Der digitale Wilde Westen: Kleine Übersicht zur entgrenzten Überwachung

Die stets voranschreitende Digitalisierung und Auffächerung von Kommunikationswegen und ihrer Kontrolle hat eine Proliferation der Überwachungsmethoden in tatsächlicher wie rechtlicher Hinsicht mit sich gebracht. Gleichzeitig werden die bestehenden Möglichkeiten immer häufiger und intensiver genutzt.

Eine der größten Ängste aller Sicherheitsbehörden und Ermittler ist es, nicht jedes der durch den technologischen Fortschritt ständig neu geschaffenen Kommunikationsmittel vollumfänglich kontrollieren zu können. Mit der Begründung, hier Schritt halten zu müssen, wird eine Ausweitung der Überwachungsbefugnisse auf alle erdenklichen Lebenssachverhalte betrieben, die von hektischen Gesetzgebungsmaßnahmen begleitet ist. Diese Entwicklung macht aber nicht bei der Einbeziehung moderner Kommunikationsformen in den herkömmlichen Surveillance-Apparat halt, sondern führt zur Entstehung gänzlich neuer Überwachungsmittel. Die technologischen Errungenschaften werden zur sicherheitstechnischen Erschließung bisher unangetasteter Sphären ge­nutzt, bevor die damit verbundenen Risiken abgeschätzt werden können. In diesem Wilden Westen der digitalen Überwachung toben sich behördliche DatensammlerInnen aus, ohne sich zur Rechenschaft verpflichtet zu fühlen. Der ausufernde Einsatz technischer Möglichkeiten steht deshalb einer abnehmenden Transparenz für den Bürger/ die Bürgerin gegenüber. Die allgemeine Digitalisierung des Lebens führt dazu, dass der technische Zugriff für die ErmittlerInnen immer leichter wird, während die Eingriffsintensität für die Betroffenen zunimmt. Das Auseinanderfallen von technisch Machbarem und rechtlich Erlaubtem resultiert zudem in juristischen Auseinandersetzungen über Rechtsgrundlagen und Voraussetzungen der einzelnen Maßnahmen, die nicht nur von KritikerInnen, sondern teils auch von den Behörden selbst unterschiedlich bewertet werden. So entsteht eine Atmosphäre der Unverbindlichkeit, in der für Betroffene nur schwer nachvollziehbar ist, welcher rechtliche Maßstab für Eingriffe in ihre Rechte angewendet wurde. Diese wachsende Beliebigkeit bringt nicht nur erhebliche Gefahren für die Datensicherheit der Allgemeinheit, sie ist auch mit den grundgesetzlichen Anforderungen an Dateneingriffe kaum noch in Einklang zu bringen.

