Angezapft - Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung
Mathematisch-Naturwissenschaftliche Fakultät
Diese Arbeit hat die heimliche Online-Durchsuchung zum Thema, eine verdeckte staatliche Maßnahme zur Informationsgewinnung mittels Infiltration informationstechnischer Systeme. Sie wurde und wird aktuell von deutschen Behörden verwendet, wobei ihr Einsatz nach wie vor hoch umstritten ist. Die Arbeit umreißt zunächst die technischen, rechtlichen und gesellschaftlichen Rahmenbedingungen und fasst die Diskussion der letzten Jahre zusammen, um danach die technisch-gesellschaftlichen Implikationen dieser Maßnahme zu analysieren.
Methodisch werden aus Aussagen von Akteuren der Politik, den gesellschaftlich-rechtlichen Rahmenbedingungen und den Prinzipien der modernen Rechnerarchitektur die konzeptionellen Anforderungen, Funktionen und Eigenschaften der Software einer solchen Maßnahme entwickelt. Aus dieser konzeptionellen Beschreibung können konkrete technische Eigenschaften abgeleitet werden, weil die beschriebenen Konzepte in einer gegebenen Computersystemarchitektur nicht beliebig implementierbar sind. An der so konstruierten prototypischen Software können dann notwendige technisch-gesellschaftliche Folgen, Fähigkeiten und Auswirkungen analysiert werden.
Diese hergeleiteten Eigenschaften werden dann mit dem Verfassungsgerichtsurteil zur Online-Durchsuchung aus dem Jahre 2008 und den dort geforderten technisch-rechtlichen Beschränkungen zusammengeführt. So können vom Gericht formulierte Anforderungen in reale Konsequenzen transformiert werden. Die gefundenen Ergebnisse sind wie folgt zusammenzufassen:
1. Eine Funktionsbeschränkung der Software kann weder sichergestellt noch belegt werden, daher muss immer die maximale Eingriffshürde zur Anwendung kommen.
2. Erlangte Daten haben grundsätzlich keinen Beweiswert, sofern sie keinen eigenen intrinsischen Personenbezug aufweisen (z. B. Bilder, die Personen zeigen).
3. Die Trennung von Telekommunikations- und Nichttelekommunikationsdaten ist technisch nicht hinreichend lösbar, daher muss immer — auch für eine Quellen-TKÜ — die maximale Eingriffshürde zur Anwendung kommen.
4. Der Kernbereich privater Lebensgestaltung ist praktisch immer betroffen, technischer Kernbereichsschutz ist prinzipiell nicht möglich.
Diese Resultate widersprechen der aktuellen politischen Praxis und implizieren, dass Exekutive und Legislative ihr Verständnis der Online-Durchsuchung konsequent korrigieren müssen. Die Arbeit soll darüber hinaus die aktuelle Diskussion generell um notwendige technische Grundlagen bereichern. This work deals with the so called secret online search ("heimliche Online-Durchsuchung"), which is an official covert measure for obtaining information by means of infiltration of information technology systems. It is currently being used by German authorities, while its use is still highly controversial.
The thesis first outlines the technical, legal and social situation and summarizes the discussion of the recent years. Then the technical and social implications of this measure are analyzed thoroughly. The methodological approach consists of developing the functional requirements of such software by collecting statements of actors in politics, taking into account the applicable social and legal background as well as the principles of modern computer architecture. From this conceptual description concrete technical characteristics can be derived, since the concepts described cannot be arbitrarily implemented given the existing computer-systems-architecture of modern computers. Then necessary and likely technical-social consequences, abilities and effects of this prototypical software are inferred.
These derived characteristics will then be contrasted by the Constitutional Court ruling in 2008 concerning the Online-Search and its technical-legal restrictions. Using this approach, the abstract requirements formulated by the court can be practically applied. The results can be summarized as follows:
1. A functional limitation of the software can neither be ensured nor proofed. Therefore, the maximum legal barrier for application must be used.
2. Data obtained by that means does not have any value as evidence unless it has its own
intrinsic personal references (eg, pictures showing people).
3. The separation in telecommunication and non-telecommunication data is technically not sufficiently solved, therefore the maximum legal barrier for application must be used - also for "source tapping" (Quellen-TKÜ).
4. The core area of private life (Kernbereich privater Lebensgestaltung) is almost always affected, automated technical protection is not possible.
These results contradict current political practice, implying that the executive and legislative must consistently correct their understanding of the Online-Search. In addition, this thesis aims at generally enriching the current debate with the necessary technical knowledge in understandable form.
Files in this item