Der Exploid und die Quellen-TKÜ

Die Ermittlungsbehörde beantragt gemäß §§ 100a, 100b Abs. 1 Satz 1 StPO i. V. m. § 7 TKÜV die Überwachung und Aufzeichnung der Telekommunikation und gibt dem Ermittlungsrichter einen

Hinweis zur Internet-Telefonie mit dem Fernkommunikationsprogramm “Skype”

Da die von “Skype” im Internet versandten verschlüsselten Daten – entsprechend dem Zweck der Verschlüsselung – selbst mit einem hohen technischen – Aufwand jedenfalls nicht in Echtzeit entschlüsselt werden können, ist die Überwachung und Aufzeichnung, wie es bei Festnetz- und Mobilfunktelefonen durch den Zugriff des jeweiligen Netzbetreibers auf die in seinem Netz durchlaufenden Kommunikationsdaten und deren Weiterleitung an die Ermittlungsbehörden der Regelfall ist (§ 100 b Absatz 3 StPO), nicht möglich.

Die Überwachung dieser Art des Nachrichtenverkehrs erfordert einen Zugriff auf die Kommunikationsdaten innerhalb eines der beteiligten Computer und zwar bevor diese vom jeweiligen Kommunikationsprogramm verschlüsselt (oder nachdem sie beim Empfänger entschlüsselt) worden sind, die sogenannte Quellenkommunikationsüberwachung (Quellen-TKÜ).

Dazu ist zuvor durch verdeckte Maßnahmen wie durch heimliche direkte Installation oder durch Fernsteuerung auf dem Computer des zu Überwachenden – ein geeignetes dem Überwachungszweck entsprechend in den Computer einzubringendes Programm (der “Exploit”) erforderlich. Ohne die Installation des Exploits ist die Überwachung der über das Internet versandten verschlüsselten Daten nicht möglich.

Sicherheit und Prüfung der Funktionsfähigkeit des Exploits und Einhaltung der rechtlichen Vorgaben nach § 100a StPO

Die Funktion des eingesetzten Programms beschränkt sich auf die Überwachung und Weiterleitung der nach § 100a StPO erfassten Telekommunikationsdaten ...

Zum vollständigen Artikel

Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK