Soziale Netzwerke als Ort der Kriminalität und Ort von Ermittlungen
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
20 KriPoZ 1 | 2019 Soziale Netzwerke als Ort der Kriminalität und Ort von Ermittlungen Wie wirken sich Online-Durchsuchung und Quellen-TKÜ auf die Nutzung sozialer Netzwerke aus? von Prof. Dr. Carsten Momsen und Philipp Bruckmann, B.A.* Abstract I. Einleitung Mit dem Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens wurde das in der Straf- Dass die digitale Revolution das Leben in allen Facetten prozessordnung normierte repressive Arsenal der Ermitt- erfasst und teilweise sehr gründlich verändert hat und per- lungsbehörden um Online-Durchsuchung und Quellen- manent weiter verändert, ist ein Allgemeinplatz. Dass TKÜ erweitert. Damit soll u.a. der weithin gängigen Ver- diese Entwicklung sich permanent beschleunigt, ist mög- schlüsselungspraxis begegnet werden, an der die Über- licherweise ein Eindruck, der eher auf das eigene vorge- wachung von Online-Kommunikation auf Basis bisheriger rückte Lebensalter hindeutet. Ganz sicher aber potenzie- Befugnisse vielfach scheitert. Diese Form der "digitalen“ ren sich die Möglichkeiten, Straftaten zu begehen. Dies Strafverfolgung erfasst auch und gerade die Kommunika- zwingt die Strafverfolgungsbehörden dazu, sich anzupas- tion mittels „Social Media“. sen. In dem Bemühen, dem Verbrechen nicht immer einen Schritt hinterherzulaufen, sondern auf Ballhöhe zu blei- Dabei ist das Verhältnis der Verlagerung eines erhebli- ben oder sogar einmal einen Schritt voraus zu sein, schie- chen Anteils der Kommunikation in den virtuellen Raum ßen die Methoden gelegentlich über das Ziel hinaus und und der staatlichen Reaktion in Gestalt der §§ 100a Abs. 1 begründen Gefahren eigener Art, insbesondere für die so- S. 2, 100b StPO n.F. kein einseitiges: Die neuen behörd- genannten „bürgerlichen Freiheiten“. Gerade das Internet lichen Befugnisse sind mit Blick auf ihre Reichweite ihrer- entwickelte sich zu einem allgemeinen Kommunikations- seits nicht nur für Menschen von Bedeutung, die aufgrund raum unter dem Ideal der Freiheit, teilweise auch der Kon- eigener Aktivitäten damit rechnen müssen, als Beschul- ventionsfreiheit, mit dem Anspruch der Überwachungs- digte in den Fokus der Strafverfolgung zu geraten. Der freiheit und der Freiheit des Zugangs zu Informationen. Kreis potenziell betroffener Dritter ist um ein Vielfaches Dass diese Freiheitsideale nicht oder doch nur teilweise größer als im Fall herkömmlicher Kommunikationsbezie- eingelöst wurden und mehr und mehr unter Druck geraten, hungen. Zugrunde liegt dem der spezifische Charakter der hat sehr verschiedene Ursachen. Eine davon ist, dass nicht Kommunikation in sozialen Medien. nur Kommunikation ins Internet verlagert wurde, sondern damit zugleich auch mehr und mehr rechtlich geschützte Die Auseinandersetzung mit der Frage, was dies für ein Interessen (Strafrechtler versuchen immer noch, den Be- verantwortliches Online-Verhalten auch des „Normalnut- griff des Rechtsguts in die digitale Zeit mitzunehmen).1 zers“ bedeutet, legt nahe, dass ein Grundmaß an Sicher- Deren Schutz verlangt Einschränkungen einer ungezügel- heit, nicht als Beifang in den Fokus der Behörden zu ge- ten Freiheit, um das digitale Faustrecht zu verhindern. Der raten, vor diesem Hintergrund allenfalls um den Preis des Gesellschaftsvertrag gilt als Idee ohne jede Einschrän- Verzichts auf die oder der ganz erheblichen, deren Wesen kung auch im Internet. Ziel der folgenden Ausführungen zuwiderlaufenden Einschränkung der Kommunikation in ist es, auszuloten, welche Gefahren durch die Nutzung so- sozialen Medien zu erreichen ist. zialer Netzwerke von „digitalen Straftaten“ einerseits und von „digitalen Ermittlungen“ andererseits ausgehen. Auch eine „Flucht“ ins Darknet, den anonymisierten und Sollte das Verhalten im Internet sich nicht den Gefahren vermeintlich überwachungssichereren Bereich des Inter- anpassen, um unnötige Risiken zu vermeiden, genau wie nets, erscheint dabei aufgrund der demselben eigenen er- man es ohne näher darüber nachzudenken auch in der ana- höhten Gefahren und eingeschränkten Möglichkeiten bei logen Welt macht? Sollte man anders als zumeist in der aller Notwendigkeit anonymisierter Kommunikations- wege gegenwärtig für den „Normalnutzer“ nicht als Al- ternative. * Prof. Dr. Carsten Momsen leitet den Arbeitsbereich „Strafrecht, 1 S. aus jüngerer Zeit nur Kahler/Hoffmann-Holland, KriPoZ 2018, 267. Strafverfahrensrecht, Wirtschafts- und Umweltstrafrecht“ an der Freien Universität Berlin, Philipp Bruckmann, B.A., ist Mitarbeiter am Arbeitsbereich. Der Text folgt einem Vortrag, den der Verfasser Momsen im Rahmen des Berliner Forschungsverbunds „Recht im Kontext“ am 5.11.2018 unter dem Titel „Soziale Netzwerke als Ort der Kriminalität und Ort von Ermittlungen – wie wirken sich On- line-Durchsuchung und Quellen-TKÜ auf die Nutzung sozialer Netzwerke aus?“ an der Humboldt Universität zu Berlin gehalten hat. Die Vortragsform wurde weitgehend beibehalten.
Momsen/Bruckmann – Soziale Netzwerke als Ort der Kriminalität KriPoZ 1 | 2019 21 analogen Welt im digitalen Raum nicht die „dunklen Gas- los an. Anders, wenn es um kontroverse politische Äuße- sen“ meiden, sondern sie gerade aufsuchen, um sich zu rungen geht. So werden Menschen etwa für kritische Äu- schützen – vor Kriminalität, aber auch den kollateralen ßerungen über die türkische Politik bei Reisen in die Tür- Folgen der Kriminalitätsbekämpfung? kei häufig von den dortigen Strafverfolgungsbehörden be- langt.2 Dass dies oftmals noch Jahre später geschieht, ver- II. Charakter der Kommunikation in sozialen Medien weist auf einen entscheidenden Unterschied zwischen Postings in sozialen Netzwerken und Auftritten in einer Wer sich in sozialen Netzwerken bewegt, ist an Kommu- Fußgängerzone: Während letztere nicht notwendiger- nikation interessiert. Man chattet, postet, liked und shared. weise dokumentiert werden, sind erstere, wenn einmal ge- Das Spektrum der Inhalte, die Gegenstand des Austauschs tätigt, nicht so leicht wieder aus der Welt zu schaffen. In werden, reicht von Katzenbildern und Party-Einladungen der Zusammenschau mit dem Umstand, dass in beiden bis hin zu komplexen politischen Analysen. Neben dem Konstellationen kaum sicher kontrolliert werden kann, Austausch mit bereits bekannten Freundinnen, Freunden wer alles Zeuge des jeweiligen Verhaltens wird, wird un- und Kollegen liegt der Reiz von Plattformen wie Face- schwer erkennbar, worin die Attraktivität und Erfolgs- book, Google Plus und Co. dabei gerade auch in der Mög- chance neuer Ermittlungsmaßnahmen und -befugnisse im lichkeit, vermittelt über gemeinsame Interessen, Themen virtuellen Raum aus Sicht der Strafverfolgungsbehörden oder Freunde neue Bekanntschaften zu knüpfen. liegt. Kommt die Vorstellung, alle je getätigten Äußerun- gen würden dauerhaft aufgezeichnet und wären für einen Auf der einen Seite ergeben sich daraus gänzlich neue unbestimmten Personenkreis potenziell jederzeit nach- Chancen, wenn es darum geht, bestimmte Themen in den vollzieh- und abrufbar, in Bezug auf die analoge Welt ei- Fokus der öffentlichen Aufmerksamkeit zu rücken und ner Orwell‘schen Dystopie gleich, so ist sie in Bezug auf Probleme zu lösen. Sei es die Suche nach geeigneten soziale Medien Realität. Blut-, Stammzellen- oder Knochenmarkspendern, Crow- dfunding-Projekte oder die Organisation politischer Pro- Gleiches gilt für die Idee des verdeckten Ermittlers. Man testaktionen verschiedenster Art – soziale Netzwerke bie- stelle sich vor, dass ein Polizeibeamter einem Verdächti- ten vielfach ein wertvolles Forum. gen unter einer innerhalb weniger Minuten zusammenge- schusterten falschen Identität – also quasi mit einer mehr Auf der anderen Seite begibt man sich im Zuge der ver- schlecht als recht ausgeschnittenen Papiermaske – als po- mehrten Kommunikation mit individuellen Unbekannten, tenzieller Freund gegenübertritt. Auf der Straße kaum vor allem aber auch mit einer Öffentlichkeit, deren Gren- denkbar. In sozialen Netzwerken? Technisch kein Prob- zen kaum klar zu ziehen sind, der Möglichkeit, Kommu- lem. Vor diesem Hintergrund stellen sich diverse Fragen. nikationspartner sorgfältig auszuwählen. Wie sich schon Gibt es bspw. effektive Möglichkeiten, sich gegen einen darin ausdrückt, dass sämtliche Kontakte nicht etwa zu- per Facebook-Chat platzierten Trojaner zu schützen? nächst „Bekannte“ oder ähnliches, sondern von Beginn an Denn für den Verdächtigen ist es im virtuellen Raum un- – mit einem Klick – „Freunde“ sind, lässt sich die Viel- gleich schwerer zu erkennen, ob er nicht statt mit dem be- schichtigkeit analog entstehender sozialer Beziehungen, absichtigten Gesprächspartner mit einer Ermittlungsbe- das Nach-und-nach des Kennenlernens online kaum ent- hörde kommuniziert. Nun mag diese Frage primär für Per- sprechend abbilden. Zwar halten Netzwerke regelmäßig sonen von Interesse sein, die aufgrund eigener krimineller die Option vor, die Reichweite einzelner Äußerungen per- Aktivitäten die Möglichkeit in Betracht ziehen müssen, sonengenau zu bestimmen und so beim Teilen privater In- tatsächlich selbst zum Ziel strafverfolgungsbehördlicher formationen zwischen verschiedenen „Freunden“ zu dif- Überwachungsbestrebungen zu werden. Sofern diese über ferenzieren. Auch wäre es sicher falsch, pauschal zu be- die Möglichkeiten der Ermittlungsbehörden im Bilde haupten, diese Möglichkeit würde nie genutzt. Mindestens sind, kann davon ausgegangen werden, dass sie soziale ebenso falsch wäre es jedoch, sie als Nutzungsstandard zu Netzwerke wie Facebook, in denen sich die Frage der Öf- bezeichnen. fentlichkeit in besonderem Maße stellt, wohl nicht primär zur Kommunikation über ihre Geschäfte nutzen. Wollte man die Öffentlichkeitsdimension, die Postings, Likes und Shares in sozialen Netzwerken demnach viel- Doch auch für Userinnen und User, die nicht davon aus- fach zukommt, auf die analoge Welt übertragen, hätte man gehen, in den Fokus der Strafverfolgungsbehörden zu ge- sich vorzustellen, dass Menschen in einer belebten Fuß- raten – man könnte sagen, Normalnutzer –, sind die inso- gängerzone immer wieder unvermittelt stehen bleiben und fern veränderten Vorzeichen, unter denen Kommunika- ungefragt lautstarke Mitteilungen machen wie „Ich mag tion in sozialen Netzwerken stattfindet, von Interesse. die Rolling Stones“ und „Vielleicht (oder sicher) besuche Denn der Kreis potenziell mitbetroffener Kommunikati- ich ihr Konzert nächsten Monat im Olympiastadion“. Das onspartner eines überwachten Verdächtigen in sozialen mutet zunächst befremdlich und etwas amüsant, in Bezug Netzwerken ist um ein Vielfaches größer ist als bei her- auf Äußerungen wie die genannten aber auch recht harm- kömmlicher Telekommunikationsüberwachung. Damit 2 S. statt vieler nur http://www.spiegel.de/politik/ausland/tuerkei-an- gebliche-erdogan-beleidigung-bringt-deutschen-ins-gefaengnis-a- 1230946.html (zul. abgerufen am 01.10.2018). Auf die Praxis will- kürlicher Inhaftierungen auch deutscher Staatsangehöriger „in Zu- sammenhang mit regierungskritischen Stellungnahmen in sozialen Medien“ weisen auch die Reise- und Sicherheitshinweise des Aus- wärtigen Amts zur Türkei vom 4.10.2018 hin (https://www.aus- waertiges-amt.de/de/aussenpolitik/laender/tuerkei-node/tuerkeisi- cherheit/201962, zul. abgerufen am 4.10.2018).
