Erwägungen (35 Absätze)
E. 1 Mit Urteil vom 19. Januar 2024 sprach das Bezirksgericht Dielsdorf, I. Abtei- lung, den Beschuldigten von den Vorwürfen des mehrfachen Betrugs im Sinne von Art. 146 Abs. 1 StGB sowie der mehrfachen Urkundenfälschung im Sinne von Art. 251 Ziff. 1 StGB frei. Schuldig sprach es den Beschuldigten der mehrfachen Widerhandlung gegen das Betäubungsmittelgesetz im Sinne von Art. 19 Abs. 1 lit. b und c in Verbindung mit Art. 19 Abs. 2 lit. a BetmG sowie der Widerhandlung gegen das Betäubungsmittelgesetz im Sinne von Art. 19 Abs. 1 lit. c BetmG. Es bestrafte den Beschuldigten mit einer Freiheitsstrafe von 10 Jahren und 9 Mona- ten und widerrief den bedingten Vollzug der mit Strafbefehl der Staatsanwalt- schaft Graubünden vom 14. Februar 2020 ausgesprochenen Geldstrafe von 30 Tagessätzen zu Fr. 230.–. Weiter verwies das Bezirksgericht den Beschuldig- ten im Sinne von Art. 66a StGB für 10 Jahre des Landes und verpflichtete ihn, Fr. 800'000.– als Ersatzforderung für den unrechtmässig erlangten Vermögens- vorteil an den Staat zu zahlen. Es entschied über die Verwendung der beschlag- nahmten Barschaft und weiterer beschlagnahmter Gegenstände sowie über die Frage der Vernichtung der Spuren und Spurenträger. Schliesslich regelte es die Kostenfolgen (Urk. 118 S. 100 ff.).
E. 1.1 Für die Beantwortung der beiden Fragen anwendbares Recht
E. 1.1.1 Bei der Überwachung und dem Abfangen der SkyECC-Daten handelt es sich um eine geheime Überwachungsmassnahme nach Art. 269 ff. StPO. Ob in
- 18 - der Schweiz einem ausländischen Rechtshilfeersuchen um Überwachungsmass- nahmen zu entsprechen ist, richtet sich nach den Art. 269 ff. StPO (vgl. Art. 18a Abs. 4 IPRG). Ebenso befindet über die Verwertbarkeit eines im Ausland erhobe- nen Beweises das in der Schuldfrage entscheidende Gericht grundsätzlich nach den Vorgaben seiner Rechtsordnung. Dies gilt unabhängig davon, ob Überwa- chungsergebnisse rechtshilfeweise gewonnen oder aber im Ausland autonom, mithin unabhängig von einem (schweizerischen) Rechtshilfeersuchen erhoben worden sind und damit bei der Übernahme eines Strafverfahrens bereits vorliegen (BGer, 6B_1353/2023, 6.11.2024, E. 4.3.2.1 mit Verweis auf BGE 138 IV 169 E. 3.1).
E. 1.1.2 Damit beantworten sich sowohl die Frage (1), ob Schweizer Behörden ei- nem entsprechenden Rechtshilfeersuchen aus Frankreich entsprochen hätten, wie auch die Frage (2), ob mittels der in Frankreich erfolgten Serverüberwachung erhobene SkyECC-Daten im vorliegenden Verfahren verwertbar wären, nach Schweizer Recht.
E. 1.2 Voraussetzungen der Überwachungsmassnahmen nach Art. 269 ff. StPO
E. 1.2.1 Die Überwachung der Telekommunikation setzt nach Art. 269 Abs. 1 lit. a StPO den dringenden Tatverdacht auf ein sog. Katalogdelikt (Art. 269 Abs. 2 StPO) voraus. Der Tatverdacht muss nach der Rechtsprechung auf "konkreten Umständen und Erkenntnissen" beruhen und eine gewisse Wahrscheinlichkeit des Schuldspruchs schaffen (BSK StPO-JEAN-RICHARD-DIT-BRESSEL, 3. Aufl., Ba- sel 2023, Art. 269 N 35).
E. 1.2.2 Die Staatsanwaltschaft liess die SkyECC-Daten des Beschuldigten als Zu- fallsfund vom Zwangsmassnahmengericht des Obergerichts des Kantons Zürich am 19. Dezember 2022 genehmigen (Urk. 1/16/5). In diesem Zusammenhang ist auf einen danach zur Operation ANOM – Kommunikationsüberwachung sämtli- cher rund 12'000 (vermeintlich) abhörsicherer Geräte (ANOM-Kryptohandys) – er- gangenen Bundesgerichtsentscheid hinzuweisen, in welchem dieses erwog, dass Art. 296 ff. StPO auf Beweise, welche nicht von schweizerischen Strafbehörden,
- 19 - sondern von ausländischen Behörden erlangt worden seien, keine Anwendung fänden (Urteil vom 11. Januar 2024, 7B_159/2022 und 7B_160/2022 [= BGE 150 IV 139] E. 5.6.). Es handle sich im Falle der durch die Überwachung erlangten Daten über den dortigen Beschuldigten, deren Zurverfügungstellung man gezielt rechtshilfeweise angefragt habe, auch nicht um Zufallsfunde (a.a.O. E. 5.8.). Demnach sei das Zwangsmassnahmengericht für einen Genehmigungsentscheid gestützt auf Art. 278 i.V.m. Art. 274 StPO nicht zuständig gewesen; die Prüfungs- kompetenz hinsichtlich der Verwertung obliege dem Sachrichter (a.a.O. E. 5.7. f.). Diese Rechtsprechung bestätigte das Bundesgericht in einem die SkyECC-Daten betreffenden Fall (Entscheid vom 11. Juli 2024, 7B_76/2024 E. 3.2.). Vor diesem Hintergrund entfaltet die Genehmigung des Zufallsfunds durch das Zwangsmass- nahmengericht des Obergerichts des Kantons Zürich vom 19. Dezember 2022 hinsichtlich der Frage der Verwertbarkeit der SkyECC-Daten keine Wirkung.
E. 1.2.3 Der Entscheid des Tribunal de Grande lnstance de Lille vom 14. Juni 2019 erging im Rahmen der polizeilichen Vorermittlungen (enquête préliminaire) nach Art. 75 ff. CPP (Code de procédure pénale) wegen Beteiligung an einer kriminel- len Vereinigung zur Vorbereitung eines Verbrechens oder Vergehens, das mit Freiheitsstrafe von zehn Jahren bestraft wird (Handel mit Betäubungsmitteln und bandenmässige Einfuhr von Betäubungsmitteln sowie Straftaten gegen die Ge- setzgebung über kryptologische Mittel; Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3, je- weils S. 1). Seine Entscheidung begründete der französische Richter damit, dass nach den bisherigen Ermittlungen SkyECC-Endgeräte für kriminelle Zwecke ver- wendet würden. Dieser Verdacht gründete auf der Beschlagnahme der SkyECC- Telefone im Zusammenhang mit dem Betäubungsmittelschmuggel im Hafen von Anvers, der Heimlichkeit der Verkaufsprozesse sowie der Aufstellung von über die 9'000 SkyECC-Nachrichten (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3, jeweils S. 1 f.). Die Lektüre der gesetzlichen Bestimmungen des CPP zur enquête préliminaire (Art. 75 ff. CPP) ergibt, dass diese Voruntersuchung die Prüfung, ob sich genü- gend Indizien für die Eröffnung eines Ermittlungsverfahrens gegen einen konkre- ten Beschuldigten finden lassen, bezweckt und keinen konkreten Tatverdacht ge-
- 20 - gen eine bestimmte Person voraussetzt. Hinsichtlich der in der Voruntersuchung anwendbaren Massnahmen wird nur verlangt, dass die Notwendigkeiten der Vor- untersuchung die Massnahme erfordern. Auch die vorliegenden durch die franzö- sischen Behörden ergriffenen auf Art. 76 CPP gestützten Überwachungsmass- nahmen sowie die Infiltrierung von Mobiltelefonen nach Art. 706-102-1 i.V.m. Art. 706-95-11 CPP erforderten keinen konkreten individualisierten Tatverdacht (vgl. dazu eingehender LG Berlin, Entscheid. v. 19.12.2024 – [525 KLs 8/22] 279 Js 30/22, E. 120 ff.).
E. 1.2.4 Nicht in Frage gestellt wird, dass gegen den Beschuldigten zum Zeitpunkt der Anordnung und Durchführung der in Frankreich erfolgten Massnahmen der Serverüberwachung bzw. des Abfangens und Aufzeichnens der Kommunikation kein konkreter Verdacht auf eine Straftat bestanden hat.
E. 1.2.5 Ebenso wenig bestand zum Zeitpunkt der Anordnung und Durchführung der Massnahme ein ausreichender Tatverdacht, der nach Schweizer Recht eine Überwachungsmassnahme gegen sämtliche SkyECC-Nutzer gerechtfertigt hätte. In Anbetracht der Gesamtzahl von rund 170'000 SkyECC-Nutzern werden im Ent- scheid des Tribunal de Grande lnstance de Lille vom 14. Juni 2019 wenig Argu- mente für einen dringenden Tatverdacht gegen alle Nutzer angeführt, wenn ledig- lich auf den Betäubungsmittelschmuggelfall im Hafen von Anvers, die Heimlichkeit der Verkaufsprozesse sowie die Aufstellung von über die 9'000 SKYECC-Nach- richten verwiesen wird (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3, jeweils S. 1 f.). Der Entscheid legt nicht dar, inwiefern die konkreten Verdachtsmomente sämtli- che rund 170'000 SkyECC-Nutzer beträfen. Die Nutzung einer Verschlüsselungs- technologie vermag für sich alleine keinen Anfangsverdacht zu begründen, zumal in der Tat nicht nur (möglicherweise) Kriminelle an Geräten mit dermassen hohen Sicherheitsstandards interessiert sein dürften, sondern z.B. auch Journalisten, po- litische Aktivisten oder Mitarbeiter von Unternehmen (vgl. so LG Berlin, Beschl. v. 1.7.2021 – [525 KLs] 254 Js 592/20 [10/21], E. 235). Schliesslich verstösst es ge- gen das Legalitätsprinzip und den Grundsatz individueller strafrechtlicher Verant- wortung, wenn lediglich aus dem Profil und der Kommunikation einzelner Anwen- der entscheidende Schlussfolgerungen auf sämtliche Nutzer gezogen werden,
- 21 - ohne dass konkrete Inhalte oder andere relevante Informationen zu einem spezifi- schen Angeklagten vorliegen (vgl. EGMR vom 26.9.2023, Yüksel Yalçınkaya vs. Türkei, 15669/20, § 326). Im oben erwähnten Bundesgerichtsentscheid zu ANOM-Überwachungen in den USA im Rahmen von – so die dortige Vorinstanz – präventiven polizeilichen Vorermittlungen erwog das Bundesgericht hinsichtlich des dringenden Tatverdachts gegen alle Nutzer, die Oberstaatsanwaltschaft habe nicht plausibel dargelegt, wie es den Strafbehörden der USA möglich gewesen wäre, gegen die Erwerber von etwa 12'000 ANOM-Kryptogeräten bereits konkrete Verdachtsmomente zu begründen (Urteil vom 11. Januar 2024, 7B_159/2022 [=BGE 150 IV 139] und 7B_160/2022 E. 5.5.). Das Bundesgericht liess für die Zu- lässigkeit der Überwachung sämtlicher rund 12'000 Geräte im ANOM-Fall damit nicht lediglich konkrete Verdachtsmomente gegen einzelne Erwerber genügen. SkyECC verfügte über rund 170'000 Nutzer. Angesichts der um ein Vielfaches grösseren Anzahl Nutzer als im Falle von ANOM-Geräten kann hier noch weniger von konkreten Verdachtsmomenten gegen sämtliche Erwerber der SkyECC-Ge- räte ausgegangen werden.
E. 1.2.6 Die Vorinstanz erwog, dass gemäss den Darlegungen der Staatsanwalt- schaft die Ermittlungen gegen die Betreiberin von SkyECC-Geräten (die in Ca- nada domizilierte "Sky Holding Global Inc.") geführt worden seien, welche über die in Roubaix, Frankreich, domizilierte Firma OVH SAS mehrere Server für die Verwendung von SkyECC betrieben habe. In Frankreich sei am 13. Februar 2019 gegen die Betreiber eine Voruntersuchung wegen Beteiligung an einer kriminellen Vereinigung zur Vorbereitung eines Verbrechens oder Vergehens (Handel mit Be- täubungsmitteln und bandenmässige Einfuhr von Betäubungsmitteln sowie Verlet- zung der Gesetzgebung über kryptologische Mittel) eingeleitet worden. Damit stützten sich laut Vorinstanz die in Frankreich durchgeführten Überwachungs- massnahmen, aus welchen erstmals SkyECC-Daten erlangt worden seien, auf ei- nen konkreten Tatverdacht in Bezug auf schwere Straftaten. Der Tatverdacht habe wegen Gehilfenschaft bzw. Beihilfe zu schwerem Handel mit Betäubungs- mitteln und bandenmässiger Einfuhr von Betäubungsmitteln und Verletzung der französischen Gesetzgebung über die Verwendung kryptologischer Mittel bestan-
- 22 - den (vgl. Urk. 118 S. 28-32 E. 4.1.5.). An anderer Stelle stellt sich die Staatsan- waltschaft auf den Standpunkt, es habe gegen die Betreiber von SkyECC wie auch deren Nutzer ein hinreichend konkreter dringender Tatverdacht bestanden (vgl. Urk. 232 S. 3). In dieser Hinsicht ist festzuhalten, dass – kann vorliegend we- der von einem konkreten Tatverdacht hinsichtlich des Beschuldigten noch hin- sichtlich aller Nutzer der SkyECC-Telefone ausgegangen werden – ein solcher auch hinsichtlich der den Betreibern bzw. der Betreiberin vorgeworfenen Gehilfen- schaft zu Betäubungsmitteldelikten nicht vorliegen kann, zumal sich Gehilfen- schaft aus den den Nutzern vorgeworfenen Delikten ableitet. Bezüglich der den Betreibern bzw. der Betreiberin vorgeworfenen Delikte gegen die Gesetzgebung über Verschlüsselungsdienste bzw. kryptologische Mittel ist darauf hinzuweisen, dass es sich dabei nicht um eine Katalogtat nach Art. 269 Abs. 2 StPO handelt – sollte nach schweizerischem Recht überhaupt ein strafbares Verhalten vorliegen.
E. 1.3 Fazit
E. 1.3.1 Im Lichte vorstehender Ausführungen ist festzuhalten, dass der nach Art. 269 Abs. 1 lit. a StGB für die Anordnung einer Überwachungsmassnahme er- forderliche dringende Tatverdacht zum Zeitpunkt der Serverüberwachung und dem Abfangen und Aufzeichnen der Kommunikation des Beschuldigten nicht be- standen hat. Festzuhalten ist an dieser Stelle, dass Erkenntnisse, welche durch nicht genehmigte Überwachungen erlangt worden sind, gestützt auf Art. 281 Abs. 4 i.V.m. Art. 277 Abs. 1 i.V.m. Art. 141 Abs. 1 StPO absolut unverwertbar und die entsprechenden Aufnahmen zu vernichten sind (vgl. BGE 145 IV 42 E. 4.5; vgl. auch BSK StPO-GLESS, 3. Aufl., Basel 2023, Art. 141 N 81 und 84). Letzteres muss auch bezüglich Überwachungen gelten, welchen eine Genehmi- gung nicht erteilt worden wäre.
