Wo und wie der Bayerntrojaner zum Einsatz kommt

Das verfassungsrechtlich umstrittene Instrument wird offenbar nicht nur auf den Rechnern von Terroristen und Schwerverbrechern installiert

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Sieht man sich die Einführungsbegründungen für europäische und amerikanische Gesetze aus den letzten 15 Jahren und ihre dann folgenden praktischen Anwendungen an, dann lassen sich bemerkenswerte Diskrepanzen feststellen. So wurde etwa die Vorratsdatenspeicherung erst als angebliches Ausnahmeinstrument gegen Terroristen beworben, dann sollten die gesammelten Daten nur bei "schweren Straftaten" verwendet werden und schließlich für alles, was via Telekommunikation geschieht. Anfang dieses Jahres war es schließlich so weit, dass ein "Cyberfahnder" im Spiegel indirekt zugab, dass die Behörden die Vorratsdatenspeicherung vor allem für Meinungsdelikte wie "Verunglimpfung" wiederhaben wollen.

Ähnlich scheint es sich mit dem Staatstrojaner zu verhalten: Der, so dessen Befürworter, sollte eigentlich nur in "eng begrenzten Ausnahmefällen" (Wolfgang Schäuble) und bei "schwerster Kriminalität und Terrorismus" (Jörg Ziercke) eingesetzten werden. Nun kam heraus, dass das Instrument in Bayern sogar in einem Fall zum Einsatz kam, in dem umstritten ist, ob überhaupt eine Straftat vorliegt. Betroffen davon ist nicht etwa ein Islamist, sondern der Angestellte einer Firma, die nach Angaben seines Rechtsanwalts Patrick Schladt mit dem Handel von Pharmaprodukten zu tun hat, die in Deutschland nicht unter das Betäubungsmittelgesetz (BtmG) fallen, unter Umständen aber bei der Ausfuhr juristisch zu Betäubungsmitteln "mutieren".

Als 2009 eine Hausdurchsuchung bei ihm stattfand, erfuhr der Angestellte aus dem niederbayerischen Landshut, dass ein Ermittlungsverfahren gegen ihn läuft. Nachdem sein Anwalt Akteneinsicht beantragte und bekam, musste er feststellen, dass die Unterlagen nicht nur Telefonmitschnitte, sondern auch Screenshots vom Bildschirm seines Mandanten enthielten. Die, so erfuhr er, hatte ein Staatstrojaner angefertigt, der während einer Routinekontrolle am Franz-Josef-Strauß-Flughafen heimlich auf dessen Laptop installiert worden war.

Als Begründung dafür hatte offenbar gereicht, dass der Angestellte Skype benutzte und die Beamten des bayerischen Landeskriminalamts sich beim Abhören seiner Festnetz- und Mobiltelefonate ärgerten, dass ihnen die Inhalte dieses Kommunikationsweges verschlossen blieben. Also beantragten sie beim Amtsgericht Landshut eine Genehmigung zur rechtlich umstrittenen so genannten Quellen-Telekommunikationsüberwachung ("Quellen-TKÜ") und bekamen sie unter Verweis auf den § 100a der Strafprozessordnung (StPO) als Rechtsgrundlage mit der Begründung erteilt, dass eine "weitere Ausforschung des Sachverhalts [...] ohne Quellen-TKÜ wesentlich erschwert" sei.

Allerdings enthielt dieser Beschluss zur "Überwachung und Aufzeichnung des Telekommunikationsverkehrs" einschließlich verschlüsselter Varianten "über Messenger wie z. B. Skype" keine Erlaubnis zum Anfertigen von Bilddateien, weshalb der Trojanereinsatz zumindest in dieser Hinsicht rechtswidrig war. Diese Auffassung bekam Schladt mittlerweile auch von der Vierten Strafkammer des Landgerichts Landshut bestätigt, die eine vorangegangene andere Entscheidung des Amtsgerichts mit Verweis darauf verwarf, dass ein Telekommunikationsvorgang nicht mit dem Schreiben einer Email, sondern erst mit ihrem Absenden beginnt. Dies sei auch deshalb der Fall, weil eine Email vor dem Versenden durchaus geändert oder wieder gelöscht werden kann. In welchem Umfang dadurch die Zulassung der Überwaschungsergebnisse vor Gericht als Beweismittel beeinträchtigt ist, steht noch nicht fest.

Laut Schladt handelt es sich bei dem in seinem Fall zum Einsatz gekommenen Programm anscheinend nicht um eine Monitoring-Software von der Stange, bei der die Fähigkeit zum Fertigen von Screenshots extra abgeschaltet werden müsste, sondern um ein maßgeschneidertes Tool. Dazu, welchen Leistungsumfang die Software konkret hat und inwieweit dieser vom LKA in Auftrag gegeben wurde, will man dort allerdings nichts sagen.

Beim bayerischen Innenministerium und beim Justizministerium heißt es unisono, dass der Leistungsumfang solcher Programme alleinige Sache der genehmigenden Gerichte und des LKA sei und nicht mit den Ministerien abgesprochen werde. Diese Auskunft steht allerdings in einem gewissen Widerspruch zu einem angeblich aus dem Justizministerium stammenden Schreiben, das die Piratenpartei 2008 veröffentlichte und das ihrem damaligen Pressesprecher als "Zeugen" eine Hausdurchsuchung einbrachte: In dem Papier wird ein Staatstrojaner beschrieben, der nicht nur Skype-Gespräche aufzeichnen, sondern auch andere elektronische Kommunikationswege sowie Videos und Adressbücher ausspionieren kann.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.