| # taz.de -- Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
| > Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
| > Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
| > 160.000 Screenshots angefertigt. | |
| Bild: Wiesn-Zeit: So illustrierte der Chaos Computer Club den Vorfall. | |
| BERLIN taz | Nicht nur nach einer Kontrolle bei der Einreise an einem | |
| bayrischen Flughafen müssen Reisende befürchten, dass die Behörden ihnen | |
| den Staatstrojaner auf der Festplatte installieren. Der Freistaat setzt | |
| auch auf heimliche Einbrüche. "Die manuelle Installation der Software (...) | |
| erfolgte auf Zielrechnern, die sich in einem Firmenbüro befanden", steht in | |
| der Antwort des bayrischen Innenministeriums auf eine Anfrage von Susanna | |
| Tausendfreund (Grüne) vom Juni. Das Innenministerium unter Leitung von | |
| Joachim Herrmann (CSU) verweist darauf, dass das Amtsgericht München einen | |
| Durchsuchungsbeschluss erlassen habe, der den Einbruch offenbar abdeckte. | |
| In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel | |
| gestohlen und im Ausland weiterverkauft haben sollen. Die Staatstrojaner | |
| wurden vom Landeskriminalamt bei dem Einbruch auf zwei Rechnern | |
| installiert, sie fertigten noch im Jahr 2009 insgesamt 43.147 Screenshots | |
| an. Einer der Beschuldigten wurde in der ersten Instanz wegen 25 | |
| Diebstählen und Urkundenfälschung in Verbindung mit unerlaubtem | |
| Waffenbesitz zu einer Freiheitsstrafe von zwei Jahren verurteilt. Ob die | |
| Strafe zur Bewährung ausgesetzt wurde, wie es bei diesem Strafrahmen häufig | |
| vorkommt, ist nicht bekannt. Der zweite Beschuldigte erhielt einen | |
| Strafbefehl über eine Geldstrafe von 100 Tagessätzen, der dritte von 90 | |
| Tagessätze. | |
| Bei einem anderen Verdächtigen installierten Beamte den Trojaner, als er im | |
| Sommer 2009 von einer Geschäftsreise aus Indien zurückkam und am Flughafen | |
| München kontrolliert wurde. Die Behörden hatten ihn im Verdacht, Teil einer | |
| Gruppe zu sein, die Arzneimittel illegal ins Ausland verkauft. Der Trojaner | |
| fertigte in drei Monaten mehr als 60.000 Screenshots an. | |
| In einem weiteren Fall verdächtigten die Behörden einen Nürnberger, Drogen | |
| und Dopingmittel aus dem Ausland einzukaufen, um sie an Türsteher und | |
| Personen aus dem Rotlichtmilieu weiterzuverkaufen. Bei einer Kontrolle am | |
| Flughafen installierten sie den Trojaner. Dies geschah "im Rahmen einer | |
| polizeilichen Einreisekontrolle", so das Justizministerium unter Beate Merk | |
| (CSU). Zuständig für die Installation war hier also nicht der Zoll, sondern | |
| die Polizei. Das Landgericht Nürnberg-Fürth verurteilte den Beschuldigten | |
| im Oktober 2010 zu einer Freiheitsstrafe von viereinhalb Jahren. Die | |
| bayrischen Trojaner fertigten allein in den Jahren 2009 und 2010 zusammen | |
| mit dem Einsatz in einem weiteren Fall mehr als 160.000 Screenshots. | |
| ## Erhebliche Sicherheitsmängel | |
| Was die Konstruktion der Software angeht, verweist das Justizministerium | |
| auf das Landeskriminalamt (LKA). Zwar erfolge "die Entwicklung der | |
| Kernkomponenten der Software durch eine private Firma". Doch: "Vor dem | |
| Einsatz der Software führt das Bayrische LKA umfangreiche Testprozeduren | |
| durch". Erst danach werde die Software eingesetzt. Wenn das stimmen sollte, | |
| dann müssen dem LKA also sowohl die erheblichen Sicherheitsmängel der | |
| Software bekannt gewesen sein als auch die Tatsache, dass nach der | |
| Installation jederzeit weitere Programme mit beliebigem Funktionsumfang | |
| nachgeladen werden können. | |
| Als der bayrische Landtag im Jahr 2009 über die Online-Durchsuchung | |
| diskutierte, wurde das Gesetz übrigens nicht damit begründet, dass man so | |
| Kleidungsdiebe und Drogendealer besser fassen könne. Herrmann sagte damals | |
| im Landtag, und man muss das wirklich einmal am Stück zitieren: | |
| "Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland | |
| geredet? Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den | |
| Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht | |
| stehen. Was war die konkrete Erfahrung daraus? - Das wird zurzeit Tag für | |
| Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die | |
| Informationen über das Internet und die Computer ausgetauscht werden. (...) | |
| Leider machen die Terroristen von der allermodernsten Technik, nämlich dem | |
| Computer und dem Internet, Gebrauch. Bisher gibt es keine Möglichkeiten, da | |
| hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der | |
| Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis | |
| gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen | |
| extremen Fall – mit der modernsten Technik, der sich heute die Terroristen | |
| bedienen, näher zu beschäftigen. Darum geht es." | |
| Zwei Jahre später kann man feststellen: Kein einziger Fall, in dem der | |
| bayrische Trojaner bisher eingesetzt wurde, war ein auch nur annähernd so | |
| extremer Fall. Herrmann kann die neue Aufregung nicht verstehen und | |
| verteidigt den Einsatz Spionagesoftware. Er sagte der "Passauer Neuen | |
| Presse", das LKA habe "ausschließlich rechtlich zulässige, von | |
| Ermittlungsrichtern angeordnete Maßnahmen" angewandt. | |
| 11 Oct 2011 | |
| ## AUTOREN | |
| Sebastian Heiser | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Trojanereinsatz in den Ländern: Der Staat ist geständig | |
| Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
| Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
| Bayerntrojaner zu distanzieren. | |
| Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
| Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie | |
| sich auf die Firma Digitask verlassen. Auszüge aus der | |
| Bundespressekonferenz. | |
| Die Piraten und der Staatstrojaner: Keine Politik in Twittergeschwindigkeit | |
| Der Piratenpartei hätte die Affäre um die Spionagesoftware nicht gelegener | |
| kommen können. Doch die Chance blieb ungenutzt. | |
| Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner | |
| Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das | |
| Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht | |
| zutreffen. | |
| Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage | |
| Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner | |
| eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche | |
| Vorgaben gehalten. | |
| Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
| Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
| der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
| Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
| Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
| Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
| war rechtmäßig. | |
| Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
| Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
| E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
| mindestens vier Fällen weiter praktiziert. | |
| Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
| Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
| Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
| Überwachungssoftware prüfen. | |
| Streit um Bundestrojaner: Offen wie ein Scheunentor | |
| Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
| offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
| erstaunliche Details entdeckt. | |
| Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
| Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
| Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das | |
| Bundesverfassungsgericht erlaubt. | |
| Streit um "Gefällt mir"-Button: Lobby wettert gegen Weichert | |
| Schleswig-Holsteins oberster Datenschützer Weichert macht im Streit um | |
| Facebooks "Gefällt mir"-Button ernst. Der Verband der deutschen | |
| Internetwirtschaft wehrt sich. | |
| Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler" | |
| Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der | |
| IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der Bewunderung | |
| für eine Zunft, die er eigentlich bekämpft. |