E. 1.3.2 Dies hat zur Folge, dass einem Rechtshilfeersuchen französischer Behör- den um Überwachung des SkyECC-Handys des Beschuldigten mittels der MITM- Technik seitens der Schweizer Behörden nicht entsprochen worden wäre. Aus dem gleichen Grund des fehlenden dringenden Tatverdachts wäre den aussch- liesslich mittels der in Frankreich erfolgten Serverüberwachung erhobenen
- 23 - SkyECC-Daten in einem Schweizer Verfahren Verwertbarkeit versagt worden.
2. Rohdaten
E. 2 Gegen das mündlich eröffnete Urteil (Prot. I S. 26 ff.) liess der Beschuldigte rechtzeitig Berufung anmelden (Urk. 65; Art. 399 Abs. 1 StPO). Am 18. April 2024 meldete die B._____ Bürgschaftsgenossenschaft Berufung an (Urk. 95), liess sie jedoch mit Eingabe vom 9. September 2024 zurückziehen (Urk. 119). Die schriftli- che Berufungserklärung des Beschuldigten erfolgte ebenfalls innert Frist (Urk. 122; Art. 399 Abs. 3 i.V.m. Art. 90 StPO). Das mit der Berufungserklärung gestellte Gesuch des Beschuldigten um Wechsel der amtlichen Verteidigung wurde mit Verfügung vom 30. September 2024 abgewiesen (Urk. 128). Nach er- neutem Ersuchen des amtlichen Verteidigers sowie einer Eingabe des Beschul- digten (Urk. 131 und 132) wurde mit Verfügung vom 9. Oktober 2024 Rechtsan- walt lic. iur. X1._____ mit Wirkung ab 9. Oktober 2024 als amtlicher Verteidiger
- 4 - des Beschuldigten entlassen und als neue amtliche Verteidigerin Rechtsanwältin lic. iur. X2._____ bestellt (Urk. 133). Am 21. Oktober 2024 wurde über die Fortset- zung der Sicherheitshaft verfügt (Urk. 140). Am 22. Oktober 2024 liess der Be- schuldigte erklären, nicht beabsichtigt zu haben, die Berufung bezüglich des Frei- spruchs gemäss Dispositiv-Ziffer 1 zu erklären, und die Berufungsklärung vom
26. September 2024 in diesem Punkt zurückzuziehen (Urk. 142). Mit Verfügung vom 29. November 2024 wurde das Haftentlassungsgesuch des Beschuldigten abgewiesen (Urk. 164). Mit Beschluss vom 9. Dezember 2024 wurde vom Rück- zug der Berufung des Beschuldigten betreffend Dispositiv-Ziffer 1 Vormerk ge- nommen. Sodann wurde die B._____ Bürgschaftsgenossenschaft als Privatkläge- rin zugelassen und von ihrer Konstituierung als Zivil- und Strafklägerin sowie ih- rem Rückzug der Berufung Vormerk genommen. Gleichzeitig wurde der Privatklä- gerin sowie der Staatsanwaltschaft II des Kantons Zürich Frist angesetzt, zu er- klären, ob Anschlussberufung erhoben werde, oder um einen Nichteintretensan- trag zu stellen (Urk. 168). Mit Eingabe vom 18. Dezember 2024 erklärte die Ver- treterin der Staatsanwaltschaft II des Kantons Zürich Anschlussberufung (Urk. 172).
E. 2.1 Schliesslich ist – der Vollständigkeit sowie der Bedeutung der Frage im Zu- sammenhang mit (elektronischen) SkyECC-Daten wegen – die von der Verteidi- gung ins Feld geführte Thematik anzusprechen, wonach es sich bei den auf den CDs übermittelten Daten nicht um Rohdaten, auf welche nach Rechtsprechung ein Beschuldigter Anspruch habe, handle.
E. 2.2 Die Verteidigung beantragt – wie vor Vorinstanz (Urk. 59 Rz. 27) – die rechtshilfeweise Edition der Rohdaten. Für elektronische Daten bedeute dies, dass diese in ihrer ursprünglichen, unbearbeiteten Form vorliegen müssten, um die Rechte der Verteidigung zu wahren. Die im Recht liegenden Daten seien auf- grund der massenhaften Überwachung durch Europol seit 2021 einer Bearbeitung oder "Verdünnung" unterzogen worden, was die Anklagebehörde nicht bestreite. Damit liege nahe, dass die vorliegenden Daten nicht originär seien. Die in den Ak- ten liegenden zu PDF-Dateien konvertierten Excel-Tabellen, welche im Rahmen der polizeilichen Ermittlungen erstellt und visuell aufbereitet worden seien, seien nicht die eigentlichen Rohdaten, die durch die ausländischen Behörden erlangt worden seien. Bei Rohdaten handle es sich um Daten, die unmittelbar aus den er- zeugenden Quellen stammten. Bei einer Konvertierung in Excel-Files oder PDFs könne es sich schon begrifflich nicht um die ursprünglichen Dateiformate handeln. Die Rohdaten würden neben Tabellen mit Meta-Informationen zu den Chattabel- len und den Chattexten selbst unter Umständen auch (entlastende) Fotos, Videos und Audioaufnahmen enthalten (vgl. Urk. 183 Rz. 15-20, Urk. 59 Rz. 26 f., Urk. 230 Rz. 90 ff.).
E. 2.3 Die Staatsanwaltschaft entgegnet dazu, der Ursprung der in Frankreich er- hältlich gemachten Daten sei in den Akten ausführlich dokumentiert. Alle Rohda- ten seien auf den in den Akten abgelegten CDs enthalten. Wie diese zu lesen seien, ergebe sich aus den auf den CDs enthaltenen Hinweisen. Für alle Medien- files (Bilder, Audio, Video) seien die Hashwerte in den Daten bzw. Chatverläufen
- 24 - sauber ausgewiesen und könnten überprüft werden. Zum (technischen) Ablauf verweist die Staatsanwaltschaft auf das Factsheet (Urk. 61), aus welchem hervor- gehe, wie die Daten bei ihnen angekommen und zu lesen seien (Urk. 60 S. 2). Der Antrag auf Edition von Rohdaten sei demnach abzuweisen (Urk. 191 S. 2). Die Staatsanwaltschaft beruft sich weiter auf den von ihr im Rahmen des Beru- fungsverfahrens eingereichten Bericht des Niederländischen Forensischen Insti- tuts "NFI" vom 22. Juni 2022 zur "Vollständigkeit und Genauigkeit der Dekodie- rung von SkyECC-Nachrichten mit der Toolbox-Methode" (Urk. 228/2/1=Urk. 223/3/1). Es handle sich dabei um einen ausführlichen Bericht, welcher zeige, dass die durch die Überwachungsmassnahmen erlangten Daten korrekt und vollständig seien und die verwendete Entschlüsselung das korrekte Ergebnis bringe. Die Untersuchung sei anhand von neuen SkyECC-Datenbanken aus drei Mobiltelefonen vorgenommen worden. lm Bericht würden Verschlüsse- lung, Übermittlung und Speicherung der SkyECC-Kommunikation ausführlich, aber für einen technisch interessierten Laien verständlich erläutert (Urk. 232 S. 5 f.). Die Verteidigung entgegnet dazu, aus dem Bericht ergebe sich, dass die umfangreichen, ursprünglich als pcap-Dateien vorliegenden Datenmengen nach- träglich verarbeitet worden seien. Zwar bestätige der Bericht, dass die Ergebnisse dieser Methode durch das NFI validiert worden seien, dies aber ohne dass deren Funktionsweise im Verfahren unabhängig überprüft werden könnte. Die Prüfung von Herkunft, Vollständigkeit, Authentizität und Relevanz der Beweismittel sei nicht möglich, was ein klarer Verstoss gegen das Recht auf ein faires Verfahren im Sinne von Art. 6 EMRK sei (Urk. 230 Rz. 90 ff.). Zur Frage, ob es sich bei den CSV-Daten um Rohdaten handle, sowie zur SHA 1-Thematik beantragt die Vertei- digung die Befragung einer sachverständigen Person (Urk. 236 S. 3).
E. 2.4 Aus dem in Art. 29 Abs. 2 BV bzw. Art. 6 Ziff. 3 EMRK verankerten An- spruch auf rechtliches Gehör, welcher einen wichtigen und deshalb eigens aufge- führten Teilaspekt des allgemeineren Grundsatzes des fairen Verfahrens von Art. 29 Abs. 1 BV bzw. Art. 6 Ziff. 1 EMRK darstellt, ergibt sich für die beschul- digte Person das grundsätzlich uneingeschränkte Recht, in alle für das Verfahren wesentlichen Akten Einsicht zu nehmen und an der Erhebung wesentlicher Be-
- 25 - weise mitzuwirken oder sich zumindest zum Beweisergebnis zu äussern, wenn dieses geeignet ist, den Entscheid zu beeinflussen. Das Akteneinsichtsrecht soll sicherstellen, dass die beschuldigte Person als Verfahrenspartei von den Ent- scheidgrundlagen Kenntnis nehmen und sich wirksam und sachbezogen verteidi- gen kann. Die effektive Wahrnehmung dieses Anspruchs setzt notwendigerweise voraus, dass die Akten vollständig sind. In einem Strafverfahren bedeutet dies, dass die Beweismittel, jedenfalls soweit sie nicht unmittelbar an der gerichtlichen Hauptverhandlung erhoben werden, in den Untersuchungsakten vorhanden sein müssen und dass aktenmässig belegt sein muss, wie sie produziert wurden. Da- mit soll die beschuldigte Person in die Lage versetzt werden, zu prüfen, ob sie in- haltliche oder formelle Mängel aufweisen, und gegebenenfalls Einwände gegen deren Verwertbarkeit erheben kann. Dies ist Voraussetzung dafür, dass sie ihre Verteidigungsrechte überhaupt wahrnehmen kann, wie dies Art. 32 Abs. 2 BV ver- langt. Die Anklagebehörde muss dem Gericht sämtliches Material zuleiten, das mit der Tat als Gegenstand eines gegen eine bestimmte Person erhobenen Vor- wurfs in thematischem Zusammenhang steht. Sie muss dem Gericht und der be- schuldigten Person respektive der Verteidigung sämtliche Spurenvorgänge zur Kenntnis bringen, die im Verfahren – und sei es auch nur mit geringer Wahr- scheinlichkeit – Bedeutung erlangen können. Die Ermittlungs- und Untersu- chungsbehörden dürfen grundsätzlich kein von ihnen erhobenes oder ihnen zuge- kommenes Material zurückbehalten, das einen Bezug zur Sache hat. Die Doku- mentationspflicht gilt auf allen Verfahrensstufen, also auch bereits im polizeilichen Ermittlungsverfahren. Dabei ist zu berücksichtigen, dass auch ergebnislose oder unergiebige Ermittlungen in ihrem negativen Ausgang einen für die Urteilsfällung relevanten Gehalt aufweisen können. Wichtig ist, dass sich aus der Hauptakte der Bestand der verhandlungsrelevanten Beiakten jederzeit feststellen lässt und die richterliche Verfahrensgestaltung ebenso wie die Gewährung von Akteneinsicht diese zusätzlichen Materialien einbezieht. Gemäss der Rechtsprechung des Euro- päischen Gerichtshofs für Menschenrechte ist der beschuldigten Person ein Recht auf Einsicht in möglicherweise sachdienliche Aktenteile ausserhalb der Er- mittlungsakte zu gewähren, wobei von der beschuldigten Person verlangt werden kann, spezifische Gründe für ihr Gesuch vorzubringen. Nicht zulässig ist es, die
- 26 - Triage im Rahmen der verdeckten Ermittlung ohne verfahrensrechtliche Kontroll- mechanismen den Strafverfolgungsbehörden zu überlassen. Den Parteirechten ist im Zusammenhang mit den ausgesonderten Aufzeichnungen der Fernmeldeüber- wachung Rechnung zu tragen. Die beschuldigte Person hat das Recht, den Ar- chivdatenträger mit den Aufzeichnungen der Fernmeldeüberwachung nach den Vorgaben von Art. 101 f. StPO einzusehen, um sich anhand der Gesprächsauf- zeichnungen ein Bild über die von den Strafbehörden vorgenommene Triage zu machen (Urteil des Bundesgerichts 6B_403/2018 vom 14. Januar 2019 E. 2.3.1. ff.; vgl. auch Urteile des Bundesgerichts 6B_1188/2020 vom 7. Juli 2021 E. 1.1.3 und BGE 129 I 85, 89 E. 4.1. f.). Die Anforderung der Offenlegung "aller Sachbeweise" gegenüber der Verteidigung kann nicht auf von der Anklage als re- levant erachtete Beweise beschränkt werden. Sie umfasst vielmehr das gesamte sich im Besitz der Behörden befindliche Material, das für die Verteidigung potenzi- ell relevant ist. Die Tatsache, dass der Beschwerdeführer Zugang zu allen im Akt enthaltenen ByLock-Berichten hatte, bedeutet folglich nicht, dass er kein Recht hatte, Zugang zu jenen Daten zu verlangen, auf denen diese Berichte beruhten (EGMR vom 26.9.2023, Yüksel Yalçınkaya vs. Türkei, 15669/20, § 327). Elektro- nische Beweise unterscheiden sich in vielen Aspekten von herkömmlichen For- men der Beweise, etwa was ihre Natur und die für ihre Gewinnung, Sicherstel- lung, Verarbeitung und Auswertung erforderlichen besonderen Technologien be- trifft. Noch entscheidender ist, dass sie besondere Fragen hinsichtlich ihrer Ver- lässlichkeit aufwerfen, weil sie ihrer Art nach anfälliger für Zerstörung, Beschädi- gung, Änderung oder Manipulation sind (EGMR vom 26.9.2023, Yüksel Yalçın- kaya vs. Türkei, 15669/20, § 312).
E. 2.5 Festgehalten werden kann, dass die in den Akten im Excel-Format vorlie- genden Daten nicht ihrer ursprünglichen Form entsprechen. Auch kann nicht in Frage gestellt werden, dass hinsichtlich des Inhalts der Kommunikation eine Tri- age – um die relevanten Nachrichten herauszusuchen – stattgefunden hat sowie eine nachfolgende Zusammenstellung der Nachrichten im Excel-Dokument erfolgt ist. Dass es sich mit dem Bericht des NFI für das Gericht verifizieren liesse, dass die Daten ihrer ursprünglichen Form entsprechen, kann nicht ohne Weiteres be-
- 27 - jaht werden. Allerdings kann in Anbetracht des Umstands, dass die SkyECC-Da- ten unverwertbar und aus den Akten zu entfernen sind (vgl. oben E. III.5), auf Weiterungen zur in Frage stehenden Qualifikation als Rohdaten verzichtet wer- den. Aus dem gleichen Grund erübrigt sich auch die von der Verteidigung bean- tragte Befragung von Sachverständigen. Es wird beschlossen:
E. 3 Am 27. Januar 2025 stellte die Verteidigung den Antrag, es sei das Beru- fungsverfahren zweizuteilen und in einem ersten Teil der Verhandlungsgegen- stand einstweilen auf die Frage der Verwertbarkeit der SkyECC-Daten zu be- schränken und sodann ein zweiter Teil innert der in Art. 408 Abs. 2 StPO vorgese- henen Frist anzuberaumen (Urk. 183). In der gleichen Eingabe beantragte die Verteidigung weiter, es sei auf die Anschlussberufung der Anklägerin nicht einzu- treten sowie es seien Rohdaten der im Recht liegenden Chatdateien zu edieren (Urk. 183). Zu dieser Eingabe nahm die Staatsanwaltschaft am 12. Februar 2025 Stellung (Urk. 191). Die Antwort der Verteidigung darauf datiert vom 10. März 2025 (Urk. 193). Mit Beschluss vom 9. April 2025 wurde dem Antrag der Verteidi- gung entsprochen und die Parteivertreter wurden angehalten, am anberaumten
- 5 - Gerichtstermin vom 6. Juni 2025 ausschliesslich zur Frage der Verwertbarkeit der SkyECC-Daten zu plädieren (Urk. 202).
E. 3.1 Im Bericht der niederländischen Kriminalpolizei zur "Erklärung des Erhalts, der Übermittlung und Verarbeitung der abgefangenen Daten" wird unter dem Titel "7. Datenverarbeitung" festgehalten, dass die Analyse der auf dem Untersu- chungsnetzwerk abgespeicherten lP-TAP-Daten aufgezeigt habe, dass die über- wachte lP-Kommunikation verschlüsselte Kommunikation enthalten habe. Das für die lesbare Darstellung der Gespräche benötigte Schlüsselmaterial habe sich nicht in diesen, mit einem lP-TAP abgefangenen Streaming-Daten befunden, son- dern sei mittels MITM erhalten worden. Sky (gemeint die in Canada domizilierte "Sky Global Holdings lnc. Jean-Francois") habe für die Verschlüsselung von Nachrichten zwischen zwei Nutzern eine sogenannte Public-Key-Verschlüsselung verwendet. Das bedeute, dass ein Nutzer über ein Schlüsselpaar – bestehend aus einem privaten und einem öffentlichen Schlüssel – verfüge. Ein Sender ver- wende den öffentlichen Schlüssel eines Empfängers, um die Nachrichten zu ver- schlüsseln. Der Empfänger verwende dann seinen privaten Schlüssel, um die Nachrichten zu entschlüsseln. ln der Praxis sei diese Technik für die Nutzer der SkyECC-App fast unsichtbar; dieses Verfahren werde von der SkyECC-App aus- geführt. Der private Schlüssel eines Nutzers entschlüssle nur Nachrichten, die mit einem öffentlichen Schlüssel, der dem privaten Schlüssel des Nutzers gehöre, verschlüsselt seien. Daher sei es nur unter Verwendung des privaten Schlüssels des Empfängers einer Nachricht möglich, den Inhalt der verschlüsselten, abgefan- genen Nachrichten zwischen zwei Nutzern lesbar darzustellen (Urk. 228/2/7=Urk. 223/3/7, jeweils S. 3 und 10).
- 11 - Im genannten Bericht wird unter "9. Man-in-the-Middle" weiter angegeben, dass die holländischen Ermittler eine Konzeptionstechnik entwickelt hätten, um die auf jedem Telefon mit SkyECC-App gespeicherten "decryption elements" zu erhalten. Die Technik basiere auf der Installation eines Servers, der die Rolle des "Man-in- the-Middle" übernehme und an den Server 2 (Sicherungsserver) habe angebracht werden müssen. Dieser MITM-Server, der in demselben Datenzentrum in der Nähe von Server 2 sei, erhalte den Datenstrom von Nutzertelefonen an Server 2 und umgekehrt. Sobald sich ein SkyECC-Telefon an den Server 2 einlogge, sende der MITM-Server eine speziell erstellte Push-Nachricht, die normalerweise auf diesem Telefon nicht sichtbar sei, mit dem einzigen Zweck, eine Reaktion des Telefons und somit eine Freisetzung von Verschlüsselungselementen zu erhalten, die für die Entschlüsselung der vom Telefon empfangenen Individualnachrichten nötig seien. Die entsprechende Passage lautet in der Originalfassung bzw. auf Englisch wie folgt: "When a SKY phone logs in to server 2, the MITM server sends a specially designed push message that is normally invisible to this phone, with the sole purpose of urging the phone to react and thus release the encryption ele- ments necessary to decrypt the individual messages received by the phone." Diese Daten würden mithilfe des MITM-Systems abgefangen und nicht an Ser- ver 2 retourniert. Alle weitere Kommunikation der Telefone werde ohne Änderun- gen an Server 2 weitergeleitet und umgekehrt, sodass die entschlüsselte Server- kommunikation normal weiterfunktioniere (vgl. Urk. 228/2/7=Urk. 223/3/7, jeweils S. 12).
E. 3.2 In den Erwägungen im Entscheid des Tribunal Judiciaire de Paris vom
17. Dezember 2020, mit welchem die Einrichtung der MITM-Vorrichtung geneh- migt wurde, wird festgehalten, dass die Entschlüsselung der einzelnen Nachrich- ten nicht allein auf der Grundlage der abgefangenen Daten erfolgen könne. Der Grund dafür sei, dass nur der Teil der kryptografischen Elemente, welcher von den Telefonen an die Server übertragen werde, aus den abgefangenen Daten wiederhergestellt werden könne; der andere Teil der kryptografischen Elemente sei hingegen nur auf den Telefonen gespeichert. Zur Funktionsweise der MITM- Technik wird erwogen, dass bei Authentifizierung eines SkyECC-Telefons bei Server 2 der MITM eine speziell gestaltete und normalerweise unsichtbare Push-
- 12 - Nachricht an dieses Telefon generiere, deren einziger Zweck darin bestehe, das Telefon zu veranlassen, die kryptografischen Elemente zu übermitteln, die für die Entschlüsselung der von diesem Telefon empfangenen individuellen Nachrichten erforderlich seien. Diese Elemente würden von der MlTM-Einrichtung erfasst, aber nicht an den Server 2 zurückgesendet. Weiter wird festgehalten, dass – da eine Analyse der SkyECC-Terminals nicht möglich sei – die Verschlüsselung der von den Nutzern ausgetauschten Daten, die alle über den Server in Roubaix lie- fen, nur durch die Installation eines Datenerfassungsgeräts umgangen werden könne. Der Einsatz dieses Geräts, das die bereits eingerichtete Überwachung der Server ergänze, sei die einzige Möglichkeit, die individuellen Nachrichten der Nut- zer der SkyECC-Telefone zu klären. Schliesslich sei die Installation dieser Vor- richtung zu genehmigen, um die kryptografischen Elemente aller Telefone, die die SkyECC-Verschlüsselungslösung verwenden würden, zu erfassen, welche in Ver- bindung mit den aus den Überwachungsmassnahmen gewonnenen kryptografi- schen Elementen die Entschlüsselung der einzelnen, von diesen Telefonen emp- fangenen Nachrichten ermöglichen würden (Urk. 228/1/20=Urk. 223/2/20, jeweils S. 4).
E. 3.3 Die Anwendung der MITM-Methode wurde per 17. Dezember 2020 gericht- lich genehmigt (Urk. 228/1/20=Urk. 223/2/20). Die Anklagesachverhalte B und C betreffen die Zeit vor und der Anklagesachverhalt D die Zeit nach der genannten Genehmigung. Die Verteidigung stellt in diesem Zusammenhang die Frage, wie es denn möglich gewesen sei, die Nachrichten aus der Zeit vor dem 17. Dezem- ber 2020 zu entschlüsseln (vgl. Urk. 230 Rz. 108 ff.). Angesichts der oben zitier- ten Erläuterungen, wonach jeder Nutzer einen privaten und einen öffentlichen Schlüssel hat, wird davon ausgegangen, dass, sobald der bzw. die Schlüssel er- hältlich gemacht werden konnten, die dazugehörige – auch davor abgefangene und gespeicherte – Kommunikation des betreffenden Nutzers entschlüsselt wer- den konnte.
E. 3.4 Die Ausführungen im Bericht der niederländischen Kriminalpolizei sowie in dem die Anwendung der MITM-Methode genehmigenden Entscheid des Tribunal Judiciaire de Paris vom 17. Dezember 2020 machen deutlich, dass zwischen zwei
- 13 - unterschiedlichen Datenabschöpfungsmethoden zu unterscheiden ist. Die Kom- munikation zwischen den Nutzern der SkyECC-Telefone wurde mittels der zwei Server in Roubaix abgefangen bzw. die entsprechenden Daten wurden aus den Servern abgeleitet. Auf diese Art wurden die Daten gesammelt, konnten aber mangels entsprechender Schlüssel, die nicht auf die gleiche Weise wie die Kom- munikation abgefangen werden konnten, nicht gelesen werden. Um die abgefan- gene Kommunikation lesbar zu machen, bestand als einzige damals technisch bekannte Methode diejenige des MITM, welche so funktionierte, dass mittels einer Push-Nachricht auf das SkyECC-Telefon eines Nutzers zugegriffen und dieses dazu gebracht wurde, den ihm zugewiesenen Schlüssel zu übermitteln (vgl. dazu auch die Verteidigung in Urk. 230 Rz 103 ff.). Die entsprechenden Schlüssel bzw. "decryption elements" waren nur auf den Telefonen gespeichert. Diese Entschlüs- selungselemente wurden nicht vom Server, sondern mittels des MITM – im Sinne einer Trojanersoftware – von den Endgeräten ausgeleitet. Im Gegensatz zum Ab- fangen der Kommunikation des Beschuldigten durch Server in Roubaix, was kei- nen Zugriff auf das Endgerät des Beschuldigten voraussetzte, wurden die für die lesbare Darstellung seiner Kommunikation benötigten und nur auf seinem SkyECC-Telefon befindlichen Entschlüsselungselemente durch Zugriff auf sein Schweizer Endgerät erhältlich gemacht.
4. Verletzung des Territorialitätsprinzips
E. 4 Am 17. April 2025 liess der Beschuldigte verschiedene Beweisergänzungs- antrage stellen (Urk. 208), welche mit Verfügung vom 23. April 2025 der Staatsan- waltschaft und der Privatklägerin zur Stellungnahme zugestellt wurden (Urk. 209). Die Stellungnahme der Staatsanwaltschaft datiert vom 9. Mai 2025 (Urk. 214) und eine diesbezügliche Antwort der Verteidigung vom 19. Mai 2025 (Urk. 221). Am
20. Mai 2025 reichte die Staatsanwaltschaft Beilagen in französischer und engli- scher Sprache ein und beantragte, diese seien zu den Akten zu nehmen (Urk. 222 und 223/1-3). Am 21. Mai wurde der Verteidigung Frist zur Stellung- nahme zu diesem Antrag angesetzt (Urk. 224). Diese datiert vom 23. Mai 2025 (Urk. 226). Die Übersetzungen der Beilagen wurden am 27. Mai 2025 nachge- reicht (Urk. 227 und 228/1-2) und der Verteidigung mit dem Hinweis zugestellt, dass das rechtliche Gehör zum damit zusammenhängenden Beweisantrag der Staatsanwaltschaft vom 20. Mai 2022 am Verhandlungstermin vom 6. Juni 2025 wahrzunehmen sei (Urk. 229). Die von der Staatsanwaltschaft eingereichten Un- terlagen wurden zu den Akten genommen.
E. 4.1 Im internationalen Strafrecht gilt der Grundsatz der Territorialität. Nach die- sem kann ein Staat die mit seiner Souveränität verbundenen Befugnisse – darun- ter die Strafverfolgungsgewalt – nur innerhalb seines eigenen Gebietes ausüben. Die Staaten müssen somit gegenseitig ihre Souveränität beachten. In Anbetracht dieses Grundsatzes ist ein Staat auch nicht ermächtigt, Untersuchungs- und Strafverfolgungsmassnahmen auf dem Gebiet eines anderen Staates ohne des- sen Zustimmung vorzunehmen. Von einem Staat oder seinen Beamten auf dem Gebiet eines anderen Staates ohne eine solche Zustimmung vorgenommene ho- heitliche Akte sind somit unzulässig und stellen eine Verletzung der Souveränität und der territorialen Integrität des betroffenen Staates dar, was einer Verletzung des Völkerrechts gleichkommt. Eine Verletzung des Territorialitätsprinzips kann
- 14 - auch erfolgen, wenn der verfolgende Staat sich mittels objektiv als unfair beurteil- ten Mitteln Beweismittel oder von Sicherungsmassnahmen betroffene Vermö- genswerte namentlich unter Verletzung der für die internationale Rechtshilfe in Strafsachen geltenden Regeln beschafft. Nicht nötig ist, dass die Behörde auf ausländischem Gebiet gehandelt hat, um die Souveränität des ausländischen Staates zu verletzen; es genügt, dass ihre Handlungen Wirkungen auf dem Ge- biet dieses Staates entfalten. Zu den amtlichen Handlungen, die das Territoriali- tätsprinzip und die Souveränität eines anderen Staates beachten müssen, zählt namentlich der Einsatz von technischen Überwachungsgeräten im Sinne von Art. 280 StPO. Der Einsatz von technischen Überwachungsgeräten im Hoheitsge- biet eines fremden Staates ist nach der Rechtsprechung nur zulässig, wenn die Strafbehörden dazu nach internationalem Recht ermächtigt sind oder der betrof- fene Staat nach den Regeln der internationalen Rechtshilfe sein (grundsätzlich vorgängig einzuholendes) Einverständnis erteilt hat. Unter Verletzung des Territo- rialitätsprinzips mittels technischer Überwachungsgeräte gewonnene Erkennt- nisse sind absolut unverwertbar (BGE 146 IV 36 E. 2; bestätigt in den Urteilen 7B_120/2022 vom 5. Oktober 2023 E. 2.4; 1B_93/2021 vom 19. Juli 2021 E. 2; 1B_302/2020 vom 15. Februar 2021 E. 3; 7B_273/2023, 7B_274/2023, 7B_275/2023, 7B_276/2023 vom 11. April 2024 E. 2).
E. 4.2 Sowohl das Bundesgesetz über internationale Rechtshilfe in Strafsachen (IRSG, SR 351.1) als auch entsprechende bilaterale Übereinkommen (einsehbar auf https://www.rhf.admin.ch/rhf/de/home/rechtshilfefuehrer/laenderindex.html) setzen für Beweiserhebungen eines ausländischen Staates in der Schweiz ein in- ternationales Rechtshilfeersuchen voraus. Es besteht keine Rechtsgrundlage, welche Beweiserhebungen auf schweizerischem Hoheitsgebiet durch Organe ei- nes fremden Staates ohne Kenntnis der zuständigen Schweizer Behörden bzw. ein entsprechendes Ersuchen zuliesse.
E. 4.3 Die Verteidigung führt ins Recht, dass sich der Beschuldigte (und damit auch sein SkyECC-Handy) zum Zeitpunkt des Zugriffs auf sein SkyECC-Handy mittels der MITM-Methode in der Schweiz befunden habe (Urk. 230 Rz. 116), was von der Staatsanwaltschaft nicht in Frage gestellt wurde. Von diesem Umstand ist
- 15 - daher auszugehen, zumal keine Hinweise für das Gegenteil vorliegen und der Be- schuldigte zu diesem Zeitpunkt auch seinen Wohnsitz in der Schweiz hatte. Der Zugriff mittels der MITM-Methode auf das SkyECC-Handy des Beschuldigten gilt damit als auf Schweizer Gebiet erfolgt.
E. 4.4 Festgehalten werden kann somit, dass die in Frankreich installierte MITM- Technik hinsichtlich des Zugriffs auf das SkyECC-Handy des Beschuldigten Wir- kung auf dem Gebiet der Schweiz entfaltete. Wenn die Staatsanwaltschaft gegen die Entfaltung einer Wirkung der MITM-Methode auf dem Gebiet der Schweiz ausführt, bei der Untersuchung in Sachen SkyECC in Frankreich seien die Kom- munikationsserver in Frankreich durch französische Behörden ausgeleitet wor- den, wodurch es sich aus französischer Sicht nicht um Souveränität verletzende extraterritoriale Hoheitsakte gehandelt habe (vgl. Prot. II S. 33), ist darauf hinzu- weisen, dass dies lediglich auf die Methode des Abfangens der Kommunikation der Nutzer zutrifft. Hingegen konnten die zur lesbaren Darstellung der abgefange- nen Nachrichten benötigten Entschlüsselungselemente auf diese Weise nicht er- hältlich gemacht werden. Um die jedem Nutzer zugewiesenen Schlüssel zu erhal- ten, war es nötig, die MITM-Methode anzuwenden und eine Push-Nachricht direkt auf das Telefon des Nutzers zu schicken, um das Telefon zu veranlassen, den auf diesem gespeicherten Schlüssel zu übermitteln. Diese Methode bediente sich da- mit nicht lediglich der in Frankreich verorteten Server, sondern griff direkt in die Geräte der Nutzer ein und entfaltete damit ihre Wirkung im Falle des Beschuldig- ten in der Schweiz (so auch LG Berlin, Entscheid. v. 19.12.2024 – [525 KLs 8/22] 279 Js 30/22, E. 198 ff. betreffend Unverwertbarkeit der EncroChat-Daten infolge Verletzung des Territorialitätsprinzips durch Infiltration von EncroChat-Endgeräten mittels Trojanersoftware mit Wirkung auf deutsches Staatsgebiet).
E. 4.5 Dass Frankreich die zuständigen Schweizer Behörden um Rechtshilfe im Zusammenhang mit der Anwendung der MITM-Methode auf Schweizer Staatsge- biet ersucht haben soll, geht aus den Akten nicht hervor und wird von der Staats- anwaltschaft auch nicht behauptet. Der Zugriff auf das Gerät des Beschuldigten erfolgte damit in unzulässiger Weise und stellt eine Verletzung der Souveränität und der territorialen Integrität der Schweiz dar, was – gemäss oben zitierter bun-
- 16 - desgerichtlicher Rechtsprechung – einer Verletzung des Völkerrechts gleich- kommt.
E. 5 Absolute Unverwertbarkeit der SkyECC-Daten
E. 5.1 Nach Art. 141 Abs. 1 StPO sind Beweise, welche in Verletzung von Art. 140 StPO erhoben wurden oder von der Strafprozessordnung als unverwertbar be- zeichnet werden, in keinem Falle verwertbar. Die Staatsanwaltschaft beruft sich auf Art. 141 Abs. 2 StPO, gemäss welchem Beweise, selbst wenn sie in strafbarer Weise oder unter Verletzung von Gültigkeitsvorschriften erhoben wurden, verwen- det werden dürfen, wenn sie zur Aufklärung schwerer Straftaten unerlässlich sind. Dies sei hier im Falle von Verbrechen gegen das Betäubungsmittelgesetz der Fall. Auch sei die Unerlässlichkeit gegeben, lasse sich nur dank der SkyECC-Da- ten nachweisen, dass der Beschuldigte mit Kokain gehandelt habe (Urk. 60 S. 1 f., Urk. 1/16/3 S. 7).
E. 5.2 Gemäss der oben (E. 4.1) zitierten bundesgerichtlichen Rechtsprechung sind unter Verletzung des Territorialitätsprinzips mittels technischer Überwa- chungsgeräte gewonnene Erkenntnisse absolut unverwertbar (BGE 146 IV 36 E. 2; bestätigt in den Urteilen 7B_120/2022 vom 5. Oktober 2023 E. 2.4; 1B_93/2021 vom 19. Juli 2021 E. 2; 1B_302/2020 vom 15. Februar 2021 E. 3; 7B_273/2023, 7B_274/2023, 7B_275/2023, 7B_276/2023 vom 11. April 2024 E. 2). Für die Ausnahmeregel von Art. 141 Abs. 2 StPO bleibt vorliegend kein Raum und es kann festgehalten werden, dass die in den Akten liegenden SkyECC-Daten absolut unverwertbar sind. Zur Frage der Verwertbarkeit von durch nicht genehmigte Überwachungen gewonnenen Erkenntnissen vgl. entspre- chende Erwägungen unten E. IV.1.3.1.
E. 5.3 Die Aufzeichnungen über unverwertbare Beweise werden aus den Strafak- ten entfernt, bis zum rechtskräftigen Abschluss des Verfahrens unter separatem Verschluss gehalten und danach vernichtet (Art. 141 Abs. 5 StPO). Vorliegend befinden sich die aus Frankreich erhaltenen SkyECC-Daten auf CDs (Urk. 1/14/8 und Urk. 1/15/9). In weiteren Urkunden finden sich Transkriptionen der auf den
- 17 - CDs erhaltenen Files (u.a. Urk. 1.1.5.1.-3., Urk. 1.1.6.1.-4., Urk. 1.1.7.1.-2., Urk. 1.1.8.1.-3.). Letztlich weisen sämtliche Akten der Sachverhalte B, C und D ei- nen Bezug zu SkyECC-Daten auf: sowohl die Polizeiberichte als auch die Einver- nahmen und Sachverständigengutachten. Dies liegt daran, dass die Übermittlung dieser SkyECC-Daten den Auslöser für die Anklageerhebung hinsichtlich der Sachverhalte B, C und D gab, wobei die SkyECC-Daten bezüglich der genannten Sachverhalte auch die einzigen Beweismittel darstellen. Die Unverwertbarkeit der SkyECC-Daten wirkt sich damit hinsichtlich der Sachverhalte B, C und D auf sämtliche Akten aus. IV. Weitere Fragen im Zusammenhang mit der Erhebung und Verwertung von SkyECC-Daten
1. Voraussetzungen für die Gutheissung von ausländischen Rechtshilfeersu- chen sowie die Verwertung von im Ausland erhobenen Beweisen Der Vollständigkeit halber und der Bedeutung des Streitgegenstandes Rechnung tragend sind – trotz der Unverwertbarkeit der SkyECC-Daten infolge der Verlet- zung des Territorialitätsprinzips (vgl. dazu oben E. III.5) – die Fragen zu beant- worten,
- (1) ob Schweizer Behörden einem französischen Rechtshilfeersuchen um Überwachung mittels der MITM-Technik entsprochen hätten (Frage der Voraussetzungen für die Gutheissung von ausländischen Rechtshilfeersu- chen) sowie
- (2) ob mittels der in Frankreich erfolgten Serverüberwachung (und ohne auf das Schweizer Hoheitsgebiet zugreifenden MITM-Methode) erhobene SkyCC-Daten im vorliegenden Verfahren verwertbar wären (Frage der Ver- wertung von im Ausland erhobenen Beweisen).
Dispositiv
- Der Antrag des Beschuldigten auf Rückweisung des Verfahrens nach Art. 409 StPO wird abgewiesen.
- Die im Recht liegenden SkyECC-Daten sind unverwertbar und werden aus den Akten entfernt.
- Schriftliche Mitteilung an die amtliche Verteidigung des Beschuldigten, die Vertretung der Privatklägerin sowie die Staatsanwaltschaft II des Kantons Zürich.
- Gegen diesen Entscheid kann unter den einschränkenden Voraussetzungen von Art. 93 des Bundesgerichtsgesetzes bundesrechtliche Beschwerde in Strafsachen erhoben werden. Die Beschwerde ist innert 30 Tagen, von der Zustellung der vollständigen, begründeten Ausfertigung an gerechnet, bei der II. strafrechtlichen Abteilung des Bundesgerichtes (1000 Lausanne 14) in der in Art. 42 des Bundesge- richtsgesetzes vorgeschriebenen Weise schriftlich einzureichen. Die Beschwerdelegitimation und die weiteren Beschwerdevoraussetzungen richten sich nach den massgeblichen Bestimmungen des Bundesgerichtsge- setzes. - 28 - Obergericht des Kantons Zürich II. Strafkammer Zürich, 15. August 2025
Volltext (verifizierbarer Originaltext)
Obergericht des Kantons Zürich II. Strafkammer Geschäfts-Nr.: SB240422-O/Z19/hb-nk Mitwirkend: Oberrichter lic. iur. Spiess, Präsident, Oberrichterin lic. iur. Ohnjec und Oberrichter lic. iur. Weder sowie die Gerichtsschreiberin MLaw Blumer Beschluss vom 15. August 2025 in Sachen A._____, Beschuldigter, Berufungskläger und Anschlussberufungsbeklagter bis 9. Oktober 2024 amtlich verteidigt durch Rechtsanwalt lic. iur. X1._____, ab 10. Oktober 2024 amtlich verteidigt durch Rechtsanwältin lic. iur. X2._____, gegen B._____ Bürgschaftsgenossenschaft, Privatklägerin vertreten durch Rechtsanwältin MLaw Y._____, sowie Staatsanwaltschaft II des Kantons Zürich, Anklägerin, Berufungsbeklagte und Anschlussberufungsklägerin
- 2 - betreffend mehrfache qualifizierte Widerhandlung gegen das Betäubungsmit- telgesetz etc. und Widerruf Berufung gegen ein Urteil des Bezirksgerichtes Dielsdorf, I. Abteilung, vom
19. Januar 2024 (DG230011)
- 3 - Erwägungen: I. Verfahrensgang
1. Mit Urteil vom 19. Januar 2024 sprach das Bezirksgericht Dielsdorf, I. Abtei- lung, den Beschuldigten von den Vorwürfen des mehrfachen Betrugs im Sinne von Art. 146 Abs. 1 StGB sowie der mehrfachen Urkundenfälschung im Sinne von Art. 251 Ziff. 1 StGB frei. Schuldig sprach es den Beschuldigten der mehrfachen Widerhandlung gegen das Betäubungsmittelgesetz im Sinne von Art. 19 Abs. 1 lit. b und c in Verbindung mit Art. 19 Abs. 2 lit. a BetmG sowie der Widerhandlung gegen das Betäubungsmittelgesetz im Sinne von Art. 19 Abs. 1 lit. c BetmG. Es bestrafte den Beschuldigten mit einer Freiheitsstrafe von 10 Jahren und 9 Mona- ten und widerrief den bedingten Vollzug der mit Strafbefehl der Staatsanwalt- schaft Graubünden vom 14. Februar 2020 ausgesprochenen Geldstrafe von 30 Tagessätzen zu Fr. 230.–. Weiter verwies das Bezirksgericht den Beschuldig- ten im Sinne von Art. 66a StGB für 10 Jahre des Landes und verpflichtete ihn, Fr. 800'000.– als Ersatzforderung für den unrechtmässig erlangten Vermögens- vorteil an den Staat zu zahlen. Es entschied über die Verwendung der beschlag- nahmten Barschaft und weiterer beschlagnahmter Gegenstände sowie über die Frage der Vernichtung der Spuren und Spurenträger. Schliesslich regelte es die Kostenfolgen (Urk. 118 S. 100 ff.).
2. Gegen das mündlich eröffnete Urteil (Prot. I S. 26 ff.) liess der Beschuldigte rechtzeitig Berufung anmelden (Urk. 65; Art. 399 Abs. 1 StPO). Am 18. April 2024 meldete die B._____ Bürgschaftsgenossenschaft Berufung an (Urk. 95), liess sie jedoch mit Eingabe vom 9. September 2024 zurückziehen (Urk. 119). Die schriftli- che Berufungserklärung des Beschuldigten erfolgte ebenfalls innert Frist (Urk. 122; Art. 399 Abs. 3 i.V.m. Art. 90 StPO). Das mit der Berufungserklärung gestellte Gesuch des Beschuldigten um Wechsel der amtlichen Verteidigung wurde mit Verfügung vom 30. September 2024 abgewiesen (Urk. 128). Nach er- neutem Ersuchen des amtlichen Verteidigers sowie einer Eingabe des Beschul- digten (Urk. 131 und 132) wurde mit Verfügung vom 9. Oktober 2024 Rechtsan- walt lic. iur. X1._____ mit Wirkung ab 9. Oktober 2024 als amtlicher Verteidiger
- 4 - des Beschuldigten entlassen und als neue amtliche Verteidigerin Rechtsanwältin lic. iur. X2._____ bestellt (Urk. 133). Am 21. Oktober 2024 wurde über die Fortset- zung der Sicherheitshaft verfügt (Urk. 140). Am 22. Oktober 2024 liess der Be- schuldigte erklären, nicht beabsichtigt zu haben, die Berufung bezüglich des Frei- spruchs gemäss Dispositiv-Ziffer 1 zu erklären, und die Berufungsklärung vom
26. September 2024 in diesem Punkt zurückzuziehen (Urk. 142). Mit Verfügung vom 29. November 2024 wurde das Haftentlassungsgesuch des Beschuldigten abgewiesen (Urk. 164). Mit Beschluss vom 9. Dezember 2024 wurde vom Rück- zug der Berufung des Beschuldigten betreffend Dispositiv-Ziffer 1 Vormerk ge- nommen. Sodann wurde die B._____ Bürgschaftsgenossenschaft als Privatkläge- rin zugelassen und von ihrer Konstituierung als Zivil- und Strafklägerin sowie ih- rem Rückzug der Berufung Vormerk genommen. Gleichzeitig wurde der Privatklä- gerin sowie der Staatsanwaltschaft II des Kantons Zürich Frist angesetzt, zu er- klären, ob Anschlussberufung erhoben werde, oder um einen Nichteintretensan- trag zu stellen (Urk. 168). Mit Eingabe vom 18. Dezember 2024 erklärte die Ver- treterin der Staatsanwaltschaft II des Kantons Zürich Anschlussberufung (Urk. 172).
3. Am 27. Januar 2025 stellte die Verteidigung den Antrag, es sei das Beru- fungsverfahren zweizuteilen und in einem ersten Teil der Verhandlungsgegen- stand einstweilen auf die Frage der Verwertbarkeit der SkyECC-Daten zu be- schränken und sodann ein zweiter Teil innert der in Art. 408 Abs. 2 StPO vorgese- henen Frist anzuberaumen (Urk. 183). In der gleichen Eingabe beantragte die Verteidigung weiter, es sei auf die Anschlussberufung der Anklägerin nicht einzu- treten sowie es seien Rohdaten der im Recht liegenden Chatdateien zu edieren (Urk. 183). Zu dieser Eingabe nahm die Staatsanwaltschaft am 12. Februar 2025 Stellung (Urk. 191). Die Antwort der Verteidigung darauf datiert vom 10. März 2025 (Urk. 193). Mit Beschluss vom 9. April 2025 wurde dem Antrag der Verteidi- gung entsprochen und die Parteivertreter wurden angehalten, am anberaumten
- 5 - Gerichtstermin vom 6. Juni 2025 ausschliesslich zur Frage der Verwertbarkeit der SkyECC-Daten zu plädieren (Urk. 202).
