Austesten was geht

14.04.2011

Justizministerin Beate Merk will eine höchstrichterliche Klärung, wann, wie und wo ihr Bayerntrojaner eingesetzt werden darf

Anfang des Jahres kam nach und nach heraus, dass der bayerische LKA-Trojaner nicht nur bei Islamisten oder Gewaltverbrechern eingesetzt, sondern auch bei Handelsdelikten, über deren mögliche Strafbarkeit noch gestritten wird. Darauf hin stellte die grüne Landtagsabgeordnete Susanna Tausendfreund eine parlamentarische Anfrage, die sich unter anderem auf einen Heise-Online-Bericht stützte.

Darin wollte sie mit Bezug auf einen Rüffel der Ermittlungsbehörden durch das Landgericht Landshut wissen, warum die Begrenzungen in der gerichtlichen Anordnung einer sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) "überschritten und damit missachtet" wurden, wer dafür verantwortlich war, ob es "interne Vorgaben" dazu gibt, "welche Maßnahmen die Überwachung und Aufzeichnung des Telekommunikationsverkehrs im repressiven und im präventiven Bereich umfassen und welche darüber hinausgehen", ob es weitere Fälle gibt, bei denen man heimlich Screenshots auf fremden Rechnern angefertigt hat und "wie viele Aufnahmen der Bildschirmoberfläche [...] jeweils erstellt und an die Ermittlungsbehörde übermittelt" wurden.

Susanna Tausendfreund. Foto: Bündnis 90 / Die Grünen im Bayerischen Landtag.

Die bayerische Justizministerin Beate Merk antwortete darauf, dass es seit 2009 insgesamt vier Maßnahmen mit 29.589, 13.558, 12.174 und 11.745 Screenshots gab. Die letzte dieser Maßnahmen dauert noch an. Nach Ansicht der in Niedersachsen geborenen CSU-Politikerin wurden durch den heimlichen Einsatz der dazu genutzten Software nicht "bewusst" gerichtliche Anordnungen missachtet, weil die Frage, ob im Rahmen einer Quellen-TKÜ Screenshots "kopiert und gespeichert werden dürfen" noch nicht höchstrichterlich geklärt sei. Die bayerischen Staatsanwaltschaften werden Merk zufolge in Zukunft "darauf hinwirken", dass "die rechtliche Problematik [...] einer weiteren gerichtlichen Klärung zugeführt wird". Susanna Tausendfreund vermutet deshalb, dass man mit wenig Rücksicht auf Verluste herausfinden will, was die Gerichte gerade noch oder gerade nicht mehr zulassen.

Für die "technische Umsetzung" der Maßnahmen war das bayerische Landeskriminalamt verantwortlich. Der "Bayerntrojaner", der dabei herauskam, entspricht Merks Ansicht nach trotz der über die reine Aufzeichnung des Telefonverkehrs weit hinausgehenden Fähigkeiten sowohl den gerichtlichen Anordnungen als auch den Regelungen der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (TKÜV), derTechnischen Richtlinie zur TKÜV (TR TKÜV) und dem Telekommunikationsgesetz (TKG). "Ergänzende oder darüber hinausgehende allgemeine interne Vorgaben zum Umfang von Telekommunikationsüberwachungsmaßnahmen" gibt es nach Auskunft der bayerischen Justizministerin nicht.

Die bayerische Justizministerin Beate Merk. Foto: Mlucan. Lizenz: CC-BY-SA.

Die Fähigkeit des Bayerntrojaners, Screenshots zu erstellen, sieht Merk lediglich als "zweite Überwachungsfunktion" zur Erhebung von Telekommunikationsinhalten in unverschlüsseltem Zustand. Screenshots würden nämlich nur vom Skype- und vom Browserfenster gemacht, nicht aber von Textverarbeitungsprogrammen und anderen Anwendungen."die nicht mit dem Kommunikationsvorgang in Zusammenhang stehen".

