# taz.de -- Trojaner im Norden: Sechs Mal Spionage | |
> Auch in Norddeutschland haben Ermittlungsbehörden Spionagesoftware | |
> eingesetzt. Gesetzliche Auflagen wollen sie dabei eingehalten haben. | |
> Niedersachsen wechselt trotzdem den Anbieter. | |
Bild: Namensgeber für die umstrittene Schadsoftware: das Trojanische Pferd. | |
HAMBURG taz | Mindestens sechs Mal haben Ermittlungsbehörden in | |
Norddeutschland in den letzten fünf Jahren Spionagesoftware eingesetzt, um | |
Verdächtige zu überwachen. Mit so genannten Trojanerprogrammen sollten | |
mindestens die Internet-Telefonie und Chat-Anwendungen der Betroffenen | |
überwacht werden. Die Verantwortlichen betonen bisher, dass darüber hinaus | |
keine Informationen durch die verschiedenen staatlichen | |
Schadsoftware-Programme erhoben wurden. | |
Die Ermittlungsbehörden im Norden müssen sich erklären, weil seit dem | |
Wochenende bekannt ist, dass staatliche Behörden Trojaner einsetzen, die | |
wesentlich mehr können: Etwa jeden Tastendruck und jede Veränderung des | |
Bildschirms aufzuzeichnen, den Computer zu durchsuchen oder Dateien zu | |
ändern, löschen oder neu anzulegen. All das ist rechtlich in Deutschland | |
laut einem Grundsatzurteil des Bundesverfassungsgericht allerdings nicht | |
erlaubt. Die eingesetzte Überwachungssoftware darf dazu nicht in der Lage | |
sein. | |
Die Hacker-Vereinigung Chaos Computer Club (CCC) hatte Festplatten mit der | |
entsprechenden Software zugeschickt bekommen und analysiert. Ergebnis: Die | |
dort gefundenen Spuren deuten darauf hin, dass Regeln gebrochen werden. | |
Bayrische Behörden haben erklärt, die analysierte Software eingesetzt zu | |
haben. In der aktuellen Debatte wird die Software Bundestrojaner, | |
Staatstrojaner oder Bayerntrojaner genannt. | |
Bisher hat das Landeskriminalamt (LKA) Schleswig-Holstein eingeräumt, in | |
drei Fällen von schwerer Kriminalität in den letzten fünf Jahre solche | |
Ermittlungsmethoden genutzt zu haben. LKA-Sprecher Stefan Jung sagte: "Für | |
die Überwachung gab es richterliche Beschlüsse, alle gesetzlichen Auflagen | |
wurden selbstverständlich eingehalten." | |
Sein Pendant in Niedersachsen berichtet von zwei Fällen bei denen | |
Spionagesoftware genutzt wurde. Die eingesetzte Software sei auch technisch | |
von vornherein auf die Überwachung von Telekommunikation beschränkt, | |
erklärt das Innenministerium. | |
Allerdings stammten die dafür verwendeten Schadprogramme von dem | |
Softwareanbieter Digitask, der auch den Staatstrojaner entwickelt hat. Im | |
Juni habe Niedersachsen aber den Trojaner-Lieferanten gewechselt und eine | |
Firma gewählt, bei deren Technik es keine Sicherheitslücken gebe, sagte | |
Innenminister Uwe Schünemann (CDU). Der Wechsel erfolgte aufgrund | |
"technischer Modernisierungsarbeiten". | |
In Hamburg ist ein Fall bekannt geworden, bei dem Trojaner-Software | |
verwendet wurde. Allerdings stehe diese laut einer Prüfung des | |
Zollkriminalamts in keinem Zusammenhang mit dem vom CCC enttarnten so | |
genannten Bundestrojaner. Sven Billhardt, Sprecher der Justizbehörde, | |
bestätigt gegenüber der taz: "Eine genaue Prüfung hat ergeben, dass die | |
benutzte Software nicht identisch ist mit dem Bundestrojaner." | |
In diesem Fall, es handelte sich um organisierten Zigarettenschmuggel, | |
hatte das Landgericht im September 2010 lediglich eine Überwachung der | |
Internettelefonie angeordnet. Die Software konnte zwar erfolgreich auf den | |
Rechner des Beschuldigten aufgespielt werden. Dieser aber formatierte seine | |
Festplatte neu, so dass der Trojaner nicht zum Einsatz kam. | |
Das LKA Hamburg erklärte am Mittwoch, ausschließen zu können, dass in | |
seinem Auftrag Trojaner auf Computer gespielt wurde. Man arbeite nicht mit | |
Trojanern und habe es auch nie getan, sagte ein Sprecher. | |
Die Polizei in Bremen wird sich zu den Trojanern erst am Donnerstag | |
erklären. Der Sprecher des Bremer Innensenators sagte der taz, dass der | |
Verfassungsschutz keine Trojaner eingesetzt habe. | |
Die Diskussion um die staatliche Spionage alarmiert die Datenschützer. In | |
Niedersachsen und Schleswig-Holstein kündigten sie an, die Software genau | |
zu untersuchen und zu überprüfen. "Wir wollen wissen, was dieser Trojaner | |
genau kann", sagte der stellvertretende Landesdatenschutzbeauftragte von | |
Niedersachsen Rainer Hämmer. Sein Kieler Kollege Thilo Weichert sagte: | |
"Mich überrascht der Fund des CCC überhaupt nicht." Einen Trojaner als | |
Staat konform mit den Regeln des Verfassungsgerichts einzusetzen, sei gar | |
nicht einfach. Er hält diese Ermittlungsmethode für "rechtsstaatlich | |
problematisch". | |
Die Grünen im Kieler Landtag fordern, den Einsatz der Spähsoftware | |
auszusetzen, um offene Fragen zu klären. SPD- und Linksfraktion in | |
Niedersachsen wollen den Einsatz der Spionagesoftware im Landtag | |
thematisieren. | |
12 Oct 2011 | |
## AUTOREN | |
D. Kummetz | |
E. Smechowski | |
## TAGS | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Hack-Angriff auf CSU-Abgeordneten: Lügen haben Kurzschluss | |
Im Bundestag hatte Peter Uhl den Staatstrojaner verteidigt und ein falsches | |
Bild von seinem Einsatz gezeichnet. Im Gegenzug legten die | |
Online-Aktivisten von Anonymous seine Website lahm. | |
Trojanereinsatz in den Ländern: Der Staat ist geständig | |
Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
Bayerntrojaner zu distanzieren. |