Bisher unbemerkt gibt es die erste obergerichtliche Entscheidung zur Verwertung der Daten eines ANOM-Nutzers. Wir erinnern uns: ANOM war ein von den US-Behörden betriebener Fake-Messengerdienst, bei dem die Behörden live mitlesen konnten.
Hinweis: Zum Thema Kryptomessaging und Beweisverwertungsverbot findet sich von RA JF in der Literatur eine Darstellung bei §174 TKG Rn. 4, 35 im BeckOK-StPO (Beweisverwertungsverbot und EUGH-Rechtsprechung) sowie in jurisPR-StrafR 11/2023 Anm. 4 (LG Darmstadt)!
Beachten Sie auch die zahlreichen Beiträge in unserem Blog zum Schlagwort „Kryptomessenger“!
Das OLG Frankfurt (1 HEs 427/21) konnte sich nun zur Verwertung dieser Daten äussern und festhalten, dass die nicht in dem deutschen Strafverfahren, sondern im Ausland erhobenen Beweise verwendbar sind:
Das Mitlesen der auf den Endgeräten geführten Chatkommunikation ist bei vorläufiger Bewertung am ehesten mit einer Maßnahme der Telekommunikationsüberwachung nach § 100a StPO vergleichbar. Rechtsgrundlage für die Weiterverwendung in diesem Verfahren, die wie die Erhebung dieser Daten einen Eingriff in Grundrechte des Betroffenen (Art. 10 GG bzw. das Recht auf informationelle Selbstbestimmung gem. Art. 2 Abs. 1 i.V.m. Art 1 Abs. 1 GG) darstellt, ist demnach § 479 Abs. 2 StPO. Die Vorschrift ist auch bei grenzüberschreitendem Datenverkehr anwendbar (vergl. BGH, Beschl. v. 21. November 2012 – 1 StR 310/12). Ihre Voraussetzungen sind vorliegend erfüllt.
Die Auswertung der Kommunikationsinhalte ergibt dringenden Tatverdacht hinsichtlich des Vorliegens von Katalogtaten im Sinne von § 100a Abs. 2 StPO, so dass nach deutschem Recht die Überwachung der laufenden Kommunikation zulässig gewesen wäre. Die Verwendbarkeit der Daten wäre auch bei Qualifizierung der Maßnahmen als Onlinedurchsuchung gem. § 100b StPO gegeben, nämlich nach § 100e Abs. 6 StPO, dessen Voraussetzungen ebenfalls erfüllt sind. Dabei können nach nahezu einhelliger Auffassung bei der Prüfung der Verdachtslage die gewonnenen Erkenntnisse berücksichtigt werden; es kommt nicht darauf an, ob auch ohne die Erkenntnisse aus dem anderen Verfahren gegen den Betroffenen ein entsprechender Verdacht bestanden hätte (vgl. zuletzt die obergerichtliche Rechtsprechung zur Frage der Verwertbarkeit von Daten ausländischer Encro-Chat-Handys, z.B. OLG Schleswig, Beschl. v. 29. April 2021, 2 Ws 47/21; Hanseatisches Oberlandesgericht, Beschl. v. 29. Januar 2021, 1 Ws 2/21). Andernfalls bedürfte es der Vorschrift nicht.
Die Entscheidung überrascht inhaltlich nicht und der Bundesgerichtshof hat in einer anderen aktuellen Entscheidung schon am Rande durch einen Verweis gezeigt, auch hier keine Probleme mit der Verwertung zu haben. Durch die bereits laufenden Encrochat-Verfahren besteht insoweit ein erheblicher Fundus an Rechtsprechung zur Verwertung ausländischer Daten, die auf besonders eingriffsintensiven Maßnahmen beruhen, wobei vorliegend die Besonderheit bestand, dass die Behörden selber die App in Umlauf brachten. Hier könnte man durchaus gewisse rechtsstaatliche Bedenken haben.
Nicht die deutsche Justiz, bei der inzwischen die Nutzung verschlüsselter Kommunikation schon per se Anlass ist, sich Gedanken zu machen, ob hier nur Kriminelle agieren, das OLG FFM führt insoweit aus:
Ein elementarer Verstoß gegen rechtsstaatliche Grundsätze unter dem Gesichtspunkt, dass sich die Datenerhebung nicht gegen individualisierte Nutzer, sondern gegen sämtliche Nutzer der App ohne Beschränkung auf bestimmte Zielpersonen und ohne Vorliegen eines konkreten Tatverdachts richtete und sie erfolgte, um Verdachtsmomente erst zu generieren, ist ebenfalls nicht gegeben.
Das Inverkehrbringen der App diente nicht dazu, die Persönlichkeit der Nutzer durch Eindringen in deren Privat- oder Intimsphäre auszuspähen und es ist auch nicht erkennbar, dass solche Daten generiert wurden.
