Überwachung der Telekommunikation
Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet: Antwort der Bundesregierung fordert FDP zur Nachfrage auf
Wie will die Bundesregierung sicherstellen, dass tatsächlich nur auf Daten zugegriffen werden kann, die Inhalt laufender Telekommunikationsvorgänge sind?
(26.11.07) - Die Liberalen interessieren sich für rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet. In einer Nachfrage (16/7064) zu einer Antwort der Bundesregierung (Bundestagsdrucksache 16/6885) wollen sie unter anderem wissen, wann nach Auffassung der Bundesregierung ein laufender Telekommunikationsvorgang genau beginnt.
Die Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der FDP im Deutschen Bundestag "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" gibt Anlass zu weiteren Nachfragen.
Wir fragen die Bundesregierung:
1. Wann beginnt nach Auffassung der Bundesregierung ein laufender Telekommunikationsvorgang in technischer wie rechtlicher Hinsicht genau, insbesondere im Hinblick auf den Versand verschlüsselter E-Mails, bei denen die Verschlüsselung ja bereits vor der Datenübertragung stattfindet, bzw. der Internettelefonie, bei der Daten erst nach Aufnahme durch das Mikrophon verschlüsselt und versandt werden, und wie begründet die Bundesregierung ihre diesbezügliche Auffassung?
2. Welche Auswirkungen hat das auf die von der Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Fraktion der FDP "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" dargestellte Position, bei der sog. Quellen-Telekommunikationsüberwachung (TKÜ) würde nur auf "laufende Telekommunikationsvorgänge" zugegriffen?
3. Auf welche im Zusammenhang mit der Quellen-TKÜ relevanten Telekommunikationsverbindungsdaten, auf die die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Fraktion der FDP hinweist, wird durch das eingesetzte Programm wie zugegriffen, insbesondere greift das eingesetzte Programm auf dem Rechner des Betroffenen etwa auf in dessen E-Mail-Programm gespeicherte Verbindungsdaten zu, und wenn ja, auf welche?
4. Welche Gerichte haben auf Antrag der jeweilig zuständigen Staatsanwaltschaften durch richterlichen Beschluss wann die Maßnahmen angeordnet?
5. Besteht – wie dies auch in der Anhörung von sachverständigen Auskunftspersonen vor dem Bundesverfassungsgericht in der mündlichen Verhandlung über das Verfassungsschutzgesetz des Landes Nordrhein-Westfalen vorgetragen wurde – die Möglichkeit, die eingesetzten Programme, die laut der Antwort der Bundesregierung auf die Kleine Anfrage "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation im Internet" im Umfang beschränkt sind, sich ansonsten aber der gleichen oder ähnlichen Technik wie die für die sog. Onlinedurchsuchung zu verwendenden Programme bedienen, nach der Installation zu verändern, so dass jedenfalls technisch die Möglichkeit bestünde, auch auf weitere Daten zuzugreifen?
Wenn ja, wie will die Bundesregierung sicherstellen, dass tatsächlich nur auf Daten zugegriffen werden kann, die Inhalt laufender Telekommunikationsvorgänge sind?
6. Wie beurteilt die Bundesregierung die mögliche Aufzeichnung von Gesprächen, die in einer Wohnung stattfinden, durch ein mittels Quellen-TKÜ überwachten Mikrophon, während über dieses ein Gespräch mittels eines Programms wie Skype oder ähnlicher Programme geführt wird, im Hinblick auf die Rechtsprechung des Bundesverfassungsgerichts zum sog. Großen Lauschangriff und dem Eingriff in den Schutzbereich des Artikels 13 des Grundgesetzes?
7. Wie geht die Bundesregierung damit um, dass nach ihrer Ansicht die Installation eines Programms zur Überwachung der Telekommunikation über das Internet auf einem privaten Rechner zwar nicht "zwangsläufig" in den Schutzbereich des Artikels 13 des Grundgesetzes eingreift, dies aber auch nicht ausgeschlossen werden kann, und aus welchen Gründen hält sie eine solche Maßnahme vor diesem Hintergrund für mit der Verfassung vereinbar?
8. Wie bewertet die Bundesregierung die Tatsache, dass jedenfalls dann, wenn sich ein Rechner, auf dem ein solches Programm installiert wird, in einer privaten Wohnung befindet, auch in den Fällen, in denen eine Ferninstallation erfolgt, in den Schutzbereich des Artikels 13 des Grundgesetzes allein schon dadurch eingegriffen wird, dass die Installation eine Veränderung der auf dem Rechner gespeicherten Daten und damit unter anderem eine physisch erfassbare Manipulation der Festplatte erfordert?
Berlin, den 7. November 2007
Dr. Guido Westerwelle und Fraktion
(Deutsche Bundesregierung: ra)
Lesen Sie auch zumThema Online-Durchsuchung:
Heimliche Online-Durchsuchung wird durchleuchtet
Online-Durchsuchung stark umstritten
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>