mail-Überwachung sowie die Überwachung von Kurzmitteilungen (SMS) und Telefaxen. Die Telekommunikationsüberwachung ist ein Eingriff in die Grundrechte des Artikel 10 des Grundgesetzes (Brief-, Post- und Fernmeldegeheimnis), der bei gesetzeskonformer Anwendung jedoch gerechtfertigt ist.

Rechtsgrundlage für die Überwachung sind entweder die § 100a der Strafprozessordnung (StPO), der in der Praxis mit Abstand häufigste Fall, die Polizeigesetze der Länder oder des Bundes oder § 72 des Zollfahndungsdienstgesetzes. Im Bereich der Nachrichtendienste (BND, BfV, MAD, LfV) ist die Rechtsgrundlage das Artikel 10-Gesetz. G 10-Maßnahme ist daher die übliche Bezeichnung einer TKÜ bei den deutschen Nachrichtendiensten.

Eine Überwachung kann zur Aufklärung der in § 100a Abs. 2 StPO aufgezählten, sogenannten Katalogstraftaten, in einigen Bundesländern auch zum Zweck der allgemeinen Gefahrenabwehr sowie gemäß § 1 Abs. 1 Artikel 10-Gesetz zur Abwehr von Gefahren für die nationale Sicherheit angeordnet werden.

Zur Anordnung entsprechender Maßnahmen durch Polizei oder Zoll sind grundsätzlich nur Richter (bzw. seit 2008 auch „das Gericht“) befugt. Bei Gefahr im Verzug kann die Anordnung jedoch auch durch die Staatsanwaltschaft ergehen, wobei die richterliche (gerichtliche) Anordnung unverzüglich nachzuholen ist. Ergeht diese dann nicht innerhalb von drei (Werk-)Tagen, gilt die Maßnahme als nicht genehmigt und ist unverzüglich einzustellen. Anordnungsbefugt im Bereich der Nachrichtendienste sind für die Landesämter für Verfassungsschutz die jeweilig zuständigen obersten Landesbehörden und für die Nachrichtendienste des Bundes das Bundesministerium des Innern und für Heimat. Die Anordnungen für die Nachrichtendienste unterliegen nicht der richterlichen Kontrolle, sondern der Kontrolle der G 10-Kommission.

Siehe auch: Telekommunikations-Überwachungsverordnung

Am 24. August 2017 trat das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens in Kraft, mit dem die Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und Online-Durchsuchung zu Zwecken der Strafverfolgung ermöglicht wurden. Bei der Quellen-TKÜ wird heimlich eine Schadsoftware auf private Computer, Laptops, Handys und Tablets installiert, um durch staatlichen Behörden die laufende Kommunikation zu überwachen. Bei der Online-Durchsuchung können mittels dieser Software zusätzlich auch sämtliche gespeicherten Inhalte erfasst werden. „Zudem könnten alle Dateien manipuliert, Webcams und Mikrofone am heimischen Computer könnten ferngesteuert werden – ohne Kenntnis der Betroffenen, ohne Protokoll und ohne Zeugen.“ Von verschiedenen Seiten wurde nicht nur die Art der Verabschiedung des Gesetzes als Anhang zu einem laufenden Gesetzgebungsverfahren kritisiert, sondern auch die mit den Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) und Online-Durchsuchung verbundenen Grundrechtseingriffe.

Statistik

Der Einsatz der TKÜ ist in den letzten Jahrzehnten stark angestiegen, von 3.353 Überwachungen im Jahr 2000 auf etwa 20.000 Überwachungen pro Jahr in den letzten Jahren.

Der häufigste Grund für den Einsatz der TKÜ sind seit jeher Drogen. Der Anteil von mutmaßlichen Verstößen gegen das Betäubungsmittelgesetz betrug bspw. knapp 60 Prozent im Jahr 2000, 45 Prozent im Jahr 2013 und immer noch 43 Prozent im Jahr 2019.

2019 wurden in Deutschland zum Zwecke der Strafverfolgung bei 5.234 Ermittlungsverfahren 18.223 Überwachungsanordnungen erlassen. Bei den Anlassstraftaten führen Verstöße gegen das Betäubungsmittelgesetz die Statistik an: 7.824 Anordnungen im Jahr 2019, was 42,9 Prozent aller Fälle entspricht. Es folgten Betrug und Computerbetrug (18,5 Prozent) Bandendiebstahl (10,1 Prozent) und Tötungsdelikte (8,4 Prozent).

Hinzu kommen präventiv-polizeiliche Telekommunikationsüberwachungen und Überwachungen der Verfassungsschutzbehörden der Länder und der Nachrichtendienste des Bundes. Letztere führten 2020 insgesamt 227 und 2019 insgesamt 231 Beschränkungsmaßnahmen nach § 3 Artikel 10-Gesetz durch. 2019 entsprach dies lediglich 1,3 Prozent der im Rahmen der Strafverfolgung angeordneten Maßnahmen. Im bevölkerungsreichsten Bundesland hat der Verfassungsschutz Nordrhein-Westfalen beispielsweise 2019 lediglich sechs Überwachungsmaßnahmen vollzogen; jeweils in drei Fällen zur Beobachtung des Rechtsextremismus bzw. des Islamismus.

Quellen-Telekommunikationsüberwachung

Durch die zunehmende Verschlüsselung von Kommunikation wird deren Überwachung zunehmend erschwert. Einige Behörden erhielten daraufhin die Befugnis zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Dabei wird auf dem informationstechnischen System, mit dem die zu überwachende Kommunikation getätigt wird, eine Software installiert, welche die Kommunikation vor der Verschlüsselung im Endgerät ausliest und an die Ermittlungsbehörde übermittelt. Die Quellen-TKÜ ist eine besondere Form der TKÜ, die ausschließlich Kommunikation erfasst, bevor diese verschlüsselt wird oder nachdem diese entschlüsselt worden ist (sogenannte ruhende Kommunikation), jedoch keine Informationen erlangt, die nicht auch durch eine „konventionelle“ TKÜ erlangt würden. Ob dies jedoch in der Praxis tatsächlich abgrenzbar ist, ist umstritten.

Zu unterscheiden ist die Quellen-TKÜ von der Online-Durchsuchung, bei der es den Behörden auch erlaubt ist, aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Möglichkeiten beweiserhebliche Daten auszuleiten – also auch solche, die nicht fernübertragen werden, sondern z. B. auf einem Festplattenlaufwerk gespeichert sind.

Die technische Umsetzung von Quellen-TKÜ und Online-Durchsuchung ist jedoch ähnlich: In beiden Fällen muss durch Hacking (z. B. per Trojaner, siehe Staatstrojaner) Zugriff auf ein fremdes Endgerät erlangt werden, wodurch selbst wenn der Zugriff rechtlich ausgeschlossen ist, technisch immer voller Zugriff auf alle dort gespeicherten Daten besteht (mit all den damit zusammenhängenden Risiken). Dadurch ist die Quellen-TKÜ auch als erheblich weitgehenderer Eingriff zu werten als die „konventionelle“ TKÜ. Verfahrensrechtliche Sicherungen sollen dazu beitragen, den Datenzugriff auf das rechtliche zulässige Maß zu beschränken, sofern nicht bereits eine technische Beschränkung möglich ist.

Inwieweit diese Quellen-TKÜ durch die Gesetze zur Telekommunikationsüberwachung rechtlich erlaubt ist oder einen unzulässigen Eingriff in die Grundrechte des Betroffenen darstellt, ist umstritten. Politisch wird sie oft mit der Verhinderung von Terrorismus, Mord und Vergewaltigung begründet; der häufigste Deliktbereich, in dem sie eingesetzt wird, ist allerdings die Drogenkriminalität.

2010 wurde bekannt, dass der deutsche Zollfahndungsdienst die Quellen-TKÜ benutzt, um mittels einer speziell entwickelten Software Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt werden, auf einen bestimmten Server auszuleiten.

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club (CCC) eine Analyse eines Programmes zur Quellen-TKÜ und deckte dabei auf, dass die Fähigkeiten des Programmes die Überwachung der Telefonie übersteigen. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul, welches einen Mitschnitt der Tastaturanschläge ermöglicht. Des Weiteren können durch den Trojaner auch einfache Daten, wie z. B. Bilder, auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierendes Material.

Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners. Verschlüsselt wurde lediglich der Upload der zu exfiltrierenden Daten, wobei in allen Fällen derselbe Schlüssel verwendet wurde. Die Steuerung des Trojaners erfolgte unverschlüsselt und ohne Authentifizierung, so dass eine Sicherheitslücke auf den Computern der Betroffenen geöffnet wurde.

2019 betrug die Anzahl der im richterlichen Beschluss angeordneten Quellen-Telekommunikationsüberwachungen 31, aber nur drei Maßnahmen wurden tatsächlich durchgeführt.

Seit dem 9. Juli 2021 haben in Deutschland auch die Nachrichtendienste des Bundes und die Verfassungsschutzbehörden der Länder die Befugnis zur Quellen-Telekommunikationsüberwachung. Eine richterliche Anordnung ist hierbei nicht erforderlich; Internetanbieter sind zur Hilfestellung bei der Installation der Trojaner verpflichtet. Der Deutsche Bundestag hatte das Gesetz zur Anpassung des Verfassungsschutzrechts am 10. Juni 2021 verabschiedet.

Die Quellen-Telekommunikationsüberwachung ist nur unter den Voraussetzungen des Artikel 10-Gesetzes zulässig. Dazu gehören beispielsweise tatsächliche Anhaltspunkte für den Verdacht, dass jemand eine besonders schweren Straftat nach § 3 G 10-Gesetz plant, begeht oder begangen hat. Nach dem Grundsatz der Verhältnismäßigkeit darf die Maßnahme nur angeordnet werden, wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert wäre. Eine Erhebung von auf dem Gerät vor dem Tag der Anordnung gespeicherten Kommunikationsdaten ist unzulässig. Der Befugnisumfang ist mit denen der Strafverfolgungsbehörden nach § 100a StPO vergleichbar. 64 Abgeordnete der FDP-Fraktion im Deutschen Bundestag haben am 14. Juli 2021 gegen das Gesetz Verfassungsbeschwerde eingelegt.

E-Mail-Telekommunikationsüberwachung

→ Hauptartikel: E-Mail-Überwachung

Bei der „E-Mail-Telekommunikationsüberwachung (E-Mail-TKÜ)“ handelt es sich um eine Maßnahme, bei der im Rahmen einer Telekommunikationsüberwachung die E-Mail-Adresse die zu überwachende Kennung darstellt und eine entsprechende Anordnung nach den jeweiligen Fachgesetzen umgesetzt wird. Der Begriff wird bei den Strafverfolgungs-, Ermittlungs- und Gefahrenabwehrbehörden des Bundes offiziell nicht verwendet.

Server-Telekommunikationsüberwachung

Bei der „Server-Telekommunikationsüberwachung (Server-TKÜ)“ werden die Kommunikationsdaten an einem Server erhoben. Die Server-TKÜ dient der Erforschung des Sachverhaltes und/oder zur Identifizierung eines Beschuldigten. Im Bereich der Cyberabwehr liefert sie Erkenntnisse über Angriffsvektoren, Zielspektrum, mögliche Absichten und gängige Vorgehensweisen eines Angreifers. Die dabei generierten „Indicators of Compromise“ (IOC), also die technischen Merkmale eines Cyberangriffs, sind bei dessen Attribution unabdingbar, werden aber auch zum Schutz der IT-Infrastruktur des Angegriffenen eingesetzt.

Im Bundeskriminalamt kommen zur Durchführung von Server-TKÜ Standard-Server mit Server-Betriebssystem und Standard-Netzwerkkomponenten zum Einsatz.

Kompetenzzentrum Informationstechnische Überwachung

Das Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) ist eine Gruppe (OE 2) im Bundeskriminalamt (BKA). Die Gruppe ist Teil der Abteilung OE (Operative Einsatz- und Ermittlungsunterstützung) und gliedert sich in vier Referate:

  1. Referat OE 21 (Monitoring informationstechnische Überwachung/CC Malware-Analyse)
  2. Referat OE 22 (Softwareentwicklung und -pflege Informationstechnische Überwachung (CC ITÜ))
  3. Referat OE 23 (Telekommunikationsüberwachung) und
  4. Referat OE 24 (Informationstechnische Überwachung).

Das CC ITÜ nimmt Aufgaben der Telekommunikations- bzw. Informationstechnischen Überwachung (TKÜ/ITÜ) wahr. Vor dem Hintergrund einer zunehmenden Vielfalt und Komplexität von Kommunikationsdienstleistungen gewinnen dabei innovative Methoden und Produkte der ITÜ immer mehr an Bedeutung. Neben der Umsetzung entsprechender Überwachungsmaßnahmen liegt ein Aufgabenschwerpunkt des Zentrums in der Methodenentwicklung. Darüber hinaus werden Dienstleistungen im Zusammenhang mit der Untersuchung von Hackingvorfällen und Schadsoftware erbracht.

Am 1. April 2008 nahm beim BKA ein Aufbaustab seine Arbeit auf, der sich zum Ziel gesetzt hat, die zersplitterte Telekommunikationsüberwachungs-Landschaft der 38 Sicherheitsbehörden und den ca. 80 Überwachungsanlagen des Bundes und der Länder zu harmonisieren und zu bündeln. Als erste Schritte des mehrstufigen Auf- und Ausbaus plante das Bundesministerium des Innern bis Mitte 2009 die technischen Vorgänge beim Bundesverwaltungsamt auf einer technischen Plattform zu konzentrieren. Diese neue Organisationsstruktur ermöglicht den Wissensträgern der Bundesbehörden künftig räumlich und organisatorisch eng zusammenzuarbeiten. Das Bundesinnenministerium sieht durch die vorgesehene strikte Trennung zwischen technisch/wissenschaftlichen Aufgaben und der inhaltlichen Auswertung der TKÜ-Daten das Prinzip der organisatorischen Trennung zwischen Nachrichtendiensten und Polizei sichergestellt.

Gegründet wurden, um dem technologischen Wandel („Next Generation Network“) besser begegnen zu können, im Kern der neuen Organisationsstruktur:

  • ein Kompetenzzentrum-TKÜ (CC-TKÜ) zur Bündelung der Konzeptions-, Planungs- und Forschungsaktivitäten,
  • ein Servicezentrum-TKÜ (SC-TKÜ) als Dienstleister zum Aufbau und Betrieb der informationstechnologischen Infrastruktur für die teilnehmenden Behörden.

In einer vertraulichen Stellungnahme im September 2008 kritisierte der Bundesrechnungshof das Vorhaben scharf, da bei der Wirtschaftlichkeitsbetrachtung die Parameter „so lange geändert [wurden], bis sich das gewünschte Ergebnis zugunsten des Bündelungsmodells errechnen ließ“ und empfahl „alternative Lösungen“ zu prüfen.

Der damalige Bundesbeauftragte für den Datenschutz, Peter Schaar, äußerte sich über die Zusammenlegung ohne klare rechtliche Grundlage, welche die rechtlichen, technischen und organisatorischen Voraussetzungen für die Kooperation bei der Durchführung von Überwachungsmaßnahmen festlegt besorgt: „Viele Erfahrungen belegen, dass, wenn solche Möglichkeiten gegeben sind und sich eine entsprechende Änderung der politischen Großwetterlage ergibt, etwa wenn sich die Sicherheitslage zuspitzt, dass dann diese Informationen zusammengeführt würden.“

Das auch als Denkfabrik fungierende Servicezentrum nahm Anfang August 2009 seine Arbeit auf.

In Bayern existiert bereits seit 2006 ein Kompetenzzentrum TKÜ beim Bayerischen Landeskriminalamt.

Behördenpraxis

Im März 2008 gab das Zollkriminalamt im Amtsblatt der Europäischen Union bekannt, dass es für insgesamt 760.000 Euro zwei Aufträge über „TKÜ Auswerte – SW“ und „TKÜ Auswerte Hardware u. Softwarelizenzen“ an die hessische Firma „DigiTask“ vergeben hatte. Im Januar 2009 gab das Zollkriminalamt bekannt, dass sie für 2,1 Millionen Euro einen weiteren Auftrag an die hessische Firma „DigiTask“ für die „Lieferung von Hard- und Software zur Telekommunikationsüberwachung (TKÜ)“ vergeben hatte. Ein weiterer Auftrag zur „Hardware-Instandhaltungs- und Software-Pflegeleistungen an stationären Telekommunikationsüberwachungsanlagen“ über 700.000 Euro wurde durch das ZKA ebenfalls im Januar 2009 an „DigiTask“ vergeben.

Im Januar 2008 gab das LKA Baden-Württemberg im Amtsblatt der Europäischen Union bekannt, dass sie für 1,2 Millionen Euro einen Auftrag an die hessische Firma „DigiTask“ für die „TKÜ-Anwendung und Dienstleistung zur Erstellung eines kompletten TKÜ-Systems für die Polizei des Landes Baden-Württemberg sowie die Wartung des kompletten Systems“ vergeben hatte. Im November 2008 vergab das Bayerische Landeskriminalamt einen Auftrag über knapp 250.000 Euro zur „Erweiterung des TKÜ-Systems um ein Archivsystem“ an „DigiTask“.

Die Piratenpartei Deutschland veröffentlichte im Januar 2008 ein Schreiben vorgeblich des bayerischen Justizministeriums, in dem die Kosten und Leistungen einer durch die „DigiTask“ angebotenen Ausspähsoftware kommuniziert wurden und auf die Unklarheit der Kostenübernahme hingewiesen wurde. Für die Echtheit des Schreibens spricht, dass die Polizei im September 2008 die Räume des Pressesprechers der Partei durchsuchte, um die Identität des Informanten zu ermitteln.

Vom 1. Januar 2008 bis zu ihrem Verbot am 2. März 2010 wurde auch die Vorratsdatenspeicherung zur Telekommunikationsüberwachung genutzt.

Hessen schrieb im Mai 2009 die Einrichtung von 1000 Polizei- und Justizarbeitsplätzen zur Telekommunikationsüberwachung aus. Eine besondere Anforderung der Software ist, dass sich in der Regel 500 Anwender gleichzeitig anmelden, um Überwachungsmaßnahmen durchzuführen. Das Auftragsvolumen wurde mit 2,5 bis 4 Millionen Euro angegeben. Im März 2010 gab Hessen bekannt, dass ein Angebot eingegangen war, und ein Auftrag über 5,34 Millionen Euro an die saarländische Firma erteilt wurde.

Bezugnehmend auf den rechtswidrigen Einsatz eines Staatstrojaners durch die Bayerische Staatsregierung äußerte sich Harald von Bose, der Landesbeauftragte für den Datenschutz Sachsen-Anhalt, im März 2011 skeptisch zur geplanten Einführung einer präventiven Quellen-Telekommunikationsüberwachung durch die Landesregierung Sachsen-Anhalt.

Bis zum Oktober 2011 wurden laut Angaben der jeweiligen Innenminister Trojaner von den Ermittlungsbehörden der Länder Niedersachsen, Rheinland-Pfalz, Bayern und Brandenburg eingesetzt. Die Innenministerien Sachsens und Hessens reagierten zunächst nicht auf Anfragen des Nachrichtenmagazins Der Spiegel, während das Innenministerium Nordrhein-Westfalens Erkundigungen einleitete, um herauszufinden, ob Trojaner in NRW bereits zum Einsatz kamen. Am 10. Oktober 2011 stoppte Baden-Württemberg den Einsatz der Software. Innenminister Reinhold Gall (SPD) räumte ein, bis zu diesem Zeitpunkt sei von der baden-württembergischen Polizei dieselbe Basisversion des Trojaners wie in Bayern verwendet worden. Andere Versionen des Staatstrojaners werden in Deutschland weiterhin verwendet.

Schweiz

Rechtliche Grundlagen

Für eine Überwachung des Post- und Fernmeldeverkehrs müssen in der Schweiz nach Artikel 269 Absatz 1 der Strafprozessordnung drei Voraussetzungen kumulativ erfüllt sein:

a) der dringende Verdacht, eine in Absatz 2 genannte Straftat sei begangen worden;
b) die Schwere der Straftat rechtfertigt die Überwachung;
c) die bisherigen Untersuchungshandlungen sind erfolglos geblieben oder die Ermittlungen wären sonst aussichtslos oder würden unverhältnismäßig erschwert.

Im Gegensatz zu Deutschland erfolgt die Überwachung durch die Staatsanwaltschaft.

Voraussetzung a) verweist auf einen Katalog an Straftaten. Dieser Katalog umfasst unter anderem Mord, Totschlag, Gewaltdarstellungen, Veruntreuung, Diebstahl, Raub, sexuelle Nötigung, Zugänglichmachung von Pornographie an Minderjährige, Pornographie unter Einbezug von Tieren, schwere Geldwäscherei und Amtsmissbrauch.

Zufallsfunde zu nicht in Artikel 269 genannten Straftaten unterliegen nach der Rechtsprechung des Bundesgerichts einem Beweisverwertungsverbot.

International

Im Englischen wird die Telekommunikationsüberwachung Lawful Interception oder Legal Interception (LI) genannt. Dies sind englische Fachausdrücke für ein Leistungsmerkmal, das alle technischen Einrichtungen öffentlicher Netze bieten müssen: eine Möglichkeit, dass sich befugte staatliche Stellen wahlfrei auf bestimmte Verbindungen aufschalten und den dort laufenden Verkehr abhören können. So müssen beispielsweise Vermittlungsstellen des Telefonnetzes dies ermöglichen.

Während es sich dabei in der älteren Technik noch um Gesprächsklinken handelte, an die Telefone angeschlossen wurden, handelt es sich heute um automatische, standardisierte IT-Verfahren, bei denen auch Aufenthaltsort, Rechnungsinformationen, E-Mail-Adressen, Login-Namen, Betriebszeiten der Geräte, SIM-, IMSI- und PUK-Nummern, sowie MAC- und IP-Adressen erfasst und auf Vorrat gespeichert werden können. Den Betreibern der öffentlichen Netze werden die laufenden Kosten, die durch die Bereitstellung der Aufschaltmöglichkeiten entstehen, nicht ersetzt. Die Bereitstellung ist für eine kommerzielle Nutzung eines solchen Netzes verpflichtend, um eine Lizenz der Bundesnetzagentur zu erhalten und den Betrieb aufrechtzuerhalten.

Siehe auch: Interception System Schweiz

Vereinigte Staaten

In den Vereinigten Staaten erklärte der Supreme Court der Vereinigten Staaten diese erst 1928 als mit der Verfassung der Vereinigten Staaten vereinbar, als die Prohibition auf einem Höhepunkt in den USA war. So konnte damals aufgrund einer Telefonüberwachung überführt und verurteilt werden. Ebenso überführt wurde Mitte der 1930er der US-amerikanische Mafiaboss Lucky Luciano mit Hilfe von Telefonwanzen in seinen Bordellen.

1963 erlaubte der US-amerikanische Justizminister Robert F. Kennedy dem FBI Wohnhaus und Büro von Martin Luther King mit Telefonwanzen auszustatten, um angebliche Kontakte mit Kommunisten aufzuzeichnen; 1966 wurden die Telefonwanzen bei Martin Luther King entfernt. Der US-amerikanische Präsident Richard Nixon erlaubte dem FBI vier Reporter und 13 Staatsbeamte mit Telefonwanzen zu überwachen, um mit den gewonnenen Informationen die überwachten Personen zur Diskreditierung vor der Presse bloßzustellen. 1972 folgte als weiterer Höhepunkt der Watergate-Skandal, bei dem das FBI Telefonabhörgeräte verwendete, um das Demokratische Nationale Komitee im Watergate Hotel auszuspionieren.

Heutzutage ist die National Security Agency (NSA), der größte Geheimdienst der Welt, zuständig für die elektronische Überwachung des internationalen Telekommunikationsverkehrs. Aufgrund diverser illegaler Aktivitäten durch sie und Partnerdienste (wie die Five Eyes und den britischen GCHQ), die von Edward Snowden aufgedeckt wurden, kam es zur sogenannten NSA-Affäre.

Kritik

→ Hauptartikel: Überwachungsstaat und Kritik an der Online-Durchsuchung

An der Realisierung und dem Einsatz der Telekommunikationsüberwachung wird vielfach Kritik geübt. Ihr Missbrauch kommt sowohl in Diktaturen als auch in demokratischen Ländern vor. Strittig bleibt in letzteren stets die Abwägung zwischen Sicherheit und Freiheit der Bürger. Kritik wird auch an Herstellern von Überwachungssystemen geäußert, insbesondere wenn diese in Länder exportiert werden, in denen Menschenrechte nicht geachtet werden.

Literatur

  • Deutscher Bundestag: Wissenschaftliche Dienste (Hrsg.): Überwachung von Kommunikation zu repressiven und präventiven Zwecken – Kurzübersicht. Berlin 27. Februar 2023 (bundestag.de [PDF]). 
  • Florian Albrecht / Sebastian Dienst: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme - Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ. In: JurPC Web-Dok. 5/2012, Abs. 1 - 65.
  • Otto Backes, Christoph Gusy, Maik-Carsten Begemann, Siiri Doka, Anja Finke: Wer kontrolliert die Telefonüberwachung? – Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung. Peter Lang, Frankfurt am Main 2003. ISBN 3-631-51279-1
  • Monika Hochreiter: Die heimliche Überwachung internationaler Telekommunikation. Herbert Utz Verlag. München 2002. ISBN 978-3-8316-0117-2
  • Ilko-Sascha Kowalczuk, Arno Polzin (Hrsg.): Fasse dich kurz! Der grenzüberschreitende Telefonverkehr der Opposition in den 1980er Jahren und das Ministerium für Staatssicherheit. Vandenhoeck & Ruprecht, Göttingen 2014. ISBN 978-3-525-35115-4
  • Sabine Leutheusser-Schnarrenberger: Auf dem Weg in den autoritären Staat. In: Blätter für deutsche und internationale Politik. Berlin 2008, 01, S. 61–70. ISSN 0006-4416
  • Josef Foschepoth: Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. 4., durchges. Auflage. Vandenhoeck & Ruprecht, Göttingen 2013, ISBN 978-3-525-30041-1 (eingeschränkte Vorschau in der Google-Buchsuche). 

Weblinks

 Wikinews: Telekommunikationsüberwachung – in den Nachrichten
  • Paragraph 100a der StPO
  • Bundesverfassungsgericht: Entscheidung vom 27. Juli 2005 zur Telekommunikationsüberwachung in Niedersachsen.
  • Dokumentation zum Thema Vorratsspeicherung von Verbindungsdaten in der Telekommunikation. In: heise.de.
  • Referat zur präventiven TKÜ am Beispiel des § 34a SOG M-V (PDF; 93 kB)
  • Vorratsdatenspeicherung, Anonymität und digitale Freiräume. Podcast des Chaos Computer Clubs
  • Bundesamt für Justiz: Telefonüberwachungsstatistiken 2000 bis 2013.
  • Albrecht und Frank Braun, Die strafprozessuale Überwachung des Surfverhaltens HRRS
  • Roggan, Der tkü-spezifische Kernbereichsschutz im Verständnis des Zweiten Senats des BVerfG
  • Jens Ferner: Landestrojaner ohne Rechtsgrundlage im Einsatz? 27. Juni 2011

Einzelnachweise

  1. Fragenkatalog des Bundesministeriums der Justiz. (PDF; 283 kB) Bundesministerium des Innern, 22. August 2007, S. 2, abgerufen am 14. Februar 2016. 
  2. Christian Rath: Am Computer des Täters ansetzen. Interview mit BKA-Chef Ziercke. In: taz.de. 26. März 2007, abgerufen am 14. Februar 2016. 
  3. Detlef Borchers: Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung. In: heise.de. 22. September 2007, abgerufen am 14. Februar 2016. 
  4. Erich Möchel: „Bundestrojaner 2.0“ mit neuen technischen Widersprüchen. In fm4.ORF.at, 26. Februar 2018.
  5. Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation. (PDF; 429 kB) Generalstaatsanwaltschaft München, Juni 2011, abgerufen am 5. Dezember 2011. 
  6. Julia Gesemann: Netzwelt - Überwachungsgesetz: Staatstrojaner soll für Behörden auch bei WhatsApp mitlesen. In: Neue Westfälische. Neue Westfälische, 26. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019. 
  7. Björn Vahle: Bielefeld. Verein "Digitalcourage" plant Klage gegen "Staatstrojaner". In: Neue Westfälische. Neue Westfälische, 27. Juli 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019. 
  8. Hintergründe: Staatstrojaner soll in Zeiten von WhatsApp & Co mitlesen. In: Die WELT. Die WELT, 22. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019. 
  9. Angela Gruber, Judith Horchert und Fabian Reinbold: Neues Überwachungsgesetz: Hackerangriff aus dem Bundestag. In: SPIEGEL Online. SPIEGEL Online, 22. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019. 
  10. Jörg Diehl und Fabian Reinbold: Streit um Überwachungsgesetz Die Polizei, dein Freund und Hacker. In: Spiegel Online. Spiegel Verlag, 22. Juni 2017, archiviert vom Original am 8. Februar 2019; abgerufen am 8. Februar 2019. 
  11. budesjustizamt.de, abgerufen am 8. November 2023.
  12. netzpolitik.org, abgerufen am 8. November 2023.
  13. Übersicht Telekommunikationsüberwachung für 2019(Maßnahmen nach § 100a StPO). In: Bundesamt für Justiz. 12. Februar 2021, abgerufen am 9. Januar 2022 (Die Telekommunikationsüberwachungsstatistik des Bundesamtes für Justiz enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts nach § 100a der Strafprozessordnung angeordneten Telekommunikationsüberwachungsmaßnahmen. Außerdem kann den Jahresübersichten entnommen werden, aufgrund welcher einzelnen Katalogstraftat des § 100a Strafprozessordnung, die Überwachungen angeordnet wurden.). 
  14. Bundestagsdrucksache 20/4076 – Unterrichtung durch das Parlamentarische Kontrollgremium – Bericht gemäß § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmennach den §§ 3, 5, 7a und 8 G 10. In: dip.bundestag.de. Deutscher Bundestag, 14. Dezember 2022, abgerufen am 8. Januar 2023. 
  15. Bundestagsdrucksache 19/32398 – Unterrichtung durch das Parlamentarische Kontrollgremium – Bericht gemäß § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmennach den §§ 3, 5, 7a und 8 G 10. In: dip21.bundestag.de. Deutscher Bundestag, 10. September 2021, abgerufen am 9. Januar 2022. 
  16. Unterrichtung durch das Kontrollgremium gemäß § 23 VSG NRW (Parlamentarisches Kontrollgremium - PKG) Jahresbericht 2019 gemäß § 28 VSG NRW. Landtag Nordrhein-Westfalen 17. Wahlperiode, 13. Februar 2020, abgerufen am 9. Januar 2022. 
  17. Quellen-TKÜ und Online-Durchsuchung – Notwendigkeit, Sachstand und Rahmenbedingungen. In: bka.de. BKA, abgerufen am 4. Januar 2019. 
  18. Mario Martini, Sarah Fröhlingsdorf: Catch me if you can: Quellen-Telekommunikationsüberwachung zwischen Recht und Technik. In: NVwZ Extra 2020, 24. 15. Dezember 2020, abgerufen am 2. März 2021. 
  19. Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO. HRRS, 20. Oktober 2010, abgerufen am 10. März 2011. 
  20. Florian Albrecht: Rechtswidrige Online-Durchsuchung durch das Bayerische Landeskriminalamt. In: JurPC. Band 59/2011, 5. April 2011, Abs. 1-30 (Online).  Fertigen sog. Screenshots
  21. netzpolitik.org, abgerufen am 2. Mai 2024.
  22. Spezialprogramm: Zollfahnder belauschen Web-Telefonate. Spiegel Online, 9. Oktober 2010, abgerufen am 16. November 2023. 
  23. Analyse einer Regierungs-Malware, Seite 5. (PDF; 191 kB) Chaos Computer Club, 8. Oktober 2011, abgerufen am 12. Oktober 2011. 
  24. Staatstrojaner, Interview mit dem Verfassungsrechtler Ulf Buermeyer, Min 36ff. Küchenradio, 12. Oktober 2011, abgerufen am 12. Oktober 2011. 
  25. Chaos Computer Club analysiert Staatstrojaner. Chaos Computer Club, 8. Oktober 2011, abgerufen am 8. Oktober 2011. 
  26. Der deutsche Staatstrojaner wurde geknackt. Frankfurter Allgemeine Zeitung, 8. Oktober 2011, abgerufen am 16. November 2023 (Nur Artikelanfang frei zugänglich). 
  27. Übersicht Telekommunikationsüberwachung für 2019 (Maßnahmen nach § 100a StPO). (PDF) In: Bundesamt für Justiz. Abgerufen am 12. Februar 2021. 
  28. BGBl. 2021 I S. 2274
  29. Pia Stenner: Verfassungsschutz und Bundespolizei: Verfassungsschutz und Bundespolizei: Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten. In: netzpolitik.org. 11. Juni 2021, abgerufen am 30. August 2021 (deutsch). 
  30. Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts BT-Drs. 19/24785 vom 27. November 2020.
  31. Verfassungsrechtliche Fragen zur Regelung des Einsatzes von Quellen-Telekommunikationsüberwachung durch Nachrichtendienste: Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts der Bundesregierung Wissenschaftliche Dienste des Deutschen Bundestages, Ausarbeitung vom 19. Februar 2021.
  32. 10. Juni 2021: Anpassung des Verfassungsschutzrechts. Namentliche Abstimmung bundestag.de, abgerufen am 23. Juni 2021.
  33. Enno Park: „Staatstrojaner“ beschlossen. Der Plot für eine Dystopie Deutschlandfunk Kultur, 23. Juni 2021.
  34. Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts. (PDF) In: Bundesregierung. 5. November 2020, abgerufen am 17. Juli 2021. 
  35. Pia Stenner: G10-Gesetz : FDP-Abgeordnete legen Verfassungsbeschwerde gegen Staatstrojaner ein. In: netzpolitik.org. 15. Juli 2021, abgerufen am 17. Juli 2021. 
  36. Verfassungsbeschwerde im Wortlaut. (PDF) In: Rechtsanwälte Gazeas und Nepomuck. 4. Juli 2021, abgerufen am 18. Juli 2021. 
  37. Drucksache 19/5874. In: dip21.bundestag.de. Deutscher Bundestag, 20. November 2018, abgerufen am 4. Januar 2019. 
  38. Organisationsübersicht Bundeskriminalamt. In: bka.de. BKA, 1. Dezember 2018, abgerufen am 4. Januar 2019. 
  39. Abteilung "Operative Einsatz- und Ermittlungsunterstützung" (OE). In: bka.de. BKA, abgerufen am 4. Januar 2019. 
  40. Antwort der Bundesregierung. (PDF; 120 kB) Drucksache 16/10050 – Aufbau neuer Strukturen des Bundes zur Telekommunikationsüberwachung. In: bundestag.de.
  41. Neue Abhörzentrale in Köln. In: telepolis. 15. Mai 2005.
  42. @1@2Zur Bündelung und Fortentwicklung der Telekommunikationsüberwachung – Zwei Zentren für Kompetenz und Service beim Bundesverwaltungsamt (Seite nicht mehr abrufbar, festgestellt im Februar 2020. Suche in Webarchiven). – Das Bundesministerium des Innern zur Deutschen EU-Ratspräsidentschaft.
  43. Rechnungshof kritisiert Schäubles Abhörpläne. In: Spiegel Online. 27. September 2009.
  44. Abhörtechnik zentral verwaltet. In: Taz. 21. Dezember 2007.
  45. Datenschützer gegen Schäubles Abhörzentrum. In: Heise Online. 3. August 2009.
  46. Zollkriminalamt: Lieferauftrag - 70229-2008. In: Amtsblatt der Europäischen Union. 14. März 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016. 
  47. Zollkriminalamt: Lieferauftrag – 70231-2008. In: Amtsblatt der Europäischen Union. 14. März 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016. 
  48. Zollkriminalamt: Lieferauftrag - 26158-2009. In: Amtsblatt der Europäischen Union. 29. Januar 2009, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016. 
  49. Zollkriminalamt: Dienstleistungsauftrag - 20674-2009. In: Amtsblatt der Europäischen Union. 23. Januar 2009, archiviert vom Original am 13. Oktober 2011; abgerufen am 14. Februar 2016. 
  50. Landeskriminalamt Baden-Württemberg: Lieferauftrag – 23600-2008. In: Amtsblatt der Europäischen Union. 29. Januar 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016. 
  51. Bayer. Landeskriminalamt: Lieferauftrag - 307886-2008. In: Amtsblatt der Europäischen Union. 28. November 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016. 
  52. LKA Bayern nutzt "Bayerntrojaner" bereits zum VoIP-Abhören? (PDF) Piratenpartei, 2008, abgerufen am 14. Februar 2016. 
  53. Piratenpartei im Fokus - Existenz des Bayerntrojaners bestätigt. Piratenpartei, 17. September 2008, archiviert vom Original am 5. März 2009; abgerufen am 14. Februar 2016. 
  54. sueddeutsche.de: Der Staat hört mit (Memento vom 24. September 2009 im Internet Archive). 22. September 2009.
  55. Präsidium für Technik, Logistik und Verwaltung, Hessen: Lieferauftrag – 121111-2009. In: Amtsblatt der Europäischen Union. 2. Mai 2009, archiviert vom Original am 14. Oktober 2011; abgerufen am 14. Februar 2016. 
  56. Präsidium für Technik, Logistik und Verwaltung, Hessen: Lieferauftrag - 91422-2010. In: Amtsblatt der Europäischen Union. 30. März 2010, archiviert vom Original am 14. Oktober 2011; abgerufen am 14. Februar 2016. 
  57. Harald von Bose: X. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 01.04.2009 – 31.03.2011: 20.2 Quellen-Telekommunikationsüberwachung. In: Tätigkeitsberichte des Landesbeauftragten. 31. März 2011, abgerufen am 5. August 2018. 
  58. Ole Reißmann, Christian Stöcker, Konrad Lischka: Plumper Schnüffler: Virenprogramme erkennen den Staatstrojaner Der Spiegel, 10. Oktober 2011
  59. Land stoppt Einsatz von Bundestrojanern. In: Stuttgarter Nachrichten. 10. Oktober 2011, abgerufen am 14. Februar 2016. 
  60. Online-Durchsuchung: Friedrich verteidigt Überwachung durch Trojaner. In: Frankfurter Allgemeine Zeitung. 15. Oktober 2011, abgerufen am 14. Februar 2016. 
  61. GPS-Sender nur bei Katalogstraftaten strafprozess.ch, abgerufen am 18. Mai 2020.
  62. quintessenz.at: ETSI – "lawful interception" standards.
  63. Die Zeit: 3x klingeln = Terrorist. 4. Januar 2010.
  64. Time: Brief History: Wiretapping
  65. Leila Nachawati: Syrien-Akte: Mehr westliche Technologie für das Regime. Global Voices Online, übersetzt von Katrin Zinoun, 10. Juli 2012.
Bitte den Hinweis zu Rechtsthemen beachten!
Normdaten (Sachbegriff): GND: 7732308-7 (GND Explorer, lobid, OGND, AKS)

Autor: www.NiNa.Az

Veröffentlichungsdatum: 28 Jun 2025 / 14:19

wikipedia, wiki, deutsches, deutschland, buch, bücher, bibliothek artikel lesen, herunterladen kostenlos kostenloser herunterladen, MP3, Video, MP4, 3GP, JPG, JPEG, GIF, PNG, Bild, Musik, Lied, Film, Buch, Spiel, Spiele, Mobiltelefon, Mobil, Telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, komputer, Informationen zu Telekommunikationsüberwachung, Was ist Telekommunikationsüberwachung? Was bedeutet Telekommunikationsüberwachung?

Telekommunikationsuberwachung TKU bezeichnet die Informationserhebung von uber eine gewisse raumliche Distanz ausgetauschten Informationen durch in der Regel staatlichen Stellen und meist ohne Wissen der Kommunikationsteilnehmer Erfasste Ubertragungsmittel sind z B Briefe Telefon gesprache SMS Faxe E Mails oder der Internet verkehr allgemein Die Kommunikation kann beispielsweise erhoben werden auf dem Post weg an Fernmeldekabeln oder bei der Funkubertragung Kommunikationsformen konnen sein Sprache Text Morsezeichen Bilder oder Videos TKU kann der Strafverfolgung der Gefahrenabwehr oder nachrichtendienst lichen Zwecken dienen Regelungen zur TKU finden sich in nationalen Rechtsnormen wie Gesetzen und teilweise internationalen Richtlinien Manchmal werden aufgrund technischer oder rechtlicher Beschrankungen nur die Verkehrsdaten Metadaten erfasst und nicht die Kommunikationsinhalte Fur die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards GeschichteSeitdem es Fernkommunikation und Staaten gibt konnte der Postverkehr durch die Herrscher organisierter Gemeinwesen uberwacht werden Dabei folgten die Uberwachungsmoglichkeiten der technischen Entwicklung beispielsweise dem Aufkommen von leitungsgebundenen oder ungebundenen Fernschreib und Fernsprech verkehren Da in vor modernen Zeiten die organisierten Gemeinwesen in der Regel keine Rechtsstaaten waren gab es keine Eingriffsermachtigungen als Rechtsgrundlage Staatliche Telekommunikationsuberwachung wurde in den 1890er ein Mittel der staatlichen Strafverfolgung Telephonkontrolgerat Jitka in den spaten 1960er vom tschechoslowakischen Staatssicherheitsdienst StB in Gebrauch Im Zweiten Weltkrieg verwendeten die Kriegsparteien Abhorgerate zur Telefonuberwachung intensiv durch ihre Geheimdienste Gleiches geschah durch die Geheimdienste wahrend des Kalten Krieges insbesondere auslandische Botschaften wurden durch Wanzen abgehort Konnten die Behorden fruher die Kommunikation eines Verdachtigen relativ einfach auf dem Weg von Sender zu Empfanger abfangen und mithoren mitlesen ist dies mittlerweile durch die wachsende Verbreitung von Ende zu Ende verschlusselter Kommunikation z B PGP Mail oder Messenger wie WhatsApp Signal und Threema nicht mehr moglich Um verschlusselte Kommunikation mitlesen zu konnen muss man entweder an den Schlussel selbst gelangen was meist nicht moglich ist oder die Daten aber noch vor der Verschlusselung bzw nach der Entschlusselung also direkt auf dem Gerat des Senders oder Empfangers einsehen siehe Quellen Telekommunikationsuberwachung Die Globale Uberwachungs und Spionageaffare von 2013 welche Edward Snowden aufdeckte sowie weitere Veroffentlichungen von WikiLeaks ab 2007 bei denen der Einsatz von Abhorgeraten durch Geheimdienste dokumentiert und veroffentlicht wurden verdeutlichten das Ausmass der staatlichen Uberwachung in der Westlichen Welt Gleichzeitig ist die Volksrepublik China ein autoritares System das die technische Uberwachungsmassnahmen und darauf basierende Sozialkredit Systeme systematisch zur Kontrolle der eigenen Bevolkerung einsetzt DeutschlandRechtliche Grundlagen Telekommunikationsuberwachung ist die im Strafverfahrensrecht zur Strafverfolgung und Polizeirecht zur Gefahrenabwehr Praventiv polizeiliche Telekommunikationsuberwachung in Deutschland ubliche Bezeichnung fur die Uberwachung von Telekommunikations Vorgangen und inhalten Dazu zahlen das Abhoren von Telefongesprachen die Funkzellenabfrage und die E Mail Uberwachung sowie die Uberwachung von Kurzmitteilungen SMS und Telefaxen Die Telekommunikationsuberwachung ist ein Eingriff in die Grundrechte des Artikel 10 des Grundgesetzes Brief Post und Fernmeldegeheimnis der bei gesetzeskonformer Anwendung jedoch gerechtfertigt ist Rechtsgrundlage fur die Uberwachung sind entweder die 100a der Strafprozessordnung StPO der in der Praxis mit Abstand haufigste Fall die Polizeigesetze der Lander oder des Bundes oder 72 des Zollfahndungsdienstgesetzes Im Bereich der Nachrichtendienste BND BfV MAD LfV ist die Rechtsgrundlage das Artikel 10 Gesetz G 10 Massnahme ist daher die ubliche Bezeichnung einer TKU bei den deutschen Nachrichtendiensten Eine Uberwachung kann zur Aufklarung der in 100a Abs 2 StPO aufgezahlten sogenannten Katalogstraftaten in einigen Bundeslandern auch zum Zweck der allgemeinen Gefahrenabwehr sowie gemass 1 Abs 1 Artikel 10 Gesetz zur Abwehr von Gefahren fur die nationale Sicherheit angeordnet werden Zur Anordnung entsprechender Massnahmen durch Polizei oder Zoll sind grundsatzlich nur Richter bzw seit 2008 auch das Gericht befugt Bei Gefahr im Verzug kann die Anordnung jedoch auch durch die Staatsanwaltschaft ergehen wobei die richterliche gerichtliche Anordnung unverzuglich nachzuholen ist Ergeht diese dann nicht innerhalb von drei Werk Tagen gilt die Massnahme als nicht genehmigt und ist unverzuglich einzustellen Anordnungsbefugt im Bereich der Nachrichtendienste sind fur die Landesamter fur Verfassungsschutz die jeweilig zustandigen obersten Landesbehorden und fur die Nachrichtendienste des Bundes das Bundesministerium des Innern und fur Heimat Die Anordnungen fur die Nachrichtendienste unterliegen nicht der richterlichen Kontrolle sondern der Kontrolle der G 10 Kommission Siehe auch Telekommunikations Uberwachungsverordnung Am 24 August 2017 trat das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens in Kraft mit dem die Quellen Telekommunikationsuberwachung Quellen TKU und Online Durchsuchung zu Zwecken der Strafverfolgung ermoglicht wurden Bei der Quellen TKU wird heimlich eine Schadsoftware auf private Computer Laptops Handys und Tablets installiert um durch staatlichen Behorden die laufende Kommunikation zu uberwachen Bei der Online Durchsuchung konnen mittels dieser Software zusatzlich auch samtliche gespeicherten Inhalte erfasst werden Zudem konnten alle Dateien manipuliert Webcams und Mikrofone am heimischen Computer konnten ferngesteuert werden ohne Kenntnis der Betroffenen ohne Protokoll und ohne Zeugen Von verschiedenen Seiten wurde nicht nur die Art der Verabschiedung des Gesetzes als Anhang zu einem laufenden Gesetzgebungsverfahren kritisiert sondern auch die mit den Quellen Telekommunikationsuberwachung Quellen TKU und Online Durchsuchung verbundenen Grundrechtseingriffe Statistik Der Einsatz der TKU ist in den letzten Jahrzehnten stark angestiegen von 3 353 Uberwachungen im Jahr 2000 auf etwa 20 000 Uberwachungen pro Jahr in den letzten Jahren Der haufigste Grund fur den Einsatz der TKU sind seit jeher Drogen Der Anteil von mutmasslichen Verstossen gegen das Betaubungsmittelgesetz betrug bspw knapp 60 Prozent im Jahr 2000 45 Prozent im Jahr 2013 und immer noch 43 Prozent im Jahr 2019 2019 wurden in Deutschland zum Zwecke der Strafverfolgung bei 5 234 Ermittlungsverfahren 18 223 Uberwachungsanordnungen erlassen Bei den Anlassstraftaten fuhren Verstosse gegen das Betaubungsmittelgesetz die Statistik an 7 824 Anordnungen im Jahr 2019 was 42 9 Prozent aller Falle entspricht Es folgten Betrug und Computerbetrug 18 5 Prozent Bandendiebstahl 10 1 Prozent und Totungsdelikte 8 4 Prozent Hinzu kommen praventiv polizeiliche Telekommunikationsuberwachungen und Uberwachungen der Verfassungsschutzbehorden der Lander und der Nachrichtendienste des Bundes Letztere fuhrten 2020 insgesamt 227 und 2019 insgesamt 231 Beschrankungsmassnahmen nach 3 Artikel 10 Gesetz durch 2019 entsprach dies lediglich 1 3 Prozent der im Rahmen der Strafverfolgung angeordneten Massnahmen Im bevolkerungsreichsten Bundesland hat der Verfassungsschutz Nordrhein Westfalen beispielsweise 2019 lediglich sechs Uberwachungsmassnahmen vollzogen jeweils in drei Fallen zur Beobachtung des Rechtsextremismus bzw des Islamismus Quellen Telekommunikationsuberwachung Durch die zunehmende Verschlusselung von Kommunikation wird deren Uberwachung zunehmend erschwert Einige Behorden erhielten daraufhin die Befugnis zur sogenannten Quellen Telekommunikationsuberwachung Quellen TKU Dabei wird auf dem informationstechnischen System mit dem die zu uberwachende Kommunikation getatigt wird eine Software installiert welche die Kommunikation vor der Verschlusselung im Endgerat ausliest und an die Ermittlungsbehorde ubermittelt Die Quellen TKU ist eine besondere Form der TKU die ausschliesslich Kommunikation erfasst bevor diese verschlusselt wird oder nachdem diese entschlusselt worden ist sogenannte ruhende Kommunikation jedoch keine Informationen erlangt die nicht auch durch eine konventionelle TKU erlangt wurden Ob dies jedoch in der Praxis tatsachlich abgrenzbar ist ist umstritten Zu unterscheiden ist die Quellen TKU von der Online Durchsuchung bei der es den Behorden auch erlaubt ist aus den Systemen einer betroffenen Person im Rahmen der gesetzlichen Moglichkeiten beweiserhebliche Daten auszuleiten also auch solche die nicht fernubertragen werden sondern z B auf einem Festplattenlaufwerk gespeichert sind Die technische Umsetzung von Quellen TKU und Online Durchsuchung ist jedoch ahnlich In beiden Fallen muss durch Hacking z B per Trojaner siehe Staatstrojaner Zugriff auf ein fremdes Endgerat erlangt werden wodurch selbst wenn der Zugriff rechtlich ausgeschlossen ist technisch immer voller Zugriff auf alle dort gespeicherten Daten besteht mit all