Was möglich ist, muss erlaubt sein: stille SMS

Symptomatisch für die Entgrenzung von Überwachungsmaßnahmen ist etwa die sog. stille SMS. Sie ermöglicht durch das Provozieren eines Datensignals jederzeit und mit geringem Aufwand die Ortung eines Mobiltelefons, ohne dass die betroffene Person hiervon Kenntnis erlangt. Weil das so einfach und unkompliziert ist, wird die Methode in gewaltigem Umfang eingesetzt. 2015 haben BKA, Bundesamt für Verfassungsschutz und Bundespolizei über 311.000 stille SMS verschickt, 2016 mehr als 418.000.[1] Hinzu kommt der Einsatz in den Ländern. Die Berliner Polizei nutzte das Mittel 2015 beispielsweise über 137.000 Mal, die Polizei in NRW verschickte 2016 mehr als 178.000 stille SMS.[2] Zugang zu diesen Zahlen vermittelt aber keine einsehbare Statistik – sie stammen aus parlamentarischen Anfragen, die wiederum nur teilweise und nach eigenem Gutdünken beantwortet werden. Während beispielsweise für das Zollkriminalamt und die Zollfahndungsämter die Nutzung für 2012 noch mit etwa 200.000 und für das erste Halbjahr 2013 mit beinahe 139.000 beziffert wurde,[3] ist die Auskunft seither versagt worden. Meist geht zudem nicht hervor, wie viele Personen in wie vielen Ermittlungsverfahren betroffen waren. Nicht nachvollziehbar ist des Weiteren, wie oft die Maßnahme in Amtshilfe für eine andere Behörde durchgeführt wurde. Inwieweit auf diese Weise beispielsweise der BND, wie es Medien berichtet hatten, stille SMS indirekt einsetzt, lässt sich deshalb nicht überprüfen.[4] Bereits das Ausmaß der Nutzung wird somit nur in Ansätzen bekannt. Anders als diese eher nonchalante Anwendungspraxis vermuten ließe, ist die stille SMS aber mit äußerst intensiven Grundrechtseingriffen verbunden. Die Daten ermöglichen die Erstellung umfassender Bewegungs- und Verhaltensprofile und gehen damit zum Teil sogar über das hinaus, was durch klassische, besser regulierte Maßnahmen wie das Anbringen von Peilsendern an Fahrzeugen oder langfristige Observationen in Erfahrung gebracht werden kann. Da die Maßnahme heimlich erfolgt, erfahren die Betroffenen zunächst nicht, dass sie überwacht werden und können keinen Rechtsschutz suchen. Eine nachträgliche Benachrichtigung ist zwar gesetzlich vorgeschrieben, erfolgt aber häufig nicht.[5] Obwohl der Einsatz stiller SMS derart weit verbreitet ist und einen erheblichen Eingriff in die Rechte des Betroffenen darstellt, ist nach wie vor nicht geklärt, auf welcher Rechtsgrundlage sie überhaupt zulässig ist. Eine eigene rechtliche Regelung für den Einsatz existiert weder in der Strafprozessordnung (StPO) noch im Polizeirecht. Ob andere Eingriffsgrundlagen dafür herangezogen werden können und auf welche Vorschrift die Maßnahme genau zu stützen ist, ist umstritten.[6] Die angesichts dessen weiter zunehmende Nutzung der stillen SMS zeigt, dass für die Ermittlungspraxis nicht das rechtliche Dürfen, sondern das technische Können der Maßstab bleibt.

Funkzellenabfrage: Auf dem Weg zur Standardmaßnahme

Inzwischen geklärt ist die Ermächtigungsgrundlage für eine weitere umstrittene Maßnahme: die Funkzellenabfrage. § 100g Abs. 3 StPO er­laubt die Abfrage im Rahmen der Strafverfolgung, legt aber ganz bestimmte Voraussetzungen fest wie etwa eine auch im Einzelfall schwerwiegende Tat und ein angemessenes Verhältnis der Maßnahme zur Bedeutung der Sache. Umso bedenklicher ist, dass sie sich mittlerweile zu einer Art Standardmaßnahme entwickelt hat. So führten BKA, Zollfahndungsdienst und Bundespolizei 2015 insgesamt 174 Funkzellenabfragen durch, 2016 waren es 240 und im ersten Halbjahr 2017 bereits 259.[7] Die Berliner Polizei machte 2015 in 256 Verfahren davon Gebrauch, 2016 waren es 432 Verfahren mit insgesamt 491 Abfragen.[8] Welches Gewicht eine jede Abfrage hat, wird dadurch veranschaulicht, dass dabei in Berlin 2016 mehr als 112 Mio. Datensätze erhoben wurden. Bemerkenswerter­wei­se waren die Abfragen keineswegs auf Ermittlungsverfahren zu terroristischen oder sonstigen schweren Straftaten beschränkt. Im Gegenteil waren Auslöser oft qualifizierte Diebstahlsdelikte und Brandstiftungen, aber auch Betäubungsmittel-Delikte, Sachbeschädigungen und Betrug. Schwere Taten gegen Leib, Leben und die sexuelle Selbstbestimmung machten lediglich 12 Prozent der Anlasstaten aus.[9] Hält man sich vor Augen, dass von der Funkzellenabfrage sämtliche im abgefragten Bereich befindlichen Mobilfunktelefone erfasst werden und sie deshalb nicht nur eine außerordentlich große Zahl von Menschen betrifft, sondern schon ihrer Konzeption nach überwiegend Nichtverdächtige, muss ein solches Ergebnis doch sehr verwundern. Schließlich bedeutet dies, dass der äußerst intensive, heimliche und oft tausende Menschen treffende Eingriff nach einer Einzelfallabwägung teilweise für angemessen gehalten wurde, um einen Diebstahl oder eine Sachbeschädigung aufzuklären. Erst im Juli 2017 wurde die Liste der Straftaten, die regelmäßig den Einsatz erlauben, um den Wohnungseinbruchsdiebstahl erweitert. Die Funkzellenabfrage soll so zum ermittlungstechnischen Alltag gemacht werden.

