12. Oktober 2011, 10:01 Späh-Affäre Wie Bayern mit dem Trojaner Kleinkriminelle jagte

Selbst Befürworter der digitalen Überwachung wollten die Ausspähung der Bürger nur in Fällen schwerster Kriminalität erlauben, vor allem bei Terrorismus. Bayern hingegen hat das umstrittene Programm mehrmals eingesetzt - für Delikte, die diese Kriterien bei weitem nicht erfüllen.

Von John Goetz, Frank Müller und Hans Leyendecker

Als vor ein paar Jahren die Republik heftig über Online-Durchsuchungen, neuartige Trojaner und die Überwachungskultur an sich diskutierte, war für die Befürworter neuer Gesetze alles klar und einfach: Nur in Fällen schwerster Kriminalität, vor allem bei Terrorismus sowie in eng begrenzten Ausnahmefällen sollte der verdeckte Eingriff erfolgen.

Bayerisches LKA: "Eine manuelle Installation der Software mittels physikalischen Zugriffs auf den Zielrechner."

(Foto: dapd)

"Bei Wallenstein" habe es noch genügt, "den Boten abzufangen", erklärte der damalige Bundesinnenminister Wolfgang Schäuble (CDU). Jetzt müsse man, wenn man die Schlacht gegen das Böse gewinnen wolle, "in die Computer".

Das 2009 verabschiedete BKA-Gesetz erlaubt den Behörden solche Trojanereien bei Gefahr für "Leib, Leben oder Freiheit" der Bürger und, wenn der "Bestand des Staates in Gefahr" ist. Ein Mittel der Abwehr soll die so genannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) sein, bei der auf Computern Kommunikation per Überwachungssoftware oder Trojaner mitgeschnitten wird.

Die Debatte um den oder die Staatstrojaner läuft erst an, aber es kann schon jetzt festgestellt werden, dass Gefahr auch nur ewiger Kampfbegriff ist. Zum Beispiel in Bayern wurden in den Jahren 2009 und 2010 in fünf Fällen Trojaner eingesetzt.

Bandenkriminalität statt Terrorismus

Da ging es nicht um Leib und Leben, auch nicht um irgendwelche Terroristen. Es ging um Formen der vorgeblich oder tatsächlich schweren Kriminalität, die man früher eher Bandenkriminalität genannt hätte. Wenn überhaupt.

Fall eins brachte alles ins Rollen: Bayerische Ermittler mühen sich seit drei Jahren, im Zusammenhang mit dem Handel von Pharmaka ein Verfahren "wegen banden- und gewerbsmäßigen Handelns und Ausfuhr von Betäubungsmitteln" zum Abschluss zu bringen.

Weil sie auf dem Laptop eines Verdächtigen eine Spionage-Software installiert und auf diese Weise, wie das Landgericht Landshut Anfang des Jahres feststellte, rechtswidrig 60.000 sogenannte Screenshots erlangt hatten, bekamen sie Probleme.

Der Anwalt des Verdächtigen, der Landshuter Patrick Schladt, 32, machte den Fall publik und schickte den Laptop Ende März an den Computer Chaos Club (CCC), der dann den Staatstrojaner entschlüsselte. Das Gerät tauge nicht viel, meinten die Experten, aber der Einsatz könne verfassungswidrig sein. Was von dem Fall auch bleibt: Eigentlich ist es ein kriminalistischer Dutzendfall.

In Fall zwei hatte das Augsburger Amtsgericht die Überwachung und Aufzeichnung des Telekommunikationsverkehrs einer Bande mutmaßlicher Online-Betrüger angeordnet. Auch nichts wirklich ganz Großes. 15 Beschuldigte sollen in fast 200 Fällen Elektrogeräte online angeboten haben, ohne diese auch zu liefern. Der Gesamtschaden: mindestens zehn Millionen Euro.

Immens ist aber die Zahl der angeblich Geschädigten: 120.000 angebliche Opfer. Ein Urteil steht noch aus. Die Ermittler hätten den Trojaner aufgespielt und "eine manuelle Installation der Software mittels physikalischen Zugriffs auf den Zielrechner" gemacht, erklärt, etwas umständlich, das Innenministerium.

Von noch kleinerem Kaliber waren zwei weitere Trojaner-Fälle aus München: Die Ermittler hatten seit Ende 2009 eine Hehlergruppe im Blick, die angeblich Kleidung und Drogerieartikel gestohlen und im Ausland weiterverkauft hatte.

Auch in diesem Fall besorgte der Trojaner die umstrittenen Bildschirmfotos, aber der Nachweis gewerbsmäßiger Bandenhehlerei gelang vor Gericht nicht. Nur einer der Beschuldigten wurde zu zwei Jahren Freiheitsstrafe verurteilt. Das Urteil ist noch nicht rechtskräftig. Die beiden anderen kamen mit Strafbefehl oder mit Geldstrafe davon.

Zugriff über Ferninstallation

Ohne Zugriff auf den Computer, also mittels Fern-Installation, verschafften sich Ermittlungsbehörden in einem Nürnberger Fall Zugang zu einem Rechner. Sie überwachten einen Verdächtigen, der angeblich Dopingmittel illegal an Dritte "aus dem Bereich der Türsteher- und Rotlichtszene" verkaufte, wie das Innenministerium erklärt.

Der aus der Ferne belauschte Mann wurde immerhin zu viereinhalb Jahren Haft verurteilt. Er hatte allerdings auch eine Vorgeschichte: Türsteher, geklaute Kleidung, Online-Betrug.

Aber auch, wenn sich Behörden mitunter als die letzte Bastion vor dem Weltuntergang sehen: Das ganz große Verbrechen ist das alles nicht. Es hat jedenfalls wenig mit den alten Warnungen und Beschwörungen zu tun, warum es nun unbedingt die neuartigen Trojaner braucht.

Bundesanwaltschaft gegen Quellen-TKÜ

Man gehe davon aus, dass auch "andere Länder- oder Bundesbehörden Maßnahmen der Quellen-Telekommunikationsüberwachung entsprechend umsetzten", erklärt trotzig das Münchner Innenministerium. Diese Annahme ist richtig und falsch zugleich. Die Karlsruher Bundesanwaltschaft etwa, die sich Tag für Tag mit dem islamistischen Terrorismus beschäftigt, lehnt den Einsatz der Trojaner ab. "Weder die Online-Durchsuchung noch die Quellen-TKÜ" sei, wie ein Sprecher der Behörde sagt, aus Sicht der Karlsruher "rechtlich zulässig".

Die Zahl der Fälle, in denen Trojaner zum Einsatz kamen, ist bei den Polizeibehörden überschaubar. In Baden-Württemberg soll es einen Einsatz mit einer Basisversion des Bayerntrojaners gegeben haben. Niedersachsen und Brandenburg waren auch mal dabei, und in Kiel hat es drei Einsätze gegeben. Auch dort nichts ganz Großes: In zwei Fällen ging es um den Kampf gegen organisierte Drogenkrimininalität, im dritten Fall um organisierte Kriminalität. Das saarländische Polizeirecht bietet keine Grundlage für den Einsatz des Daten-Spions.

Das BKA lehnte Screenshot-Software ab

Die Firma Digitask, die im November 2008 den umstrittenen Bayerntrojaner lieferte, der dann von den Beamten etwas außerhalb des Gesetzes eingesetzt worden sein soll, steht vor allem mit dem Kölner Zollkriminalamt in guter Geschäftsbeziehung.

Das Bundeskriminalamt bekam 2008 eine Software der Firma angeboten, lehnte aber die erste Version ab, weil diese einfach für die Nutzung von Screenshots und Online-Durchsuchung modifiziert werden konnte. Eine neue Version, die nur für Quellen-TKÜ taugt, wurde hingegen für nutzbar befunden. Das von der Nichtregierungsorganisation CCC beschriebene Modell des Staatstrojaners haben die Digitask-Spezialisten als ihr eigenes altes Produkt erkannt.

Eine spannende Frage bleibt: Hat der CCC wirklich viel mehr verdächtige Festplatten als nur den Bayerntrojaner? Eine Handvoll soll es geben, und die sind angeblich beim Notar. "Das sind unsere Kronjuwelen", sagt ein CCC-Insider und fügt an: "Wir sind positiv überrascht, dass der Einsatz in mehr Bundesländern aufgedeckt wurde, als wir hätten nachweisen können." Haben die Netz-Aktivisten also ein bisschen geblufft?