Der Exploid und die Quellen-TKÜ

Die Ermittlungsbehörde beantragt gemäß §§ 100a, 100b Abs. 1 Satz 1 StPO i. V. m. § 7 TKÜV die Überwachung
und Aufzeichnung der Telekommunikation und gibt dem Ermittlungsrichter einen

Hinweis zur Internet-Telefonie mit dem Fernkommunikationsprogramm „Skype“

Da die von „Skype“ im Internet versandten verschlüsselten Daten – entsprechend dem Zweck der Verschlüsselung – selbst mit einem hohen technischen – Aufwand jedenfalls nicht in Echtzeit entschlüsselt werden können, ist die Überwachung und Aufzeichnung, wie es bei Festnetz- und Mobilfunktelefonen durch den Zugriff des jeweiligen Netzbetreibers auf die in seinem Netz durchlaufenden Kommunikationsdaten und deren Weiterleitung an die Ermittlungsbehörden der Regelfall ist (§ 100 b Absatz 3 StPO), nicht möglich.

Die Überwachung dieser Art des Nachrichtenverkehrs erfordert einen Zugriff auf die Kommunikationsdaten innerhalb eines der beteiligten Computer und zwar bevor diese vom jeweiligen Kommunikationsprogramm verschlüsselt (oder nachdem sie beim Empfänger entschlüsselt) worden sind, die sogenannte Quellenkommunikationsüberwachung (Quellen-TKÜ).

Dazu ist zuvor durch verdeckte Maßnahmen wie durch heimliche direkte Installation oder durch Fernsteuerung auf
dem Computer des zu Überwachenden – ein geeignetes dem Überwachungszweck entsprechend in den Computer einzubringendes Programm (der „Exploit“) erforderlich. Ohne die Installation des Exploits ist die Überwachung der über das Internet versandten verschlüsselten Daten nicht möglich.

Sicherheit und Prüfung der Funktionsfähigkeit des Exploits und Einhaltung der rechtlichen Vorgaben nach § 100a StPO

Die Funktion des eingesetzten Programms beschränkt sich auf die Überwachung und Weiterleitung der nach § 100a StPO erfassten Telekommunikationsdaten. Das Programm kann nur diejenigen Daten überwachen und aufzeichnen, die für die Versendung in das Fernkommunikationsnetz vorgesehen sind und auf die dort zugegriffen werden könnte, wenn ihre Auswertung nicht aufgrund der Verschlüsselung praktisch unmöglich wäre.

Der zur Überwachung von „Skype“ oder funktionsgleicher Fernkommunikationsprogramme genutzte Exploit wurde durch eine private Firma aufgrund klarer Vorgaben der Ermittlungsbehörden hinsichtlich der Funktion und des Umfangs erstellt. Vor dem realen Einsatz wird der Exploit in einem extra für diesen Zweck errichteten Testlabor auf Funktionsfähigkeit überprüft. Die Prüfung wird durch eigenes technisches Personal durchgeführt.

Die Prüfung erstreckt sich insbesondere auf:

    * Funktionsfähigkeit des Exploits 

    * Einbringungsmöglichkeit des Exploits (hier wird die Rechnerkonfiguration des zu überwachenden Computers so genau wie möglich nachgebildet)

    * Funktionsfähigkeit der Übertragung der laufenden Kommunikationsinhalte

    * Funktionsfähigkeit der Deaktivierung des Exploits und dessen Löschung

Ziel der Quellen-TKÜ ist allein die Überwachung der Telekommunikation zwischen dem Beschuldigten und Dritten im Sinne des § 100a StPO.

Man gibt sich schon Mühe … und erklärt dem Richter zusätzlich noch:

Ein Exploit (englisch to exploit – ausnutzen) ist im EDV-Bereich ein kleines Schadprogramm bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen.

Immerhin stellt auch aus Sicht der Ermittler der Exploid ein „Schadprogramm“ dar. Die Gerichte scheinen gleichwohl die Infiltration mit solcher Software zu tolerieren (LG Berlin, 510 Qs 112/10; LG Hamburg 608 Qs 17/10; AG Bayreuth, Gs 911/09; Meyer-Goßner, StPO, 53. Aufl., Rn. 7a zu § 100a StPO).

Update:
Ja, ich weiß es jetzt. Expolid schreibt man mit einem harten D.

 

Dieser Beitrag wurde unter Staatsanwaltschaft veröffentlicht.

10 Antworten auf Der Exploid und die Quellen-TKÜ

  1. 1

    […] Berliner Strafverteidiger Carsten Hönig berichtet in seinem Blog von einer interessanten Entwicklung zum Thema “Telekommunikationsüberwachung durch Trojaner […]

  2. 2
    @vieuxrenard says:

    Hallo Herr Hönig,

    vielen Dank für den spannenden Antrag! Ich habe mir erlaubt, den zum Anlass zu nehmen, mal wieder auf die rechtliche Fragwürdigkeit dieses Ermittlungsansatzes einzugehen:

    http://bit.ly/mo8rqJ

    Beste Grüße!

  3. 3
    Florian Albrecht says:

    Sofern neue Entscheidungen zur Quellen-TKÜ ergehen, würde ich mich über die Übersendung einer Abschrift freuen. Mein Standpunkt diesbezüglich ist klar:
    http://www.jurpc.de/aufsatz/20110059.htm.

  4. 4
    headless hassian says:

    da war eine hesse am werk, oder? („exploid“)
    einmal suchen und ersetzen bitte ;)

      Kein Hesse. Siegerländer! ;-)
      He wird ganix ersetzt.
  5. 5
    @vieuxrenard says:

    … „wer ’nen Fehler findet, darf ihn behalten“ … ;-)

  6. 6

    […] Die Kanzlei Hoenig berichtet über einen Fall indem ein Skype-Anschluss über Quellen-TKÜ angehört werden sollte und ijure.org kommentiert das Ganze. Zwar scheinen viele Gerichte derzeit tatsächlich noch geneigt, solche Maßnahmen [Anm.:Quellen-TKÜ] durchzuwinken. So eindeutig wie sie es sehen ist die Rechtslage allerdings nicht – aus der Rechtswissenschaft zumindest gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte. Ein Überblick über die Rechtslage, insbesondere die Entscheidung des Bundesverfassungsgerichts, findet sich bei Buermeyer/Bäcker in der HRRS mit zahlreichen weiteren Nachweisen aus der Literatur. Im Januar-Heft 2011 des Strafverteidigers äußern Becker u.a. ebenfalls harsche Kritik – ebenso Florian Albrecht in JurPC. […]

  7. 7
    Senior says:

    @crh: haddes d… Exploit :)

  8. 8
  9. 9
    Ernst Hagen says:

    Angesichts der Tatsache, dass § 100a StPO keine Regelungen zum Umfang, zur Durchführung und Verwertung der erlangten Daten enthält, erstaunt es doch sehr, dass die Vorschrift nach Auffassung der Rechtsprechung eine ausreichende Ermächtigungsgrundlage für einen Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme darstellen soll.
    Die Argumentation der Gericht beschränkt sich diesbezüglich meistens auf einen Vergleich zu „analogen“ Telefongesprächen, ohne dass die erheblichen Unterschiede gesehen werden. Offensichtlich ist selbst die StA der Ansicht, dass den Gerichten die fachliche Kompetenz zur Entscheidung dieser Frage fehlt, ansonsten würde sie ihren Anträgen keine seitenlangen Hinweise beifügen.

  10. 10

    […] kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure: aus der Rechtswissenschaft zumindest gibt es […]