Trojaner, IMSI-Catcher und RFID-Chips
Kollege Métille stellt seinen lesenswerten Jusletter-Beitrag vom Dezember 2011 in seinem Blog zur Verfügung: Sylvain Métille, Les mesures de surveillance prévues par le CPP, in : Jusletter 19 décembre 2011.
Seine Analyse kommt grob verkürzt zur Auffassung, dass man sich auf den Zweck der Überwachungsmassnahme (Kommunikationsüberwachung, Raumüberwachung, Durchsuchung) besinnen muss, um zu entscheiden, ob eine gesetzliche Grundlage vorliegt und um welche es sich im Einzelnen handelt. Soll ein Trojaner zur Kommunikationsüberwachung eingesetzt werden, geht es um Überwachung des Fernmeldeverkehrs nach Art. 269 ff. StPO. Geht es um Raumüberwachung, liegt eine Überwachung mit technischen Überwachungsgeräten nach Art. 280 StPO vor. Nicht zulässig mangels gesetzlicher Grundlage ist der Einsatz von Trojanern zum Zweck der Durchsuchung von Aufzeichnungen i.S.v. Art. 246 ff. StPO). Sehr wichtig sei jedenfalls, dass der ZMG-Entscheid ganz klar definiert, was die Überwachungsmassnahme (nicht) abdeckt.
Der Ansatz ist sicher nicht falsch, geht aber m.E. bei den Trojanern zu grosszügig mit der Frage der gesetzlichen Grundlage und der erforderlichen Normdichte um. Der Einsatz von Software zwecks Steuerung der Infrastruktur des Zielcomputers (Kamera, Mikrofon) kann doch nicht als Überwachung mit technischen Überwachungsgeräten bezeichnet werden. Art. 280 StPO ist m.W. nicht als quasi subsidiäre Generalermächtigung für alle nicht explizit geregelten geheimen Überwachungsmassnahmen zu verstehen.
Man darf bei diesen Diskussionen nicht übersehen, dass jeder Trojaner auch immer Nebenwirkungen hat. Wenn er perfekt funktioniert wird dennoch Rechenleistung des zu Überwachenden verbraucht. Wenn er nicht perfekt funktioniert (und das wird gar nicht etwa seltene Ausnahme sein) kann es zur Blockade des zu überwachenden Rechners führen und der Benutzer wird auf seine eigenen Kosten die Festplatte formatieren und das Betriebssystem neu installieren müssen, und wenn wertvolle Daten dabei verloren gingen wird er selber schuld sein.
Da war doch Orwells Vision für 1985 viel sauberer: Ein staatlich gesteuertes Überwachungsauge in jedem Schlafzimmer.
Un richtig lustig wird es wenn einer den Trojaner catcht abändert und dann in Umlauf bringt, erinnert mich nun grad an die Szene in “Staatsfeind Nummer Eins” wo die Wanzen der NSA dann in einem Hotelzimmer eines Parlamentariers auftauchten…. Bei Software ist das noch viel einfacher, plötzlich bekommt das Teil dann Wildstatus…. *lol* Also wenn ich den je auf meinem System finden sollte, betrachte ich ihn als mein Eigentum und bastle den so um wie es mir passt und dann beginnt das Chaos… *rofl*
Der entscheidende Unterschied besteht aber darin, dass Chris als dann gemäss geltenden Gesetzen verurteilt wird.