Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als 160.000 Screenshots angefertigt.
BERLIN taz | Nicht nur nach einer Kontrolle bei der Einreise an einem bayrischen Flughafen müssen Reisende befürchten, dass die Behörden ihnen den Staatstrojaner auf der Festplatte installieren. Der Freistaat setzt auch auf heimliche Einbrüche. "Die manuelle Installation der Software (...) erfolgte auf Zielrechnern, die sich in einem Firmenbüro befanden", steht in der Antwort des bayrischen Innenministeriums auf eine Anfrage von Susanna Tausendfreund (Grüne) vom Juni. Das Innenministerium unter Leitung von Joachim Herrmann (CSU) verweist darauf, dass das Amtsgericht München einen Durchsuchungsbeschluss erlassen habe, der den Einbruch offenbar abdeckte.
In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel gestohlen und im Ausland weiterverkauft haben sollen. Die Staatstrojaner wurden vom Landeskriminalamt bei dem Einbruch auf zwei Rechnern installiert, sie fertigten noch im Jahr 2009 insgesamt 43.147 Screenshots an. Einer der Beschuldigten wurde in der ersten Instanz wegen 25 Diebstählen und Urkundenfälschung in Verbindung mit unerlaubtem Waffenbesitz zu einer Freiheitsstrafe von zwei Jahren verurteilt. Ob die Strafe zur Bewährung ausgesetzt wurde, wie es bei diesem Strafrahmen häufig vorkommt, ist nicht bekannt. Der zweite Beschuldigte erhielt einen Strafbefehl über eine Geldstrafe von 100 Tagessätzen, der dritte von 90 Tagessätze.
Bei einem anderen Verdächtigen installierten Beamte den Trojaner, als er im Sommer 2009 von einer Geschäftsreise aus Indien zurückkam und am Flughafen München kontrolliert wurde. Die Behörden hatten ihn im Verdacht, Teil einer Gruppe zu sein, die Arzneimittel illegal ins Ausland verkauft. Der Trojaner fertigte in drei Monaten mehr als 60.000 Screenshots an.
In einem weiteren Fall verdächtigten die Behörden einen Nürnberger, Drogen und Dopingmittel aus dem Ausland einzukaufen, um sie an Türsteher und Personen aus dem Rotlichtmilieu weiterzuverkaufen. Bei einer Kontrolle am Flughafen installierten sie den Trojaner. Dies geschah "im Rahmen einer polizeilichen Einreisekontrolle", so das Justizministerium unter Beate Merk (CSU). Zuständig für die Installation war hier also nicht der Zoll, sondern die Polizei. Das Landgericht Nürnberg-Fürth verurteilte den Beschuldigten im Oktober 2010 zu einer Freiheitsstrafe von viereinhalb Jahren. Die bayrischen Trojaner fertigten allein in den Jahren 2009 und 2010 zusammen mit dem Einsatz in einem weiteren Fall mehr als 160.000 Screenshots.
Erhebliche Sicherheitsmängel
Was die Konstruktion der Software angeht, verweist das Justizministerium auf das Landeskriminalamt (LKA). Zwar erfolge "die Entwicklung der Kernkomponenten der Software durch eine private Firma". Doch: "Vor dem Einsatz der Software führt das Bayrische LKA umfangreiche Testprozeduren durch". Erst danach werde die Software eingesetzt. Wenn das stimmen sollte, dann müssen dem LKA also sowohl die erheblichen Sicherheitsmängel der Software bekannt gewesen sein als auch die Tatsache, dass nach der Installation jederzeit weitere Programme mit beliebigem Funktionsumfang nachgeladen werden können.
Als der bayrische Landtag im Jahr 2009 über die Online-Durchsuchung diskutierte, wurde das Gesetz übrigens nicht damit begründet, dass man so Kleidungsdiebe und Drogendealer besser fassen könne. Herrmann sagte damals im Landtag, und man muss das wirklich einmal am Stück zitieren:
"Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland geredet? Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht stehen. Was war die konkrete Erfahrung daraus? - Das wird zurzeit Tag für Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die Informationen über das Internet und die Computer ausgetauscht werden. (...) Leider machen die Terroristen von der allermodernsten Technik, nämlich dem Computer und dem Internet, Gebrauch. Bisher gibt es keine Möglichkeiten, da hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen extremen Fall – mit der modernsten Technik, der sich heute die Terroristen bedienen, näher zu beschäftigen. Darum geht es."
Zwei Jahre später kann man feststellen: Kein einziger Fall, in dem der bayrische Trojaner bisher eingesetzt wurde, war ein auch nur annähernd so extremer Fall. Herrmann kann die neue Aufregung nicht verstehen und verteidigt den Einsatz Spionagesoftware. Er sagte der "Passauer Neuen Presse", das LKA habe "ausschließlich rechtlich zulässige, von Ermittlungsrichtern angeordnete Maßnahmen" angewandt.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Putins Atomdrohungen
Angst auf allen Seiten
BGH-Urteil gegen Querdenken-Richter
Richter hat sein Amt für Maskenverbot missbraucht
Umweltfolgen des Kriegs in Gaza
Eine Toilettenspülung Wasser pro Tag und Person
+++ Nachrichten im Ukraine-Krieg +++
Biden genehmigt Lieferung von Antipersonenminen
BSW stimmt in Sachsen für AfD-Antrag
Es wächst zusammen, was zusammengehört
Streit in der SPD über Kanzlerkandidatur
Die Verunsicherung