22 KriPoZ 1 | 2019 steigt die Zahl der ins Visier der Ermittlungsbehörden ge- i.S.d. § 100a Abs. 1 S. 1 StPO dar. Diese gestattet Ermitt- ratenden völlig unverdächtigen Personen exponentiell an. lungsbehörden unter bestimmten Voraussetzungen den Unter der Prämisse, dass es nicht um den Versuch gehen Zugriff auf Kommunikationsinhalte, die sich auf dem kann, gleichsam die Uhr zurückzudrehen und die Wieder- Weg von einer Partei zur anderen befinden. abschaffung oder auch nur das umfassende Meiden sozia- ler Medien zu propagieren, muss die Kernfrage demnach Was, soweit es um das Abhören von Telefonaten, das Mit- lauten: Welche Konsequenzen ergeben sich aus modernen lesen von SMS und dergleichen geht, grundsätzlich völlig Ermittlungsmethoden und -befugnissen der Strafverfol- ausreicht, stößt im Bereich der Messenger-Kommunika- gungsbehörden aus Sicht des Normalnutzers für ein ver- tion über soziale Netzwerke oder auch der Internet-Tele- antwortliches Nutzungsverhalten in sozialen Medien? fonie schnell an seine Grenzen. Denn sämtliche nennens- Spielen internationale Entwicklungen im Bereich des Da- werten sozialen Netzwerke versehen die private Kommu- tenschutzes bzw. des Zugriffs von Ermittlungsbehörden nikation ihrer Nutzer mit End-zu-End-Verschlüsselung,4 auf Daten dabei eine Rolle? Abschließend wird die Frage die nach dem Stand der Technik auch von Strafverfol- gestellt, ob der weitgehend anonymisierte Bereich des In- gungsbehörden nicht umgangen werden kann. ternets keine vergleichbaren Nachteile für die Nutzer so- zialer Medien aufweisen würde. Würde also eine Flucht Hier kommt die Quellen-TKÜ ins Spiel: Anders als die ins Darknet am Ende als ernsthafte Alternative in Betracht herkömmliche TKÜ ermöglicht sie es, Kommunikations- kommen? Dabei sind diese Überlegungen aus zwei Grün- inhalte abzufangen und auszuleiten, bevor sie vom infor- den eher theoretischer Natur. Zum einen lassen sich die mationstechnischen Gerät ihres Absenders verschlüsselt Bedürfnisse, die durch Social Media angesprochen wer- und verschickt werden. Gleiches gilt für das Gerät des den, nicht ohne weiteres in anonymisierter Form befriedi- Empfängers, wo die Kommunikationsinhalte wieder ent- gen. Nach derzeitigem Stand der Technik lassen sich schlüsselt dargestellt und gespeichert werden. Ungeachtet beide Bereiche jedenfalls nicht so miteinander kombinie- aller Verschlüsselungsbemühungen sind für die Ermitt- ren, dass die Anonymität nicht spätestens an der Schnitt- lungsbehörden dadurch sämtliche Inhalte darstell- und ab- stelle zum „offenen“ Internet aufgehoben würde. Zum an- greifbar. deren würde eine Verlagerung der massenhaften Online- Kommunikation ins Darknet dieses vorhersehbar ins Nur am Rande sei erwähnt, dass die Quellen-TKÜ ebenso Zentrum der Aufmerksamkeit sämtlicher Überwachungs- wie die Online-Durchsuchung in verschiedener Hinsicht interessen rücken. verfassungsrechtlichen Bedenken begegnet, die bereits mit dem Gesetzgebungsprozess beginnen: Im Wege eines III. Quellen-TKÜ und Online-Durchsuchung Änderungsantrags gem. § 82 Abs. 1 GOBT wurde ihre Grundlage gleichsam so spät wie möglich – und im Fall Die Beantwortung dieser Frage setzt die Auseinanderset- der Online-Durchsuchung nicht nur ohne Empfehlung, zung mit den einschlägigen strafprozessualen Eingriffser- sondern entgegen ablehnender Tendenzen der Experten- mächtigungen voraus. Zentrale Normen sind hier die so- kommission5 – zum Gegenstand eines bereits laufenden genannte Quellen-TKÜ, seit August 2017 in § 100a der Gesetzgebungsverfahrens gemacht, zu dessen sonstigen Strafprozessordnung normiert, und die mit demselben Ge- Inhalten sie in keiner besonderen Beziehung steht. Man- setz in § 100b StPO geregelte Online-Durchsuchung. Was che sagen, hinein „geschmuggelt“6 wie ein Virus im An- dürfen Ermittlungsbehörden? Welche Grenzen sind ihnen hang einer Mail. gesetzt? Verfassungsrechtliche Zweifel werden auch mit Blick auf 1. Die Quellen-TKÜ – § 100a Abs. 1 S. 2, 3 StPO die identischen Eingriffsvoraussetzungen von klassischer und Quellen-TKÜ angemeldet. Moniert wird insoweit die Während der öffentlich zugängliche Anteil geteilter Pro- offensichtlich erhöhte Eingriffsintensität letzterer Maß- fil-Informationen – etwa das Profilbild – ebenso wie der nahme:7 Anders als herkömmliche TKÜ, die lediglich das „Facebook-öffentliche“, also der von jedem Inhaber eines Fernmeldegeheimnis gem. Art. 10 GG tangiert – das Ab- Facebook-Accounts einsehbare Teil, auch von Strafver- greifen der Daten erfolgt für gewöhnlich beim Kommuni- folgungsbehörden ohne besondere Ermächtigungsgrund- kationsdienstleister –, infiltriert die Quellen-TKÜ das in- lage im Rahmen ihrer allgemeinen Ermittlungskompetenz formationstechnische System des Betroffenen und greift gem. §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 1 StPO wahrge- somit in sein Grundrecht auf Gewährleistung der Vertrau- nommen und im Strafverfahren verwertet werden kann,3 lichkeit und Integrität informationstechnischer Systeme bedarf der behördliche Zugriff auf Messenger-Nachrich- gem. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG8 ein. Schwer ten, sofern diese nicht gerade an einen unter Klarnamen zu leugnen ist zudem ein gewisser Widerspruch zwischen auftretenden oder nach § 110a StPO zulässigerweise ver- der etwa in § 3 Abs. 1 S. 1 BSIG niedergelegten Ver- deckt operierenden Ermittler gerichtet werden, gesonder- pflichtung des Staates, auf die Förderung der Sicherheit ter Ermächtigung zur Telekommunikationsüberwachung. informationstechnischer Systeme hinzuwirken, und sei- Eine solche Ermächtigung stellt die herkömmliche TKÜ 3 Graf, in: BeckOK-StPO, Stand 15.10.2018, § 100a Rn. 87. 7 Vgl. Schiemann, KriPoZ 2018, 338 (341). 4 So auch BT-Drs. 18/12785, S. 51. 8 Vgl. BVerfGE 120, 274. 5 Bericht der Expertenkommission zur effektiveren und praxistaugli- cheren Ausgestaltung des allgemeinen Strafverfahrens und des ju- gendgerichtlichen Verfahrens (https://www.bmjv.de/Shared- Docs/Downloads/DE/PDF/Abschlussbericht_Reform_StPO_Kom- mission.pdf?__blob=publicationFile&v=2, zul. abgerufen am 4.10.2018), S. 73 ff.; vgl. Schiemann, KriPoZ 2018, 338 f. 6 Rubbert, Editorial StV 9/2017, I.
