Spur des Trojaners führt nach Bayern

Berlin. Woher kommt der "Staatstrojaner"? Während sich das politische Berlin gestern noch ahnungslos darüber gab, welche Ermittler die vom Chaos Computer Club (CCC) enttarnte Spionage-Software eingesetzt haben könnten, gab ein Anwalt aus Bayern einen wichtigen Hinweis

Berlin. Woher kommt der "Staatstrojaner"? Während sich das politische Berlin gestern noch ahnungslos darüber gab, welche Ermittler die vom Chaos Computer Club (CCC) enttarnte Spionage-Software eingesetzt haben könnten, gab ein Anwalt aus Bayern einen wichtigen Hinweis. Bei einem seiner Mandanten sei der Trojaner auf einer Festplatte gefunden worden, erklärte der Jurist Patrick Schladt. Die Festplatte hatte er dem CCC zur Analyse gegeben. Bayerns Innenminister Joachim Herrmann (CSU) bestätigte am Abend dann, dass die Software einem Ermittlungsverfahren der bayerischen Polizei von 2009 zugeordnet werden kann.Viele Fragen blieben allerdings offen. Bundesinnenminister Hans-Peter Friedrich (CSU, Foto: dpa) erklärte, dass die umstrittene Spionage-Software zumindest beim Bundeskriminalamt, Bundesverfassungsschutz und bei der Bundespolizei nicht zur Anwendung gekommen sei. Jedoch ist damit nicht gesagt, wie es etwa um den zum Finanzministerium gehörenden Zoll bestellt ist. Der in die Kritik geratene Trojaner soll in Hessen von einer Firma namens "DigiTask" hergestellt worden sein. Wen belieferte die Firma sonst noch?

Eigentlich ging es bei dem Staatstrojaner um die Überwachung verschlüsselter Telefonate über das Internet ("Quellen-TKÜ"). Diese sind nach der Strafprozessordnung möglich - die Hürden sind niedriger als für die weitreichendere Online-Durchsuchung. Allerdings tauchten dann in dem bayerischen Fall auch sogenannte Screenshots auf, also Fotos der Bildschirmoberfläche. Dies sei eindeutig rechtswidrig gewesen, sagt Schladt. Denn alles, was der Bildschirm abbildet, konnten die Fahnder lesen. Das Landgericht Landshut wies die Ermittler in die Schranken und verbot dem Landeskriminalamt weitere Bildschirmaufnahmen.

Es könnte technisch problematisch sein, die Funktionen in einer Spionagesoftware so sauber zu trennen und ungewünschte Funktionen verlässlich zu deaktivieren. Im vorliegenden Fall sei es aber nicht einmal versucht worden, berichtet der CCC. dpa

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort