# taz.de -- Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
> Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
> Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
> 160.000 Screenshots angefertigt. | |
Bild: Wiesn-Zeit: So illustrierte der Chaos Computer Club den Vorfall. | |
BERLIN taz | Nicht nur nach einer Kontrolle bei der Einreise an einem | |
bayrischen Flughafen müssen Reisende befürchten, dass die Behörden ihnen | |
den Staatstrojaner auf der Festplatte installieren. Der Freistaat setzt | |
auch auf heimliche Einbrüche. "Die manuelle Installation der Software (...) | |
erfolgte auf Zielrechnern, die sich in einem Firmenbüro befanden", steht in | |
der Antwort des bayrischen Innenministeriums auf eine Anfrage von Susanna | |
Tausendfreund (Grüne) vom Juni. Das Innenministerium unter Leitung von | |
Joachim Herrmann (CSU) verweist darauf, dass das Amtsgericht München einen | |
Durchsuchungsbeschluss erlassen habe, der den Einbruch offenbar abdeckte. | |
In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel | |
gestohlen und im Ausland weiterverkauft haben sollen. Die Staatstrojaner | |
wurden vom Landeskriminalamt bei dem Einbruch auf zwei Rechnern | |
installiert, sie fertigten noch im Jahr 2009 insgesamt 43.147 Screenshots | |
an. Einer der Beschuldigten wurde in der ersten Instanz wegen 25 | |
Diebstählen und Urkundenfälschung in Verbindung mit unerlaubtem | |
Waffenbesitz zu einer Freiheitsstrafe von zwei Jahren verurteilt. Ob die | |
Strafe zur Bewährung ausgesetzt wurde, wie es bei diesem Strafrahmen häufig | |
vorkommt, ist nicht bekannt. Der zweite Beschuldigte erhielt einen | |
Strafbefehl über eine Geldstrafe von 100 Tagessätzen, der dritte von 90 | |
Tagessätze. | |
Bei einem anderen Verdächtigen installierten Beamte den Trojaner, als er im | |
Sommer 2009 von einer Geschäftsreise aus Indien zurückkam und am Flughafen | |
München kontrolliert wurde. Die Behörden hatten ihn im Verdacht, Teil einer | |
Gruppe zu sein, die Arzneimittel illegal ins Ausland verkauft. Der Trojaner | |
fertigte in drei Monaten mehr als 60.000 Screenshots an. | |
In einem weiteren Fall verdächtigten die Behörden einen Nürnberger, Drogen | |
und Dopingmittel aus dem Ausland einzukaufen, um sie an Türsteher und | |
Personen aus dem Rotlichtmilieu weiterzuverkaufen. Bei einer Kontrolle am | |
Flughafen installierten sie den Trojaner. Dies geschah "im Rahmen einer | |
polizeilichen Einreisekontrolle", so das Justizministerium unter Beate Merk | |
(CSU). Zuständig für die Installation war hier also nicht der Zoll, sondern | |
die Polizei. Das Landgericht Nürnberg-Fürth verurteilte den Beschuldigten | |
im Oktober 2010 zu einer Freiheitsstrafe von viereinhalb Jahren. Die | |
bayrischen Trojaner fertigten allein in den Jahren 2009 und 2010 zusammen | |
mit dem Einsatz in einem weiteren Fall mehr als 160.000 Screenshots. | |
## Erhebliche Sicherheitsmängel | |
Was die Konstruktion der Software angeht, verweist das Justizministerium | |
auf das Landeskriminalamt (LKA). Zwar erfolge "die Entwicklung der | |
Kernkomponenten der Software durch eine private Firma". Doch: "Vor dem | |
Einsatz der Software führt das Bayrische LKA umfangreiche Testprozeduren | |
durch". Erst danach werde die Software eingesetzt. Wenn das stimmen sollte, | |
dann müssen dem LKA also sowohl die erheblichen Sicherheitsmängel der | |
Software bekannt gewesen sein als auch die Tatsache, dass nach der | |
Installation jederzeit weitere Programme mit beliebigem Funktionsumfang | |
nachgeladen werden können. | |
Als der bayrische Landtag im Jahr 2009 über die Online-Durchsuchung | |
diskutierte, wurde das Gesetz übrigens nicht damit begründet, dass man so | |
Kleidungsdiebe und Drogendealer besser fassen könne. Herrmann sagte damals | |
im Landtag, und man muss das wirklich einmal am Stück zitieren: | |
"Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland | |
geredet? Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den | |
Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht | |
stehen. Was war die konkrete Erfahrung daraus? - Das wird zurzeit Tag für | |
Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die | |
Informationen über das Internet und die Computer ausgetauscht werden. (...) | |
Leider machen die Terroristen von der allermodernsten Technik, nämlich dem | |
Computer und dem Internet, Gebrauch. Bisher gibt es keine Möglichkeiten, da | |
hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der | |
Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis | |
gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen | |
extremen Fall – mit der modernsten Technik, der sich heute die Terroristen | |
bedienen, näher zu beschäftigen. Darum geht es." | |
Zwei Jahre später kann man feststellen: Kein einziger Fall, in dem der | |
bayrische Trojaner bisher eingesetzt wurde, war ein auch nur annähernd so | |
extremer Fall. Herrmann kann die neue Aufregung nicht verstehen und | |
verteidigt den Einsatz Spionagesoftware. Er sagte der "Passauer Neuen | |
Presse", das LKA habe "ausschließlich rechtlich zulässige, von | |
Ermittlungsrichtern angeordnete Maßnahmen" angewandt. | |
11 Oct 2011 | |
## AUTOREN | |
Sebastian Heiser | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Trojanereinsatz in den Ländern: Der Staat ist geständig | |
Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
Bayerntrojaner zu distanzieren. | |
Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie | |
sich auf die Firma Digitask verlassen. Auszüge aus der | |
Bundespressekonferenz. | |
Die Piraten und der Staatstrojaner: Keine Politik in Twittergeschwindigkeit | |
Der Piratenpartei hätte die Affäre um die Spionagesoftware nicht gelegener | |
kommen können. Doch die Chance blieb ungenutzt. | |
Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner | |
Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das | |
Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht | |
zutreffen. | |
Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage | |
Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner | |
eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche | |
Vorgaben gehalten. | |
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
war rechtmäßig. | |
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
mindestens vier Fällen weiter praktiziert. | |
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
Überwachungssoftware prüfen. | |
Streit um Bundestrojaner: Offen wie ein Scheunentor | |
Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
erstaunliche Details entdeckt. | |
Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das | |
Bundesverfassungsgericht erlaubt. | |
Streit um "Gefällt mir"-Button: Lobby wettert gegen Weichert | |
Schleswig-Holsteins oberster Datenschützer Weichert macht im Streit um | |
Facebooks "Gefällt mir"-Button ernst. Der Verband der deutschen | |
Internetwirtschaft wehrt sich. | |
Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler" | |
Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der | |
IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der Bewunderung | |
für eine Zunft, die er eigentlich bekämpft. |