4. Am 17. April 2025 liess der Beschuldigte verschiedene Beweisergänzungs- antrage stellen (Urk. 208), welche mit Verfügung vom 23. April 2025 der Staatsan- waltschaft und der Privatklägerin zur Stellungnahme zugestellt wurden (Urk. 209). Die Stellungnahme der Staatsanwaltschaft datiert vom 9. Mai 2025 (Urk. 214) und eine diesbezügliche Antwort der Verteidigung vom 19. Mai 2025 (Urk. 221). Am
20. Mai 2025 reichte die Staatsanwaltschaft Beilagen in französischer und engli- scher Sprache ein und beantragte, diese seien zu den Akten zu nehmen (Urk. 222 und 223/1-3). Am 21. Mai wurde der Verteidigung Frist zur Stellung- nahme zu diesem Antrag angesetzt (Urk. 224). Diese datiert vom 23. Mai 2025 (Urk. 226). Die Übersetzungen der Beilagen wurden am 27. Mai 2025 nachge- reicht (Urk. 227 und 228/1-2) und der Verteidigung mit dem Hinweis zugestellt, dass das rechtliche Gehör zum damit zusammenhängenden Beweisantrag der Staatsanwaltschaft vom 20. Mai 2022 am Verhandlungstermin vom 6. Juni 2025 wahrzunehmen sei (Urk. 229). Die von der Staatsanwaltschaft eingereichten Un- terlagen wurden zu den Akten genommen.
5. Die Berufungsverhandlung vom 6. Juni 2025 wurde auf das Thema der Ver- wertbarkeit der SkyECC-Daten beschränkt durchgeführt. Sie fand in Anwesenheit des Beschuldigten und seiner amtlichen Verteidigung sowie der Vertretung der Staatsanwaltschaft II des Kantons Zürich statt (Prot. II S. 20 ff.). II. Rückweisung des Verfahrens an die Vorinstanz
1. Die Verteidigung beantragt die Rückweisung des Verfahrens an die Vorinstanz. Ihren Antrag begründet sie damit, dass die durch die Staatsanwalt- schaft neu eingereichten Unterlagen (Urk. 223 bzw. Urk. 228) zahlreiche richterli- che Genehmigungsentscheidungen während des gesamten Zeitraums der Über- wachung enthielten, die Vorinstanz hingegen davon ausgegangen sei, dass al- leine der Entscheid des Tribunal de Grande lnstance de Lille vom 14. Juni 2019 (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3) – in Kombination mit der Genehmigung
- 6 - durch das Zwangsmassnahmengericht des Obergerichts des Kantons Zürich vom
19. Dezember 2022 (Urk. 1/16/5) – für die Rechtmässigkeit der gesamten Bewei- serhebung im Ausland genüge. Mit dem Bundesgericht sei festzuhalten, dass der inländisch vorgesehene Grundrechtsschutz durch eine zwangsmassnahmenge- richtliche Genehmigung auch dann gewahrt sein müsse, wenn die Beweisab- nahme im Ausland erfolge, was vorliegend fehle, sowie, dass dieses Manko nicht durch eine richterliche Genehmigung in der Schweiz kompensiert werden könne (Urk. 230 Rz. 30 ff.).
2. Weist das erstinstanzliche Verfahren wesentliche Mängel auf, die im Beru- fungsverfahren nicht geheilt werden können, so hebt das Berufungsgericht das angefochtene Urteil auf und weist die Sache zur Durchführung einer neuen Hauptverhandlung und Fällung eines neuen Urteils an das erstinstanzliche Ge- richt zurück (Art. 409 Abs. 1 StPO). Erforderliche zusätzliche Beweiserhebungen im Berufungsverfahren stellen grundsätzlich keinen schwerwiegenden Mangel im Sinne von Abs. 1 dar, der eine Rückweisung an die erste Instanz rechtfertigt, son- dern sind aufgrund des reformatorischen Charakters der Berufung und des Be- schleunigungsgebots vom Berufungsgericht selbst vorzunehmen (BGer 6B_1075/2019 E. 4; BSK StPO-KELLER, 3. Aufl., Basel 2023, Art. 409 N 1a).
3. Der von der Verteidigung vorgebrachte Einwand betrifft die Frage der Ver- wertbarkeit der SkyECC-Daten. Zwar ist es in der Tat so, dass der Vorinstanz le- diglich der Entscheid des Tribunal de Grande lnstance de Lille (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3) samt Genehmigung durch das Zwangs- massnahmengericht des Obergerichts des Kantons Zürich vom 19. Dezember 2022 (Urk. 1/16/5) zur Verfügung stand und die Staatsanwaltschaft die weiteren Entscheide der französischen Gerichte erst kurz vor der Berufungsverhandlung vom 6. Juni 2025 einreichte. Es handelt sich hierbei aber um zulässige zusätzli- che Beweiserhebungen vor Berufungsinstanz und nicht um einen Fehler der Vorinstanz, der nicht behoben werden kann. Vor diesem Hintergrund ist der An- trag des Beschuldigten auf Rückweisung des Verfahrens an die Vorinstanz abzu-
- 7 - weisen. Vielmehr hat sich das Berufungsgericht mit der Frage der Verwertbarkeit der SkyECC-Daten selbst auseinanderzusetzen. III. Frage der Verwertbarkeit der SkyECC-Daten
1. Vorbemerkungen 1.1. Anzumerken ist, dass die im Recht liegenden Akten es dem hiesigen Ge- richt nicht ermöglicht haben, sich ein schlüssiges und lückenloses Bild über die Erhebung der SkyECC-Daten zu machen. Hinsichtlich der Fragen zum Ablauf der Erhebung sowie der französischen Verfahren bzw. deren Zweck ergeben sie ein unvollständiges bzw. lückenhaftes Gesamtbild, sodass sich das hiesige Gericht, um den Hintergrund nachvollziehen zu können, Informationen aus dem Internet bzw. aus zur Frage der SkyECC-Daten ergangenen ausländischen Entscheiden holen musste. Es bleibt aber die Erkenntnis, dass auch eine fundierte Recherche nicht gewährleistet, dass keine Lücken bezüglich massgebender Fakten bestehen bleiben, zumal die an der Erhebung der Daten beteiligten Behörden hinsichtlich bestimmter Umstände ein Geheimhaltungsinteresse geltend machen. 1.2. Bei der Applikation SkyECC handelte es sich um eine serverbasierte Kom- munikationsplattform, welche vom kanadischen Unternehmen "Sky Holding Glo- bal lnc." betrieben wurde und auf speziell präparierten Mobiltelefonen der Marken "Nokia", "BlackBerry", "Apple iPhone" und "Google Pixel" ihren Nutzern eine ver- schlüsselte Kommunikationsmöglichkeit anbot. Die jeweiligen Entschlüsselungs- codes waren auf den Geräten der Benutzer gespeichert und die versendeten Da- ten konnten somit lediglich vom Absender und vom Empfänger eingesehen wer- den. Die Mobiltelefone waren vorkonfiguriert, wurden anonym gekauft und ein Abonnement konnte für bis zu sechs Monaten abgeschlossen werden; danach war der Kauf eines neuen Mobiltelefons notwendig. Die benötigte technische Lö- sung wurde durch die in Frankreich, Roubaix, domizilierte Firma "OVH SAS" im- plementiert. Diese betrieb zunächst zwei Server, den Hauptserver (Server 1) und den Backup-Server (Server 2), welche mit einem Intranet-Netzwerk verbunden waren. Ab September 2020 kam ein dritter Server dazu (vgl. dazu eingehender Urk. 1/16/3).
- 8 -
2. Erhebung der SkyECC-Daten 2.1. Am 13. Februar 2019 eröffnete die Staatsanwaltschaft Lille in Frankreich eine Voruntersuchung betreffend Beteiligung an einer kriminellen Vereinigung mit der Absicht der Vorbereitung von Verbrechen oder Vergehen, die mit zehn Jahren Freiheitsstrafe bestraft werden (Betäubungsmitteldelikte sowie Straftaten gegen die Gesetzgebung über kryptologische Mittel bzw. Verschlüsselungsverfahren; Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3). An den Ermittlungen beteiligten sich im Rahmen einer gemeinsamen Ermittlungsgruppe neben den französischen, belgi- schen und niederländischen Strafverfolgungsbehörden auch Eurojust und Euro- pol. Die niederländischen Behörden übermittelten eine Aufstellung von etwa 9'000 Mitteilungen französischer SkyECC-Nutzer aus dem Zeitraum 2016 bis Mitte 2017, deren Kommunikationsinhalte sich hauptsächlich auf den Handel mit Betäu- bungsmitteln (Kokain und Cannabis) bezogen. Auf Antrag der Staatsanwaltschaft Lille genehmigte am 14. Juni 2019 ein Richter des Tribunal de Grande lnstance de Lille auf der Grundlage der Artikel 706-73, 706-73-1 und 706-95, 100, 100-1 und 100-3 bis 100-8 der französischen Strafprozessordnung (Code de procédure pénale) sowie des Artikels L.32 des französischen Gesetzbuchs über die Post und die elektronische Kommunikation (Code de postes et des communications électroniques) für die Dauer von einem Monat das Abfangen, das Aufzeichnen und die Transkription der elektronischen Kommunikation zwischen dem Haupt- und dem Sicherungsserver sowie der ein- und ausgehenden elektronischen Kom- munikation des Hauptservers (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3; vgl. BGH, Beschluss vom 9. Januar 2025 - 1 StR 142/24 Rn. 13-18). 2.2. Die Nachrichten der Nutzer und die damit verbundenen Metadaten konnten zwar abgefangen sowie die von SkyECC vergebenen Nutzerkennzahlen mit den IMEI-Nummern der Endgeräte in Verbindung gebracht werden. Eine Entschlüsse- lung der Nachrichten war jedoch nicht möglich. Auf Antrag der Staatsanwaltschaft Lille genehmigte ein Richter des Tribunal de Grande lnstance de Lille die Verlän- gerung der Überwachungsmassnahme am 22. Juli 2019 zunächst für einen weite- ren Monat (Urk. 228/1/4=Urk. 223/2/4). Anschliessend wurde die Massnahme am
20. August 2019 für weitere zwei und am 18. Oktober 2019 für weitere vier Mo-
- 9 - nate (Urk. 228/1/9=Urk. 223/2/9), im Ergebnis also bis zum 20. Februar 2020, ge- nehmigt (Urk. 228/1/8=Urk. 223/2/8). 2.3. Da nur die Hälfte der SkyECC-Kommunikation abgefangen werden konnte, beantragte der Polizeidivisionskommandant am 25. November 2019, den gesam- ten externen Netzwerkverkehr (Internet) der beiden Server zu überwachen. Am
13. Dezember 2019 erliess das Tribunal de Grande lnstance einen Auftrag zur Überwachung des Hauptservers für vier Monate bis zum 13. April 2020 (Urk. 228/1/14=Urk. 223/2/14). Die Überwachung des Back-Up Servers sowie die- jenige des internen Servers kamen dazu, wobei die Überwachungen laufend ver- längert wurden (vgl. u.a. Urk. 228/1/6=Urk. 223/2/6, Urk. 228/1/7=Urk. 223/2/7, Urk. 228/1/11=Urk. 223/2/11, Urk. 228/1/17=Urk. 223/2/17, Urk. 228/1/5=Urk. 223/2/5, Urk. 228/1/9=Urk. 223/2/9). 2.4. Am 17. Dezember 2020 genehmigte ein Richter des Tribunal Judiciaire de Paris die Einrichtung der technischen Vorrichtung "Man-in-the-Middle" ("MITM") für vier Monate (Urk. 228/1/20=Urk. 223/2/20). MITM stellt einen an der externen Verbindung des Sicherungsservers angeschlossenen Server dar, welcher in der Lage war, die bei Versand einer Nachricht übermittelten kryptografischen Ele- mente, die für die Entschlüsselung der vom betreffenden Gerät erhaltenen indivi- duellen Nachrichten erforderlich waren, zu erfassen. Der Zweck des MITM war es, die Schlüssel erhältlich zu machen, um die Kommunikation – welche im Rah- men der bisher erfolgten Überwachung der Server zwar abgefangen, aber nicht gelesen werden konnte – zu entschlüsseln. 2.5. Das Gerät wurde am 18. Dezember 2020 installiert und aktiviert (Urk. 228/1/7=Urk. 223/2/7, jeweils S. 12). Am 19. Februar 2021 verzeichneten die niederländischen Ermittler einen erheblichen Rückgang der entschlüsselten Nachrichten. Eine Untersuchung ergab, dass Änderungen in der Infrastruktur vor- genommen wurden und die verschlüsselten Daten nicht mehr nur über den Siche- rungsserver, sondern auch über den Hauptserver liefen. Am 24. Februar 2021 ge- nehmigte ein Richter des Tribunal Judiciaire de Lille die Installation eines zweiten, identischen Erfassungsgeräts auf dem Hauptserver für vier Monate (Urk. 228/1/25=Urk. 223/2/25). Am 9. März 2021 beschlagnahmte die Polizei die
- 10 - drei Server in Roubaix (Urk. 228/1/27=Urk. 223/2/27). Gemäss Eurojust-Jahres- bericht kam es im Zuge des Aktionstags am 9. März 2021 nicht nur zu einer Viel- zahl von Festnahmen, sondern auch zu zahlreichen Hausdurchsuchungen und Beschlagnahmen in Frankreich, Belgien und den Niederlanden (vgl. https://www.eurojust.europa.eu/ar2021, S. 26, zuletzt besucht am 11. August 2025).
3. Funktionsweise der "Man-in-the-Middle"-Technik 3.1. Im Bericht der niederländischen Kriminalpolizei zur "Erklärung des Erhalts, der Übermittlung und Verarbeitung der abgefangenen Daten" wird unter dem Titel "7. Datenverarbeitung" festgehalten, dass die Analyse der auf dem Untersu- chungsnetzwerk abgespeicherten lP-TAP-Daten aufgezeigt habe, dass die über- wachte lP-Kommunikation verschlüsselte Kommunikation enthalten habe. Das für die lesbare Darstellung der Gespräche benötigte Schlüsselmaterial habe sich nicht in diesen, mit einem lP-TAP abgefangenen Streaming-Daten befunden, son- dern sei mittels MITM erhalten worden. Sky (gemeint die in Canada domizilierte "Sky Global Holdings lnc. Jean-Francois") habe für die Verschlüsselung von Nachrichten zwischen zwei Nutzern eine sogenannte Public-Key-Verschlüsselung verwendet. Das bedeute, dass ein Nutzer über ein Schlüsselpaar – bestehend aus einem privaten und einem öffentlichen Schlüssel – verfüge. Ein Sender ver- wende den öffentlichen Schlüssel eines Empfängers, um die Nachrichten zu ver- schlüsseln. Der Empfänger verwende dann seinen privaten Schlüssel, um die Nachrichten zu entschlüsseln. ln der Praxis sei diese Technik für die Nutzer der SkyECC-App fast unsichtbar; dieses Verfahren werde von der SkyECC-App aus- geführt. Der private Schlüssel eines Nutzers entschlüssle nur Nachrichten, die mit einem öffentlichen Schlüssel, der dem privaten Schlüssel des Nutzers gehöre, verschlüsselt seien. Daher sei es nur unter Verwendung des privaten Schlüssels des Empfängers einer Nachricht möglich, den Inhalt der verschlüsselten, abgefan- genen Nachrichten zwischen zwei Nutzern lesbar darzustellen (Urk. 228/2/7=Urk. 223/3/7, jeweils S. 3 und 10).
- 11 - Im genannten Bericht wird unter "9. Man-in-the-Middle" weiter angegeben, dass die holländischen Ermittler eine Konzeptionstechnik entwickelt hätten, um die auf jedem Telefon mit SkyECC-App gespeicherten "decryption elements" zu erhalten. Die Technik basiere auf der Installation eines Servers, der die Rolle des "Man-in- the-Middle" übernehme und an den Server 2 (Sicherungsserver) habe angebracht werden müssen. Dieser MITM-Server, der in demselben Datenzentrum in der Nähe von Server 2 sei, erhalte den Datenstrom von Nutzertelefonen an Server 2 und umgekehrt. Sobald sich ein SkyECC-Telefon an den Server 2 einlogge, sende der MITM-Server eine speziell erstellte Push-Nachricht, die normalerweise auf diesem Telefon nicht sichtbar sei, mit dem einzigen Zweck, eine Reaktion des Telefons und somit eine Freisetzung von Verschlüsselungselementen zu erhalten, die für die Entschlüsselung der vom Telefon empfangenen Individualnachrichten nötig seien. Die entsprechende Passage lautet in der Originalfassung bzw. auf Englisch wie folgt: "When a SKY phone logs in to server 2, the MITM server sends a specially designed push message that is normally invisible to this phone, with the sole purpose of urging the phone to react and thus release the encryption ele- ments necessary to decrypt the individual messages received by the phone." Diese Daten würden mithilfe des MITM-Systems abgefangen und nicht an Ser- ver 2 retourniert. Alle weitere Kommunikation der Telefone werde ohne Änderun- gen an Server 2 weitergeleitet und umgekehrt, sodass die entschlüsselte Server- kommunikation normal weiterfunktioniere (vgl. Urk. 228/2/7=Urk. 223/3/7, jeweils S. 12). 3.2. In den Erwägungen im Entscheid des Tribunal Judiciaire de Paris vom
17. Dezember 2020, mit welchem die Einrichtung der MITM-Vorrichtung geneh- migt wurde, wird festgehalten, dass die Entschlüsselung der einzelnen Nachrich- ten nicht allein auf der Grundlage der abgefangenen Daten erfolgen könne. Der Grund dafür sei, dass nur der Teil der kryptografischen Elemente, welcher von den Telefonen an die Server übertragen werde, aus den abgefangenen Daten wiederhergestellt werden könne; der andere Teil der kryptografischen Elemente sei hingegen nur auf den Telefonen gespeichert. Zur Funktionsweise der MITM- Technik wird erwogen, dass bei Authentifizierung eines SkyECC-Telefons bei Server 2 der MITM eine speziell gestaltete und normalerweise unsichtbare Push-
- 12 - Nachricht an dieses Telefon generiere, deren einziger Zweck darin bestehe, das Telefon zu veranlassen, die kryptografischen Elemente zu übermitteln, die für die Entschlüsselung der von diesem Telefon empfangenen individuellen Nachrichten erforderlich seien. Diese Elemente würden von der MlTM-Einrichtung erfasst, aber nicht an den Server 2 zurückgesendet. Weiter wird festgehalten, dass – da eine Analyse der SkyECC-Terminals nicht möglich sei – die Verschlüsselung der von den Nutzern ausgetauschten Daten, die alle über den Server in Roubaix lie- fen, nur durch die Installation eines Datenerfassungsgeräts umgangen werden könne. Der Einsatz dieses Geräts, das die bereits eingerichtete Überwachung der Server ergänze, sei die einzige Möglichkeit, die individuellen Nachrichten der Nut- zer der SkyECC-Telefone zu klären. Schliesslich sei die Installation dieser Vor- richtung zu genehmigen, um die kryptografischen Elemente aller Telefone, die die SkyECC-Verschlüsselungslösung verwenden würden, zu erfassen, welche in Ver- bindung mit den aus den Überwachungsmassnahmen gewonnenen kryptografi- schen Elementen die Entschlüsselung der einzelnen, von diesen Telefonen emp- fangenen Nachrichten ermöglichen würden (Urk. 228/1/20=Urk. 223/2/20, jeweils S. 4). 3.3. Die Anwendung der MITM-Methode wurde per 17. Dezember 2020 gericht- lich genehmigt (Urk. 228/1/20=Urk. 223/2/20). Die Anklagesachverhalte B und C betreffen die Zeit vor und der Anklagesachverhalt D die Zeit nach der genannten Genehmigung. Die Verteidigung stellt in diesem Zusammenhang die Frage, wie es denn möglich gewesen sei, die Nachrichten aus der Zeit vor dem 17. Dezem- ber 2020 zu entschlüsseln (vgl. Urk. 230 Rz. 108 ff.). Angesichts der oben zitier- ten Erläuterungen, wonach jeder Nutzer einen privaten und einen öffentlichen Schlüssel hat, wird davon ausgegangen, dass, sobald der bzw. die Schlüssel er- hältlich gemacht werden konnten, die dazugehörige – auch davor abgefangene und gespeicherte – Kommunikation des betreffenden Nutzers entschlüsselt wer- den konnte. 3.4. Die Ausführungen im Bericht der niederländischen Kriminalpolizei sowie in dem die Anwendung der MITM-Methode genehmigenden Entscheid des Tribunal Judiciaire de Paris vom 17. Dezember 2020 machen deutlich, dass zwischen zwei
- 13 - unterschiedlichen Datenabschöpfungsmethoden zu unterscheiden ist. Die Kom- munikation zwischen den Nutzern der SkyECC-Telefone wurde mittels der zwei Server in Roubaix abgefangen bzw. die entsprechenden Daten wurden aus den Servern abgeleitet. Auf diese Art wurden die Daten gesammelt, konnten aber mangels entsprechender Schlüssel, die nicht auf die gleiche Weise wie die Kom- munikation abgefangen werden konnten, nicht gelesen werden. Um die abgefan- gene Kommunikation lesbar zu machen, bestand als einzige damals technisch bekannte Methode diejenige des MITM, welche so funktionierte, dass mittels einer Push-Nachricht auf das SkyECC-Telefon eines Nutzers zugegriffen und dieses dazu gebracht wurde, den ihm zugewiesenen Schlüssel zu übermitteln (vgl. dazu auch die Verteidigung in Urk. 230 Rz 103 ff.). Die entsprechenden Schlüssel bzw. "decryption elements" waren nur auf den Telefonen gespeichert. Diese Entschlüs- selungselemente wurden nicht vom Server, sondern mittels des MITM – im Sinne einer Trojanersoftware – von den Endgeräten ausgeleitet. Im Gegensatz zum Ab- fangen der Kommunikation des Beschuldigten durch Server in Roubaix, was kei- nen Zugriff auf das Endgerät des Beschuldigten voraussetzte, wurden die für die lesbare Darstellung seiner Kommunikation benötigten und nur auf seinem SkyECC-Telefon befindlichen Entschlüsselungselemente durch Zugriff auf sein Schweizer Endgerät erhältlich gemacht.
4. Verletzung des Territorialitätsprinzips 4.1. Im internationalen Strafrecht gilt der Grundsatz der Territorialität. Nach die- sem kann ein Staat die mit seiner Souveränität verbundenen Befugnisse – darun- ter die Strafverfolgungsgewalt – nur innerhalb seines eigenen Gebietes ausüben. Die Staaten müssen somit gegenseitig ihre Souveränität beachten. In Anbetracht dieses Grundsatzes ist ein Staat auch nicht ermächtigt, Untersuchungs- und Strafverfolgungsmassnahmen auf dem Gebiet eines anderen Staates ohne des- sen Zustimmung vorzunehmen. Von einem Staat oder seinen Beamten auf dem Gebiet eines anderen Staates ohne eine solche Zustimmung vorgenommene ho- heitliche Akte sind somit unzulässig und stellen eine Verletzung der Souveränität und der territorialen Integrität des betroffenen Staates dar, was einer Verletzung des Völkerrechts gleichkommt. Eine Verletzung des Territorialitätsprinzips kann
- 14 - auch erfolgen, wenn der verfolgende Staat sich mittels objektiv als unfair beurteil- ten Mitteln Beweismittel oder von Sicherungsmassnahmen betroffene Vermö- genswerte namentlich unter Verletzung der für die internationale Rechtshilfe in Strafsachen geltenden Regeln beschafft. Nicht nötig ist, dass die Behörde auf ausländischem Gebiet gehandelt hat, um die Souveränität des ausländischen Staates zu verletzen; es genügt, dass ihre Handlungen Wirkungen auf dem Ge- biet dieses Staates entfalten. Zu den amtlichen Handlungen, die das Territoriali- tätsprinzip und die Souveränität eines anderen Staates beachten müssen, zählt namentlich der Einsatz von technischen Überwachungsgeräten im Sinne von Art. 280 StPO. Der Einsatz von technischen Überwachungsgeräten im Hoheitsge- biet eines fremden Staates ist nach der Rechtsprechung nur zulässig, wenn die Strafbehörden dazu nach internationalem Recht ermächtigt sind oder der betrof- fene Staat nach den Regeln der internationalen Rechtshilfe sein (grundsätzlich vorgängig einzuholendes) Einverständnis erteilt hat. Unter Verletzung des Territo- rialitätsprinzips mittels technischer Überwachungsgeräte gewonnene Erkennt- nisse sind absolut unverwertbar (BGE 146 IV 36 E. 2; bestätigt in den Urteilen 7B_120/2022 vom 5. Oktober 2023 E. 2.4; 1B_93/2021 vom 19. Juli 2021 E. 2; 1B_302/2020 vom 15. Februar 2021 E. 3; 7B_273/2023, 7B_274/2023, 7B_275/2023, 7B_276/2023 vom 11. April 2024 E. 2). 4.2. Sowohl das Bundesgesetz über internationale Rechtshilfe in Strafsachen (IRSG, SR 351.1) als auch entsprechende bilaterale Übereinkommen (einsehbar auf https://www.rhf.admin.ch/rhf/de/home/rechtshilfefuehrer/laenderindex.html) setzen für Beweiserhebungen eines ausländischen Staates in der Schweiz ein in- ternationales Rechtshilfeersuchen voraus. Es besteht keine Rechtsgrundlage, welche Beweiserhebungen auf schweizerischem Hoheitsgebiet durch Organe ei- nes fremden Staates ohne Kenntnis der zuständigen Schweizer Behörden bzw. ein entsprechendes Ersuchen zuliesse. 4.3. Die Verteidigung führt ins Recht, dass sich der Beschuldigte (und damit auch sein SkyECC-Handy) zum Zeitpunkt des Zugriffs auf sein SkyECC-Handy mittels der MITM-Methode in der Schweiz befunden habe (Urk. 230 Rz. 116), was von der Staatsanwaltschaft nicht in Frage gestellt wurde. Von diesem Umstand ist
- 15 - daher auszugehen, zumal keine Hinweise für das Gegenteil vorliegen und der Be- schuldigte zu diesem Zeitpunkt auch seinen Wohnsitz in der Schweiz hatte. Der Zugriff mittels der MITM-Methode auf das SkyECC-Handy des Beschuldigten gilt damit als auf Schweizer Gebiet erfolgt. 4.4. Festgehalten werden kann somit, dass die in Frankreich installierte MITM- Technik hinsichtlich des Zugriffs auf das SkyECC-Handy des Beschuldigten Wir- kung auf dem Gebiet der Schweiz entfaltete. Wenn die Staatsanwaltschaft gegen die Entfaltung einer Wirkung der MITM-Methode auf dem Gebiet der Schweiz ausführt, bei der Untersuchung in Sachen SkyECC in Frankreich seien die Kom- munikationsserver in Frankreich durch französische Behörden ausgeleitet wor- den, wodurch es sich aus französischer Sicht nicht um Souveränität verletzende extraterritoriale Hoheitsakte gehandelt habe (vgl. Prot. II S. 33), ist darauf hinzu- weisen, dass dies lediglich auf die Methode des Abfangens der Kommunikation der Nutzer zutrifft. Hingegen konnten die zur lesbaren Darstellung der abgefange- nen Nachrichten benötigten Entschlüsselungselemente auf diese Weise nicht er- hältlich gemacht werden. Um die jedem Nutzer zugewiesenen Schlüssel zu erhal- ten, war es nötig, die MITM-Methode anzuwenden und eine Push-Nachricht direkt auf das Telefon des Nutzers zu schicken, um das Telefon zu veranlassen, den auf diesem gespeicherten Schlüssel zu übermitteln. Diese Methode bediente sich da- mit nicht lediglich der in Frankreich verorteten Server, sondern griff direkt in die Geräte der Nutzer ein und entfaltete damit ihre Wirkung im Falle des Beschuldig- ten in der Schweiz (so auch LG Berlin, Entscheid. v. 19.12.2024 – [525 KLs 8/22] 279 Js 30/22, E. 198 ff. betreffend Unverwertbarkeit der EncroChat-Daten infolge Verletzung des Territorialitätsprinzips durch Infiltration von EncroChat-Endgeräten mittels Trojanersoftware mit Wirkung auf deutsches Staatsgebiet). 4.5. Dass Frankreich die zuständigen Schweizer Behörden um Rechtshilfe im Zusammenhang mit der Anwendung der MITM-Methode auf Schweizer Staatsge- biet ersucht haben soll, geht aus den Akten nicht hervor und wird von der Staats- anwaltschaft auch nicht behauptet. Der Zugriff auf das Gerät des Beschuldigten erfolgte damit in unzulässiger Weise und stellt eine Verletzung der Souveränität und der territorialen Integrität der Schweiz dar, was – gemäss oben zitierter bun-
- 16 - desgerichtlicher Rechtsprechung – einer Verletzung des Völkerrechts gleich- kommt.