Momsen/Bruckmann – Soziale Netzwerke als Ort der Kriminalität KriPoZ 1 | 2019 23 nem in Konsequenz strafverfolgungsbehördlicher Kom- vorliegen, die nach der (kriminalistischen) Lebenserfah- petenzen wie der Quellen-TKÜ notwendig gegebenen In- rung erheblich darauf hindeuten, dass jemand als Täter teresse daran, Sicherheitslücken in ebendiesen Systemen oder Teilnehmer eine Katalogtat begangen hat.14 Wenn- offenzuhalten, die behördliche Infiltration erst ermögli- gleich die Anforderungen an einen solchen Verdacht ge- chen.9 genüber dem normalen Anfangsverdacht etwas gesteigert sind, ist weder ein hinreichender noch ein dringender Tat- a) Eingriffsvoraussetzungen verdacht erforderlich.15 Die Qualifikation einer Tat als „schwer“ i.S.d. § 100a Abs. 2 StPO sieht das BVerfG mit Die erwähnte Parallelität der Eingriffsvoraussetzungen Blick auf die mittels des jeweiligen Straftatbestands ge- für herkömmliche und Quellen-TKÜ ergibt sich aus dem schützten Rechtsgüter wie etwa die Funktionsfähigkeit Normaufbau des § 100a StPO, der die Quellen-TKÜ unter des Staates oder seiner Einrichtungen als vom Gestal- denselben Voraussetzungen wie die herkömmliche gestat- tungsspielraum des Gesetzgebers umfasst.16 Unter Ver- tet, wenn dies – so § 100a Abs. 1 S. 2 StPO – notwendig weis auf das Fehlen einer plausiblen dogmatischen Struk- ist, um die Überwachung und Aufzeichnung von Kommu- tur wird der Anlasstatenkatalog nichtsdestoweniger teils nikationsinhalten insbesondere in unverschlüsselter Form als „partiell unverhältnismäßig“ bezeichnet.17 zu ermöglichen. b) Verfahren aa) Subsidiarität gegenüber herkömmlicher TKÜ Die Rolle der Quellen-TKÜ gegenüber der herkömmli- aa) Anordnung, § 100e Abs. 1 StPO chen TKÜ ist insofern subsidiär: Der Zugriff auf das in- Zur Anordnung der Quellen-TKÜ ist gem. § 100e Abs. 1 formationstechnische Gerät eines Beschuldigten ist nur S. 1 StPO grundsätzlich nur das zuständige Gericht, gem. zulässig, sofern klassische TKÜ-Maßnahmen keinen Er- Abs. 1 S. 2 bei Gefahr im Verzug jedoch auch die Staats- folg versprechen.10 Über die Möglichkeiten letzterer hin- anwaltschaft befugt. ausgehend berechtigt § 100a Abs. 1 S. 3 StPO zur Erfas- sung von Kommunikationsinhalten und -umständen nicht bb) Technische Beschränkung, Schutz und Rückgängig- nur während der laufenden Kommunikation, sondern machung, § 100a Abs. 5 StPO auch, wenn diese auf dem informationstechnischen Gerät Jede geschaffene Zugriffsmöglichkeit ist gem. § 100a gespeichert sind. Die Beschränkung dieser Möglichkeit Abs. 5 S. 1 StPO so zu beschränken, dass nur die kommu- auf solche Inhalte und Umstände, die auch während der nikationsbezogenen Inhalte erfasst werden können, die laufenden Kommunikation per Zugriff auf das öffentliche nach der Ratio des § 100a StPO erfasst werden sollen. Telekommunikationsnetz in verschlüsselter Form hätten Vorgenommene Änderungen sind nach Beendigung der erhoben werden können, soll nach Darstellung des Ge- Maßnahme – soweit technisch möglich – automatisiert setzgebers die „funktionale Äquivalenz mit der herkömm- wieder rückgängig zu machen. Ebenso auf den state of the lichen Telekommunikationsüberwachung“11 gewährleis- art beschränkt ist die von Abs. 5 S. 2 statuierte Pflicht ten. Auch darf nur auf solche Kommunikation zugegriffen zum Schutz des eingesetzten Programms gegen unbefugte werden, die nach Anordnung der Maßnahme erfolgt ist.12 Nutzung und Kenntnisnahme durch Dritte. Schon die For- Angesichts dessen, dass der Nachweis der Notwendigkeit mulierung „nach dem Stand des technisch Möglichen“ er- von Quellen-TKÜ-Maßnahmen dabei lediglich die be- kennt dabei an, dass geöffnete Sicherheitslücken den Be- gründete Annahme seitens der Strafverfolgungsbehörden troffenen unter Umständen durchaus auch dem erhöhten verlangt, ein Beschuldigter kommuniziere verschlüsselt – Risiko eines solchen unbefugten Eindringens – bspw. was er, sofern es um soziale Medien geht, wie dargestellt durch Kriminelle – aussetzen können. ganz ohne eigenes Zutun ganz automatisch tut –, wird die Eignung dieser Subsidiaritätsklausel, begrenzende Wir- cc) Protokollierung, § 100a Abs. 6 StPO kung im Sinne des Verhältnismäßigkeitsgrundsatzes zu § 100a Abs. 6 StPO gibt für jeden Fall der TKÜ und Quel- entfalten, mit gutem Grund bestritten.13 len-TKÜ umfangreiche Protokollierungspflichten vor. Festzuhalten sind das eingesetzte technische Mittel, der bb) Verdacht einer schweren Straftat aufgrund bestimm- Einsatzzeitpunkt, Angaben zum infiltrierten informations- ter Tatsachen technischen System und daran vorgenommenen Änderun- Gem. § 100a Abs. 1 S. 2 StPO ist die Überwachung der gen, zur Möglichkeit der Feststellung der erhobenen Da- Telekommunikation – und damit auch die Quellen-TKÜ ten sowie zur verantwortlichen Organisationseinheit. – zulässig, wenn bestimmte Tatsachen den Verdacht einer schweren Straftat i.S.d. Abs. 2 begründen, die auch im dd) Kernbereichsschutz, § 100d StPO Einzelfall schwer wiegt, und die Erforschung des Sach- § 100d schützt „Erkenntnisse aus dem Kernbereich priva- verhalts oder die Ermittlung des Aufenthaltsorts des Be- ter Lebensgestaltung“. Insbesondere erklärt Abs. 1 Maß- schuldigten auf andere Weise wesentlich erschwert oder nahmen für unzulässig, die nur solche zu erbringen ver- aussichtslos wäre. Es müssen also konkrete Umstände sprechen. Im Rahmen ansonsten zulässiger Maßnahmen 9 Roggan, StV 2017, 821 (829). 13 S. etwa Roggan, StV 2017, 821 (822), der prognostiziert, „ange- 10 BT-Drs. 18/12785, S. 51; Schiemann, KriPoZ 2018, 338 (341); Sin- sichts sich wandelnder Kommunikationsgewohnheiten“ werde sich gelnstein/Derin, NJW 2017, 2646 (2648). die Quellen-TKÜ „als standardmäßige TKÜ-Methode etablieren 11 BT-Drs. 18/12785, S. 51. und […] die ‚klassischen‘ TKÜ-Maßnahmen sogar quantitativ über- 12 BT-Drs 18/12785, S. 50 f.; Singelnstein/Derin, NJW 2017, 2646 holen“. (2648). 14 Graf, in: BeckOK-StPO, § 100a Rn. 100. 15 BGH, Beschl. v. 11.8.2016 – StB 12/16 (BeckRS 2016, 15673, Rn. 9). 16 BVerfG, NJW 2011, 833 (836). 17 Eschelbach, in: SSW-StPO, 3. Aufl. (2018), § 100a Rn. 10.
24 KriPoZ 1 | 2019 gewonnene Erkenntnisse aus diesem Bereich sind gem. reicht es demnach schon mit Blick auf die Quellen-TKÜ Abs. 2 S. 1 nicht verwertbar. keineswegs aus, sich von potenziellen Gesprächspartnern fernzuhalten, die den Eindruck erwecken, eventuell nach c) Möglichkeiten und Umstände des Betroffenseins Dritter §§ 129 ff. StGB verfolgt zu werden. Und selbst im Be- reich des Terrorismus ließe sich nicht einmal auf der Basis Als mögliche Betroffene nennt § 100a Abs. 3 StPO neben primitivster Vorurteile entscheiden, wer als Kommunika- dem Beschuldigten nur solche Personen, von denen zu tionspartner ausscheidet. vermuten ist, dass sie für den Beschuldigten als Nachrich- tenmittler auftreten oder dass dieser – mit oder ohne ihr 2. Die Online-Durchsuchung – § 100b StPO Wissen – ihr informationstechnisches System benutzt. Doch liegt es im Wesen der Überwachung jeder Kommu- Im Zuge desselben Gesetzgebungsverfahrens wie die nikation, dass auch Kommunikations-Partner des oder der Quellen-TKÜ wurde 2017 auch die Online-Durchsuchung Überwachten von der Maßnahme nicht unberührt bleiben. mit § 100b StPO n.F. ausdrücklich in das