Bestandsdatenauskunftsersuchen auf Rekordhoch

Sicherheitsbehörden können von den TK-Diensteanbietern Auskunft über die Bestandsdaten eines Anschlusses verlangen. Bezüglich einer bestimmten Telefonnummer, sei es Festnetz oder Mobilfunk, erfolgt dies im Rahmen eines automatisierten Verfahrens zentral über die Bundes­netzagentur, welche das Ersuchen an die Unternehmen weiterleitet. Die Anzahl solcher Anfragen hat sich von 3,9 Mio. im Jahr 2008 auf 7,4 Mio. für 2015 erhöht. 2016 stieg die Zahl erstmals auf über 10 Mio., was innerhalb eines Jahres einen Anstieg von mehr als 35 Prozent bedeutet.[10] Die Bestandsdatenauskunft ist unter anderem auch für IP- und E-Mail-Adressen üblich. Da diese Auskunft dezentral über den jeweiligen Provider erfolgt, liegen hierfür keine Übersichtsdaten vor. Mailanbieter wie Posteo berichten in ihren Transparenzberichten jedoch von einer mitunter erheblichen Quote rechtswidriger Ersuchen.[11] Auch hier nimmt die Häufigkeit der Eingriffe rasant zu, ohne dass die erforderliche Dokumentation und Transparenz gewährleistet werden.

Backdoor durch die Hintertür

Eine der schwerwiegendsten Umwälzungen der Überwachungslandschaft stellt die Verankerung einer gesetzlichen Befugnis für die Online-Durchsuchung in der StPO dar. Die Verschaffung des Zugriffs auf informationstechnische Systeme wie PCs und Mobiltelefone durch den vorherigen Angriff mit Malware ist nicht an einen stattfindenden Kommunikationsvorgang gekoppelt und gehört zu den invasivsten Eingriffen, die staatlichen Stellen technisch zur Verfügung stehen.[12] Angesichts der stets wachsenden Bedeutung, die solchen Geräten heute zukommt, ist dies unschwer zu erkennen. Mit den darauf befindlichen Informationen lässt sich nahezu das gesamte Leben der NutzerIn nachzeichnen. Geschützt werden diese Daten durch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Aufgrund dessen hohen Anforderungen durfte die Online-Durch­suchung für Zwecke der Strafverfolgung bislang überhaupt nicht eingesetzt werden, zur präventiven Gefahrenabwehr nur bei tatsächlichen Anhaltspunkten für eine konkrete Gefahr hinsichtlich überragender Rechtsgüter wie Leib, Leben oder persönlicher Freiheit oder den Bestand des Staates.[13] Mit der Neuregelung des § 100b StPO wurde nun die lange umstrittene Ermächtigung für die repressive Online-Durch­su­chung geschaffen. Anstatt eine Beschränkung vorzunehmen auf schwerste, dem Maßstab für die präventive Nutzung entsprechende Delikte, erlaubt die Norm den Einsatz für eine breite Palette von Tatvorwürfen. Als Anknüpfungstaten reichen künftig neben Völkermord, der Gefährdung des demokratischen Rechtsstaats oder der Bildung einer terroristischen Vereinigung etwa auch der Verdacht auf Geldfälschung, Bandendiebstahl, die Verleitung zur missbräuchlichen Asylantragstellung, das Einschleusen von AusländerInnen und bestimmte BtM-Delikte aus. Auch gegen unverdächtige Dritte, deren Systeme der Beschuldigte möglicherweise genutzt hat, kann das Ermittlungswerkzeug eingesetzt werden.

