Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben
> Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um
> Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als
> 160.000 Screenshots angefertigt.
Bild: Wiesn-Zeit: So illustrierte der Chaos Computer Club den Vorfall.
BERLIN taz | Nicht nur nach einer Kontrolle bei der Einreise an einem
bayrischen Flughafen müssen Reisende befürchten, dass die Behörden ihnen
den Staatstrojaner auf der Festplatte installieren. Der Freistaat setzt
auch auf heimliche Einbrüche. "Die manuelle Installation der Software (...)
erfolgte auf Zielrechnern, die sich in einem Firmenbüro befanden", steht in
der Antwort des bayrischen Innenministeriums auf eine Anfrage von Susanna
Tausendfreund (Grüne) vom Juni. Das Innenministerium unter Leitung von
Joachim Herrmann (CSU) verweist darauf, dass das Amtsgericht München einen
Durchsuchungsbeschluss erlassen habe, der den Einbruch offenbar abdeckte.
In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel
gestohlen und im Ausland weiterverkauft haben sollen. Die Staatstrojaner
wurden vom Landeskriminalamt bei dem Einbruch auf zwei Rechnern
installiert, sie fertigten noch im Jahr 2009 insgesamt 43.147 Screenshots
an. Einer der Beschuldigten wurde in der ersten Instanz wegen 25
Diebstählen und Urkundenfälschung in Verbindung mit unerlaubtem
Waffenbesitz zu einer Freiheitsstrafe von zwei Jahren verurteilt. Ob die
Strafe zur Bewährung ausgesetzt wurde, wie es bei diesem Strafrahmen häufig
vorkommt, ist nicht bekannt. Der zweite Beschuldigte erhielt einen
Strafbefehl über eine Geldstrafe von 100 Tagessätzen, der dritte von 90
Tagessätze.
Bei einem anderen Verdächtigen installierten Beamte den Trojaner, als er im
Sommer 2009 von einer Geschäftsreise aus Indien zurückkam und am Flughafen
München kontrolliert wurde. Die Behörden hatten ihn im Verdacht, Teil einer
Gruppe zu sein, die Arzneimittel illegal ins Ausland verkauft. Der Trojaner
fertigte in drei Monaten mehr als 60.000 Screenshots an.
In einem weiteren Fall verdächtigten die Behörden einen Nürnberger, Drogen
und Dopingmittel aus dem Ausland einzukaufen, um sie an Türsteher und
Personen aus dem Rotlichtmilieu weiterzuverkaufen. Bei einer Kontrolle am
Flughafen installierten sie den Trojaner. Dies geschah "im Rahmen einer
polizeilichen Einreisekontrolle", so das Justizministerium unter Beate Merk
(CSU). Zuständig für die Installation war hier also nicht der Zoll, sondern
die Polizei. Das Landgericht Nürnberg-Fürth verurteilte den Beschuldigten
im Oktober 2010 zu einer Freiheitsstrafe von viereinhalb Jahren. Die
bayrischen Trojaner fertigten allein in den Jahren 2009 und 2010 zusammen
mit dem Einsatz in einem weiteren Fall mehr als 160.000 Screenshots.
## Erhebliche Sicherheitsmängel
Was die Konstruktion der Software angeht, verweist das Justizministerium
auf das Landeskriminalamt (LKA). Zwar erfolge "die Entwicklung der
Kernkomponenten der Software durch eine private Firma". Doch: "Vor dem
Einsatz der Software führt das Bayrische LKA umfangreiche Testprozeduren
durch". Erst danach werde die Software eingesetzt. Wenn das stimmen sollte,
dann müssen dem LKA also sowohl die erheblichen Sicherheitsmängel der
Software bekannt gewesen sein als auch die Tatsache, dass nach der
Installation jederzeit weitere Programme mit beliebigem Funktionsumfang
nachgeladen werden können.
Als der bayrische Landtag im Jahr 2009 über die Online-Durchsuchung
diskutierte, wurde das Gesetz übrigens nicht damit begründet, dass man so
Kleidungsdiebe und Drogendealer besser fassen könne. Herrmann sagte damals
im Landtag, und man muss das wirklich einmal am Stück zitieren:
"Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland
geredet? Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den
Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht
stehen. Was war die konkrete Erfahrung daraus? - Das wird zurzeit Tag für
Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die
Informationen über das Internet und die Computer ausgetauscht werden. (...)
Leider machen die Terroristen von der allermodernsten Technik, nämlich dem
Computer und dem Internet, Gebrauch. Bisher gibt es keine Möglichkeiten, da
hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der
Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis
gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen
extremen Fall – mit der modernsten Technik, der sich heute die Terroristen
bedienen, näher zu beschäftigen. Darum geht es."
Zwei Jahre später kann man feststellen: Kein einziger Fall, in dem der
bayrische Trojaner bisher eingesetzt wurde, war ein auch nur annähernd so
extremer Fall. Herrmann kann die neue Aufregung nicht verstehen und
verteidigt den Einsatz Spionagesoftware. Er sagte der "Passauer Neuen
Presse", das LKA habe "ausschließlich rechtlich zulässige, von
Ermittlungsrichtern angeordnete Maßnahmen" angewandt.
11 Oct 2011
## AUTOREN
Sebastian Heiser
## TAGS
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Trojanereinsatz in den Ländern: Der Staat ist geständig
Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher
Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten
Bayerntrojaner zu distanzieren.
Bundesregierung zum Staatstrojaner: Keine eigene Expertise
Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie
sich auf die Firma Digitask verlassen. Auszüge aus der
Bundespressekonferenz.
Die Piraten und der Staatstrojaner: Keine Politik in Twittergeschwindigkeit
Der Piratenpartei hätte die Affäre um die Spionagesoftware nicht gelegener
kommen können. Doch die Chance blieb ungenutzt.
Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner
Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das
Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht
zutreffen.
Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage
Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner
eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche
Vorgaben gehalten.
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem.
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen"
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung.
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz
war rechtmäßig.
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in
mindestens vier Fällen weiter praktiziert.
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun
Überwachungssoftware prüfen.
Streit um Bundestrojaner: Offen wie ein Scheunentor
Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das
offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie
erstaunliche Details entdeckt.
Chaos Computer Club warnt: Fieser Geselle Bundestrojaner
Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht
Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das
Bundesverfassungsgericht erlaubt.
Streit um "Gefällt mir"-Button: Lobby wettert gegen Weichert
Schleswig-Holsteins oberster Datenschützer Weichert macht im Streit um
Facebooks "Gefällt mir"-Button ernst. Der Verband der deutschen
Internetwirtschaft wehrt sich.
Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler"
Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der
IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der Bewunderung
für eine Zunft, die er eigentlich bekämpft.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.