5. Absolute Unverwertbarkeit der SkyECC-Daten 5.1. Nach Art. 141 Abs. 1 StPO sind Beweise, welche in Verletzung von Art. 140 StPO erhoben wurden oder von der Strafprozessordnung als unverwertbar be- zeichnet werden, in keinem Falle verwertbar. Die Staatsanwaltschaft beruft sich auf Art. 141 Abs. 2 StPO, gemäss welchem Beweise, selbst wenn sie in strafbarer Weise oder unter Verletzung von Gültigkeitsvorschriften erhoben wurden, verwen- det werden dürfen, wenn sie zur Aufklärung schwerer Straftaten unerlässlich sind. Dies sei hier im Falle von Verbrechen gegen das Betäubungsmittelgesetz der Fall. Auch sei die Unerlässlichkeit gegeben, lasse sich nur dank der SkyECC-Da- ten nachweisen, dass der Beschuldigte mit Kokain gehandelt habe (Urk. 60 S. 1 f., Urk. 1/16/3 S. 7). 5.2. Gemäss der oben (E. 4.1) zitierten bundesgerichtlichen Rechtsprechung sind unter Verletzung des Territorialitätsprinzips mittels technischer Überwa- chungsgeräte gewonnene Erkenntnisse absolut unverwertbar (BGE 146 IV 36 E. 2; bestätigt in den Urteilen 7B_120/2022 vom 5. Oktober 2023 E. 2.4; 1B_93/2021 vom 19. Juli 2021 E. 2; 1B_302/2020 vom 15. Februar 2021 E. 3; 7B_273/2023, 7B_274/2023, 7B_275/2023, 7B_276/2023 vom 11. April 2024 E. 2). Für die Ausnahmeregel von Art. 141 Abs. 2 StPO bleibt vorliegend kein Raum und es kann festgehalten werden, dass die in den Akten liegenden SkyECC-Daten absolut unverwertbar sind. Zur Frage der Verwertbarkeit von durch nicht genehmigte Überwachungen gewonnenen Erkenntnissen vgl. entspre- chende Erwägungen unten E. IV.1.3.1. 5.3. Die Aufzeichnungen über unverwertbare Beweise werden aus den Strafak- ten entfernt, bis zum rechtskräftigen Abschluss des Verfahrens unter separatem Verschluss gehalten und danach vernichtet (Art. 141 Abs. 5 StPO). Vorliegend befinden sich die aus Frankreich erhaltenen SkyECC-Daten auf CDs (Urk. 1/14/8 und Urk. 1/15/9). In weiteren Urkunden finden sich Transkriptionen der auf den
- 17 - CDs erhaltenen Files (u.a. Urk. 1.1.5.1.-3., Urk. 1.1.6.1.-4., Urk. 1.1.7.1.-2., Urk. 1.1.8.1.-3.). Letztlich weisen sämtliche Akten der Sachverhalte B, C und D ei- nen Bezug zu SkyECC-Daten auf: sowohl die Polizeiberichte als auch die Einver- nahmen und Sachverständigengutachten. Dies liegt daran, dass die Übermittlung dieser SkyECC-Daten den Auslöser für die Anklageerhebung hinsichtlich der Sachverhalte B, C und D gab, wobei die SkyECC-Daten bezüglich der genannten Sachverhalte auch die einzigen Beweismittel darstellen. Die Unverwertbarkeit der SkyECC-Daten wirkt sich damit hinsichtlich der Sachverhalte B, C und D auf sämtliche Akten aus. IV. Weitere Fragen im Zusammenhang mit der Erhebung und Verwertung von SkyECC-Daten
1. Voraussetzungen für die Gutheissung von ausländischen Rechtshilfeersu- chen sowie die Verwertung von im Ausland erhobenen Beweisen Der Vollständigkeit halber und der Bedeutung des Streitgegenstandes Rechnung tragend sind – trotz der Unverwertbarkeit der SkyECC-Daten infolge der Verlet- zung des Territorialitätsprinzips (vgl. dazu oben E. III.5) – die Fragen zu beant- worten,
- (1) ob Schweizer Behörden einem französischen Rechtshilfeersuchen um Überwachung mittels der MITM-Technik entsprochen hätten (Frage der Voraussetzungen für die Gutheissung von ausländischen Rechtshilfeersu- chen) sowie
- (2) ob mittels der in Frankreich erfolgten Serverüberwachung (und ohne auf das Schweizer Hoheitsgebiet zugreifenden MITM-Methode) erhobene SkyCC-Daten im vorliegenden Verfahren verwertbar wären (Frage der Ver- wertung von im Ausland erhobenen Beweisen). 1.1. Für die Beantwortung der beiden Fragen anwendbares Recht 1.1.1. Bei der Überwachung und dem Abfangen der SkyECC-Daten handelt es sich um eine geheime Überwachungsmassnahme nach Art. 269 ff. StPO. Ob in
- 18 - der Schweiz einem ausländischen Rechtshilfeersuchen um Überwachungsmass- nahmen zu entsprechen ist, richtet sich nach den Art. 269 ff. StPO (vgl. Art. 18a Abs. 4 IPRG). Ebenso befindet über die Verwertbarkeit eines im Ausland erhobe- nen Beweises das in der Schuldfrage entscheidende Gericht grundsätzlich nach den Vorgaben seiner Rechtsordnung. Dies gilt unabhängig davon, ob Überwa- chungsergebnisse rechtshilfeweise gewonnen oder aber im Ausland autonom, mithin unabhängig von einem (schweizerischen) Rechtshilfeersuchen erhoben worden sind und damit bei der Übernahme eines Strafverfahrens bereits vorliegen (BGer, 6B_1353/2023, 6.11.2024, E. 4.3.2.1 mit Verweis auf BGE 138 IV 169 E. 3.1). 1.1.2. Damit beantworten sich sowohl die Frage (1), ob Schweizer Behörden ei- nem entsprechenden Rechtshilfeersuchen aus Frankreich entsprochen hätten, wie auch die Frage (2), ob mittels der in Frankreich erfolgten Serverüberwachung erhobene SkyECC-Daten im vorliegenden Verfahren verwertbar wären, nach Schweizer Recht. 1.2. Voraussetzungen der Überwachungsmassnahmen nach Art. 269 ff. StPO 1.2.1. Die Überwachung der Telekommunikation setzt nach Art. 269 Abs. 1 lit. a StPO den dringenden Tatverdacht auf ein sog. Katalogdelikt (Art. 269 Abs. 2 StPO) voraus. Der Tatverdacht muss nach der Rechtsprechung auf "konkreten Umständen und Erkenntnissen" beruhen und eine gewisse Wahrscheinlichkeit des Schuldspruchs schaffen (BSK StPO-JEAN-RICHARD-DIT-BRESSEL, 3. Aufl., Ba- sel 2023, Art. 269 N 35). 1.2.2. Die Staatsanwaltschaft liess die SkyECC-Daten des Beschuldigten als Zu- fallsfund vom Zwangsmassnahmengericht des Obergerichts des Kantons Zürich am 19. Dezember 2022 genehmigen (Urk. 1/16/5). In diesem Zusammenhang ist auf einen danach zur Operation ANOM – Kommunikationsüberwachung sämtli- cher rund 12'000 (vermeintlich) abhörsicherer Geräte (ANOM-Kryptohandys) – er- gangenen Bundesgerichtsentscheid hinzuweisen, in welchem dieses erwog, dass Art. 296 ff. StPO auf Beweise, welche nicht von schweizerischen Strafbehörden,
- 19 - sondern von ausländischen Behörden erlangt worden seien, keine Anwendung fänden (Urteil vom 11. Januar 2024, 7B_159/2022 und 7B_160/2022 [= BGE 150 IV 139] E. 5.6.). Es handle sich im Falle der durch die Überwachung erlangten Daten über den dortigen Beschuldigten, deren Zurverfügungstellung man gezielt rechtshilfeweise angefragt habe, auch nicht um Zufallsfunde (a.a.O. E. 5.8.). Demnach sei das Zwangsmassnahmengericht für einen Genehmigungsentscheid gestützt auf Art. 278 i.V.m. Art. 274 StPO nicht zuständig gewesen; die Prüfungs- kompetenz hinsichtlich der Verwertung obliege dem Sachrichter (a.a.O. E. 5.7. f.). Diese Rechtsprechung bestätigte das Bundesgericht in einem die SkyECC-Daten betreffenden Fall (Entscheid vom 11. Juli 2024, 7B_76/2024 E. 3.2.). Vor diesem Hintergrund entfaltet die Genehmigung des Zufallsfunds durch das Zwangsmass- nahmengericht des Obergerichts des Kantons Zürich vom 19. Dezember 2022 hinsichtlich der Frage der Verwertbarkeit der SkyECC-Daten keine Wirkung. 1.2.3. Der Entscheid des Tribunal de Grande lnstance de Lille vom 14. Juni 2019 erging im Rahmen der polizeilichen Vorermittlungen (enquête préliminaire) nach Art. 75 ff. CPP (Code de procédure pénale) wegen Beteiligung an einer kriminel- len Vereinigung zur Vorbereitung eines Verbrechens oder Vergehens, das mit Freiheitsstrafe von zehn Jahren bestraft wird (Handel mit Betäubungsmitteln und bandenmässige Einfuhr von Betäubungsmitteln sowie Straftaten gegen die Ge- setzgebung über kryptologische Mittel; Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3, je- weils S. 1). Seine Entscheidung begründete der französische Richter damit, dass nach den bisherigen Ermittlungen SkyECC-Endgeräte für kriminelle Zwecke ver- wendet würden. Dieser Verdacht gründete auf der Beschlagnahme der SkyECC- Telefone im Zusammenhang mit dem Betäubungsmittelschmuggel im Hafen von Anvers, der Heimlichkeit der Verkaufsprozesse sowie der Aufstellung von über die 9'000 SkyECC-Nachrichten (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3, jeweils S. 1 f.). Die Lektüre der gesetzlichen Bestimmungen des CPP zur enquête préliminaire (Art. 75 ff. CPP) ergibt, dass diese Voruntersuchung die Prüfung, ob sich genü- gend Indizien für die Eröffnung eines Ermittlungsverfahrens gegen einen konkre- ten Beschuldigten finden lassen, bezweckt und keinen konkreten Tatverdacht ge-
- 20 - gen eine bestimmte Person voraussetzt. Hinsichtlich der in der Voruntersuchung anwendbaren Massnahmen wird nur verlangt, dass die Notwendigkeiten der Vor- untersuchung die Massnahme erfordern. Auch die vorliegenden durch die franzö- sischen Behörden ergriffenen auf Art. 76 CPP gestützten Überwachungsmass- nahmen sowie die Infiltrierung von Mobiltelefonen nach Art. 706-102-1 i.V.m. Art. 706-95-11 CPP erforderten keinen konkreten individualisierten Tatverdacht (vgl. dazu eingehender LG Berlin, Entscheid. v. 19.12.2024 – [525 KLs 8/22] 279 Js 30/22, E. 120 ff.). 1.2.4. Nicht in Frage gestellt wird, dass gegen den Beschuldigten zum Zeitpunkt der Anordnung und Durchführung der in Frankreich erfolgten Massnahmen der Serverüberwachung bzw. des Abfangens und Aufzeichnens der Kommunikation kein konkreter Verdacht auf eine Straftat bestanden hat. 1.2.5. Ebenso wenig bestand zum Zeitpunkt der Anordnung und Durchführung der Massnahme ein ausreichender Tatverdacht, der nach Schweizer Recht eine Überwachungsmassnahme gegen sämtliche SkyECC-Nutzer gerechtfertigt hätte. In Anbetracht der Gesamtzahl von rund 170'000 SkyECC-Nutzern werden im Ent- scheid des Tribunal de Grande lnstance de Lille vom 14. Juni 2019 wenig Argu- mente für einen dringenden Tatverdacht gegen alle Nutzer angeführt, wenn ledig- lich auf den Betäubungsmittelschmuggelfall im Hafen von Anvers, die Heimlichkeit der Verkaufsprozesse sowie die Aufstellung von über die 9'000 SKYECC-Nach- richten verwiesen wird (Urk. 1/16/2=Urk. 228/1/3=Urk. 223/2/3, jeweils S. 1 f.). Der Entscheid legt nicht dar, inwiefern die konkreten Verdachtsmomente sämtli- che rund 170'000 SkyECC-Nutzer beträfen. Die Nutzung einer Verschlüsselungs- technologie vermag für sich alleine keinen Anfangsverdacht zu begründen, zumal in der Tat nicht nur (möglicherweise) Kriminelle an Geräten mit dermassen hohen Sicherheitsstandards interessiert sein dürften, sondern z.B. auch Journalisten, po- litische Aktivisten oder Mitarbeiter von Unternehmen (vgl. so LG Berlin, Beschl. v. 1.7.2021 – [525 KLs] 254 Js 592/20 [10/21], E. 235). Schliesslich verstösst es ge- gen das Legalitätsprinzip und den Grundsatz individueller strafrechtlicher Verant- wortung, wenn lediglich aus dem Profil und der Kommunikation einzelner Anwen- der entscheidende Schlussfolgerungen auf sämtliche Nutzer gezogen werden,
- 21 - ohne dass konkrete Inhalte oder andere relevante Informationen zu einem spezifi- schen Angeklagten vorliegen (vgl. EGMR vom 26.9.2023, Yüksel Yalçınkaya vs. Türkei, 15669/20, § 326). Im oben erwähnten Bundesgerichtsentscheid zu ANOM-Überwachungen in den USA im Rahmen von – so die dortige Vorinstanz – präventiven polizeilichen Vorermittlungen erwog das Bundesgericht hinsichtlich des dringenden Tatverdachts gegen alle Nutzer, die Oberstaatsanwaltschaft habe nicht plausibel dargelegt, wie es den Strafbehörden der USA möglich gewesen wäre, gegen die Erwerber von etwa 12'000 ANOM-Kryptogeräten bereits konkrete Verdachtsmomente zu begründen (Urteil vom 11. Januar 2024, 7B_159/2022 [=BGE 150 IV 139] und 7B_160/2022 E. 5.5.). Das Bundesgericht liess für die Zu- lässigkeit der Überwachung sämtlicher rund 12'000 Geräte im ANOM-Fall damit nicht lediglich konkrete Verdachtsmomente gegen einzelne Erwerber genügen. SkyECC verfügte über rund 170'000 Nutzer. Angesichts der um ein Vielfaches grösseren Anzahl Nutzer als im Falle von ANOM-Geräten kann hier noch weniger von konkreten Verdachtsmomenten gegen sämtliche Erwerber der SkyECC-Ge- räte ausgegangen werden. 1.2.6. Die Vorinstanz erwog, dass gemäss den Darlegungen der Staatsanwalt- schaft die Ermittlungen gegen die Betreiberin von SkyECC-Geräten (die in Ca- nada domizilierte "Sky Holding Global Inc.") geführt worden seien, welche über die in Roubaix, Frankreich, domizilierte Firma OVH SAS mehrere Server für die Verwendung von SkyECC betrieben habe. In Frankreich sei am 13. Februar 2019 gegen die Betreiber eine Voruntersuchung wegen Beteiligung an einer kriminellen Vereinigung zur Vorbereitung eines Verbrechens oder Vergehens (Handel mit Be- täubungsmitteln und bandenmässige Einfuhr von Betäubungsmitteln sowie Verlet- zung der Gesetzgebung über kryptologische Mittel) eingeleitet worden. Damit stützten sich laut Vorinstanz die in Frankreich durchgeführten Überwachungs- massnahmen, aus welchen erstmals SkyECC-Daten erlangt worden seien, auf ei- nen konkreten Tatverdacht in Bezug auf schwere Straftaten. Der Tatverdacht habe wegen Gehilfenschaft bzw. Beihilfe zu schwerem Handel mit Betäubungs- mitteln und bandenmässiger Einfuhr von Betäubungsmitteln und Verletzung der französischen Gesetzgebung über die Verwendung kryptologischer Mittel bestan-
- 22 - den (vgl. Urk. 118 S. 28-32 E. 4.1.5.). An anderer Stelle stellt sich die Staatsan- waltschaft auf den Standpunkt, es habe gegen die Betreiber von SkyECC wie auch deren Nutzer ein hinreichend konkreter dringender Tatverdacht bestanden (vgl. Urk. 232 S. 3). In dieser Hinsicht ist festzuhalten, dass – kann vorliegend we- der von einem konkreten Tatverdacht hinsichtlich des Beschuldigten noch hin- sichtlich aller Nutzer der SkyECC-Telefone ausgegangen werden – ein solcher auch hinsichtlich der den Betreibern bzw. der Betreiberin vorgeworfenen Gehilfen- schaft zu Betäubungsmitteldelikten nicht vorliegen kann, zumal sich Gehilfen- schaft aus den den Nutzern vorgeworfenen Delikten ableitet. Bezüglich der den Betreibern bzw. der Betreiberin vorgeworfenen Delikte gegen die Gesetzgebung über Verschlüsselungsdienste bzw. kryptologische Mittel ist darauf hinzuweisen, dass es sich dabei nicht um eine Katalogtat nach Art. 269 Abs. 2 StPO handelt – sollte nach schweizerischem Recht überhaupt ein strafbares Verhalten vorliegen. 1.3. Fazit 1.3.1. Im Lichte vorstehender Ausführungen ist festzuhalten, dass der nach Art. 269 Abs. 1 lit. a StGB für die Anordnung einer Überwachungsmassnahme er- forderliche dringende Tatverdacht zum Zeitpunkt der Serverüberwachung und dem Abfangen und Aufzeichnen der Kommunikation des Beschuldigten nicht be- standen hat. Festzuhalten ist an dieser Stelle, dass Erkenntnisse, welche durch nicht genehmigte Überwachungen erlangt worden sind, gestützt auf Art. 281 Abs. 4 i.V.m. Art. 277 Abs. 1 i.V.m. Art. 141 Abs. 1 StPO absolut unverwertbar und die entsprechenden Aufnahmen zu vernichten sind (vgl. BGE 145 IV 42 E. 4.5; vgl. auch BSK StPO-GLESS, 3. Aufl., Basel 2023, Art. 141 N 81 und 84). Letzteres muss auch bezüglich Überwachungen gelten, welchen eine Genehmi- gung nicht erteilt worden wäre. 1.3.2. Dies hat zur Folge, dass einem Rechtshilfeersuchen französischer Behör- den um Überwachung des SkyECC-Handys des Beschuldigten mittels der MITM- Technik seitens der Schweizer Behörden nicht entsprochen worden wäre. Aus dem gleichen Grund des fehlenden dringenden Tatverdachts wäre den aussch- liesslich mittels der in Frankreich erfolgten Serverüberwachung erhobenen
- 23 - SkyECC-Daten in einem Schweizer Verfahren Verwertbarkeit versagt worden.
2. Rohdaten 2.1. Schliesslich ist – der Vollständigkeit sowie der Bedeutung der Frage im Zu- sammenhang mit (elektronischen) SkyECC-Daten wegen – die von der Verteidi- gung ins Feld geführte Thematik anzusprechen, wonach es sich bei den auf den CDs übermittelten Daten nicht um Rohdaten, auf welche nach Rechtsprechung ein Beschuldigter Anspruch habe, handle. 2.2. Die Verteidigung beantragt – wie vor Vorinstanz (Urk. 59 Rz. 27) – die rechtshilfeweise Edition der Rohdaten. Für elektronische Daten bedeute dies, dass diese in ihrer ursprünglichen, unbearbeiteten Form vorliegen müssten, um die Rechte der Verteidigung zu wahren. Die im Recht liegenden Daten seien auf- grund der massenhaften Überwachung durch Europol seit 2021 einer Bearbeitung oder "Verdünnung" unterzogen worden, was die Anklagebehörde nicht bestreite. Damit liege nahe, dass die vorliegenden Daten nicht originär seien. Die in den Ak- ten liegenden zu PDF-Dateien konvertierten Excel-Tabellen, welche im Rahmen der polizeilichen Ermittlungen erstellt und visuell aufbereitet worden seien, seien nicht die eigentlichen Rohdaten, die durch die ausländischen Behörden erlangt worden seien. Bei Rohdaten handle es sich um Daten, die unmittelbar aus den er- zeugenden Quellen stammten. Bei einer Konvertierung in Excel-Files oder PDFs könne es sich schon begrifflich nicht um die ursprünglichen Dateiformate handeln. Die Rohdaten würden neben Tabellen mit Meta-Informationen zu den Chattabel- len und den Chattexten selbst unter Umständen auch (entlastende) Fotos, Videos und Audioaufnahmen enthalten (vgl. Urk. 183 Rz. 15-20, Urk. 59 Rz. 26 f., Urk. 230 Rz. 90 ff.). 2.3. Die Staatsanwaltschaft entgegnet dazu, der Ursprung der in Frankreich er- hältlich gemachten Daten sei in den Akten ausführlich dokumentiert. Alle Rohda- ten seien auf den in den Akten abgelegten CDs enthalten. Wie diese zu lesen seien, ergebe sich aus den auf den CDs enthaltenen Hinweisen. Für alle Medien- files (Bilder, Audio, Video) seien die Hashwerte in den Daten bzw. Chatverläufen
- 24 - sauber ausgewiesen und könnten überprüft werden. Zum (technischen) Ablauf verweist die Staatsanwaltschaft auf das Factsheet (Urk. 61), aus welchem hervor- gehe, wie die Daten bei ihnen angekommen und zu lesen seien (Urk. 60 S. 2). Der Antrag auf Edition von Rohdaten sei demnach abzuweisen (Urk. 191 S. 2). Die Staatsanwaltschaft beruft sich weiter auf den von ihr im Rahmen des Beru- fungsverfahrens eingereichten Bericht des Niederländischen Forensischen Insti- tuts "NFI" vom 22. Juni 2022 zur "Vollständigkeit und Genauigkeit der Dekodie- rung von SkyECC-Nachrichten mit der Toolbox-Methode" (Urk. 228/2/1=Urk. 223/3/1). Es handle sich dabei um einen ausführlichen Bericht, welcher zeige, dass die durch die Überwachungsmassnahmen erlangten Daten korrekt und vollständig seien und die verwendete Entschlüsselung das korrekte Ergebnis bringe. Die Untersuchung sei anhand von neuen SkyECC-Datenbanken aus drei Mobiltelefonen vorgenommen worden. lm Bericht würden Verschlüsse- lung, Übermittlung und Speicherung der SkyECC-Kommunikation ausführlich, aber für einen technisch interessierten Laien verständlich erläutert (Urk. 232 S. 5 f.). Die Verteidigung entgegnet dazu, aus dem Bericht ergebe sich, dass die umfangreichen, ursprünglich als pcap-Dateien vorliegenden Datenmengen nach- träglich verarbeitet worden seien. Zwar bestätige der Bericht, dass die Ergebnisse dieser Methode durch das NFI validiert worden seien, dies aber ohne dass deren Funktionsweise im Verfahren unabhängig überprüft werden könnte. Die Prüfung von Herkunft, Vollständigkeit, Authentizität und Relevanz der Beweismittel sei nicht möglich, was ein klarer Verstoss gegen das Recht auf ein faires Verfahren im Sinne von Art. 6 EMRK sei (Urk. 230 Rz. 90 ff.). Zur Frage, ob es sich bei den CSV-Daten um Rohdaten handle, sowie zur SHA 1-Thematik beantragt die Vertei- digung die Befragung einer sachverständigen Person (Urk. 236 S. 3). 2.4. Aus dem in Art. 29 Abs. 2 BV bzw. Art. 6 Ziff. 3 EMRK verankerten An- spruch auf rechtliches Gehör, welcher einen wichtigen und deshalb eigens aufge- führten Teilaspekt des allgemeineren Grundsatzes des fairen Verfahrens von Art. 29 Abs. 1 BV bzw. Art. 6 Ziff. 1 EMRK darstellt, ergibt sich für die beschul- digte Person das grundsätzlich uneingeschränkte Recht, in alle für das Verfahren wesentlichen Akten Einsicht zu nehmen und an der Erhebung wesentlicher Be-
- 25 - weise mitzuwirken oder sich zumindest zum Beweisergebnis zu äussern, wenn dieses geeignet ist, den Entscheid zu beeinflussen. Das Akteneinsichtsrecht soll sicherstellen, dass die beschuldigte Person als Verfahrenspartei von den Ent- scheidgrundlagen Kenntnis nehmen und sich wirksam und sachbezogen verteidi- gen kann. Die effektive Wahrnehmung dieses Anspruchs setzt notwendigerweise voraus, dass die Akten vollständig sind. In einem Strafverfahren bedeutet dies, dass die Beweismittel, jedenfalls soweit sie nicht unmittelbar an der gerichtlichen Hauptverhandlung erhoben werden, in den Untersuchungsakten vorhanden sein müssen und dass aktenmässig belegt sein muss, wie sie produziert wurden. Da- mit soll die beschuldigte Person in die Lage versetzt werden, zu prüfen, ob sie in- haltliche oder formelle Mängel aufweisen, und gegebenenfalls Einwände gegen deren Verwertbarkeit erheben kann. Dies ist Voraussetzung dafür, dass sie ihre Verteidigungsrechte überhaupt wahrnehmen kann, wie dies Art. 32 Abs. 2 BV ver- langt. Die Anklagebehörde muss dem Gericht sämtliches Material zuleiten, das mit der Tat als Gegenstand eines gegen eine bestimmte Person erhobenen Vor- wurfs in thematischem Zusammenhang steht. Sie muss dem Gericht und der be- schuldigten Person respektive der Verteidigung sämtliche Spurenvorgänge zur Kenntnis bringen, die im Verfahren – und sei es auch nur mit geringer Wahr- scheinlichkeit – Bedeutung erlangen können. Die Ermittlungs- und Untersu- chungsbehörden dürfen grundsätzlich kein von ihnen erhobenes oder ihnen zuge- kommenes Material zurückbehalten, das einen Bezug zur Sache hat. Die Doku- mentationspflicht gilt auf allen Verfahrensstufen, also auch bereits im polizeilichen Ermittlungsverfahren. Dabei ist zu berücksichtigen, dass auch ergebnislose oder unergiebige Ermittlungen in ihrem negativen Ausgang einen für die Urteilsfällung relevanten Gehalt aufweisen können. Wichtig ist, dass sich aus der Hauptakte der Bestand der verhandlungsrelevanten Beiakten jederzeit feststellen lässt und die richterliche Verfahrensgestaltung ebenso wie die Gewährung von Akteneinsicht diese zusätzlichen Materialien einbezieht. Gemäss der Rechtsprechung des Euro- päischen Gerichtshofs für Menschenrechte ist der beschuldigten Person ein Recht auf Einsicht in möglicherweise sachdienliche Aktenteile ausserhalb der Er- mittlungsakte zu gewähren, wobei von der beschuldigten Person verlangt werden kann, spezifische Gründe für ihr Gesuch vorzubringen. Nicht zulässig ist es, die
- 26 - Triage im Rahmen der verdeckten Ermittlung ohne verfahrensrechtliche Kontroll- mechanismen den Strafverfolgungsbehörden zu überlassen. Den Parteirechten ist im Zusammenhang mit den ausgesonderten Aufzeichnungen der Fernmeldeüber- wachung Rechnung zu tragen. Die beschuldigte Person hat das Recht, den Ar- chivdatenträger mit den Aufzeichnungen der Fernmeldeüberwachung nach den Vorgaben von Art. 101 f. StPO einzusehen, um sich anhand der Gesprächsauf- zeichnungen ein Bild über die von den Strafbehörden vorgenommene Triage zu machen (Urteil des Bundesgerichts 6B_403/2018 vom 14. Januar 2019 E. 2.3.1. ff.; vgl. auch Urteile des Bundesgerichts 6B_1188/2020 vom 7. Juli 2021 E. 1.1.3 und BGE 129 I 85, 89 E. 4.1. f.). Die Anforderung der Offenlegung "aller Sachbeweise" gegenüber der Verteidigung kann nicht auf von der Anklage als re- levant erachtete Beweise beschränkt werden. Sie umfasst vielmehr das gesamte sich im Besitz der Behörden befindliche Material, das für die Verteidigung potenzi- ell relevant ist. Die Tatsache, dass der Beschwerdeführer Zugang zu allen im Akt enthaltenen ByLock-Berichten hatte, bedeutet folglich nicht, dass er kein Recht hatte, Zugang zu jenen Daten zu verlangen, auf denen diese Berichte beruhten (EGMR vom 26.9.2023, Yüksel Yalçınkaya vs. Türkei, 15669/20, § 327). Elektro- nische Beweise unterscheiden sich in vielen Aspekten von herkömmlichen For- men der Beweise, etwa was ihre Natur und die für ihre Gewinnung, Sicherstel- lung, Verarbeitung und Auswertung erforderlichen besonderen Technologien be- trifft. Noch entscheidender ist, dass sie besondere Fragen hinsichtlich ihrer Ver- lässlichkeit aufwerfen, weil sie ihrer Art nach anfälliger für Zerstörung, Beschädi- gung, Änderung oder Manipulation sind (EGMR vom 26.9.2023, Yüksel Yalçın- kaya vs. Türkei, 15669/20, § 312). 2.5. Festgehalten werden kann, dass die in den Akten im Excel-Format vorlie- genden Daten nicht ihrer ursprünglichen Form entsprechen. Auch kann nicht in Frage gestellt werden, dass hinsichtlich des Inhalts der Kommunikation eine Tri- age – um die relevanten Nachrichten herauszusuchen – stattgefunden hat sowie eine nachfolgende Zusammenstellung der Nachrichten im Excel-Dokument erfolgt ist. Dass es sich mit dem Bericht des NFI für das Gericht verifizieren liesse, dass die Daten ihrer ursprünglichen Form entsprechen, kann nicht ohne Weiteres be-
- 27 - jaht werden. Allerdings kann in Anbetracht des Umstands, dass die SkyECC-Da- ten unverwertbar und aus den Akten zu entfernen sind (vgl. oben E. III.5), auf Weiterungen zur in Frage stehenden Qualifikation als Rohdaten verzichtet wer- den. Aus dem gleichen Grund erübrigt sich auch die von der Verteidigung bean- tragte Befragung von Sachverständigen. Es wird beschlossen:
1. Der Antrag des Beschuldigten auf Rückweisung des Verfahrens nach Art. 409 StPO wird abgewiesen.
2. Die im Recht liegenden SkyECC-Daten sind unverwertbar und werden aus den Akten entfernt.
3. Schriftliche Mitteilung an die amtliche Verteidigung des Beschuldigten, die Vertretung der Privatklägerin sowie die Staatsanwaltschaft II des Kantons Zürich.
4. Gegen diesen Entscheid kann unter den einschränkenden Voraussetzungen von Art. 93 des Bundesgerichtsgesetzes bundesrechtliche Beschwerde in Strafsachen erhoben werden. Die Beschwerde ist innert 30 Tagen, von der Zustellung der vollständigen, begründeten Ausfertigung an gerechnet, bei der II. strafrechtlichen Abteilung des Bundesgerichtes (1000 Lausanne 14) in der in Art. 42 des Bundesge- richtsgesetzes vorgeschriebenen Weise schriftlich einzureichen. Die Beschwerdelegitimation und die weiteren Beschwerdevoraussetzungen richten sich nach den massgeblichen Bestimmungen des Bundesgerichtsge- setzes.
- 28 - Obergericht des Kantons Zürich II. Strafkammer Zürich, 15. August 2025 Der Präsident: Die Gerichtsschreiberin: lic. iur. Spiess MLaw Blumer