Überwachungsprogramme in Bayern und Schleswig-Holstein Jedes Land späht anders

Fünf Mal haben bayerische Ermittler bereits mit Hilfe von Trojanern Bürger ausspioniert. Die Aktionen waren zwar richterlich genehmigt, unklar ist aber, welche Methoden zum Ausspähen genutzt werden dürfen. In Schleswig-Holstein sei der Staats-Trojaner nicht eingesetzt worden, dafür aber eine andere Überwachungssoftware.

Bayerische Ermittler haben bislang fünf Mal Trojaner eingesetzt. Damit überwachten sie nicht nur E-Mails und Internettelefonate mit der Spionage-Software, sondern nahmen auch Zehntausende Bildschirmfotos auf, wie aus Angaben des Landesinnenministeriums vom April hervorgeht.

Fünf Mal haben bayerische Ermittler schon mit Hilfe von Trojanern zugeschlagen - auch in Hessen wurden Bürger schon ausspioniert.

(Foto: dpa)

Rekord waren in einem der Ermittlungsverfahren 29.589 solcher Screenshots. In allen fünf Fällen war der Einsatz der sogenannten Trojaner richterlich genehmigt. Bei den Verfahren in München, Landshut, Nürnberg und Augsburg ging es um Doping, Drogen, Hehlerei und eine Bande von Internet-Betrügern, die geschätzt 80.000 bis 120.000 Menschen um eine Summe von insgesamt zehn bis 30 Millionen Euro geprellt haben soll.

Im Behördenjargon heißt die Online-Überwachung TKÜ - Telekommunikationsüberwachung. Rechtlich umstritten ist aber, was die Genehmigung zur TKÜ eigentlich bedeutet. Das Landgericht Landshut kam im Januar in einem der fünf Fälle zu der Auffassung, dass das Aufnehmen von Bildschirmfotos rechtswidrig war. Denn deren Aufnahme geht laut Gericht über die genehmigte Überwachung der Telekommunikation hinaus.

In Schleswig-Holstein sei der "Staats-Trojaner" nicht verwendet worden, dafür aber eine andere Überwachunssoftware. Wie ein Sprecher des Landeskriminalamtes am Dienstag auf Anfrage mitteilte, gab es in den vergangenen fünf Jahren drei Fälle von Schwerkriminalität. Die TKÜ wurde dabei jeweils auf Grundlage eines richterlichen Beschlusses direkt am Rechner durchgeführt.

Ein Ausspähen eines Raumes über ein Mikrofon oder die Kamera eines überwachten Computers habe es genausowenig gegeben wie eine Online-Duchsuchung von Daten auf einem Rechner. Und es habe sie auch nicht geben können. Denn die speziell entwickelte Software habe technisch jeweils nur die Möglichkeiten im genau festgelegten Rahmen der richterlich erlaubten Überwachung geboten.