https://www.faz.net/aktuell/politik/staatstrojaner-der-spion-11494293.html

Staatstrojaner : Der Spion

Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun. Bild: dpa

Während einer Flughafenkontrolle kam die Software auf den Rechner. Ein Anwalt wurde misstrauisch. Nun ist das Programm enttarnt. Durfte es, was es konnte?

          6 Min.

          Mitte 2009 geriet Michael B. auf dem Flughafen München in eine Kontrolle des Zolls. Scheinbar Routine, nichts weiter. Die Beamten untersuchten das Gepäck. Sie fanden nichts. Mit seinem Laptop gingen die Beamten in einen anderen Raum. Kurz darauf erhielt Michael B. seinen Rechner zurück. Was er nicht wusste: Das bayerische Landeskriminalamt hatte auf seinem Computer eine Überwachungssoftware installiert. So wollten die Ermittler Michael B. endlich auf die Schliche kommen.

          Philip Eppelsheim
          Stellvertretender verantwortlicher Redakteur für Nachrichten und Politik Online.

          Sie ermittelten gegen ihn wegen „unerlaubten banden- und gewerbsmäßigen Handels und Ausfuhr von Betäubungsmitteln in nicht geringen Mengen“. Er sollte sich 2004 einer „Personengruppe“ angeschlossen haben, die Betäubungsmittel ins Ausland verkaufte. Seit Anfang 2009 wurde sein Telefon überwacht. Die Ermittler mussten feststellen, dass Michael B. sich „bei seiner Kommunikation auch der sog. ‚Voice-over-IP‘, einer modernen Form der Sprachübertragung in Echtzeit mittels des Internet-Protokolls, bedient“. Dabei setzte er „eine Software ein, mittels derer die Telekommunikation verschlüsselt wird und deshalb für die Ermittlungsbehörden nicht ohne weiteres lesbar ist“. Michael B. telefonierte per Skype.

          Bilderstrecke

          Das Amtsgericht Landshut ordnete im April 2009 neben der allgemeinen Telefonüberwachung auch die „Überwachung und Aufzeichnung“ der verschlüsselten Telekommunikation „sowie die Vornahme der hierzu erforderlichen Maßnahmen im Rahmen einer Fernsteuerung“ an. Das Amtsgericht hob hervor, dass nur solche Maßnahmen zulässig seien, „die der Überwachung der Telekommunikation dienen und die für die technische Umsetzung der Überwachung zwingend erforderlich sind“.

          Unzulässig sei die Durchsuchung eines Computers nach „bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen“. Drei Monate konnte der Spion auf dem Rechner seine Arbeit tun und die Ermittler mit Material versorgen.

          In der Ermittlungsakte fand der Anwalt des Beschuldigten Hinweise auf die Software des Landeskriminalamts, und konnte dann rund 60000 Fotos sichten: Sreenshots, die der unsichtbare Spion angefertigt hatte. Im 30-Sekunden-Takt, wenn der Internet-Browser oder das Skype-Fenster aktiv waren.

          „Strikt“ unterstrichen die Beamten

          Der Rechtsanwalt von Michael B. beantragte im März 2010 beim Amtsgericht Landshut, die Rechtswidrigkeit der Überwachungsmaßnahme festzustellen. Das bayerische LKA wurde gebeten, zur durchgeführten Quellen-Telekommunikationsüberwachung Stellung zu nehmen. Es schrieb, dass auf dem Rechner eine Software installiert worden sei, die über zwei Überwachungsfunktionen verfüge. Zum einen die Überwachung und Ausleitung der verschlüsselten Skype-Kommunikation vor der Verschlüsselung beziehungsweise nach der Entschlüsselung. Zum anderen die Erstellung von Screenshots der Skype-Software sowie des Internet-Browsers Firefox.

          Die Software, so das Landeskriminalamt, sei eine speziell auf diesen Fall zugeschnittene Einzellösung und sei von einem Qualifizierungsprozess begleitet worden, mit dem Ziel, die durch den Beschluss des Amtsgerichts geforderten Merkmale strikt einzuhalten. „Strikt“ unterstrichen die Beamten. Und schrieben weiter: Dies beinhalte selbstverständlich auch die Prüfung, keine Funktionalitäten zu implementieren, die über den Umfang des Beschlusses hinausgehen. So fehle der Software unter anderem jede Suchfunktion, um die Festplatte nach Daten zu durchsuchen, zu kopieren und zu übermitteln.

          Solche über die Telekommunikationsüberwachung hinausgehende Eingriffe würden dadurch sicher verhindert, dass die Software über keinen weiteren als den beschriebenen Funktionsumfang verfüge. „Keinen“ war wieder unterstrichen. Auch gestand das LKA ein, dass ein Screenshot eine E-Mail in ihrer Entstehungsphase festgehalten habe. Doch könne das Verfassen einer E-Mail nicht losgelöst vom Übermittlungsvorgang gesehen werden.

          Weitere Themen

          Zwei Tote bei Protesten gegen Militärmachthaber

          Sudan : Zwei Tote bei Protesten gegen Militärmachthaber

          In der sudanesischen Hauptstadt Khartum ist ein Demonstrant von Einsatzkräften erschossen worden. Seit dem Militärputsch im Oktober starben bereits fast 100 Menschen bei der Niederschlagung von Protesten.

          Topmeldungen

          FC Liverpool verliert Finale : „Was soll der Mist?“

          Vier Titel waren möglich, zwei gewinnt Liverpool. Die anderen verpasst das Team von Jürgen Klopp knapp. Der Trainer will sich die Party aber nicht nehmen lassen – auch wenn das nicht alle verstehen.
          Kinder halten bei den Feierlichkeiten zum 9. Mai in Moskau Fotos von Familienmitgliedern in den Händen, die im Zweiten Weltkrieg getötet wurden.

          Überfall auf die Ukraine : Die russische Schuld

          Ein Vernichtungskrieg wie der russische Überfall auf die Ukraine ist aus einem Wahn gewachsen. Und ob ich es will oder nicht – ich steckte mittendrin. Ein Gastbeitrag.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Die wichtigsten Nachrichten direkt in Ihre Mailbox. Sie können bis zu 5 Newsletter gleichzeitig auswählen Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.
          Immobilienbewertung
          Verkaufen Sie zum Höchstpreis
          Sprachkurs
          Lernen Sie Englisch
          Kapitalanlage
          Pflegeimmobilien als Kapitalanlage
          Automarkt
          Top-Gebrauchtwagen mit Garantie