ermittlungsbe- Anders als etwa bei einem traditionellen Telefongespräch, hördliche Arsenal aufgenommen. Nach der Legaldefini- dem bilderbuchmäßigen Anwendungsbeispiel herkömm- tion des § 100b Abs. 1 S. 1 StPO erfolgt sie durch Eingriff licher TKÜ, trifft dies in sozialen Medien oftmals nicht in ein und Datenentnahme aus einem informationstechni- nur einen, sondern eine Vielzahl von Gesprächspartnern. schen System mit technischen Mitteln ohne Wissen des Neben der Kommunikation etwa in Facebook-Gruppen, Betroffenen. Über den auf kommunikationsbezogene In- die Ermittlungsbehörden unverschlüsselt zugänglich ist, halte beschränkten Rahmen der Quellen-TKÜ geht sie bei denke man nur an all die Gruppenchats über WhatsApp, technisch nahezu identischem Vorgehen hinaus und er- Telegramm oder einen beliebigen anderen Messenger- fasst „alle auf einem IT-System gespeicherten Inhalte“, Dienst, deren Teil man oft genug ohne eigene Entschei- also „gespeicherte Mails unabhängig vom Zeitpunkt ihres dung qua Hinzufügung durch irgendeinen Kontakt wird. Empfangs, SMS- und WhatsApp-Nachrichten, Fotoda- teien, Social-Media-Kontakte etc.“.18 Im Ganzen findet Kommunikation in sozialen Medien ja – wie eingangs erwähnt – gerade nicht nur mit engen Be- a) Eingriffsvoraussetzungen kannten statt. Nun verzichtet man gerade im Zusammen- hang gerade erwähnter Gruppenchats oftmals ohnehin auf Die materiellen Eingriffsvoraussetzungen des § 100b den Versuch, sich einen Eindruck von allen Teilnehmern Abs. 1 StPO entsprechen den bereits erläuterten Voraus- zu verschaffen. Mit Blick auf den Katalog „schwerer setzungen des § 100a Abs. 1 StPO zur (Quellen-)TKÜ. Straftaten“ des § 100a Abs. 2 StPO, der keineswegs nur Den Anlasstatenkatalog des § 100b Abs. 2 StPO indes Straftaten gegen die Landesverteidigung oder den öffent- teilt die Online-Durchsuchung gem. § 100c Abs. 1 Nr. 1 lichen Frieden etc., sondern auch Tatbestände enthält, StPO mit dem großen Lauschangriff, der akustischen über deren mögliche Verwirklichung durch einen Ge- Wohnraumüberwachung. Diese Parallelität erklärt sich sprächspartner ein kurzer oder auch längerer Blick auf daraus, dass die Online-Durchsuchung in das Grundrecht Profilbilder, Likes etc. – geschweige denn auf eine Tele- des Betroffenen auf Integrität und Vertraulichkeit infor- fonnummer! – wohl keinen Aufschluss gibt, bringt das mationstechnischer Systeme gem. Art. 2 Abs. 1 i.V.m. den Nutzer sozialer Medien in die prekäre Situation, nie Art. 1 Abs. 1 GG eingreift19 und in ihrer Eingriffsintensi- sichergehen zu können, nicht zufällig seinerseits in den tät insofern der Wohnraumüberwachung gleichkommt.20 ermittlungsbehördlichen Fokus zu geraten. Denn ob je- Der Anlasstaten-Katalog setzt sich dabei zusammen aus mand etwa als Arzt schon einmal einem Minderjährigen Taten, die mit Blick auf betroffenes Rechtsgut und ange- ein Dopingmittel verschrieben hat (§ 100a Abs. 2 Nr. 3 drohte Strafe besonders schwer wiegen, aber auch aus sol- StPO, § 4 Abs. 4 Nr. 2 lit. b AntiDopG) oder schon einmal chen, deren Verfolgung typischerweise größeren Schwie- Geschlechtsverkehr mit einer erheblich alkoholisierten rigkeiten in der Beschaffung belastbarer Beweise begeg- Person hatte, ohne sich zuvor ihrer ausdrücklichen Zu- net.21 stimmung zu versichern (§ 100a Abs. 2 Nr. 1 lit. f StPO, § 177 Abs. 2 Nr. 2, 6 Nr. 1 StGB), ist ihm schon im ana- b) Verfahren logen Kontakt kaum an der Nasenspitze anzusehen. Das Risiko, als eigentlich nichtbetroffener Gesprächspartner aa) Anordnung, § 100e Abs. 2 StPO von Ermittlungsbehörden unter gewissen Umständen mit- Wie grundsätzlich auch bei der Quellen-TKÜ ist die An- erfasst zu werden, das im Grundsatz wie gesagt auch von ordnung der Online-Durchsuchung gem. § 100e Abs. 2 der herkömmlichen TKÜ für das Leben außerhalb Sozia- S. 1 StPO dem zuständigen Gericht vorbehalten. Anders ler Medien und die Kommunikation außerhalb des Inter- als bei jener aber geht sie auch bei Gefahr im Verzug nicht nets ausgeht, gilt mit Blick auf die Quellen-TKÜ somit auf die Staatsanwaltschaft über, sondern kann lediglich aufgrund der spezifischen Natur der Kommunikation in nach § 100e Abs. 2 S. 2 StPO vom Vorsitzenden selbstän- Sozialen Netzen und ihrer verringerten Möglichkeit, Be- dig ausgeübt werden. Auch insoweit entsprechen die Re- ziehungen zu verschiedenen Personen verschieden eng zu gelungen zur Online-Durchsuchung jenen zum großen gestalten, in ungleich erhöhtem Maß. Lauschangriff. Nicht klar geregelt ist indes das Subsidia- ritätsverhältnis zwischen diesen beiden Eingriffen. Da die Um als User sicherzugehen, Kommunikationsinhalte Onlinedurchsuchung zumindest technisch Eingriffe er- nicht mit Strafverfolgungsbehörden teilen zu müssen, möglicht, die der Zielrichtung nach auch §§ 100a, 100c 18 Roggan, StV 2017, 821 (825). 20 BT-Drs. 18/12785, S. 54 unter Verweis auf BVerfG, Urt. v. 19 Graf, in: BeckOK-StPO, § 100b Rn. 8. 27.2.2008 – 1 BvR 370/07, Rn. 200; Eschelbach, in: SSW-StPO, § 100b Rn. 3. 21 Eschelbach, in: SSW-StPO, § 100b Rn. 11.
Momsen/Bruckmann – Soziale Netzwerke als Ort der Kriminalität KriPoZ 1 | 2019 25 und 97 StPO erfolgen könnten, spricht vieles dafür, deren strafrechtliche Unverdächtigkeit man fortlaufend § 100b StPO als die insgesamt eingriffsintensivste und po- informiert ist. tentiell grundrechtsinvasivste Maßnahme anzusehen. Dementsprechend würde Subsidiarität gegenüber allen Auch in dieser Hinsicht geht die Online-Durchsuchung vorgenannten Eingriffen bestehen. über die Quellen-TKÜ noch hinaus und greift selbst in den Bereich des Offline-Verhaltens über, was sich schon dar- bb) Kernbereichsschutz, § 100d StPO aus ergibt, dass zu all den auf einem PC gespeicherten, der Auch hier sind Maßnahmen gem. § 100d Abs. 1 StPO un- Online-Durchsuchung zugänglichen und für Ermittlungs- zulässig, wenn sie nur den Gewinn von Erkenntnissen aus behörden potenziell interessanten Daten nicht zuletzt dem Kernbereich privater Lebensgestaltung versprechen. Bilddateien gehören, die wiederum Personen, die gemein- Im Rahmen zulässiger Maßnahmen gewonnene Kernbe- sam mit dem Beschuldigten abgebildet sind, aus behörd- reichserkenntnisse dürfen gem. § 100d Abs. 2 S. 1 StPO licher Sicht ihrerseits potenziell interessant werden lassen. nicht verwertet werden. Über die Restriktionen zur TKÜ Man verdeutliche sich nur die Wege, die Schnappschüsse hinaus ist bei der Online-Durchsuchung gem. § 100d von einer zufällig mitabgebildeten Person über die Smart- Abs. 3 StPO auch – im Rahmen des Möglichen – tech- phone-Kamera der Fotografin, das Einstellen in einem so- nisch sicherzustellen, dass Kernbereichsdaten gar nicht zialen Netzwerk und mehrfaches Teilen inklusive Likes erst erhoben werden (S. 1). Geschieht dies doch, sind sie und Kommentaren zurücklegen, wobei jede einzelne Sta- unverzüglich zu löschen oder dem anordnenden Gericht tion einen potenziellen Zugriffspunkt im Rahmen der On- zur Entscheidung über die Verwertbarkeit vorzulegen line-Durchsuchung des Geräts eines beliebigen Beteilig- (S. 3). ten darstellt – oder auch eines Unbeteiligten Dritten, in dessen Newsfeed ein Bild qua „Freundschaft“ mit irgend- cc) Technische Beschränkung und Protokollierung, einem Beteiligten auftaucht. § 100b Abs. 4 i.V.m. § 100a Abs. 5, 6 StPO Auch Maßnahmen der Online-Durchsuchung sind tech- Technisch ohne weiteres möglich ist es zudem, mittels ei- nisch zu beschränken. § 100b Abs. 4 StPO verweist inso- nes nun ebenfalls rechtlich zulässigerweise einsetzbaren fern auf § 100a Abs. 5 und 6 StPO. Von diesem Verweis „Keyloggers“ – man wird sich an die Diskussion um den ausgenommen ist lediglich die Einschränkung auf den Be- sog. „Bundestrojaner“ erinnern – die ggf. erforderlichen reich laufender Telekommunikation. Bezüglich der Passwörter auszuspähen, um ohne Kenntnis des Betroffe- Pflicht zur Protokollierung sämtlicher Maßnahmen gilt nen dessen Social-Media-Kommunikation zu überneh- § 100a Abs. 6 StPO gem. § 100b Abs. 4 StPO entspre- men. Das ist eine interessante neue Variante der verdeck- chend. ten Ermittlung sowie des Einsatzes von Agents Provoca- teurs. Für Kommunikationspartner gibt es dabei – abgese- c) Möglichkeiten und Umstände des Betroffenseins Dritter hen vom Rückgriff auf klassische analoge Techniken wie den Einsatz von Sprachcodes o.ä. – praktisch keine Mög- Wenngleich sich die Online-Durchsuchung gem. § 100b lichkeit, festzustellen, mit wem sie wirklich kommunizie- Abs. 3 S. 1 StPO nur gegen den Beschuldigten richten ren. darf, können auch hier Dritte betroffen sein. Dies zum ei- nen, wenn bestimmte Tatsachen nahelegen, dass der Be- 3. Social Media: Disclose or abstain schuldigte ein ihnen gehörendes informationstechnisches System nutzt oder ein Eingriff in dessen informationstech- Aus Sicht des „Normalnutzers“ sozialer Medien zwingen nisches System nicht ausreicht (Abs. 3 S. 2). Zum anderen ermittlungsbehördliche Befugnisse wie Online-Durchsu- aber – und das ist vor dem Hintergrund der Frage nach den chung und Quellen-TKÜ demnach zu einer grundsätzli- Implikationen von Quellen-TKÜ und Online-Durchsu- chen Entscheidung. Will man soziale Netzwerke ihrem chung für „Normalnutzer“ in erster Linie von Interesse – Wesen entsprechend nutzen, schließt dies auch bei völlig können Dritte im Rahmen einer zulässigen Maßnahme gesetzestreuem Verhalten in gegenüber herkömmlichen gem. § 100b Abs. 3 S. 3 StPO auch betroffen sein, wenn Überwachungsmaßnahmen außerhalb des virtuellen dies „unvermeidbar“ ist. Denn wenngleich die Unver- Raums erheblich potenziertem Maß die Möglichkeit aus, meidbarkeit im Einzelfall zu prüfen ist,22 ist es diese eigene Inhalte und Daten einigermaßen sicher aus dem Norm, aufgrund derer die Online-Durchsuchung auch In- Fokus ermittlungsbehördlicher Aufmerksamkeit heraus- formationen vollständig unbeteiligter Dritter erfassen zuhalten. Während dies im Zusammenhang mit der Quel- kann, die etwa durch soziale Medien mit einem Beschul- len-TKÜ auf Kommunikation im eigentlichen Sinne be- digten in Kontakt stehen.23 schränkt ist, gilt es hinsichtlich der Online-Durchsuchung für jedes Social-Media-Verhalten, das vom Account eines Dies wird kritisiert als „‘Ausuferung‘ der eingriffsinten- von der Maßnahme betroffenen Beschuldigten aus sicht- sivsten Maßnahme auf absolut Unverdächtige“.24 Wie bei bar wird, also etwa in seinem Facebook-Newsfeed ange- der Quellen-TKÜ gilt hier aus Sicht von „Normalnut- zeigt wird. Selbst, wenn die strafrechtliche Verwertbarkeit zern“, für die sich Ermittlungsbehörden vermeintlich von in diesem Zusammenhang erlangten Daten Dritter – nicht interessieren, dass es kaum möglich ist, sich mit an- also etwa mit dem Beschuldigten online verkehrender satzweiser Sicherheit aus dem behördlichen Fokus heraus- „Normalnutzer“ – erheblichen Zweifeln unterliegt,25 legt zuhalten. Denn wie dargestellt entspricht es nicht dem schon der mit ihrer Erfassung immer zwingend verbun- Wesen sozialer Medien, dort gepflegte Kontakte auf enge dene Eingriff in das Recht auf informationelle Selbstbe- Bekannte aus dem analogen Leben zu beschränken, über stimmung nahe, dass dieses „Heraushalten“ mit einem 22 Graf, in: BeckOK-StPO, § 100b Rn. 24. 24 Schiemann, KriPoZ 2018, 338 (342). 23 Soiné, NStZ 2018, 497 (502). 25 Eschelbach, in: SSW-StPO, § 100b Rn. 21.
26 KriPoZ 1 | 2019 schützenswerten Interesse verknüpft ist. Dass die darge- an Drittländer von der Prüfung des dortigen Datenschutz- stellten Begrenzungsmechanismen, mit denen der Gesetz- niveaus auf Vergleichbarkeit mit jenem der DSGVO geber Online-Durchsuchung und Quellen-TKÜ ausgestat- durch die EU-Kommission abhängig macht. Ein Abkom- tet hat, diesem Interesse nur unzureichend gerecht werden men, das den dadurch entstehenden Konflikt von DSGVO können, liegt in der Natur der Sache. Will man dies nicht und CLOUD Act auflöst, besteht zum jetzigen Zeitpunkt in Kauf nehmen, steht man damit letzten Endes vor der noch nicht. US-amerikanische Dienstleister stecken dem- Wahl, sein Nutzungsverhalten als identifizierbarer User in nach insofern in der Zwickmühle, als sie sich gegebenen- Netzwerken des Clear Web erheblich einzuschränken, falls entscheiden müssen, entweder gegen den CLOUD dort ausschließlich unter Pseudonym zu verkehren – was Act oder aber gerade durch dessen Befolgung gegen die etwa von Facebook bekanntlich nach Kräften unterbunden DSGVO verstoßen zu müssen. Fest steht jedenfalls: Sämt- wird – oder auf andere Kommunikationsnetze auszuwei- liche aufgeworfenen Fragen und Probleme des „Normal- chen, in denen es möglich ist, seine Identität geheim zu nutzers“, um den es hier geht, der von der StPO betroffen halten. In welchem Umfang Online-Durchsuchung und ist und sich zumindest überwiegend in Deutschland auf- Quellen-TKÜ derzeit zum Einsatz kommen, hält das Bun- hält, erlangen durch den CLOUD Act eine erhebliche in- deskriminalamt derweil unter Verschluss,26 so dass sich ternationale Dimension, die dadurch noch verschärft wird, Spekulationen über Häufigkeit und Intensität tatsächlicher dass dieser Abkommen mit anderen Staaten vorsieht, die Grundrechtseingriffe insoweit erübrigen. Soweit Antwor- wechselseitigen Datenzugriff ermöglichen. Auch die Im- ten auf parlamentarische Anfragen, die lediglich Einsätze plikationen von DSGVO, CLOUD Act und möglicher in abgeschlossenen Ermittlungsverfahren betreffen, da- E-Evidence-Richtlinie auf die strafrechtlichen Rechtshil- rauf hindeuten, dass sich die Einsatzpraxis bislang in en- feabkommen zwischen den USA und Deutschland sowie gen Grenzen hält,27 ist dies eine Frage technischer Ein- der EU sind noch nicht einmal ansatzweise ausgelotet. satzfähigkeit, die für die Untersuchung der Rechtsrealität zwar durchaus von Interesse ist. Die kritische Analyse der 5. Konkret: Implikationen für verantwortliches Nutzungs- Reichweite geltender behördlicher Befugnisse indes tut verhalten gut daran, sich zu technischen Fragen in ein ebenso abs- traktes Verhältnis zu setzen wie die – mit Blick auf den Um nach dem kurzen Rundgang durch StPO, CLOUD Act bekanntermaßen zügigen technischen Fortschritt durch- und DSGVO den Kreis zu schließen und vor der Beant- aus geduldigen – Normen, die sie zum Gegenstand hat. wortung der Frage, ob angesichts des Ausmaßes ermitt- lungsbehördlicher Befugnisse eine „Flucht ins Darknet“ 4. DSGVO und US C.L.O.U.D. Act als ernsthafte Alternative erscheinen muss, sollen die Im- plikationen für Grundlinien eines verantwortlichen Nut- Nun ist die Strafprozessordnung nicht das einzige Gesetz, zungsverhaltens in sozialen Medien anhand konkreter dort das in jüngster Zeit Änderungen erfahren hat, die für Nut- gängiger Verhaltensweisen überprüft werden. Die wesent- zer sozialer Medien von potenzieller Relevanz sind. Seit lichen drei Punkte sind dabei: Mai dieses Jahres gilt die europäische Datenschutz- Grundverordnung, bereits seit März der US-amerikani- Zum Ersten ist es bei Nutzung sozialer Medien in einem sche Clarifying Lawful Overseas Use of Data Act Rahmen, der ihrer Natur entsprechend über die bloße Ver- (CLOUD Act). Erstere trifft bezüglich der Weitergabe lagerung ansonsten analog geführter Kommunikation in von Nutzerdaten durch Dienstleister an Ermittlungsbehör- den virtuellen Raum hinausgeht, effektiv nicht möglich, den keine Regelung, die hier von wesentlichem Interesse sich vom Einzugsbereich ermittlungsbehördlicher Maß- ist. Zentrale deutsche Regelungen im Zusammenhang mit nahmen mit Sicherheit fernzuhalten. Strafverfolgung sind insoweit § 23 Abs. 1 Nr. 4 BDSG und § 100a Abs. 4 StPO.28 Der CLOUD Act dagegen ist Zum Zweiten umfasst das Spektrum dabei potenziell be- aus Nutzersicht durchaus relevant, denn er verpflichtet troffener Inhalte dabei jedenfalls bei der Online-Durchsu- US-amerikanische Unternehmen – und damit einen Groß- chung sämtliche Vorgänge, die im Newsfeed eines Be- teil aller nennenswerten Anbieter sozialer Medien –, von schuldigten abgebildet werden. ihnen gespeicherte Daten auf einfach-behördliche Anord- nung auch dann an US-amerikanische Ermittlungsbehör- Zum Dritten muss sich der Nutzer vorbehaltlich der wei- den herauszugeben, wenn diese auf Servern außerhalb der teren Entwicklung im Verhältnis von DSGVO und USA gespeichert sind. Dies gilt explizit unabhängig vom CLOUD Act nicht nur mit deutschen Ermittlungsbehör- Recht des jeweiligen Drittstaats und betrifft etwa, um nur den und herkömmlichen Rechtshilfeabkommen, sondern ein Beispiel zu nennen, die Nutzerdaten aller europäi- möglicherweise auch unmittelbar mit US-amerikanischen schen Facebook-Nutzer, die bekanntlich auf irischen Ser- und – qua zu schließender Abkommen – diversen anderen vern liegen. Abzuwarten bleibt insoweit das Ergebnis des Ermittlungsbehörden auseinandersetzen. Konflikts zwischen dem CLOUD Act und der DSGVO, deren Art. 44 die Zulässigkeit der Weitergabe von Daten Nun kann man die Sichtbarkeit seiner Freundesliste auf 26 https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzun 27 Netzpolitik.org veröffentlicht Auskünfte der Bundesregierung auf g/Technologien/QuellentkueOnlinedurchsuchung/quellentkueOnlin Anfragen verschiedener Parteien, die die Häufigkeit des repressiven edurchsuchung_node.html (zul. abgerufen am 12.12.2018). Dass die Einsatzes von Maßnahmen der Quellen-TKÜ bzw. Online-Durch- Zurückhaltung der Informationen mit dem Verweis begründet wird, suchung in bereits abgeschlossenen Verfahren im einstelligen Be- es handele sich um einen „äußerst sensiblen Bereich der verdeckten reich verorten (https://netzpolitik.org/2018/geheime-dokumente- strafprozessualen und polizeilichen Informationsgewinnung“, ist ei- das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einset- nerseits nachvollziehbar, entbehrt andererseits mit Blick auf das an- zen/#Antwort-Drucksache-19-2907-NfD – zul. abgerufen am gesichts der äußersten Sensibilität potenziell betroffener, grund- 18.12.2018). rechtlich geschützter Bereiche gesteigerte bürgerliche Informations- 28 Näher zu den Verpflichtungen der Telekommunikationsdienstleister interesse indes nicht einer gewissen Ironie. im repressiven Kontext Eschelbach, in: SSW-StPO, § 100a Rn. 23.
Momsen/Bruckmann – Soziale Netzwerke als Ort der Kriminalität KriPoZ 1 | 2019 27 „only me“ stellen. Doch kann man nicht verhindern, dass Umfang statt. Qualitativ bergen auch diese nichtsdestowe- man in der eigenen Kontrolle entzogenen Freundeslisten niger erhebliches Gefahrenpotential. So nutzte bekannter- Dritter öffentlich sichtbar angezeigt wird. Man kann seine maßen etwa der Attentäter, der im Juli 2016 im Umfeld Posts nur „Freunden“ zugänglich machen und die darüber des Münchener Olympia-Einkaufszentrums neun Men- hinaus gehende Öffentlichkeit ausschließen. Man kann schen tötete und schließlich sich selbst erschoss, das die Sichtbarkeit sogenannter tags – Markierungen auf Fo- Darknet zur Beschaffung seiner Tatwaffe. Dennoch ver- tos – begrenzen. Doch gilt all das nur für das eigene Profil. bleiben daneben gut 40 Prozent an Inhalten, die allzu Dass man getagged wird, lässt sich präventiv nicht ver- schnell aus dem Fokus geraten und in deren Rahmen die hindern, sondern ist – jeweils im Einzelfall – nur im Nach- Möglichkeiten des Darknets zum Schutz vor staatlicher hinein mit einigem Aufwand wieder zu beheben. Selbst- und sonstiger Überwachung durchaus Raum für anderwei- verständlich kann man auch von vornherein überlegen, tige Nutzung bieten. Hier kommunizieren Journalisten mit mit wem man sich auf Fotos zeigt, die früher oder später anonymen Quellen, werden Whistleblower aktiv und ver- in sozialen Netzen landen könnten. Man kann die Kon- netzen sich Menschen, die in autoritären Staaten leben trolle über seine Kontakte ernstnehmen und grundsätzlich und an politischer Veränderung – oder auch nur unzen- überlegen, wie ratsam es im Einzelfall ist, Kontakt zu Per- sierter und nicht überwachter Kommunikation oder der sonen zu knüpfen, die man im realen Leben nicht kennt. ungehinderten Nutzung sozialer Netze – interessiert sind. Mit der Kontrolle über die Freundesliste stehen und fallen So war es das Darknet, das Aktivisten des sog. Arabischen diverse Möglichkeiten, sich durch Folgeeinstellungen Frühlings die Vernetzung untereinander ebenso wie das weiter zu schützen. So kann man etwa die Aufnahme von Unterhalten staatlich unabhängiger Informationsangebote Messenger-Kommunikation – Quellen-TKÜ! – oder die ermöglichte, die sich auch an die weltweite Öffentlichkeit Einsicht gelikeder Pages und getätigter Posts – Online- richteten. Besonders drastisch deutlich wird die essenti- Durchsuchung! – Freunden vorbehalten. elle Rolle des Darknets als Schnittstelle der Bereitstellung von Informationen durch auf den Schutz der Anonymität Solche Maßnahmen können das Risiko, unvermeidlich angewiesene Quellen und Multiplikatoren auch am Bei- Mitbetroffener von Ermittlungsmaßnahmen in sozialen spiel der Initative „Raqqa is being slaughtered silently“, Medien zu werden, gewiss verringern. Im Ganzen bleibt die selbst in der Hochphase des „Islamischen Staats“ in es – wenig überraschend – dabei, dass es auszuschließen Syrien aus dessen Herrschaftsgebiet berichtete. Zuneh- nur unter der Voraussetzung wäre, jederzeit und umfas- mend drängen auch Anbieter sozialer Netzwerke in diesen send über alle potenziellen Aktivitäten i.S.d. §§ 100a Bereich. So kooperiert etwa Facebook bereits seit einigen Abs. 2, 100b Abs. 2 StPO aller Kontakte informiert zu Jahren mit den Betreibern des Tor-Netzwerks und hält ei- sein. Das ist nicht nur schwerlich denkbar. Es ist auch nen eigenen, für den Zugang über dasselbe optimierten kaum wünschenswert. Abschließend sei deshalb gefragt, hidden service bereit.31 ob eine „Flucht ins Darknet“ als erwägenswerte Alterna- tive in Betracht kommt. Dass die Berührungspunkte von „Normalnutzern“ mit dem Darknet hierzulande bei alldem überschaubar blei- 6. Ausblick: „Flucht ins Darknet“? ben, deutet darauf hin, dass bei der Abwägung zwischen Chancen und Risiken des Darknets, anders als es in auto- Der als Darknet bekannte, also der dem Zugriff herkömm- ritären Staaten naheliegt, die den Zugang zu sozialen licher Suchmaschinen entzogene, etwa mittels des Tor- Netzwerken sperren oder der freien Meinungsbildung, In- Browsers anonymisiert zugängliche Bereich des Netzes formation und Kommunikation ihrer Bürger mittels rigi- ist dem Großteil gewöhnlicher deutscher Internetnutzer der Überwachung und Zensur entgegenwirken, die Risi- allenfalls ein vager Begriff und von eher gemäßigtem In- ken des undurchsichtigeren Bereichs des Netzes noch teresse. Gelegentlich liest man von Erfolgen der Ermitt- stark ins Gewicht fallen. Hierzu zählt etwa das relativ lungsbehörden, die Plattformen für illegale Güter und hohe Risiko, im Darknet Opfer von Viren und Keyloggern Dienstleistungen stilllegen und ähnliches.29 Davon be- zu werden. Tatsächlich kann zudem ein Anfangsverdacht stimmt ist, was mit dem Begriff Darknet verbunden wird: auch bezüglich höchst delikater Straftaten schnell gege- Kriminalität, Drogen- und Waffenhandel, Auftragsmord ben sein. Schon ungewollte Suchergebnisse, die in Form und Kinderpornographie. Tatsächlich sind entsprechende von Thumbnails (kleinen Bildchen) ausgeworfen und zu- Vorstellungen keinesfalls unbegründet. Man geht davon mindest temporär auf dem Endgerät gespeichert werden, aus, dass knapp 60 Prozent der Aktivitäten im Darknet als können unter Umständen ausreichen. Die bequeme und kriminell einzustufen sind.30 Nun ist ein Anteil von insofern absichernde Filterfunktion, die der einge- 60 Prozent zweifellos hoch und die damit einhergehenden schränkte Einzugsbereich gewöhnlicher Suchmaschinen Gefahren nicht zu unterschätzen. Gerade in Bezug auf den im Clear Web mit sich bringt, ist dem Darknet fremd. Je- florierenden Onlinehandel mit Betäubungsmitteln erleich- denfalls, wer seinen Rechner dem Tor-Netzwerk als Aus- tert das Darknet insbesondere jungen Nutzerinnen und gangsrelais zur Verfügung stellt, also zulässt, dass seine Nutzern den Zugang zu gesundheitsgefährdenden und – Adresse als letzte in der Reihe zur Verschleierung des schädigenden Substanzen erheblich. Geschäfte mit Nutzungsverkehrs angewählter Stationen vor dem Zugriff Schusswaffen finden in quantitativ wesentlich geringerem auf den Zielinhalt fungiert, riskiert auch, zumindest vo- rübergehend als Verdächtiger für strafbares Tun Dritter zu 29 Ein prominentes Beispiel ist der Schlag des FBI gegen Silkroad 30 So zitiert etwa die Bundeszentrale für politische Bildung (Tzaneta- 2013, s. https://www.golem.de/news/silk-road-drogenhandel-abge- kis) zwei britische Studien, die ca. 50 bzw. 57 Prozent der Inhalte schaltet-1310-101947.html (zul. abgerufen am 23.10.2018). des Tor-Netzwerks als (nach dortigem Maßstab) strafrechtlich rele- vant einstufen: http://www.bpb.de/apuz/259147/drogenhandel-im- darknet (zul. abgerufen am 12.12.2018). 31 Zugänglich per Tor-Browser unter facebookcorewwwi.onion.
28 KriPoZ 1 | 2019 erscheinen. Abgesehen davon aber, dass auch das Clear dunkle Straße führt. Die Ausweitung des ermittlungsbe- Web von Kriminalität bekanntlich nicht gerade frei ist, hördlichen Überwachungspotenzials durch Befugnisse verhält es sich mit dem virtuellen Raum letztlich wohl nur wie Online-Durchsuchung und Quellen-TKÜ ist – bei al- unwesentlich anders als mit dem tatsächlichen Leben. Der lem Verständnis für die Bedürfnisse der Strafverfolgungs- „Normalbürger“ hat eine Vorstellung von der Kriminali- behörden – ein Schritt in diese Richtung. Abseits dessen, tätsbelastung bestimmter Gegenden und weiß, dass es was wir im Alltag über das Darknet hören, ist aber von stärker und weniger stark belastete Gebiete gibt. Daran einzelnen Ermittlungsbehörden zu erfahren, dass der auch orientiert er seine Bewegungsmuster. Weiß man, dass es insofern präventiv repressiv agierende Staat diesen Schritt potenziell gefährlich ist, zu einer bestimmten Uhrzeit anders als der Großteil seiner Bürger bereits zu machen durch eine bestimmte dunkle Straße zu laufen, wird man im Begriff ist. Wie effizient die hier aufgezeigten Maß- im Zweifel darauf verzichten. Wenn knapp 60 Prozent al- nahmen im Darknet einsetzbar sein werden, ist derzeit ler Aktivitäten im Darknet als kriminell eingestuft wer- noch nicht abschätzbar. Sollte die Effektivität sich aber als den, ist das einerseits ein veritabler Grund, diese „Ge- eingeschränkt erweisen, so darf man in Fortschreibung der gend“ des Internets zu meiden (und sei es nur, um sich Kriminalpolitik der letzten Regierung davon ausgehen, keine Viren zu fangen etc.). Nehmen auf der anderen Seite dass einmal mehr die Sicherheit der Bürger bemüht wer- die Möglichkeiten ab, sich in offeneren, helleren Straßen den wird, um noch deutlich weiterreichende Ermittlungs- unbehelligt zu bewegen, kommt irgendwann der Punkt, an eingriffe zu fordern. dem die Abwägung auch den „Normalbürger“ in die
Sie können auch lesen