http://www.faz.net/-gpf-6ud1x
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 15.10.2011, 17:01 Uhr

Staatstrojaner Der Spion

Während einer Flughafenkontrolle kam die Software auf den Rechner. Ein Anwalt wurde misstrauisch. Nun ist das Programm enttarnt. Durfte es, was es konnte?

von
© dpa Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun.

Mitte 2009 geriet Michael B. auf dem Flughafen München in eine Kontrolle des Zolls. Scheinbar Routine, nichts weiter. Die Beamten untersuchten das Gepäck. Sie fanden nichts. Mit seinem Laptop gingen die Beamten in einen anderen Raum. Kurz darauf erhielt Michael B. seinen Rechner zurück. Was er nicht wusste: Das bayerische Landeskriminalamt hatte auf seinem Computer eine Überwachungssoftware installiert. So wollten die Ermittler Michael B. endlich auf die Schliche kommen.

Philip Eppelsheim Folgen:

Sie ermittelten gegen ihn wegen „unerlaubten banden- und gewerbsmäßigen Handels und Ausfuhr von Betäubungsmitteln in nicht geringen Mengen“. Er sollte sich 2004 einer „Personengruppe“ angeschlossen haben, die Betäubungsmittel ins Ausland verkaufte. Seit Anfang 2009 wurde sein Telefon überwacht. Die Ermittler mussten feststellen, dass Michael B. sich „bei seiner Kommunikation auch der sog. ‚Voice-over-IP‘, einer modernen Form der Sprachübertragung in Echtzeit mittels des Internet-Protokolls, bedient“. Dabei setzte er „eine Software ein, mittels derer die Telekommunikation verschlüsselt wird und deshalb für die Ermittlungsbehörden nicht ohne weiteres lesbar ist“. Michael B. telefonierte per Skype.

Infografik / Was der Staatstrojaner kann © F.A.Z. Bilderstrecke 

Das Amtsgericht Landshut ordnete im April 2009 neben der allgemeinen Telefonüberwachung auch die „Überwachung und Aufzeichnung“ der verschlüsselten Telekommunikation „sowie die Vornahme der hierzu erforderlichen Maßnahmen im Rahmen einer Fernsteuerung“ an. Das Amtsgericht hob hervor, dass nur solche Maßnahmen zulässig seien, „die der Überwachung der Telekommunikation dienen und die für die technische Umsetzung der Überwachung zwingend erforderlich sind“.

Unzulässig sei die Durchsuchung eines Computers nach „bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen“. Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun und die Ermittler mit Material versorgen.

In der Ermittlungsakte fand der Anwalt des Beschuldigten Hinweise auf die Software des Landeskriminalamts, und konnte dann rund 60000 Fotos sichten: Sreenshots, die der unsichtbare Spion angefertigt hatte. Im 30-Sekunden-Takt, wenn der Internet-Browser oder das Skype-Fenster aktiv waren.

„Strikt“ unterstrichen die Beamten

Der Rechtsanwalt von Michael B. beantragte im März 2010 beim Amtsgericht Landshut, die Rechtswidrigkeit der Überwachungsmaßnahme festzustellen. Das bayerische LKA wurde gebeten, zur durchgeführten Quellen-Telekommunikationsüberwachung Stellung zu nehmen. Es schrieb, dass auf dem Rechner eine Software installiert worden sei, die über zwei Überwachungsfunktionen verfüge. Zum einen die Überwachung und Ausleitung der verschlüsselten Skype-Kommunikation vor der Verschlüsselung beziehungsweise nach der Entschlüsselung. Zum anderen die Erstellung von Screenshots der Skype-Software sowie des Internet-Browsers Firefox.

Die Software, so das Landeskriminalamt, sei eine speziell auf diesen Fall zugeschnittene Einzellösung und sei von einem Qualifizierungsprozess begleitet worden, mit dem Ziel, die durch den Beschluss des Amtsgerichts geforderten Merkmale strikt einzuhalten. „Strikt“ unterstrichen die Beamten. Und schrieben weiter: Dies beinhalte selbstverständlich auch die Prüfung, keine Funktionalitäten zu implementieren, die über den Umfang des Beschlusses hinausgehen. So fehle der Software unter anderem jede Suchfunktion, um die Festplatte nach Daten zu durchsuchen, zu kopieren und zu übermitteln.

Solche über die Telekommunikationsüberwachung hinausgehende Eingriffe würden dadurch sicher verhindert, dass die Software über keinen weiteren als den beschriebenen Funktionsumfang verfüge. „Keinen“ war wieder unterstrichen. Auch gestand das LKA ein, dass ein Screenshot eine E-Mail in ihrer Entstehungsphase festgehalten habe. Doch könne das Verfassen einer E-Mail nicht losgelöst vom Übermittlungsvorgang gesehen werden.

1 | 2 | 3 Nächste Seite   |  Artikel auf einer Seite

Raum des Rechts?

Von Reinhard Müller

Raum der Freiheit, der Sicherheit und des Rechts? Der Verzicht auf die mögliche Durchsetzung einer Abschiebung schadet den wahrhaft Verfolgten. Mehr 107

Abonnieren Sie den Newsletter „Politik-Analysen“