Zahlreiche Juristen sehen dies allerdings anders als Merk. Florian Albrecht von der Universität Passau etwa kam in einem Aufsatz für JurPC nach sehr ausführlicher Prüfung zu dem Ergebnis, dass der Einsatz dieser Software eine unzulässige Onlinedurchsuchung ist und § 100a der Strafprozessordnung (StPO) auch für eine Übergangszeit bis zu einer gesetzlichen Regelung oder aus "praktischen Erwägungen" heraus keine "ausreichende Rechtsgrundlage für [eine] Quellen-TKÜ am Endgerät des Nutzers" darstellt, weil dies "wesentlichen Verfassungsprinzipien und der Rechtsprechung des Bundesverfassungsgerichts" widerspricht. Konkret liegt Albrecht zufolge ein Verstoß gegen den Bestimmtheitsgrundsatz vor und es fehlen für eine Rechtmäßigkeit eingriffsspezifische Beschränkungen und technische Sicherungsvorkehrungen, die verhindern, dass es "unbeabsichtigt zur Erhebung von Daten komm[t]".

Weil die Hersteller der Voice-over-IP-Software über Entschlüsselungsmöglichkeiten verfügen und von Ermittlungsbehörden danach gefragt werden könnten, verstößt der Einsatz von Spionagesoftware zum Abhören solcher Gespräche zudem gegen die Voraussetzung der Erforderlichkeit und ist dadurch unverhältnismäßig. Aus all dem ergibt sich dem Passauer Experten für Internetrecht nach nicht nur ein Beweisverwertungsverbot, sondern aufgrund der "schwerwiegenden Beeinträchtigung des Persönlichkeitsrechts" auch ein immaterieller Schaden, der aufgrund der "Vielzahl" der Screenshots nicht bedeutungslos ist und einen Schmerzensgeldanspruch zur Folge hat.

Darüber hinaus liegt auch eine Strafbarkeit der Handlung von Ermittlungsbeamten nach § 202a Absatz 1 des Strafgesetzbuchs (StGB). Allerdings werden entsprechende Verfahren gegen Ermittlungsbeamte üblicherweise mit dem praktisch nur in solchen Fällen zum Einsatz kommenden Verweis auf einen "Verbotsirrtum" nach § 17 Abs. 2 StGB eingestellt. Ungeprüft lässt Albrecht die Frage, inwieweit solch eine Strafbarkeit für Politiker infrage kommen könnte – auch wenn er sich den Hinweis nicht verkneifen kann, dass man "angesichts der Rechtsprechung des Bundesverfassungsgerichts zur Sicherheitsgesetzgebung [meinen] könnte [...], der Gesetzgeber fordere vorsätzlich ein Übermaß an Eingriffsermächtigungen".

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Wo und wie der Bayerntrojaner zum Einsatz kommt

Peter Mühlbauer 03.03.2011

Das verfassungsrechtlich umstrittene Instrument wird offenbar nicht nur auf den Rechnern von Terroristen und Schwerverbrechern installiert

Sieht man sich die Einführungsbegründungen für europäische und amerikanische Gesetze aus den letzten 15 Jahren und ihre dann folgenden praktischen Anwendungen an, dann lassen sich bemerkenswerte Diskrepanzen feststellen. So wurde etwa die Vorratsdatenspeicherung erst als angebliches Ausnahmeinstrument gegen Terroristen beworben, dann sollten die gesammelten Daten nur bei "schweren Straftaten" verwendet werden und schließlich für alles, was via Telekommunikation geschieht. Anfang dieses Jahres war es schließlich so weit, dass ein "Cyberfahnder" im Spiegel indirekt zugab, dass die Behörden die Vorratsdatenspeicherung vor allem für Meinungsdelikte wie "Verunglimpfung" wiederhaben wollen.

weiterlesen
Anzeige
Cover

Cold War Leaks

Geheimnisvolles und Geheimdienstliches aus dem Kalten Krieg

Bedrohungen des globalen Dorfes

Florian Rötzer

"Sechs Milliarden Menschen stellen in einer globalen Welt einen idealen Nährboden für die Mikroben dar"

weiterlesen
bilder

seen.by

Anzeige

TELEPOLIS