| # taz.de -- Trojaner im Norden: Sechs Mal Spionage | |
| > Auch in Norddeutschland haben Ermittlungsbehörden Spionagesoftware | |
| > eingesetzt. Gesetzliche Auflagen wollen sie dabei eingehalten haben. | |
| > Niedersachsen wechselt trotzdem den Anbieter. | |
| Bild: Namensgeber für die umstrittene Schadsoftware: das Trojanische Pferd. | |
| HAMBURG taz | Mindestens sechs Mal haben Ermittlungsbehörden in | |
| Norddeutschland in den letzten fünf Jahren Spionagesoftware eingesetzt, um | |
| Verdächtige zu überwachen. Mit so genannten Trojanerprogrammen sollten | |
| mindestens die Internet-Telefonie und Chat-Anwendungen der Betroffenen | |
| überwacht werden. Die Verantwortlichen betonen bisher, dass darüber hinaus | |
| keine Informationen durch die verschiedenen staatlichen | |
| Schadsoftware-Programme erhoben wurden. | |
| Die Ermittlungsbehörden im Norden müssen sich erklären, weil seit dem | |
| Wochenende bekannt ist, dass staatliche Behörden Trojaner einsetzen, die | |
| wesentlich mehr können: Etwa jeden Tastendruck und jede Veränderung des | |
| Bildschirms aufzuzeichnen, den Computer zu durchsuchen oder Dateien zu | |
| ändern, löschen oder neu anzulegen. All das ist rechtlich in Deutschland | |
| laut einem Grundsatzurteil des Bundesverfassungsgericht allerdings nicht | |
| erlaubt. Die eingesetzte Überwachungssoftware darf dazu nicht in der Lage | |
| sein. | |
| Die Hacker-Vereinigung Chaos Computer Club (CCC) hatte Festplatten mit der | |
| entsprechenden Software zugeschickt bekommen und analysiert. Ergebnis: Die | |
| dort gefundenen Spuren deuten darauf hin, dass Regeln gebrochen werden. | |
| Bayrische Behörden haben erklärt, die analysierte Software eingesetzt zu | |
| haben. In der aktuellen Debatte wird die Software Bundestrojaner, | |
| Staatstrojaner oder Bayerntrojaner genannt. | |
| Bisher hat das Landeskriminalamt (LKA) Schleswig-Holstein eingeräumt, in | |
| drei Fällen von schwerer Kriminalität in den letzten fünf Jahre solche | |
| Ermittlungsmethoden genutzt zu haben. LKA-Sprecher Stefan Jung sagte: "Für | |
| die Überwachung gab es richterliche Beschlüsse, alle gesetzlichen Auflagen | |
| wurden selbstverständlich eingehalten." | |
| Sein Pendant in Niedersachsen berichtet von zwei Fällen bei denen | |
| Spionagesoftware genutzt wurde. Die eingesetzte Software sei auch technisch | |
| von vornherein auf die Überwachung von Telekommunikation beschränkt, | |
| erklärt das Innenministerium. | |
| Allerdings stammten die dafür verwendeten Schadprogramme von dem | |
| Softwareanbieter Digitask, der auch den Staatstrojaner entwickelt hat. Im | |
| Juni habe Niedersachsen aber den Trojaner-Lieferanten gewechselt und eine | |
| Firma gewählt, bei deren Technik es keine Sicherheitslücken gebe, sagte | |
| Innenminister Uwe Schünemann (CDU). Der Wechsel erfolgte aufgrund | |
| "technischer Modernisierungsarbeiten". | |
| In Hamburg ist ein Fall bekannt geworden, bei dem Trojaner-Software | |
| verwendet wurde. Allerdings stehe diese laut einer Prüfung des | |
| Zollkriminalamts in keinem Zusammenhang mit dem vom CCC enttarnten so | |
| genannten Bundestrojaner. Sven Billhardt, Sprecher der Justizbehörde, | |
| bestätigt gegenüber der taz: "Eine genaue Prüfung hat ergeben, dass die | |
| benutzte Software nicht identisch ist mit dem Bundestrojaner." | |
| In diesem Fall, es handelte sich um organisierten Zigarettenschmuggel, | |
| hatte das Landgericht im September 2010 lediglich eine Überwachung der | |
| Internettelefonie angeordnet. Die Software konnte zwar erfolgreich auf den | |
| Rechner des Beschuldigten aufgespielt werden. Dieser aber formatierte seine | |
| Festplatte neu, so dass der Trojaner nicht zum Einsatz kam. | |
| Das LKA Hamburg erklärte am Mittwoch, ausschließen zu können, dass in | |
| seinem Auftrag Trojaner auf Computer gespielt wurde. Man arbeite nicht mit | |
| Trojanern und habe es auch nie getan, sagte ein Sprecher. | |
| Die Polizei in Bremen wird sich zu den Trojanern erst am Donnerstag | |
| erklären. Der Sprecher des Bremer Innensenators sagte der taz, dass der | |
| Verfassungsschutz keine Trojaner eingesetzt habe. | |
| Die Diskussion um die staatliche Spionage alarmiert die Datenschützer. In | |
| Niedersachsen und Schleswig-Holstein kündigten sie an, die Software genau | |
| zu untersuchen und zu überprüfen. "Wir wollen wissen, was dieser Trojaner | |
| genau kann", sagte der stellvertretende Landesdatenschutzbeauftragte von | |
| Niedersachsen Rainer Hämmer. Sein Kieler Kollege Thilo Weichert sagte: | |
| "Mich überrascht der Fund des CCC überhaupt nicht." Einen Trojaner als | |
| Staat konform mit den Regeln des Verfassungsgerichts einzusetzen, sei gar | |
| nicht einfach. Er hält diese Ermittlungsmethode für "rechtsstaatlich | |
| problematisch". | |
| Die Grünen im Kieler Landtag fordern, den Einsatz der Spähsoftware | |
| auszusetzen, um offene Fragen zu klären. SPD- und Linksfraktion in | |
| Niedersachsen wollen den Einsatz der Spionagesoftware im Landtag | |
| thematisieren. | |
| 12 Oct 2011 | |
| ## AUTOREN | |
| D. Kummetz | |
| E. Smechowski | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Hack-Angriff auf CSU-Abgeordneten: Lügen haben Kurzschluss | |
| Im Bundestag hatte Peter Uhl den Staatstrojaner verteidigt und ein falsches | |
| Bild von seinem Einsatz gezeichnet. Im Gegenzug legten die | |
| Online-Aktivisten von Anonymous seine Website lahm. | |
| Trojanereinsatz in den Ländern: Der Staat ist geständig | |
| Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
| Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
| Bayerntrojaner zu distanzieren. |