Wer davon noch nichts mitbekommen haben sollte:
Der deutsche Staatstrojaner ist nun gesetzlich geregelt und darf damit angewendet werden.
ZitatTelekommunikationsüberwachung, im internationalen Sprachgebrauch Lawful Interception genannt, bezeichnet die in fast allen Staaten von den Regierungen geforderte Möglichkeit, den Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern und Filmen überwachen zu können. Unter welchen Bedingungen dies geschehen darf und ob nur die Verbindungsdaten oder auch die Inhalte überwacht werden dürfen, ist in Gesetzen und teilweise internationalen Richtlinien geregelt. Für die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards.
Die Telekommunikationsüberwachung ist ein Eingriff in das verfassungsrechtlich geschützte Fernmeldegeheimnis. Eine Überwachung kann zum Zweck der Strafverfolgung angeordnet werden. In einigen Bundesländern kann eine Überwachung auch zum Zweck der Gefahrenabwehr angeordnet werden. Zur Anordnung sind nur Richter befugt (bzw. seit 2008 auch „das Gericht“), bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft ergehen, wobei die richterliche (gerichtliche) Anordnung unverzüglich nachzuholen ist. Ergeht diese dann nicht innerhalb von drei (Werk-)Tagen, gilt die Maßnahme als nicht genehmigt und ist unverzüglich einzustellen. Eine erste empirische Untersuchung zur Wirksamkeit von Richtervorbehalten wurde 2003 vorgelegt (siehe Literatur).
https://de.wikipedia.org/wiki/Telekommunikations%C3%BCberwachung
ZitatDas BKA-Gesetz erlaubt dem BKA zur Abwehr von Gefahren des „internationalen Terrorismus“ mit §20l die Überwachung der Telekommunikation ohne Wissen des Betroffenen durch Eingriffe „mit technischen Mitteln in vom Betroffenen genutzte informationstechnische Systeme“.
Die „Quellen-TKÜ“ mag zwar dem Namen nach einer normalen TKÜ (Telekommunikationsüberwachung) ähneln, ist aber technisch nicht mit dem Abhören von Kommunikation auf dem Leitungsweg zu vergleichen. Es handelt sich vielmehr um einen heimlichen digitalen Einbruch in ein IT-System. Im BKA-Gesetz werden nicht näher spezifizierte technische Maßnahmen vorgesehen, damit „sichergestellt ist, dass ausschließlich laufende Telekommunikation überwacht und aufgezeichnet wird“.
https://ccc.de/system/uploads/…inal/quellen-tkue-CCC.pdf
Ein schöner Beitrag von Peter Schaar zu dem Thema:
https://www.heise.de/newsticke…er-Leviathan-3755246.html
Edit: Noch eine nette Info:
ZitatKritiker bemängeln, dass Schwarz-Rot den Entwurf selbst wie ein trojanisches Pferd ins Parlament geschmuggelt und nachträglich an zwei weitgehend sachfremde Gesetzentwürfe angekoppelt habe, mit denen das Strafverfahren allgemein "effektiver und praxistauglicher" ausgestaltet werden soll.
https://www.heise.de/newsticke…folgung-frei-3753530.html
Hintergrundwissen zur Strategie des Durchwinkens solcher Gesetzesvorlagen: