https://www.faz.net/-gpf-6ud1x

Staatstrojaner : Der Spion

Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun. Bild: dpa

Während einer Flughafenkontrolle kam die Software auf den Rechner. Ein Anwalt wurde misstrauisch. Nun ist das Programm enttarnt. Durfte es, was es konnte?

          6 Min.

          Mitte 2009 geriet Michael B. auf dem Flughafen München in eine Kontrolle des Zolls. Scheinbar Routine, nichts weiter. Die Beamten untersuchten das Gepäck. Sie fanden nichts. Mit seinem Laptop gingen die Beamten in einen anderen Raum. Kurz darauf erhielt Michael B. seinen Rechner zurück. Was er nicht wusste: Das bayerische Landeskriminalamt hatte auf seinem Computer eine Überwachungssoftware installiert. So wollten die Ermittler Michael B. endlich auf die Schliche kommen.

          Philip Eppelsheim

          Redakteur in der Politik der Frankfurter Allgemeinen Sonntagszeitung.

          Sie ermittelten gegen ihn wegen „unerlaubten banden- und gewerbsmäßigen Handels und Ausfuhr von Betäubungsmitteln in nicht geringen Mengen“. Er sollte sich 2004 einer „Personengruppe“ angeschlossen haben, die Betäubungsmittel ins Ausland verkaufte. Seit Anfang 2009 wurde sein Telefon überwacht. Die Ermittler mussten feststellen, dass Michael B. sich „bei seiner Kommunikation auch der sog. ‚Voice-over-IP‘, einer modernen Form der Sprachübertragung in Echtzeit mittels des Internet-Protokolls, bedient“. Dabei setzte er „eine Software ein, mittels derer die Telekommunikation verschlüsselt wird und deshalb für die Ermittlungsbehörden nicht ohne weiteres lesbar ist“. Michael B. telefonierte per Skype.

          Bilderstrecke

          Das Amtsgericht Landshut ordnete im April 2009 neben der allgemeinen Telefonüberwachung auch die „Überwachung und Aufzeichnung“ der verschlüsselten Telekommunikation „sowie die Vornahme der hierzu erforderlichen Maßnahmen im Rahmen einer Fernsteuerung“ an. Das Amtsgericht hob hervor, dass nur solche Maßnahmen zulässig seien, „die der Überwachung der Telekommunikation dienen und die für die technische Umsetzung der Überwachung zwingend erforderlich sind“.

          Unzulässig sei die Durchsuchung eines Computers nach „bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen“. Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun und die Ermittler mit Material versorgen.

          In der Ermittlungsakte fand der Anwalt des Beschuldigten Hinweise auf die Software des Landeskriminalamts, und konnte dann rund 60000 Fotos sichten: Sreenshots, die der unsichtbare Spion angefertigt hatte. Im 30-Sekunden-Takt, wenn der Internet-Browser oder das Skype-Fenster aktiv waren.

          „Strikt“ unterstrichen die Beamten

          Der Rechtsanwalt von Michael B. beantragte im März 2010 beim Amtsgericht Landshut, die Rechtswidrigkeit der Überwachungsmaßnahme festzustellen. Das bayerische LKA wurde gebeten, zur durchgeführten Quellen-Telekommunikationsüberwachung Stellung zu nehmen. Es schrieb, dass auf dem Rechner eine Software installiert worden sei, die über zwei Überwachungsfunktionen verfüge. Zum einen die Überwachung und Ausleitung der verschlüsselten Skype-Kommunikation vor der Verschlüsselung beziehungsweise nach der Entschlüsselung. Zum anderen die Erstellung von Screenshots der Skype-Software sowie des Internet-Browsers Firefox.

          Die Software, so das Landeskriminalamt, sei eine speziell auf diesen Fall zugeschnittene Einzellösung und sei von einem Qualifizierungsprozess begleitet worden, mit dem Ziel, die durch den Beschluss des Amtsgerichts geforderten Merkmale strikt einzuhalten. „Strikt“ unterstrichen die Beamten. Und schrieben weiter: Dies beinhalte selbstverständlich auch die Prüfung, keine Funktionalitäten zu implementieren, die über den Umfang des Beschlusses hinausgehen. So fehle der Software unter anderem jede Suchfunktion, um die Festplatte nach Daten zu durchsuchen, zu kopieren und zu übermitteln.

          Solche über die Telekommunikationsüberwachung hinausgehende Eingriffe würden dadurch sicher verhindert, dass die Software über keinen weiteren als den beschriebenen Funktionsumfang verfüge. „Keinen“ war wieder unterstrichen. Auch gestand das LKA ein, dass ein Screenshot eine E-Mail in ihrer Entstehungsphase festgehalten habe. Doch könne das Verfassen einer E-Mail nicht losgelöst vom Übermittlungsvorgang gesehen werden.

          Weitere Themen

          Der General im Feuer

          KSK-Kommandeur Kreitmayr : Der General im Feuer

          Markus Kreitmayr kommandiert und reformiert das KSK der Bundeswehr. Manche loben ihn, andere äußern anonym ihre Wut über den Brigadegeneral.

          Topmeldungen

          Zielen auf den eigenen Kommandeur: KSK-Soldaten, die den Verlust von „Stolz und Ehre“ beklagen

          KSK-Kommandeur Kreitmayr : Der General im Feuer

          Markus Kreitmayr kommandiert und reformiert das KSK der Bundeswehr. Manche loben ihn, andere äußern anonym ihre Wut über den Brigadegeneral.

          Meghan und Harry bei Oprah : Sie zünden die Bombe

          Meghan Markle und Prinz Harry setzen ihre Trennung vom britischen Königshaus groß in Szene. Das Interview mit Oprah Winfrey ist der Gipfel. Ein Royals-Experte befürchtet schon einen „Atomschlag“ gegen die Windsors.
          Bremen: Heimat der Stadtmusikanten und Sitz der  Greensill Bank.

          Das Greensill-Drama : Zinswetten auf Kosten aller

          Internetportale wie Weltsparen haben das Geld ihrer Kunden an die angeschlagene Greensill Bank vermittelt. Nutzen sie die Einlagensicherung für ihre Zwecke aus?
          Carrie Symonds mit Großbritanniens Premierminister Boris Johnson im vergangenen November

          Carrie Symonds : Die Strippenzieherin

          Carrie Symonds will mehr sein als die Frau von Boris Johnson. Ihr Einfluss auf den Premier fängt bei dessen Frisur an und mag bis zu seinem Beraterstab gehen. Das passt vielen nicht.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.