den damit zusammenhangenden Risiken Dadurch ist die Quellen TKU auch als erheblich weitgehenderer Eingriff zu werten als die konventionelle TKU Verfahrensrechtliche Sicherungen sollen dazu beitragen den Datenzugriff auf das rechtliche zulassige Mass zu beschranken sofern nicht bereits eine technische Beschrankung moglich ist Inwieweit diese Quellen TKU durch die Gesetze zur Telekommunikationsuberwachung rechtlich erlaubt ist oder einen unzulassigen Eingriff in die Grundrechte des Betroffenen darstellt ist umstritten Politisch wird sie oft mit der Verhinderung von Terrorismus Mord und Vergewaltigung begrundet der haufigste Deliktbereich in dem sie eingesetzt wird ist allerdings die Drogenkriminalitat 2010 wurde bekannt dass der deutsche Zollfahndungsdienst die Quellen TKU benutzt um mittels einer speziell entwickelten Software Inhalte von Gesprachen uber Skype noch bevor sie verschlusselt werden auf einen bestimmten Server auszuleiten Am 8 Oktober 2011 veroffentlichte der Chaos Computer Club CCC eine Analyse eines Programmes zur Quellen TKU und deckte dabei auf dass die Fahigkeiten des Programmes die Uberwachung der Telefonie ubersteigen Das untersuchte Programm ermoglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet das Erstellen von Bildschirmfotos und enthielt ein Modul welches einen Mitschnitt der Tastaturanschlage ermoglicht Des Weiteren konnen durch den Trojaner auch einfache Daten wie z B Bilder auf den Computer aufgespielt werden also auch etwaige gefalschte Beweise oder sonstiges kompromittierendes Material Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners Verschlusselt wurde lediglich der Upload der zu exfiltrierenden Daten wobei in allen Fallen derselbe Schlussel verwendet wurde Die Steuerung des Trojaners erfolgte unverschlusselt und ohne Authentifizierung so dass eine Sicherheitslucke auf den Computern der Betroffenen geoffnet wurde 2019 betrug die Anzahl der im richterlichen Beschluss angeordneten Quellen Telekommunikationsuberwachungen 31 aber nur drei Massnahmen wurden tatsachlich durchgefuhrt Seit dem 9 Juli 2021 haben in Deutschland auch die Nachrichtendienste des Bundes und die Verfassungsschutzbehorden der Lander die Befugnis zur Quellen Telekommunikationsuberwachung Eine richterliche Anordnung ist hierbei nicht erforderlich Internetanbieter sind zur Hilfestellung bei der Installation der Trojaner verpflichtet Der Deutsche Bundestag hatte das Gesetz zur Anpassung des Verfassungsschutzrechts am 10 Juni 2021 verabschiedet Die Quellen Telekommunikationsuberwachung ist nur unter den Voraussetzungen des Artikel 10 Gesetzes zulassig Dazu gehoren beispielsweise tatsachliche Anhaltspunkte fur den Verdacht dass jemand eine besonders schweren Straftat nach 3 G 10 Gesetz plant begeht oder begangen hat Nach dem Grundsatz der Verhaltnismassigkeit darf die Massnahme nur angeordnet werden wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert ware Eine Erhebung von auf dem Gerat vor dem Tag der Anordnung gespeicherten Kommunikationsdaten ist unzulassig Der Befugnisumfang ist mit denen der Strafverfolgungsbehorden nach 100a StPO vergleichbar 64 Abgeordnete der FDP Fraktion im Deutschen Bundestag haben am 14 Juli 2021 gegen das Gesetz Verfassungsbeschwerde eingelegt E Mail Telekommunikationsuberwachung Hauptartikel E Mail Uberwachung Bei der E Mail Telekommunikationsuberwachung E Mail TKU handelt es sich um eine Massnahme bei der im Rahmen einer Telekommunikationsuberwachung die E Mail Adresse die zu uberwachende Kennung darstellt und eine entsprechende Anordnung nach den jeweiligen Fachgesetzen umgesetzt wird Der Begriff wird bei den Strafverfolgungs Ermittlungs und Gefahrenabwehrbehorden des Bundes offiziell nicht verwendet Server Telekommunikationsuberwachung Bei der Server Telekommunikationsuberwachung Server TKU werden die Kommunikationsdaten an einem Server erhoben Die Server TKU dient der Erforschung des Sachverhaltes und oder zur Identifizierung eines Beschuldigten Im Bereich der Cyberabwehr liefert sie Erkenntnisse uber Angriffsvektoren Zielspektrum mogliche Absichten und gangige Vorgehensweisen eines Angreifers Die dabei generierten Indicators of Compromise IOC also die technischen Merkmale eines Cyberangriffs sind bei dessen Attribution unabdingbar werden aber auch zum Schutz der IT Infrastruktur des Angegriffenen eingesetzt Im Bundeskriminalamt kommen zur Durchfuhrung von Server TKU Standard Server mit Server Betriebssystem und Standard Netzwerkkomponenten zum Einsatz Kompetenzzentrum Informationstechnische Uberwachung Das Kompetenzzentrum Informationstechnische Uberwachung CC ITU ist eine Gruppe OE 2 im Bundeskriminalamt BKA Die Gruppe ist Teil der Abteilung OE Operative Einsatz und Ermittlungsunterstutzung und gliedert sich in vier Referate Referat OE 21 Monitoring informationstechnische Uberwachung CC Malware Analyse Referat OE 22 Softwareentwicklung und pflege Informationstechnische Uberwachung CC ITU Referat OE 23 Telekommunikationsuberwachung und Referat OE 24 Informationstechnische Uberwachung Das CC ITU nimmt Aufgaben der Telekommunikations bzw Informationstechnischen Uberwachung TKU ITU wahr Vor dem Hintergrund einer zunehmenden Vielfalt und Komplexitat von Kommunikationsdienstleistungen gewinnen dabei innovative Methoden und Produkte der ITU immer mehr an Bedeutung Neben der Umsetzung entsprechender Uberwachungsmassnahmen liegt ein Aufgabenschwerpunkt des Zentrums in der Methodenentwicklung Daruber hinaus werden Dienstleistungen im Zusammenhang mit der Untersuchung von Hackingvorfallen und Schadsoftware erbracht Am 1 April 2008 nahm beim BKA ein Aufbaustab seine Arbeit auf der sich zum Ziel gesetzt hat die zersplitterte Telekommunikationsuberwachungs Landschaft der 38 Sicherheitsbehorden und den ca 80 Uberwachungsanlagen des Bundes und der Lander zu harmonisieren und zu bundeln Als erste Schritte des mehrstufigen Auf und Ausbaus plante das Bundesministerium des Innern bis Mitte 2009 die technischen Vorgange beim Bundesverwaltungsamt auf einer technischen Plattform zu konzentrieren Diese neue Organisationsstruktur ermoglicht den Wissenstragern der Bundesbehorden kunftig raumlich und organisatorisch eng zusammenzuarbeiten Das Bundesinnenministerium sieht durch die vorgesehene strikte Trennung zwischen technisch wissenschaftlichen Aufgaben und der inhaltlichen Auswertung der TKU Daten das Prinzip der organisatorischen Trennung zwischen Nachrichtendiensten und Polizei sichergestellt Gegrundet wurden um dem technologischen Wandel Next Generation Network besser begegnen zu konnen im Kern der neuen Organisationsstruktur ein Kompetenzzentrum TKU CC TKU zur Bundelung der Konzeptions Planungs und Forschungsaktivitaten ein Servicezentrum TKU SC TKU als Dienstleister zum Aufbau und Betrieb der informationstechnologischen Infrastruktur fur die teilnehmenden Behorden In einer vertraulichen Stellungnahme im September 2008 kritisierte der Bundesrechnungshof das Vorhaben scharf da bei der Wirtschaftlichkeitsbetrachtung die Parameter so lange geandert wurden bis sich das gewunschte Ergebnis zugunsten des Bundelungsmodells errechnen liess und empfahl alternative Losungen zu prufen Der damalige Bundesbeauftragte fur den Datenschutz Peter Schaar ausserte sich uber die Zusammenlegung ohne klare rechtliche Grundlage welche die rechtlichen technischen und organisatorischen Voraussetzungen fur die Kooperation bei der Durchfuhrung von Uberwachungsmassnahmen festlegt besorgt Viele Erfahrungen belegen dass wenn solche Moglichkeiten gegeben sind und sich eine entsprechende Anderung der politischen Grosswetterlage ergibt etwa wenn sich die Sicherheitslage zuspitzt dass dann diese Informationen zusammengefuhrt wurden Das auch als Denkfabrik fungierende Servicezentrum nahm Anfang August 2009 seine Arbeit auf In Bayern existiert bereits seit 2006 ein Kompetenzzentrum TKU beim Bayerischen Landeskriminalamt Behordenpraxis Im Marz 2008 gab das Zollkriminalamt im Amtsblatt der Europaischen Union bekannt dass es fur insgesamt 760 000 Euro zwei Auftrage uber TKU Auswerte SW und TKU Auswerte Hardware u Softwarelizenzen an die hessische Firma DigiTask vergeben hatte Im Januar 2009 gab das Zollkriminalamt bekannt dass sie fur 2 1 Millionen Euro einen weiteren Auftrag an die hessische Firma DigiTask fur die Lieferung von Hard und Software zur Telekommunikationsuberwachung TKU vergeben hatte Ein weiterer Auftrag zur Hardware Instandhaltungs und Software Pflegeleistungen an stationaren Telekommunikationsuberwachungsanlagen uber 700 000 Euro wurde durch das ZKA ebenfalls im Januar 2009 an DigiTask vergeben Im Januar 2008 gab das LKA Baden Wurttemberg im Amtsblatt der Europaischen Union bekannt dass sie fur 1 2 Millionen Euro einen Auftrag an die hessische Firma DigiTask fur die TKU Anwendung und Dienstleistung zur Erstellung eines kompletten TKU Systems fur die Polizei des Landes Baden Wurttemberg sowie die Wartung des kompletten Systems vergeben hatte Im November 2008 vergab das Bayerische Landeskriminalamt einen Auftrag uber knapp 250 000 Euro zur Erweiterung des TKU Systems um ein Archivsystem an DigiTask Die Piratenpartei Deutschland veroffentlichte im Januar 2008 ein Schreiben vorgeblich des bayerischen Justizministeriums in dem die Kosten und Leistungen einer durch die DigiTask angebotenen Ausspahsoftware kommuniziert wurden und auf die Unklarheit der Kostenubernahme hingewiesen wurde Fur die Echtheit des Schreibens spricht dass die Polizei im September 2008 die Raume des Pressesprechers der Partei durchsuchte um die Identitat des Informanten zu ermitteln Vom 1 Januar 2008 bis zu ihrem Verbot am 2 Marz 2010 wurde auch die Vorratsdatenspeicherung zur Telekommunikationsuberwachung genutzt Hessen schrieb im Mai 2009 die Einrichtung von 1000 Polizei und Justizarbeitsplatzen zur Telekommunikationsuberwachung aus Eine besondere Anforderung der Software ist dass sich in der Regel 500 Anwender gleichzeitig anmelden um Uberwachungsmassnahmen durchzufuhren Das Auftragsvolumen wurde mit 2 5 bis 4 Millionen Euro angegeben Im Marz 2010 gab Hessen bekannt dass ein Angebot eingegangen war und ein Auftrag uber 5 34 Millionen Euro an die saarlandische Firma erteilt wurde Bezugnehmend auf den rechtswidrigen Einsatz eines Staatstrojaners durch die Bayerische Staatsregierung ausserte sich Harald von Bose der Landesbeauftragte fur den Datenschutz Sachsen Anhalt im Marz 2011 skeptisch zur geplanten Einfuhrung einer praventiven Quellen Telekommunikationsuberwachung durch die Landesregierung Sachsen Anhalt Bis zum Oktober 2011 wurden laut Angaben der jeweiligen Innenminister Trojaner von den Ermittlungsbehorden der Lander Niedersachsen Rheinland Pfalz Bayern und Brandenburg eingesetzt Die Innenministerien Sachsens und Hessens reagierten zunachst nicht auf Anfragen des Nachrichtenmagazins Der Spiegel wahrend das Innenministerium Nordrhein Westfalens Erkundigungen einleitete um herauszufinden ob Trojaner in NRW bereits zum Einsatz kamen Am 10 Oktober 2011 stoppte Baden Wurttemberg den Einsatz der Software Innenminister Reinhold Gall SPD raumte ein bis zu diesem Zeitpunkt sei von der baden wurttembergischen Polizei dieselbe Basisversion des Trojaners wie in Bayern verwendet worden Andere Versionen des Staatstrojaners werden in Deutschland weiterhin verwendet SchweizRechtliche Grundlagen Fur eine Uberwachung des Post und Fernmeldeverkehrs mussen in der Schweiz nach Artikel 269 Absatz 1 der Strafprozessordnung drei Voraussetzungen kumulativ erfullt sein a der dringende Verdacht eine in Absatz 2 genannte Straftat sei begangen worden b die Schwere der Straftat rechtfertigt die Uberwachung c die bisherigen Untersuchungshandlungen sind erfolglos geblieben oder die Ermittlungen waren sonst aussichtslos oder wurden unverhaltnismassig erschwert Im Gegensatz zu Deutschland erfolgt die Uberwachung durch die Staatsanwaltschaft Voraussetzung a verweist auf einen Katalog an Straftaten Dieser Katalog umfasst unter anderem Mord Totschlag Gewaltdarstellungen Veruntreuung Diebstahl Raub sexuelle Notigung Zuganglichmachung von Pornographie an Minderjahrige Pornographie unter Einbezug von Tieren schwere Geldwascherei und Amtsmissbrauch Zufallsfunde zu nicht in Artikel 269 genannten Straftaten unterliegen nach der Rechtsprechung des Bundesgerichts einem Beweisverwertungsverbot InternationalIm Englischen wird die Telekommunikationsuberwachung Lawful Interception oder Legal Interception LI genannt Dies sind englische Fachausdrucke fur ein Leistungsmerkmal das alle technischen Einrichtungen offentlicher Netze bieten mussen eine Moglichkeit dass sich befugte staatliche Stellen wahlfrei auf bestimmte Verbindungen aufschalten und den dort laufenden Verkehr abhoren konnen So mussen beispielsweise Vermittlungsstellen des Telefonnetzes dies ermoglichen Wahrend es sich dabei in der alteren Technik noch um Gesprachsklinken handelte an die Telefone angeschlossen wurden handelt es sich heute um automatische standardisierte IT Verfahren bei denen auch Aufenthaltsort Rechnungsinformationen E Mail Adressen Login Namen Betriebszeiten der Gerate SIM IMSI und PUK Nummern sowie MAC und IP Adressen erfasst und auf Vorrat gespeichert werden konnen Den Betreibern der offentlichen Netze werden die laufenden Kosten die durch die Bereitstellung der Aufschaltmoglichkeiten entstehen nicht ersetzt Die Bereitstellung ist fur eine kommerzielle Nutzung eines solchen Netzes verpflichtend um eine Lizenz der Bundesnetzagentur zu erhalten und den Betrieb aufrechtzuerhalten Siehe auch Interception System Schweiz Vereinigte Staaten In den Vereinigten Staaten erklarte der Supreme Court der Vereinigten Staaten diese erst 1928 als mit der Verfassung der Vereinigten Staaten vereinbar als die Prohibition auf einem Hohepunkt in den USA war So konnte damals aufgrund einer Telefonuberwachung uberfuhrt und verurteilt werden Ebenso uberfuhrt wurde Mitte der 1930er der US amerikanische Mafiaboss Lucky Luciano mit Hilfe von Telefonwanzen in seinen Bordellen 1963 erlaubte der US amerikanische Justizminister Robert F Kennedy dem FBI Wohnhaus und Buro von Martin Luther King mit Telefonwanzen auszustatten um angebliche Kontakte mit Kommunisten aufzuzeichnen 1966 wurden die Telefonwanzen bei Martin Luther King entfernt Der US amerikanische Prasident Richard Nixon erlaubte dem FBI vier Reporter und 13 Staatsbeamte mit Telefonwanzen zu uberwachen um mit den gewonnenen Informationen die uberwachten Personen zur Diskreditierung vor der Presse blosszustellen 1972 folgte als weiterer Hohepunkt der Watergate Skandal bei dem das FBI Telefonabhorgerate verwendete um das Demokratische Nationale Komitee im Watergate Hotel auszuspionieren Heutzutage ist die National Security Agency NSA der grosste Geheimdienst der Welt zustandig fur die elektronische Uberwachung des internationalen Telekommunikationsverkehrs Aufgrund diverser illegaler Aktivitaten durch sie und Partnerdienste wie die Five Eyes und den britischen GCHQ die von Edward Snowden aufgedeckt wurden kam es zur sogenannten NSA Affare Kritik Hauptartikel Uberwachungsstaat und Kritik an der Online Durchsuchung An der Realisierung und dem Einsatz der Telekommunikationsuberwachung wird vielfach Kritik geubt Ihr Missbrauch kommt sowohl in Diktaturen als auch in demokratischen Landern vor Strittig bleibt in letzteren stets die Abwagung zwischen Sicherheit und Freiheit der Burger Kritik wird auch an Herstellern von Uberwachungssystemen geaussert insbesondere wenn diese in Lander exportiert werden in denen Menschenrechte nicht geachtet werden LiteraturDeutscher Bundestag Wissenschaftliche Dienste Hrsg Uberwachung von Kommunikation zu repressiven und praventiven Zwecken Kurzubersicht Berlin 27 Februar 2023 bundestag de PDF Florian Albrecht Sebastian Dienst Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme Rechtsfragen von Online Durchsuchung und Quellen TKU In JurPC Web Dok 5 2012 Abs 1 65 Otto Backes Christoph Gusy Maik Carsten Begemann Siiri Doka Anja Finke Wer kontrolliert die Telefonuberwachung Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonuberwachung Peter Lang Frankfurt am Main 2003 ISBN 3 631 51279 1 Monika Hochreiter Die heimliche Uberwachung internationaler Telekommunikation Herbert Utz Verlag Munchen 2002 ISBN 978 3 8316 0117 2 Ilko Sascha Kowalczuk Arno Polzin Hrsg Fasse dich kurz Der grenzuberschreitende Telefonverkehr der Opposition in den 1980er Jahren und das Ministerium fur Staatssicherheit Vandenhoeck amp Ruprecht Gottingen 2014 ISBN 978 3 525 35115 4 Sabine Leutheusser Schnarrenberger Auf dem Weg in den autoritaren Staat In Blatter fur deutsche und internationale Politik Berlin 2008 01 S 61 70 ISSN 0006 4416 Josef Foschepoth Uberwachtes Deutschland Post und Telefonuberwachung in der alten Bundesrepublik 4 durchges Auflage Vandenhoeck amp Ruprecht Gottingen 2013 ISBN 978 3 525 30041 1 eingeschrankte Vorschau in der Google Buchsuche Weblinks Wikinews Telekommunikationsuberwachung in den Nachrichten Paragraph 100a der StPO Bundesverfassungsgericht Entscheidung vom 27 Juli 2005 zur Telekommunikationsuberwachung in Niedersachsen Dokumentation zum Thema Vorratsspeicherung von Verbindungsdaten in der Telekommunikation In heise de Referat zur praventiven TKU am Beispiel des 34a SOG M V PDF 93 kB Vorratsdatenspeicherung Anonymitat und digitale Freiraume Podcast des Chaos Computer Clubs Bundesamt fur Justiz Telefonuberwachungsstatistiken 2000 bis 2013 Albrecht und Frank Braun Die strafprozessuale Uberwachung des SurfverhaltensHRRS Roggan Der tku spezifische Kernbereichsschutz im Verstandnis des Zweiten Senats des BVerfG Jens Ferner Landestrojaner ohne Rechtsgrundlage im Einsatz 27 Juni 2011EinzelnachweiseFragenkatalog des Bundesministeriums der Justiz PDF 283 kB Bundesministerium des Innern 22 August 2007 S 2 abgerufen am 14 Februar 2016 Christian Rath Am Computer des Taters ansetzen Interview mit BKA Chef Ziercke In taz de 26 Marz 2007 abgerufen am 14 Februar 2016 Detlef Borchers Burgerrechtler diskutieren mit BKA Chef uber Online Durchsuchung In heise de 22 September 2007 abgerufen am 14 Februar 2016 Erich Mochel Bundestrojaner 2 0 mit neuen technischen Widerspruchen In fm4 ORF at 26 Februar 2018 Leitfaden zum Datenzugriff insbesondere fur den Bereich der Telekommunikation PDF 429 kB Generalstaatsanwaltschaft Munchen Juni 2011 abgerufen am 5 Dezember 2011 Julia Gesemann Netzwelt Uberwachungsgesetz Staatstrojaner soll fur Behorden auch bei WhatsApp mitlesen In Neue Westfalische Neue Westfalische 26 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Bjorn Vahle Bielefeld Verein Digitalcourage plant Klage gegen Staatstrojaner In Neue Westfalische Neue Westfalische 27 Juli 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Hintergrunde Staatstrojaner soll in Zeiten von WhatsApp amp Co mitlesen In Die WELT Die WELT 22 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Angela Gruber Judith Horchert und Fabian Reinbold Neues Uberwachungsgesetz Hackerangriff aus dem Bundestag In SPIEGEL Online SPIEGEL Online 22 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 Jorg Diehl und Fabian Reinbold Streit um Uberwachungsgesetz Die Polizei dein Freund und Hacker In Spiegel Online Spiegel Verlag 22 Juni 2017 archiviert vom Original am 8 Februar 2019 abgerufen am 8 Februar 2019 budesjustizamt de abgerufen am 8 November 2023 netzpolitik org abgerufen am 8 November 2023 Ubersicht Telekommunikationsuberwachung fur 2019 Massnahmen nach 100a StPO In Bundesamt fur Justiz 12 Februar 2021 abgerufen am 9 Januar 2022 Die Telekommunikationsuberwachungsstatistik des Bundesamtes fur Justiz enthalt die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts nach 100a der Strafprozessordnung angeordneten Telekommunikationsuberwachungsmassnahmen Ausserdem kann den Jahresubersichten entnommen werden aufgrund welcher einzelnen Katalogstraftat des 100a Strafprozessordnung die Uberwachungen angeordnet wurden Bundestagsdrucksache 20 4076 Unterrichtung durch das Parlamentarische Kontrollgremium Bericht gemass 14 Absatz 1 Satz 2 des Gesetzes zur Beschrankung des Brief Post und Fernmeldegeheimnisses Artikel 10 Gesetz G 10 uber die Durchfuhrung sowie Art und Umfang der Massnahmennach den 3 5 7a und 8 G 10 In dip bundestag de Deutscher Bundestag 14 Dezember 2022 abgerufen am 8 Januar 2023 Bundestagsdrucksache 19 32398 Unterrichtung durch das Parlamentarische Kontrollgremium Bericht gemass 14 Absatz 1 Satz 2 des Gesetzes zur Beschrankung des Brief Post und Fernmeldegeheimnisses Artikel 10 Gesetz G 10 uber die Durchfuhrung sowie Art und Umfang der Massnahmennach den 3 5 7a und 8 G 10 In dip21 bundestag de Deutscher Bundestag 10 September 2021 abgerufen am 9 Januar 2022 Unterrichtung durch das Kontrollgremium gemass 23 VSG NRW Parlamentarisches Kontrollgremium PKG Jahresbericht 2019 gemass 28 VSG NRW Landtag Nordrhein Westfalen 17 Wahlperiode 13 Februar 2020 abgerufen am 9 Januar 2022 Quellen TKU und Online Durchsuchung Notwendigkeit Sachstand und Rahmenbedingungen In bka de BKA abgerufen am 4 Januar 2019 Mario Martini Sarah Frohlingsdorf Catch me if you can Quellen Telekommunikationsuberwachung zwischen Recht und Technik In NVwZ Extra 2020 24 15 Dezember 2020 abgerufen am 2 Marz 2021 Zur Rechtswidrigkeit der Quellen Telekommunikationsuberwachung auf Grundlage des 100a StPO HRRS 20 Oktober 2010 abgerufen am 10 Marz 2011 Florian Albrecht Rechtswidrige Online Durchsuchung durch das Bayerische Landeskriminalamt In JurPC Band 59 2011 5 April 2011 Abs 1 30 Online Fertigen sog Screenshots netzpolitik org abgerufen am 2 Mai 2024 Spezialprogramm Zollfahnder belauschen Web Telefonate Spiegel Online 9 Oktober 2010 abgerufen am 16 November 2023 Analyse einer Regierungs Malware Seite 5 PDF 191 kB Chaos Computer Club 8 Oktober 2011 abgerufen am 12 Oktober 2011 Staatstrojaner Interview mit dem Verfassungsrechtler Ulf Buermeyer Min 36ff Kuchenradio 12 Oktober 2011 abgerufen am 12 Oktober 2011 Chaos Computer Club analysiert Staatstrojaner Chaos Computer Club 8 Oktober 2011 abgerufen am 8 Oktober 2011 Der deutsche Staatstrojaner wurde geknackt Frankfurter Allgemeine Zeitung 8 Oktober 2011 abgerufen am 16 November 2023 Nur Artikelanfang frei zuganglich Ubersicht Telekommunikationsuberwachung fur 2019 Massnahmen nach 100a StPO PDF In Bundesamt fur Justiz Abgerufen am 12 Februar 2021 BGBl 2021 I S 2274 Pia Stenner Verfassungsschutz und Bundespolizei Verfassungsschutz und Bundespolizei Bundestag beschliesst Staatstrojaner fur Geheimdienste und vor Straftaten In netzpolitik org 11 Juni 2021 abgerufen am 30 August 2021 deutsch Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts BT Drs 19 24785 vom 27 November 2020 Verfassungsrechtliche Fragen zur Regelung des Einsatzes von Quellen Telekommunikationsuberwachung durch Nachrichtendienste Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts der Bundesregierung Wissenschaftliche Dienste des Deutschen Bundestages Ausarbeitung vom 19 Februar 2021 10 Juni 2021 Anpassung des Verfassungsschutzrechts Namentliche Abstimmung bundestag de abgerufen am 23 Juni 2021 Enno Park Staatstrojaner beschlossen Der Plot fur eine Dystopie Deutschlandfunk Kultur 23 Juni 2021 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts PDF In Bundesregierung 5 November 2020 abgerufen am 17 Juli 2021 Pia Stenner G10 Gesetz FDP Abgeordnete legen Verfassungsbeschwerde gegen Staatstrojaner ein In netzpolitik org 15 Juli 2021 abgerufen am 17 Juli 2021 Verfassungsbeschwerde im Wortlaut PDF In Rechtsanwalte Gazeas und Nepomuck 4 Juli 2021 abgerufen am 18 Juli 2021 Drucksache 19 5874 In dip21 bundestag de Deutscher Bundestag 20 November 2018 abgerufen am 4 Januar 2019 Organisationsubersicht Bundeskriminalamt In bka de BKA 1 Dezember 2018 abgerufen am 4 Januar 2019 Abteilung Operative Einsatz und Ermittlungsunterstutzung OE In bka de BKA abgerufen am 4 Januar 2019 Antwort der Bundesregierung PDF 120 kB Drucksache 16 10050 Aufbau neuer Strukturen des Bundes zur Telekommunikationsuberwachung In bundestag de Neue Abhorzentrale in Koln In telepolis 15 Mai 2005 1 2 Zur Bundelung und Fortentwicklung der Telekommunikationsuberwachung Zwei Zentren fur Kompetenz und Service beim Bundesverwaltungsamt Seite nicht mehr abrufbar festgestellt im Februar 2020 Suche in Webarchiven Das Bundesministerium des Innern zur Deutschen EU Ratsprasidentschaft Rechnungshof kritisiert Schaubles Abhorplane In Spiegel Online 27 September 2009 Abhortechnik zentral verwaltet In Taz 21 Dezember 2007 Datenschutzer gegen Schaubles Abhorzentrum In Heise Online 3 August 2009 Zollkriminalamt Lieferauftrag 70229 2008 In Amtsblatt der Europaischen Union 14 Marz 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Zollkriminalamt Lieferauftrag 70231 2008 In Amtsblatt der Europaischen Union 14 Marz 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Zollkriminalamt Lieferauftrag 26158 2009 In Amtsblatt der Europaischen Union 29 Januar 2009 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Zollkriminalamt Dienstleistungsauftrag 20674 2009 In Amtsblatt der Europaischen Union 23 Januar 2009 archiviert vom Original am 13 Oktober 2011 abgerufen am 14 Februar 2016 Landeskriminalamt Baden Wurttemberg Lieferauftrag 23600 2008 In Amtsblatt der Europaischen Union 29 Januar 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 Bayer Landeskriminalamt Lieferauftrag 307886 2008 In Amtsblatt der Europaischen Union 28 November 2008 archiviert vom Original am 11 Oktober 2011 abgerufen am 14 Februar 2016 LKA Bayern nutzt Bayerntrojaner bereits zum VoIP Abhoren PDF Piratenpartei 2008 abgerufen am 14 Februar 2016 Piratenpartei im Fokus Existenz des Bayerntrojaners bestatigt Piratenpartei 17 September 2008 archiviert vom Original am 5 Marz 2009 abgerufen am 14 Februar 2016 sueddeutsche de Der Staat hort mit Memento vom 24 September 2009 im Internet Archive 22 September 2009 Prasidium fur Technik Logistik und Verwaltung Hessen Lieferauftrag 121111 2009 In Amtsblatt der Europaischen Union 2 Mai 2009 archiviert vom Original am 14 Oktober 2011 abgerufen am 14 Februar 2016 Prasidium fur Technik Logistik und Verwaltung Hessen Lieferauftrag 91422 2010 In Amtsblatt der Europaischen Union 30 Marz 2010 archiviert vom Original am 14 Oktober 2011 abgerufen am 14 Februar 2016 Harald von Bose X Tatigkeitsbericht des Landesbeauftragten fur den Datenschutz Sachsen Anhalt vom 01 04 2009 31 03 2011 20 2 Quellen Telekommunikationsuberwachung In Tatigkeitsberichte des Landesbeauftragten 31 Marz 2011 abgerufen am 5 August 2018 Ole Reissmann Christian Stocker Konrad Lischka Plumper Schnuffler Virenprogramme erkennen den Staatstrojaner Der Spiegel 10 Oktober 2011 Land stoppt Einsatz von Bundestrojanern In Stuttgarter Nachrichten 10 Oktober 2011 abgerufen am 14 Februar 2016 Online Durchsuchung Friedrich verteidigt Uberwachung durch Trojaner In Frankfurter Allgemeine Zeitung 15 Oktober 2011 abgerufen am 14 Februar 2016 GPS Sender nur bei Katalogstraftaten strafprozess ch abgerufen am 18 Mai 2020 quintessenz at ETSI lawful interception standards Die Zeit 3x klingeln Terrorist 4 Januar 2010 Time Brief History Wiretapping Leila Nachawati Syrien Akte Mehr westliche Technologie fur das Regime Global Voices Online ubersetzt von Katrin Zinoun 10 Juli 2012 Bitte den Hinweis zu Rechtsthemen beachten Normdaten Sachbegriff GND 7732308 7 GND Explorer lobid OGND AKS

Neueste Artikel
  • Juni 24, 2025

    Hässlichkeit

  • Juni 24, 2025

    Hängetal

  • Juni 24, 2025

    Hängebrücke

  • Juni 21, 2025

    Händler

  • Juni 24, 2025

    Händigkeit

www.NiNa.Az - Studio

    Kontaktieren Sie uns
    Sprachen
    Kontaktieren Sie uns
    DMCA Sitemap
    © 2019 nina.az - Alle Rechte vorbehalten.
    Copyright: Dadash Mammadov
    Eine kostenlose Website, die Daten- und Dateiaustausch aus der ganzen Welt ermöglicht.
    Spi.