Kodifiziert wurde auch die Vorfeldinfiltration eines Systems zur Ermöglichung der Überwachung verschlüsselter Kommunikation wie etwa Skype-Telefonie, die sog. Quellen-TKÜ. Hierbei handelt es sich im Gegensatz zur Online-Durchsuchung um einen grundsätzlich etwas leichter zu rechtfertigenden Eingriff in das Fernmeldegeheimnis aus Art. 10 GG, da Ziel des Zugriffs nur der jeweils stattfindende Kommunikationsvorgang ist. Dieser Logik folgend ist die nach § 100a StPO zulässige Quellen-TKÜ an noch geringere Voraussetzungen geknüpft. Umso irritierender ist die in § 100a Abs. 1 S. 3 StPO eingefügte Befugnis, rückwirkend auch gespeicherte Kommunikationsvorgänge abzuschöpfen. Dies setzt eine Ausforschung des Systems nach gespeicherten Daten voraus, womit die Beschränkung auf laufende Kommunikation wieder aufgegeben wird.

Die massive Herabsetzung der Hürden für den Gebrauch staatlicher Trojaner dürfte nicht nur die durch das Bundesverfassungsgericht festgestellten grundgesetzlichen Anforderungen missachten, sondern ist auch programmatisch für eine bedrohliche Diskursverschiebung. Während große Teile der Bevölkerung und der Fachwelt kontrovers darüber diskutieren, ob ein solcher Zugriff auf persönliche Daten und Informationssysteme unter Gesichtspunkten der Grundrechte, des Datenschutzes und der IT-Sicherheit überhaupt verantwortet werden kann, erlässt der Gesetzgeber eine Regelung, mit der die Online-Durchsuchung zu einer alltäglichen polizeilichen Maßnahme werden könnte. Dies geschieht mittels eines formellen Winkelzugs an der Öffentlichkeit vorbei, denn die Vorschrift wird als sog. Formulierungshilfe in ein laufendes, unscheinbares Gesetzgebungsverfahren eingebracht, das sich bis dahin mit gänzlich anderen Dingen wie Fahrverboten und Schwarzarbeit befasst. Die Verabschiedung erfolgt so ohne die üblichen drei Lesungen, ohne Beteiligung der Bundesdatenschutzbeauftragten und weitgehend ohne parlamentarische Debatte: eben durch die Hintertür. Vorgehensweise wie Ergebnis verdeutlichen, wie gering in Sicherheitskreisen und Legislative das Bewusstsein für die Gefahren einer fortschreitenden Aushöhlung der Privatsphäre ausgeprägt ist – und wie groß demgegenüber die Bereitschaft, die Reichweite des staatlichen Zugriffs um jeden Preis zu vergrößern.

Die Produktion von Unsicherheit

Die technische Umsetzung erfolgt auf verschiedenen Wegen. Die bereits vor der Gesetzesänderung grundsätzlich als zulässig erachtete Quellen-TKÜ erfordert eine Schadsoftware, die das Zielsystem unbemerkt infiziert, dann aber den Zugriff auf die Entschlüsselung eines zu überwachenden Kommunikationsvorgangs beschränkt. Der Chaos-Computer-Club deckte 2011 auf, dass die vom BKA als „Bundestrojaner“ eingesetzte Software des Unternehmens DigiTask solche Beschränkungen unzureichend implementiert hatte.[14] Das BKA entwickelte nun im hierfür eingerichteten „Kompetenzzentrum Informationstechnische Über­­wachung“ (CC-ITÜ) eine eigene Software („Remote Communication Interception Software“, RCIS), die seit 2016 eingesetzt wird. Medienberichten zufolge kann mit dieser ersten Version jedoch lediglich das VoIP-Programm Skype abgehört werden und auch dies nur dann, wenn es sich um ein Windows-Betriebssystem handelt.[15] Eine zweite, erheblich schlag­kräftigere Version ist in der Entwicklung und soll bereits dieses Jahr Angriffe auf mobile Endgeräte wie Smartphones und verschlüsselte Nachrichtendienste wie WhatsApp und Signal ermöglichen. Parallel zur Entwicklung dieser Eigengewächse wurde bereits 2012 Überwachungssoftware des Herstellers Gamma erworben, der insbesondere für seine weltweite Zusammenarbeit mit repressiven Regimes bekannt ist. Diese Produkte, FinFisher und FinSpy, gehen in ihrer Funktionalität weit über das hinaus, was bisher zulässig war und werden den Behörden zufolge nicht eingesetzt. Weshalb der Erwerb dann erforderlich war, fragte sich zuletzt auch der Bundesrechnungshof.[16]

