Quellen-TKÜ oder Online-Durchsuchung
Berlin: (hib/STO) Vorgaben bei der sogenannten Quellen-Telekommunikationsüberwachung oder der Online-Durchsuchung erläutert die Bundesregierung in ihrer Antwort (19/26112) auf eine Kleine Anfrage der Fraktion Die Linke (19/25264). Darin verweist sie darauf, dass sie die Entwicklung, Umsetzung und Nutzung starker Verschlüsselungsverfahren als erforderliches Mittel zum Schutz der Grundrechte und der digitalen Sicherheit von Bürgern, Industrie und Gesellschaft unterstütze. Ihre grundsätzliche Haltung zum Thema Verschlüsselung habe sie „in den Eckpunkten der deutschen Kryptopolitik (Kabinettbeschluss vom 2. Juni 1999) festgelegt“. Danach halte sie an den als „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ bekannten Säulen der deutschen Kryptopolitik fest.
Zugleich vertrete sie die Auffassung, dass trotz der Verbreitung starker Verschlüsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden dürfen, schreibt die Bundesregierung weiter. Vor diesem Hintergrund habe der Gesetzgeber in engem Umfang gesetzliche Befugnisse etwa für Maßnahmen der Quellen-Telekommunikationsüberwachung oder der Online-Durchsuchung geschaffen.
Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) oder der Online-Durchsuchung sind die hierzu befugten Sicherheitsbehörden gemäß geltendem Recht laut Antwort „an die jeweiligen inhaltlichen Tatbestandsvoraussetzungen sowie an enge Rahmenbedingungen gebunden“. Beispielsweise sei durch technische und organisatorische Maßnahmen sicherzustellen, dass ausschließlich in das informationstechnische System der von dem jeweiligen Beschluss beziehungsweise der jeweiligen Anordnung der Maßnahme betroffenen Person eingegriffen wird. Hierzu seien im Vorfeld und während der Überwachungsmaßnahme in der Regel aufwändige Untersuchungen zur eindeutigen Identifizierung des zu überwachenden informationstechnischen Systems (Endgeräts) durch die durchführende Sicherheitsbehörde erforderlich.
Weiterhin sind den Angaben zufolge „vor, während und nach der Durchführung der jeweiligen Maßnahme die Vertraulichkeit, Authentizität und Integrität der Maßnahme sowie der erhobenen und übertragenen Daten zu gewährleisten und es ist sicherzustellen, dass eine Erhebung von Daten auf dem zu überwachenden informationstechnischen System ausschließlich innerhalb des in dem jeweiligen Beschluss beziehungsweise der jeweiligen Anordnung der Maßnahme vorgegebenen Zeitraums erfolgt und sich eventuelle Veränderungen an dem betroffenen System auf das für die Durchführung der Maßnahme erforderliche Mindestmaß beschränken und eventuelle im Rahmen der Durchführung der Maßnahme vorgenommene Veränderungen nach Beendigung der Maßnahme soweit wie möglich rückgängig gemacht werden“. Die Umsetzung dieser sowie weiterer Vorgaben zur Gewährleistung von IT-Sicherheit und Datenschutz bei jeder einzelnen der genannten Überwachungsmaßnahmen führe bei den durchführenden Stellen grundsätzlich zu einem hohen operativen Aufwand und, abhängig von den technischen Rahmenbedingungen, zu technischen Herausforderungen, „sodass ein Einsatz der genannten Instrumente in der Regel nur in einem entsprechend beschränkten Umfang möglich“ sei.