[Lesetipp] „Government Hacking“ – Implikationen, Grenzen und Regulierungsmöglichkeiten

Ein Thema das in den USA sehr aktiv geführt wird und auch hier in Deutschland zunehmend an Relevanz bekommt ist die Frage danach, mit welchen Wegen und Mitteln das staatliche Interesse an Hacking-Aktivitäten im Rahmen von Strafverfolgung und nationaler Verteidigung mit dem gesamtgesellschaftlichen Interesse an sicherer und un-manipulierter IT in Einklang gebracht werden kann. Deutlich wird dieser Widerspruch am klarsten beim Umgang mit Sicherheitslücken und der Entscheidung darüber ob und ggf. wie lang diese für spezifische staatliche Aufgaben zurückgehalten werden dürfen oder ob eine unmittelbare Meldung derselben an die Hersteller nicht  geboten ist um schnellstmöglich passende Sicherheitsaktualisierungen verfügbar zu haben und diese installieren zu können. In den USA wird diese Debatte unter dem Stichwort „Vulnerabilities Equities Process (VEP)“ geführt und auch in Deutschland zeichnen sich entsprechende Herausforderungen ab, die sich mittelbar bspw. an der, dem BMI untergeordneten und 2017 gegründeten „Zentralen Stelle für Informationstechnik im Sicherheitsbereich“ (ZITiS) kristallisieren dürften. Vor dem Hintergrund und der Frage wie derartige staatliche Interessen am Hacking mit dessen Aufgabe und Verantwortungen gegenüber seinen Bürgern in Einklang zu bringen sind und welche Gefahren sich aus dieser Entwicklung ergeben sei hier mit auf  Jonathan Mayers „Government Hacking“ im aktuellen Yale Law Journal verwiesen. Mayer konzentriert sich vorrangig auf das US-Verfassungsrecht, Parallelen sind dennoch gut auszumachen. Aus dem Abstract:

Part I of the Article considers whether the Fourth Amendment regulates law enforcement hacking. This issue has sharply divided district courts because, unlike a conventional computer search, hacking usually does not involve physical contact with a suspect’s property. The Article provides a technical framework for analyzing government malware, then argues that a faithful application of Fourth Amendment principles compels the conclusion that government hacking is inherently a search.

Part II analyzes the positive law that governs law enforcement hacking, answering fundamental criminal procedure questions about initiating a search, establishing probable cause and particularity, venue, search duration, and notice. A review of unsealed court filings demonstrates that the government has a spotty compliance record with these procedural requirements. The Article also argues for reinvigorating super-warrant procedures and applying them to law enforcement hacking.

Finally, Part III uses government malware to illuminate longstanding scholarly debates about Fourth Amendment law and the structure of surveillance regulation. Law enforcement hacking sheds new light on the interbranch dynamics of surveillance, equilibrium adjustment theories for calibrating Fourth Amendment law, and the interplay between statutory and constitutional privacy protections.
Q: Jonathan Mayer, „Government Hacking“, Yale Law Journal