Diese Schwierigkeiten bei der Umsetzung kommen nicht von ungefähr. Denn der Balanceakt zwischen Einhaltung der rechtlichen Vorgaben und effektiver Nutzbarkeit scheint nur auf den ersten Blick möglich. Tatsächlich ist die Infizierung von Systemen mit Schadsoftware auf Sicher­heitslücken angewiesen, die dann keineswegs nur von staatlicher Seite genutzt werden können. Als im Mai 2017 die Ransomware-Welle um den WannaCry-Wurm weltweit Schlagzeilen machte, wurde öffentlich, dass die NSA von der entscheidenden Sicherheitslücke Kenntnis hatte, sie aber für eigene Angriffe genutzt hatte. Von einer mit der NSA assoziierten Gruppe fand der Exploit seinen Weg in die Hände der Erpresser. Technisch gibt es keinen Unterschied zwischen einem Angriff durch Behörden und einer Attacke durch herkömmliche Hacker. Bestrebungen, die Datensicherheit zu erhöhen, laufen dem staatlichen Zugriffsanspruch zuwider und umgekehrt. Zudem handelt es sich bei der Vorstellung, der durch staatliche Malware ermöglichte Eingriff könne passgenau reguliert werden, um eine Illusion. Die Mittel, die erforderlich sind, um gesetzlich gestattete Informationsabschöpfung zu betreiben, ermöglichen stets auch den Zugang zu Daten, die off-limit sind. Dies gilt sowohl für die Art als auch den Inhalt der Daten. Besonders deutlich tritt dieses Problem zutage, wenn die abgegriffenen Daten den Kernbereich privater Lebensführung betreffen, also die verfassungsmäßig vor jeglicher Überwachung geschützte Intimsphäre. Trojaner wie sie für Quellen-TKÜ und Online-Durchsuchung eingesetzt werden, können nicht differenzieren, zu welchen Daten sie gerade eine Hintertüre öffnen.

Weiterentwicklung, Vernetzung und Zentralisierung

Ungeachtet dessen wird die Entwicklung neuer hauseigener Schadsoftware vorangetrieben. Diesem Zweck dient künftig auch die neue, dem Innenministerium unterstehende „Zentrale Stelle für IT im Sicherheitsbereich“ (ZITiS), die mit zunächst 120 und später bis zu 400 MitarbeiterInnen und einem aktuellen Jahresetat von zehn Mio. Euro an der Überwindung von Verschlüsselungen, der Entwicklung neuer Überwachungstech­nologien und der digitalen Auswertung von Massendaten arbeiten und damit eine Art Bundesbehörde für IT-Unsicherheit darstellen wird. Entgegen vorheriger Versicherungen soll dies möglicherweise auch den Ankauf von Exploits auf dem Schwarzmarkt beinhalten. Die Dienste stehen dem BKA, der Bundespolizei und dem Bundesamt für Verfassungsschutz zur Verfügung. Dass die Stelle auf dem Gelände der Bundeswehr-Universität in der Nähe von München eingerichtet wird und mit dieser teilweise zusammenarbeiten soll, deutet darauf hin, dass eine zunehmende Verquickung von militärischer, nachrichtendienstlicher und polizeilicher Überwachung geplant ist.[17] Bisher kommt ZITiS aber offenbar nur langsam in die Gänge. So waren bis September 2017 von den 120 Planstellen erst 20 besetzt (und dies wohl vor allem durch MitarbeiterInnen anderer Behörden).[18] Sollte die Rekrutierung externer Fachkräfte aus der IT- und Sicherheitsbranche sich weiterhin schwierig gestalten, könnte dies ein Hinweis darauf sein, wie schlecht das Vorhaben der gezielten und staatlich finanzierten Untergrabung der Datensicherheit dort ankommt.

