Überwachung der Telekommunikation


Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet: Antwort der Bundesregierung fordert FDP zur Nachfrage auf
Wie will die Bundesregierung sicherstellen, dass tatsächlich nur auf Daten zugegriffen werden kann, die Inhalt laufender Telekommunikationsvorgänge sind?


(26.11.07) - Die Liberalen interessieren sich für rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet. In einer Nachfrage (16/7064) zu einer Antwort der Bundesregierung (Bundestagsdrucksache 16/6885) wollen sie unter anderem wissen, wann nach Auffassung der Bundesregierung ein laufender Telekommunikationsvorgang genau beginnt.

Die Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der FDP im Deutschen Bundestag "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" gibt Anlass zu weiteren Nachfragen.

Wir fragen die Bundesregierung:

1. Wann beginnt nach Auffassung der Bundesregierung ein laufender Telekommunikationsvorgang in technischer wie rechtlicher Hinsicht genau, insbesondere im Hinblick auf den Versand verschlüsselter E-Mails, bei denen die Verschlüsselung ja bereits vor der Datenübertragung stattfindet, bzw. der Internettelefonie, bei der Daten erst nach Aufnahme durch das Mikrophon verschlüsselt und versandt werden, und wie begründet die Bundesregierung ihre diesbezügliche Auffassung?

2. Welche Auswirkungen hat das auf die von der Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Fraktion der FDP "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet" dargestellte Position, bei der sog. Quellen-Telekommunikationsüberwachung (TKÜ) würde nur auf "laufende Telekommunikationsvorgänge" zugegriffen?

3. Auf welche im Zusammenhang mit der Quellen-TKÜ relevanten Telekommunikationsverbindungsdaten, auf die die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Fraktion der FDP hinweist, wird durch das eingesetzte Programm wie zugegriffen, insbesondere greift das eingesetzte Programm auf dem Rechner des Betroffenen etwa auf in dessen E-Mail-Programm gespeicherte Verbindungsdaten zu, und wenn ja, auf welche?

4. Welche Gerichte haben auf Antrag der jeweilig zuständigen Staatsanwaltschaften durch richterlichen Beschluss wann die Maßnahmen angeordnet?

5. Besteht – wie dies auch in der Anhörung von sachverständigen Auskunftspersonen vor dem Bundesverfassungsgericht in der mündlichen Verhandlung über das Verfassungsschutzgesetz des Landes Nordrhein-Westfalen vorgetragen wurde – die Möglichkeit, die eingesetzten Programme, die laut der Antwort der Bundesregierung auf die Kleine Anfrage "Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation im Internet" im Umfang beschränkt sind, sich ansonsten aber der gleichen oder ähnlichen Technik wie die für die sog. Onlinedurchsuchung zu verwendenden Programme bedienen, nach der Installation zu verändern, so dass jedenfalls technisch die Möglichkeit bestünde, auch auf weitere Daten zuzugreifen?
Wenn ja, wie will die Bundesregierung sicherstellen, dass tatsächlich nur auf Daten zugegriffen werden kann, die Inhalt laufender Telekommunikationsvorgänge sind?

6. Wie beurteilt die Bundesregierung die mögliche Aufzeichnung von Gesprächen, die in einer Wohnung stattfinden, durch ein mittels Quellen-TKÜ überwachten Mikrophon, während über dieses ein Gespräch mittels eines Programms wie Skype oder ähnlicher Programme geführt wird, im Hinblick auf die Rechtsprechung des Bundesverfassungsgerichts zum sog. Großen Lauschangriff und dem Eingriff in den Schutzbereich des Artikels 13 des Grundgesetzes?

7. Wie geht die Bundesregierung damit um, dass nach ihrer Ansicht die Installation eines Programms zur Überwachung der Telekommunikation über das Internet auf einem privaten Rechner zwar nicht "zwangsläufig" in den Schutzbereich des Artikels 13 des Grundgesetzes eingreift, dies aber auch nicht ausgeschlossen werden kann, und aus welchen Gründen hält sie eine solche Maßnahme vor diesem Hintergrund für mit der Verfassung vereinbar?

8. Wie bewertet die Bundesregierung die Tatsache, dass jedenfalls dann, wenn sich ein Rechner, auf dem ein solches Programm installiert wird, in einer privaten Wohnung befindet, auch in den Fällen, in denen eine Ferninstallation erfolgt, in den Schutzbereich des Artikels 13 des Grundgesetzes allein schon dadurch eingegriffen wird, dass die Installation eine Veränderung der auf dem Rechner gespeicherten Daten und damit unter anderem eine physisch erfassbare Manipulation der Festplatte erfordert?
Berlin, den 7. November 2007
Dr. Guido Westerwelle und Fraktion


(Deutsche Bundesregierung: ra)

Lesen Sie auch zumThema Online-Durchsuchung:
Heimliche Online-Durchsuchung wird durchleuchtet
Online-Durchsuchung stark umstritten
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Online-Durchsuchung ist erfolgreiches Hacking
Schutz sensibler persönlicher Daten
Datenschutz und Online-Durchsuchungen
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Bundestrojaner schadet Made in Germany
Verdeckte Online-Durchsuchung rechtswidrig


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Bundestag, Bundesregierung, Bundesrat

  • Lobbygesellschaft für Digitale Transformation

    Die Bundesregierung gestaltet nach eigener Darstellung die digitale Transformation im Sinne der Bürger durch digitalpolitische Initiativen aktiv mit. Dazu würden bestehende Verfahren kontinuierlich modernisiert und implementiert im Hinblick auf aktuelle technische Entwicklungen, heißt es in der Antwort (20/13814) der Bundesregierung auf eine Kleine Anfrage (20/13448) der AfD-Fraktion.

  • AfD fordert Stopp der Wärmewende

    Die AfD-Fraktion will durch einen Stopp der Wärmewende Wohnen wieder bezahlbar machen. In einem Antrag (20/13764) wird insbesondere eine Absenkung der Energiestandards bei Neubauten verlangt.

  • AfD-Fraktion hält EU-Richtlinie für "rechtswidrig"

    Für die AfD-Fraktion greift eine EU-Richtlinie "rechtswidrig in die Grundrechte der Bürger ein". Das schreibt sie in einem Antrag (20/13799), in dem sie darauf abzielt, dass das EU-Parlament und der Rat der EU am 24. April 2024 die Richtlinie über die Abschöpfung und Einziehung von Vermögenswerten beschlossen hätten.

  • Umsetzung der "eIDAS 2.0"-Verordnung

    Um die Umsetzung der "eIDAS 2.0"-Verordnung geht es in einem Antrag der CDU/CSU-Fraktion (20/13735). Wie die Fraktion darin ausführt, wird mit eIDAS 2.0 "eine persönliche europäische digitale Brieftasche, die EUDI-Wallet" geschaffen.

  • Neufassung der Energieauditpflicht

    Der Ausschuss für Klimaschutz und Energie im Rahmen einer Sachverständigen-Anhörung mit dem Gesetzentwurf der Bundesregierung "zur Änderung des Gesetzes über Energiedienstleistungen und andere Effizienzmaßnahmen, zur Änderung des Energieeffizienzgesetzes und zur Änderung des Energieverbrauchskennzeichnungsgesetzes (20/11852) befasst. Im Fokus stand dabei vor allem die Neufassung der Energieauditpflicht.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen