Werbung
Nachdem am Wochenende der Staatstrojaner vom CCC ans Licht der Öffentlichkeit gezerrt wurde, geht am Montag danach die Frage nach der Verantwortung los. Das ursprünglich als Bundestrojaner bekannt geworden Überwachungsprogramm wurde laut Bundesjustizministerium nicht vom BKA eingesetzt. Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) forderte dagegen die Länder auf, für Aufklärung über den Einsatz zu sorgen. Sie selbst habe keine Kenntnisse von dem Programm gehabt, möchte aber "totale Transparenz und Aufklärung". Nach Ansicht der meisten Experten sind die aufgedeckten Funktionen ein Bruch der Verfassung und der Vorgaben des Verfassungsgerichts zum Einsatz entsprechender Software.
Während das BKA einen Einsatz dementiert, sind die Meldungen aus den Ländern weniger eindeutig. So sagte das LKA Niedersachsen, dass es eine solche Software bisher lediglich zweimal zum legalen Aufzeichnen von Kommunikationsdaten nutzte, aber diese keine Screenshots mache und nicht auf die Festplatte zugreife und somit legal sei. Dagegen ist schon länger bekannt, dass der sogenannte Bayerntrojaner mehrfach zum Einsatz kam und entsprechende Aufzeichnungen machte. Eine Rechtsgrundlage gab es dafür zum Teil nicht, wie später vor Gericht festgestellt wurde.
Zur "Gefahrenabwehr" dürfen auch in Bayern Polizei und Verfassungsschutz heimlich Computer durchsuchen, nicht aber bei Ermittlungen zu konkreten Straftaten. Erlaubt ist weiterhin das Belauschen von VoIP-Gesprächen direkt auf dem Rechner des Betroffenen. Das heimliche Eindringen in die Wohnung zum installieren der Software wurde aus dem entsprechenden Gesetz gestrichen. Stattdessen wurden die Trojaner zum Beispiel bei Zollkontrollen heimlich auf den Laptop gespielt. Ein bekannter Fall ist der Einsatz gegen einen Pharmahändler, dem man Verstöße gegen das Betäubungsmittelgesetz vorwarf. Das auf dem Rechner gefundene Exemplar ist eine der Quelle für die Analyse des CCC.
Die Quelle des CCC hat mittlerweile auch offiziell die Herkunft des Samples bestätigt. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), forderte den CCC zuvor auf, weitere Details zum Einsatz und Art der Software zu nennen. Bosbach meinte, "Man darf den Behörden nicht, ohne dass man ganz konkret wird, solche massiven Vorwürfe machen." Zwar habe der Innenausschuss eine solche Software vorgeführt bekommen, habe den Kauf aber ablehnt, da diese gegen die bestehenden Gesetze verstoßen würde. Vermutet wird, dass die private hessische Firma Digitask die Grundlage für die Software geliefert hat. Diese war offenbar den zuständigen Behörden und Ministerien bekannt, aber soll so nicht zum Einsatz gekommen sein. Der analysierte Trojaner hatte die illegalen Funktionen allerdings sehr wohl an Bord und die auch Digitask bei der Leistungsbeschreibung so angab.
Für den innenpolitischen Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, ist dagegen das Problem, dass es keine ausreichende eigene Rechtsvorschrift für die Online-Durchsuchung gebe. So würden nicht die strengeren Regeln zur Telekommunikationsüberwachung am Rechner (der Quellen-TKÜ) angewandt, sondern einfach die der normalen Überwachung. Das Bedürfnis nach Überwachung gebe es und deswegen komme diese so oder so zum Einsatz. Warum die Software dafür gegen die Vorgaben des Bundesverfassungsgericht verstoßen musste, sagte Uhl dagegen nicht.
Dagegen mehren sich die Rücktrittsforderungen gegenüber Innenminister Hans-Peter Friedrich (CSU) und Jörk Ziercke, Präsident des BKA. Sowohl die Piraten als auch die Jungen Liberalen und die Linken fordern deren Rücktritt, sollte der Trojaner unter ihrer Verantwortung zum Einsatz gekommen sein. Bisher sind allerdings nur Fälle aus den Ländern bekannt. Die betroffenen Personen haben sich bisher noch nicht dazu geäußert, der Innenminister weilt derzeit in Kabul.
Auch der Bundesdatenschutzbeauftragte Peter Schaar kündigte eine Prüfung der Software an. Bisher lässt sich zumindest festhalten, dass die erlaubte Überwachung von VoIP-Gesprächen bei einigen Ermittlungsbehörden auch zum illegalen Durchsuchen des Rechners genutzt wurde. Inwieweit noch andere und entschärfte Software eingesetzt wurde, kann nicht mit Sicherheit gesagt werden. Klar scheint jedoch, dass alleine die Möglichkeit in den Rechner einzudringen, den Ermittlern die Option für nicht erlaubte Handlungen gibt. Diese werden, wie in dem bayrischen Fällen, offenbar auch genutzt.
Weiterführende Links: