Telefonüberwachung in deutschland

Telefonüberwachung: Telefonüberwachung - FOCUS Online

Auf einem Smartphone seien Kalender, private Aufzeichnungen, Bewegungsprofile, Familienfotos oder sogar medizinische Daten gespeichert. Es müsse daher klare Zugangsbeschränkungen und eine genaue Dokumentationsfunktion bei solcher staatlicher Überwachung geben. Die Polizei darf heute ganz legal die Telekommunikation eines Verdächtigen überwachen.

Servicenavigation

Anbieter, wie die Telekom oder Vodafone, sind gesetzlich verpflichtet, entsprechende Auskünfte zu erteilen. In der Praxis bedeutet das: Die Strafprozessordnung soll nun so geändert werden, dass sämtliche Kommunikation eines Verdächtigen in einem Ermittlungsverfahren und zur Gefahrenabwehr abgehört und mitgelesen werden darf.

Telefonüberwachung: Telefonüberwachung

Damit wäre eine gesetzliche Grundlage geschaffen, Messengerdienste genauso wie andere Kommunikationsanbieter zu behandeln. Oftmals handelt es sich um Software, die von Aktivisten entwickelt und betrieben wird. Manche Dienste sind zwar Firmen, aber meist ohne Sitz in Deutschland. So gehört WhatsApp zur Facebook Inc. WhatsApp verweist auf ein eher praktisches Problem bei der Datenweitergabe. Nicht einmal die Betreiber selbst hätten Zugriff auf Chat-Inhalte.

Gesetzesänderung hin oder her: Die Messenger-Anbieter sehen sich offensichtlich weder in der Pflicht noch in der Lage, mit Polizei oder gar Geheimdiensten zusammenzuarbeiten. Ständig gibt es neue Apps, manche Firmen existieren wohl nur auf dem Papier. Selbst per richterliche Anordnung wären Anfragen der Behörden wenig Erfolg versprechend.

Navigationsmenü

Den Behörden bleibt wohl nur eine Alternative: Anders wird der Wunsch der Ermittler kaum zu erfüllen sein. Und wie kann das geschehen? Die übermittelten Datenpakete werden beim Absenden verschlüsselt und auf dem Empfängergerät wieder entschlüsselt. Die Nachricht abzufangen gilt wegen der hochkomplexen Algorithmen als unmöglich. Um diese zu überwachen, muss sie also aufgezeichnet oder kopiert werden, vor Verschlüsselung oder nach Entschlüsselung.

Die Überwachung muss also auf den Geräten selbst stattfinden, sozusagen an der Quelle. Der Fachbegriff dafür lautet: Dabei wird auf dem Laptop oder Smartphone des Verdächtigen unbemerkt Software installiert, die Gespräche aufzeichnet oder Nachrichten protokolliert. Umgangssprachlich ist die Rede vom Bundestrojaner. Seit Februar ist die Software offiziell einsatzbereit. Eine Vorgängerversion war Ende wegen verfassungsrechtlicher Bedenken gestoppt worden.

Bei der neuen Version soll dies nun anders sein. In Zukunft sollen polizeiliche Hacker nicht nur bei konkretem Verdacht auf Terrorismus aktiv werden, sondern bei insgesamt 38 Straftatbeständen — von der Hehlerei bis zum Drogenhandel. Diese Software würde damit auch zum Standardwerkzeug der Ermittler gemacht. Noch im Juni soll das Parlament über die Gesetzesänderung abstimmen. Ob es zum Masseneinsatz kommen wird, bleibt aber abzuwarten. Der Bundestrojaner ist jedenfalls derzeit nur sehr begrenzt einsetzbar.

Und damit nach Auffassung vieler Ermittler nahezu praxisuntauglich.

Nachricht hinterlassen

Zusätzlich gibt es einen Ersatz-Trojaner, der kommerziell erworben wurde. Es ist ein Produkt der Firma FinFisher. Was es genau kann, wann und wie oft es bereits zum Einsatz kam — ist unklar.

Unterdessen gibt es eine neue staatliche Forschungseinrichtung, die Hacking-Tools entwickeln soll: Sie ist dem Bundesinnenministerium unterstellt und soll die Sicherheitsbehörden beraten. Noch aber herrscht akuter Personalmangel. Sie können auch nachträglich klagen. Werden erhobene Erkenntnisse nicht mehr benötigt, müssen sie gelöscht werden. Hier können Sie selbst Artikel verfassen: Im Interesse unserer User behalten wir uns vor, jeden Beitrag vor der Veröffentlichung zu prüfen. Danke für Ihre Bewertung!

Überwachung mit dem Iphone nachweisen

Die Regeln zur Telekommunikationsüberwachung wurden erst im April neu geordnet. Ihr Kommentar wurde abgeschickt.

Bericht schreiben Im Interesse unserer User behalten wir uns vor, jeden Beitrag vor der Veröffentlichung zu prüfen. Bitte loggen Sie sich vor dem Kommentieren ein Login Login. Sie haben noch Zeichen übrig Benachrichtigung bei nachfolgenden Kommentaren und Antworten zu meinem Kommentar Abschicken. Sie waren einige Zeit inaktiv.

admin