Auch die Länder sind nicht untätig. Das „Gemeinsame Kom­petenz- und Dienstleistungszentrums der Polizeien der Länder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Thüringen auf dem Gebiet der Telekommunikationsüberwachung“ soll ab 2019 die Durchführung von TKÜ-Maß­nahmen zentralisieren. Schon heute bestehen große Probleme hinsichtlich der Speicherung, Überprüfung und Löschung polizeilicher Daten. Mit der Bildung derartiger Datenknoten und der damit einhergehenden Kompetenzverwischung und Datenproliferation ist eine Vervielfachung solcher Schwierigkeiten zu befürchten. Erneut überwiegt die Verlockung immer größerer und weiter vernetzter Datensammlungen alle Bedenken bezüglich der Gewährleistung eines sicheren und verfassungsgemäßen Umgangs mit den Daten der BürgerInnen.

Ausblick

Die angerissenen Entwicklungen lassen einige Tendenzen für die nahe Zukunft erkennen. Zum einen erfolgt die Ausweitung der digitalen Kontrolle nach einem altbekannten diskursiven Muster: Neue Überwachungstechniken und Befugnisse werden mit der Bekämpfung terroristischer Bedrohungen begründet, womit sich nahezu jede Maßnahme rechtfertigen lässt. Zugleich wird so eine Beschränkung auf seltene Ausnahmefälle suggeriert. In der Folge findet eine Etablierung des Eingriffsmittels statt, die aus Sicherheitskreisen bald zu Rufen nach der Ausweitung auf herkömmliche Straftaten führt. Spätestens mit dem nächsten kriminalpolitischen Konjunkturtrend wird diese Forderung politisch aufgegriffen. Warum auf ein verfügbares Instrument verzichtet werden soll, lässt sich angesichts der medialen Berichterstattung über steigende Kriminalität dann nur noch schwer erklären. Die Konstruktion gesellschaftlicher Feindbilder, der politische Missbrauch des Strafrechts als symbolische Allzweckwaffe und die verzerrte öffentliche Debatte über Kriminalität greifen auf bedrohliche Weise ineinander.

Zweitens liefert das Feld digitaler Überwachung den Schauplatz für die Verhandlung des Totalitätsanspruchs staatlicher Kontrolle. Bisher ist anerkannt, dass ein Kernbereich besteht, der dem öffentlichen Zugriff unter allem Umständen entzogen bleiben muss. Hierunter fallen etwa intime Gespräche im Schlafzimmer, Tagebuchaufzeichnungen oder Selbst­­gespräche. Das vollständige Ausforschen von Mobiltelefonen, In­ter­netaktivität und Computern sowie die Auswertung gigantischer Datenmengen im Rahmen von Big Data und Data Mining lässt diese ehernen Grenzen weit hinter sich. Wo ein ganzes Leben auf einem Smartphone gespeichert werden kann und Behörden darauf ungehinderten Zugriff einfordern, gibt es keinen effektiven Kernbereichsschutz mehr. Hier wird keine Anpassung an den technischen Fortschritt, sondern eine Welt ohne überwachungsfreie Räume propagiert. Gleichzeitig treten durch den immer alltäglicher werdenden Einsatz auch intensiver Überwachungsmittel Gewöhnungseffekte ein, die es umso schwieriger machen, dieser Entwicklung öffentlichkeitswirksam entgegenzutreten.

Die Sicherheitsbehörden nutzen dabei die bestehende rechtliche Unsicherheit hinsichtlich der Grenzen ihrer Befugnisse sowie die aus der Intransparenz resultierende mangelnde Nachvollziehbarkeit aus. Ein Großteil der Eingriffe bleibt unbemerkt und wird mangels zugänglicher Dokumentation nicht öffentlich. Die Gefahr, juristisch oder parlamentarisch zur Rechenschaft gezogen zu werden, ist gering. Welche Schäden dabei für die IT-Sicherheit entstehen, wird sich erst Jahre später zeigen.

Auch in Zukunft wird eine stetige Vergrößerung der Reichweite bestehender Überwachungsmittel betrieben werden, sowohl in Form der Herabsetzung rechtlicher Anwendungshürden als auch durch Ausweitung der technischen Möglichkeiten. Parallel hierzu wird die Auseinandersetzung um die Verwertung der gewonnenen Daten, etwa im Kontext von Big Data und Predictive Policing, zunehmen. Teil dessen ist auch die wachsende behördliche Vernetzung und Datenzusammenführung. Solche Bestrebungen führen zu einem weiteren Anstieg der Grundrechtseingriffe durch die Weitergabe und Weiterverwertung erhobener Daten.

Angesichts dessen bedarf es eines vehementen Einforderns der Einhaltung der rechtlichen Voraussetzungen in jedem Einzelfall sowie des verfassungsmäßigen Rahmens insgesamt. Einhalt zu bieten ist dieser Entwicklung aber nur, wenn sich auch die Art, wie wir als Gesellschaft über Kriminalität, Sicherheit und Prävention sprechen, ändert.

[1]      BT-Drs. 18/5645 v. 24.7.2015; BT-Drs. 18/7285 v. 15.1.2016; BT-Drs. 18/9366 v. 9.8.2016; BT-Drs. 18/11041 v. 30.1.2017
[2]     Abgh. Berlin, Drs. 17/17721 v. 26.1.2016, LT NRW, Drs. 16/14528 v. 17.3.2017
[3]     BT-Drs. 17/14714 v. 6.9.2013
[4]     Süddeutsche Zeitung v. 17.10.2014
[5]     Berliner Beauftragte für Datenschutz und Informationsfreiheit: Abschlussbericht zur datenschutzrechtlichen Überprüfung des Einsatzes von Stillen SMS in strafrechtlichen Ermittlungsverfahren v. 28.7.2016, S. 13 f.
[6]     vgl. Bär, W. in: Graf, J.P. (Hg.): Beck’scher Online-Kommentar StPO (BeckOK-StPO), 27. Ed. 2017, § 100g Rn. 24 f.; Eisenberg, U.; Singelnstein, T.: Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS”, in: NStZ 2005, H. 2, S. 62-67 (65)
[7]     BT-Drs. 18/5645 v. 24.7.2015, 18/7285 v. 15.1.2016, 18/9366 v. 9.8.2016, 18/11041 v. 30.1.2017 und 18/13205 v. 28.7.2017
[8]     Abgh. Berlin, Drs. 18/0366 v. 19.5.2017
[9]   netzpolitik.org v. 23.5.2017
[10]   Statistiken siehe: www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlichSicherheit/Automatisiertes­Auskunftsverfahren/Automatisiertesauskunftsverfahren-node.html
[11]    s. https://posteo.de/site/transparenzbericht
[12]   vgl. zum Ganzen Singelnstein, T.; Derin, B.: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, in: NJW 2017, H. 37, S. 2646-2652
[13]   Bundesverfassungsgericht, Urteil v. 27.2.2008, in: NJW 2008, H. 12, S. 822-837; Graf, in: BeckOK-StPO, 27. Ed. 2017, § 100a Rn. 108 ff. m.w.N.
[14]   CCC analysiert Staatstrojaner, http://ccc.de/de/updates/2011/staatstrojaner
[15]   Welt v. 10.4.2016
[16]   netzpolitik.org v. 15.8.2016
[17]   netzpolitik.org v. 26.1.2017
[18]   Süddeutsche Zeitung v. 12.9.2017