Absehbar war vielmehr, dass die durch die Nutzung ermöglichte vermeintliche abhörsichere Kommunikation innerhalb einer Benutzergruppe über das verschlüsselte Handy, neben der normales Telefonieren oder Surfen im Internet nicht mehr möglich war, im Bereich schwerwiegender organisierten Kriminalität eingesetzt werden würde, zumal ein Erwerb nicht ohne weiteres möglich war. Unter Berücksichtigung dieser Umstände beinhaltet das vorliegende Hervorrufen des Irrtums über das Vorliegen abhörsicherer Kommunikation keine Verletzung der Menschenwürde und ist nicht geeignet, einen ordre-public-Verstoß zu begründen
Wir erleben derzeit eine gefährliche Tendenz, nämlich dass bereits durch eine schlichte Nutzung ein kriminelles Verhalten antizipiert wird. Das Problem ist weniger, dass brave Bürger am Ende aus Versehen ein Ermittlungsverfahren erleben, sondern vielmehr, dass einer anlasslosen Massenüberwachung, alleine aufgrund eines Missbrauchspotenzials, weit die Türen geöffnet werden. Dabei verschiebt man das Problem, dass dies in Deutschland (derzeit) undenkbar ist, zunehmend in das Ausland, wo man dann hinterher nur noch brav als deutsche Ermittler auf bestehende Ergebnisse zurückgreift.
Mehr bei uns zu digitalen Beweismitteln:
- Zugriffe der Polizei: WhatsApp-Nachrichten, Mails, TOR-Netzwerk und Kryptowährungen
- Handyauswertung: Wie arbeiten Ermittler?
- Digitale Beweismittel im deutschen Strafprozess
- Foto von Fingerabdruck führt zu Encrochat-Nutzer
- Beiträge zu Encrochat
- Blackbox im PKW
- IT-Forensik: Was nutzen Ermittler?
- Nachweis von Software-Urheberrechtsverletzung
- Wann ist eine Mail zugegangen?
- SIRIUS Report: Verwendung digitaler Beweismittel
- EGMR zu digitalen Beweismitteln
- EUGH: Beweisverwertungsverbot bei mangelnder Verteidigung
- e-Evidence-Verordnung: Grenzüberschreitender Zugriff auf digitale Beweise in der EU ab 2026
Zum Vorgehen im Rahmen von ANOM finden sich beim OLG FFM auch noch einige Zeilen:
Aus den Akten lässt sich entnehmen, dass das FBI im Rahmen gegenseitiger Rechtshilfe von einem – nicht näher bezeichneten – Drittland Kommunikationsinhalte von Kryptohandys erhalten hat, die auf Basis einer gerichtlichen Anordnung über einen Server des Providers Anom gesichert worden waren.
Die Anom App ist durch das FBI (wohl mithilfe eines Informanten, der zuvor das Kryptohandy Phantom Secure in kriminellen Organisationen vertrieben hatte und ein eigenes Produkt entwickeln wollte, und in Zusammenarbeit mit der australischen Bundespolizei) selbst entwickelt worden.
Ziel des Inverkehrbringens des Kryptohandys Anom war, erneut Zugriff auf die Kommunikation von kriminellen Organisationen zu erhalten, nachdem der Dienstanbieter Phantom Secure vom FBI zerschlagen worden war. Die Anom Geräte waren Ende-zu-Ende verschlüsselt; ein angehefteter Master-Key ermöglichte es dem FBI, die Nachrichten zu entschlüsseln und zu speichern. Jedem Anom Benutzer war nach Erhalt eines Gerätes eine eindeutige Jabberidentifikation zugewiesen, die nicht geändert werden konnte. Nach Installierung der Anom App auf ein Smartphone konnte nur noch mit Anom Nutzern kommuniziert werden. Anderes Telefonieren oder Surfen im Internet war nicht möglich. Das FBI stellte die gelesenen Nachrichten den Strafverfolgungsbehörden der jeweiligen Länder, hier dem Bundeskriminalamt Wiesbaden, zur Verfügung. Die Generalstaatsanwaltschaft ersuchte im Wege der Rechtshilfe um Erlaubnis der Verwendung der Daten in diesem Verfahren, die durch die US-amerikanischen Behörden am 03. Juni 2021 erteilt wurde.
- FBI legt Kryptobetrüger mit gefälschtem Token herein: „Operation Token Mirrors“ - 15. Oktober 2024
- Agent Provocateur - 15. Oktober 2024
- Kündigungsbutton: Anforderungen an die Gestaltung des Kündigungsprozesses bei online abgeschlossenen Verträgen - 13. Oktober 2024