"Staatstrojaner" als "Bayerntrojaner" enttarnt

Berlin (dpa) · Der vom Chaos Computer Club analysierte Staatstrojaner kann weit mehr als das Gesetz erlaubt. Doch wurde er auch illegal eingesetzt? Eine erste Spur führt nun nach Bayern. Aber es bleiben mehr Fragen als Antworten.

Woher kommt der „Staatstrojaner“? Während sich das politische Berlin am Montag noch ahnungslos darüber gab, welche Ermittler die vom Chaos Computer Club (CCC) enttarnte Spionage-Software eingesetzt haben könnten, gab ein Anwalt aus Bayern einen wichtigen Hinweis. Bei einem seiner Mandanten sei der vom CCC dokumentierte Trojaner auf einer Festplatte gefunden worden, erklärte der Jurist Patrick Schladt. Die Festplatte hatte er dem CCC zur Analyse gegeben. Bayerns Innenminister Joachim Herrmann (CSU) bestätigte am Abend dann, dass die Software einem Ermittlungsverfahren der bayerischen Polizei von 2009 zugeordnet werden kann.

Viele Fragen blieben allerdings offen. Bundesinnenminister Hans-Peter Friedrich (CSU) erklärte, dass die umstrittene Spionage-Software zumindest beim Bundeskriminalamt, Bundesverfassungsschutz und bei der Bundespolizei nicht zur Anwendung gekommen sei. Jedoch ist damit noch nicht gesagt, wie es zum Beispiel um den zum Bundesfinanzministerium gehörenden Zoll bestellt ist. Und auch die Frage, wer den am Wochenende enttarnten Staatstrojaner entwickelt hat, blieb unbeantwortet. Ein Sprecher von Minister Friedrich verwies allgemein darauf, dass Spionagesoftware auf dem internationalen Markt auch an Private und Unternehmen verkauft wird.

Es hört sich an wie eine Räuberpistole, wenn Anwalt Schladt erzählt, wie der Trojaner auf die Festplatte seines Mandanten gekommen sein soll: Bei einer Kontrolle am Flughafen München hätten Zollbeamte die Spionage-Software auf den Computer seines Mandanten gespielt, bestätigte Schladt der Nachrichtenagentur dpa. Damit wären an der Aktion auch Bundesbehörden beteiligt gewesen. Zwar hätten bayerische Behörden die Maßnahmen kontrolliert. Jedoch gehe er davon aus, dass der Zoll als Bundesbehörde unterstützend gewirkt haben dürfte.

Eigentlich ging es in diesem Fall um die Überwachung verschlüsselter Telefonate über das Internet („Quellen-TKÜ“). Diese sind nach der Strafprozessordnung möglich - die Hürden sind niedriger als für die weitreichendere Online-Durchsuchung. Allerdings tauchten dann in dem bayerischen Fall auch sogenannte Screenshots auf, also Fotos der Bildschirmoberfläche. Dies sei eindeutig rechtswidrig gewesen, sagt Schladt. Denn alles, was der Bildschirm abbildet, konnten die Fahnder lesen. Das Landgericht Landshut wies die Ermittler in die Schranken, erklärte die Screenshots für rechtswidrig und verbot dem Landeskriminalamt weitere Bildschirmaufnahmen.

Es könnte technisch problematisch sein, die verschiedenen Funktionen in einer Spionagesoftware so sauber zu trennen und ungewünschte Funktionen verlässlich zu deaktivieren. Im vorliegenden Fall sei es aber nicht einmal versucht worden, berichtet der CCC. Hersteller von Antivirensoftware warnen unterdessen davor, dass der Staatstrojaner wie viele andere kriminelle Schadsoftware eine große Hintertür im Rechner hinterlässt, durch die jeder Dritte Schädlinge und andere Spähsoftware einschleusen kann. „Der Staatstrojaner wird inzwischen von unseren Viren-Signaturen erkannt, und unsere Schutzmaßnahmen wehren ihn ab“, sagte Ralf Benzmüller, Sicherheitspezialist bei G-Data, Hersteller von Antivirensoftware. Die Behörden müssten sich jetzt wohl etwas Neues ausdenken.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort