http://www.faz.net/-gpf-6ud1x

Staatstrojaner : Der Spion

Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun. Bild: dpa

Während einer Flughafenkontrolle kam die Software auf den Rechner. Ein Anwalt wurde misstrauisch. Nun ist das Programm enttarnt. Durfte es, was es konnte?

          Mitte 2009 geriet Michael B. auf dem Flughafen München in eine Kontrolle des Zolls. Scheinbar Routine, nichts weiter. Die Beamten untersuchten das Gepäck. Sie fanden nichts. Mit seinem Laptop gingen die Beamten in einen anderen Raum. Kurz darauf erhielt Michael B. seinen Rechner zurück. Was er nicht wusste: Das bayerische Landeskriminalamt hatte auf seinem Computer eine Überwachungssoftware installiert. So wollten die Ermittler Michael B. endlich auf die Schliche kommen.

          Philip Eppelsheim

          Redakteur der Frankfurter Allgemeinen Woche.

          Sie ermittelten gegen ihn wegen „unerlaubten banden- und gewerbsmäßigen Handels und Ausfuhr von Betäubungsmitteln in nicht geringen Mengen“. Er sollte sich 2004 einer „Personengruppe“ angeschlossen haben, die Betäubungsmittel ins Ausland verkaufte. Seit Anfang 2009 wurde sein Telefon überwacht. Die Ermittler mussten feststellen, dass Michael B. sich „bei seiner Kommunikation auch der sog. ‚Voice-over-IP‘, einer modernen Form der Sprachübertragung in Echtzeit mittels des Internet-Protokolls, bedient“. Dabei setzte er „eine Software ein, mittels derer die Telekommunikation verschlüsselt wird und deshalb für die Ermittlungsbehörden nicht ohne weiteres lesbar ist“. Michael B. telefonierte per Skype.

          Bilderstrecke

          Das Amtsgericht Landshut ordnete im April 2009 neben der allgemeinen Telefonüberwachung auch die „Überwachung und Aufzeichnung“ der verschlüsselten Telekommunikation „sowie die Vornahme der hierzu erforderlichen Maßnahmen im Rahmen einer Fernsteuerung“ an. Das Amtsgericht hob hervor, dass nur solche Maßnahmen zulässig seien, „die der Überwachung der Telekommunikation dienen und die für die technische Umsetzung der Überwachung zwingend erforderlich sind“.

          Unzulässig sei die Durchsuchung eines Computers nach „bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen“. Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun und die Ermittler mit Material versorgen.

          In der Ermittlungsakte fand der Anwalt des Beschuldigten Hinweise auf die Software des Landeskriminalamts, und konnte dann rund 60000 Fotos sichten: Sreenshots, die der unsichtbare Spion angefertigt hatte. Im 30-Sekunden-Takt, wenn der Internet-Browser oder das Skype-Fenster aktiv waren.

          „Strikt“ unterstrichen die Beamten

          Der Rechtsanwalt von Michael B. beantragte im März 2010 beim Amtsgericht Landshut, die Rechtswidrigkeit der Überwachungsmaßnahme festzustellen. Das bayerische LKA wurde gebeten, zur durchgeführten Quellen-Telekommunikationsüberwachung Stellung zu nehmen. Es schrieb, dass auf dem Rechner eine Software installiert worden sei, die über zwei Überwachungsfunktionen verfüge. Zum einen die Überwachung und Ausleitung der verschlüsselten Skype-Kommunikation vor der Verschlüsselung beziehungsweise nach der Entschlüsselung. Zum anderen die Erstellung von Screenshots der Skype-Software sowie des Internet-Browsers Firefox.

          Die Software, so das Landeskriminalamt, sei eine speziell auf diesen Fall zugeschnittene Einzellösung und sei von einem Qualifizierungsprozess begleitet worden, mit dem Ziel, die durch den Beschluss des Amtsgerichts geforderten Merkmale strikt einzuhalten. „Strikt“ unterstrichen die Beamten. Und schrieben weiter: Dies beinhalte selbstverständlich auch die Prüfung, keine Funktionalitäten zu implementieren, die über den Umfang des Beschlusses hinausgehen. So fehle der Software unter anderem jede Suchfunktion, um die Festplatte nach Daten zu durchsuchen, zu kopieren und zu übermitteln.

          Solche über die Telekommunikationsüberwachung hinausgehende Eingriffe würden dadurch sicher verhindert, dass die Software über keinen weiteren als den beschriebenen Funktionsumfang verfüge. „Keinen“ war wieder unterstrichen. Auch gestand das LKA ein, dass ein Screenshot eine E-Mail in ihrer Entstehungsphase festgehalten habe. Doch könne das Verfassen einer E-Mail nicht losgelöst vom Übermittlungsvorgang gesehen werden.

          Weitere Themen

          Zwei norditalienische Regionen wollen mehr Autonomie Video-Seite öffnen

          Nach Katalonien-Referendum : Zwei norditalienische Regionen wollen mehr Autonomie

          In Europa nehmen die Autonomiebestrebungen zu: Im Schatten des Konflikts um die Unabhängigkeitsforderungen Kataloniens von Spanien halten zwei norditalienische Regionen Abstimmungen über mehr Autonomie von der Zentralregierung in Rom ab - die Lombardei und Venetien. Das Votum unterscheidet sich jedoch in vielem deutlich von dem katalanischen Unabhängigkeitsreferendum.

          Wenn der Dialekt die wahre Herkunft verrät

          F.A.Z. exklusiv : Wenn der Dialekt die wahre Herkunft verrät

          Was tun, wenn Asylbewerber keinen gültigen Ausweis haben? Das Bundesamt für Migration und Flüchtlinge setzt nach eigener Auskunft weltweit einzigartige biometrische Sprachsoftware ein. Sie soll die Herkunft von Asylbewerbern eindeutig ermitteln.

          Madrid will Regierungsgewalt in Katalonien übernehmen Video-Seite öffnen

          Sturz mit Ansage : Madrid will Regierungsgewalt in Katalonien übernehmen

          Knapp drei Wochen nach dem Unabhängigkeitsreferendum in Katalonien hat die spanische Zentralregierung die Entmachtung der Separatisten eingeleitet. Die Regierung habe den Schritt nicht einleiten wollen, sei durch das Verhalten der katalanischen Regionalregierung aber dazu gezwungen gewesen.

          Topmeldungen

          Auch Andrea Nahles hat in der deutschen Politik schon häufig Erfahrungen mit Sexismus gemacht.

          SPD-Fraktionschefin : Nahles: Viel Sexismus in der deutschen Politik

          Sexismus in der deutschen Politik? Überall, immer wieder, sagt Andrea Nahles und beschreibt typische Situationen. Zumindest in der SPD will die neue Fraktionschefin das nun ändern. Frauen sollten Männer mit ihren eigenen Waffen schlagen.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.