Staatstrojaner Was die Schnüffelsoftware kann und wer sie einsetzt

Ist Deutschland ein Schnüffelstaat? Fest steht, die Spähfunktionen des entdeckten Staatstrojaners verletzen die Grundrechte - doch welche Behörde hat die Software bereits auf fremden Rechnern installiert? Warum und wofür werden solche Programme genutzt - und wer kann sie steuern? Erkennen Nutzer die Spionagesoftware? Antworten auf die wichtigsten Fragen.

Von Michael König, Mirjam Hauck und Johannes Kuhn

Ist Deutschland zum Schnüffelstaat geworden? Die Analyse eines möglichen Staatstrojaners durch den Chaos Computer Club (CCC) erschüttert das Vertrauen in die Ermittlungsbehörden. Politiker aller Parteien fordern Aufklärung, Internet-Aktivisten Konsequenzen. Unter dem Schlagwort 0zapftis diskutieren Internetnutzer auf Twitter die neuesten Entwicklungen - und zeigen sich entsetzt über die Enthüllungen des CCC. Die wichtigsten Fragen und Antworten zum Staatstrojaner.

Staats-Trojaner Panne sorgt für Ärger

Nach Berichten über einen illegalen Staatstrojaner hat Justizministerin Leutheusser-Schnarrenberger eine rasche Aufklärung gefordert.

(Video: Reuters, Foto: dapd)

Wie funktioniert ein Trojaner?

Trojaner sind Schadprogramme, die sich ohne das Wissen eines Computernutzers auf dessen PC einnisten. Kriminelle nutzen diese Software, um Passwörter abzufangen oder Online-Banking zu manipulieren. Verbreitet werden Trojaner meist über manipulierte E-Mails oder Lockangebote auf Websites. Folgt man einer solchen Aufforderung, nistet sich der Schädling auf dem eigenen Rechner ein.

Warum wollen Strafverfolgungsbehörden solche Programme nutzen?

Unter dem Eindruck der Terroranschläge vom 11. September 2001 hielten es Behörden und Politiker für fahrlässig, die technischen Möglichkeiten zur Überwachung nicht zu nutzen - obwohl sie sich damit in einer rechtlichen Grauzone bewegten.

Bereits 2005 soll der Verfassungsschutz private Computer ausgespäht haben. Das zuständige Bundesamt berief sich auf eine Dienstvorschrift, deren Änderung der damalige Innenminister Otto Schily (SPD) genehmigt hatte. Zwei Jahre später klagten Parlamentarier, das zuständige Kontrollgremium des Bundestags sei darüber nicht informiert worden - die Online-Durchsuchung verursachte einen ersten Skandal.

Ein Jahr später legte der damalige Innenminister Wolfgang Schäuble (CDU) dem Haushaltsausschuss des Bundestags ein "Programm für die Stärkung der inneren Sicherheit" vor, dass die Online-Durchsuchung als wichtigen Baustein im Kampf gegen den Terror vorsah. Nach den Landeskriminalämtern sollte auch das Bundeskriminalamt dazu bemächtigt werden, Internet-Telefonie abzuhören und "entfernte PC auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein", wie es in dem Programm hieß.

Die schwarz-gelbe Landesregierung von Nordrhein-Westfalen ging im selben Jahr noch einen Schritt weiter und brachte ein Gesetz auf den Weg, um dem Landes-Verfassungsschutz den Einsatz der Online-Durchsuchung zu erlauben.

Erlaubt das Grundgesetz den Einsatz?

Unter Juristen ist die Verwendung von Trojanern seit jeher umstritten. Im Februar 2008 fällte das Bundesverfassungsgericht ein historisches Urteil, dass ein "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" formulierte - und der Ausspähung von privaten Computern klare Grenzen setzte. Oder besser gesagt: setzen sollte und soll.

Die Richter urteilten damals, die Online-Durchsuchung dürfte nur ausnahmsweise eingesetzt werden, wenn eine konkrete Gefahr für Leib und Leben bestehe oder der Bestand des Staats gefährdet sei.

Niedrigere Hürden setzte es für die Überwachung laufender Telekommunikation, also etwa das Abhören verschlüsselter Internet-Telefonate via Skype oder das Mitlesen verschlüsselter E-Mails. Um die Verschlüsselung zu umgehen, müsste der Staat eigentlich direkt am Computer sitzen. Für diese "Quellen-TKÜ" ist demnach der Einsatz eines Trojaners möglich - dieser muss aber so programmiert werden, dass er nur die Daten aus der laufenden Telekommunikation speichert.

Auf keinen Fall dürfe das Programm dazu genutzt werden, "einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten", heißt es im Urteil. Auch müsse verhindert werden, dass der Trojaner von Dritten missbraucht werden könne.

Was kann der jetzt gefundene "Landestrojaner"?

Eigentlich dient das Programm - wie gerichtlich vorgeschrieben - dazu, Internet-Telefonate über Skype abzuhören. Das Problem: Die Software besitzt laut Chaos Computer Club (CCC), dem eine Festplatte mit dem Programm anonym zugespielt wurde, auch jene Spionagefunktionen, die vom Bundesverfassungsgericht verboten wurden. Über ihn lassen sich Programme nachladen, mit deren Hilfe sich die Kontrolle über einen Computer übernehmen lässt. So könnten Daten eingeschmuggelt werden, was es Strafverfolungsbehörden ermöglichen könnte, Verdächtigen Beweismaterial unterzuschieben.

Auch kann der PC komplett durchsucht oder das Gerät über Aktivierung von Mikrofon und Webcam zur Raum-Überwachung genutzt werden. Zudem ist das Anfertigen von Screenshots möglich - und damit das Eindringen in die Privatsphäre eines Nutzers.