Internet-Law

Onlinerecht und Bürgerrechte 2.0

26.6.11

Bayern-Trojaner kam fünfmal zum Einsatz

Unter Berufung auf die morgen erscheinende Print-Ausgabe des Spiegel berichtet Heise-Online, dass der sog. Bayern-Trojaner insgesamt fünfmal zum Einsatz gekommen sei, um Straftaten aufzuklären.

Dieses Vorgehen ist im Bereich der Strafverfolgung, anders als der insoweit missverständlich Heise-Artikel nahelegt, keineswegs rechtlich umstritten, sondern evident rechtswidrig. In der StPO existiert noch nicht einmal eine rechtliche Grundlage für eine derartige Onlinedurchsuchung.

In einem lesenswerten Aufsatz führt Albrecht hierzu ergänzend aus, dass sich die Beamten, die die Online-Durchsuchung durchführen bzw. veranlassen, regelmäßig auch nach § 202a Abs. 1 StGB strafbar machen. Straftaten, die freilich von bayerischen Staatsanwaltschaften nicht verfolgt werden.

Der nach Art. 34d BayPAG – allerdings unter sehr engen Voraussetzungen – zulässige,  verdeckte Zugriff auf informationstechnische Systeme (Onlinedurchsuchung), der im Bericht von Heise ebenfalls erwähnt wird, bietet für den Bereich der Strafverfolgung ohnehin keine einschlägige Rechtsgrundlage, sondern betrifft vielmehr nur den (präventiven) Bereich der Gefahrenabwehr.

posted by Stadler at 21:03  

8 Comments

  1. Das ganze mit „Online Durchsuchung“ passt schon vom Namen her nicht. Eine Durchsuchung im klassischen Sinne erfordert ja bei Beschlagnahme eine IT-Forensik. Und hier gibt es strenge Maßstäbe. Wer sich hierfür interessiert, dem sei auf öffentliche Lektüre vom BSI verwiesen.
    Auf jeden Fall wird bei einer Beschlagnahme zuerst eine Immage erstellt, mit einem Hash versehen und erst dann wird das Immage selbst überprüft.Nie das Original. Alle funde müssen auch ordentlich Dokumentiert werden, beweissicher. Wie das online überhaupt gehen soll frag ich mich.. wenns dumm läuft sind die nicht mal auf dem Zielcomputer drauf.. sondern auf irgendeinen (möglicherweise Honeypot). Wie da irgendwo eine vernünftige IT-Forensik laufen soll ist fraglich…

    Comment by Christian — 26.06, 2011 @ 21:43

  2. Es geht nach dem Beitrag ersichtlich nicht um eine sog. „Onlinedurchsuchung“, sondern um Quellen-TKÜ; Rechtsgrundlage ist § 100a StPO. Dessen Anwendbarkeit ist insoweit durchaus umstritten, aber sicherlich nicht „evident rechtswidrig“.

    Comment by -thh — 26.06, 2011 @ 22:01

  3. Nachtrag: Vielleicht ein Beispiel was man bei (dem Behördeneigenen Server) nicht machen sollte wenn man vermutet dass er durch Trojaner manipuliert wurde und man eine vernünftige IT-Forensik durchführen will… Einen Virenscanner installieren oder aktualisieren.. oder sonstige Programme installieren um den Trojaner aufzufinden. Je nach umstand (Z.b. Kann man den Server abtrennen ohne großen schaden zu verursachen oder muss man ihn sogar trennen usw.) ist sogar der Stecker zu ziehen ohne das System runterzufahren. Oder System vom Netzwerk trennen und so , im laufenden Zustand einen IT-Forensiker rufen. Auf keinen Fall rumfummeln, da der Beweiswert hierdurch singen kann

    Comment by Christian — 26.06, 2011 @ 22:09

  4. @thh:
    Nach welchem Beitrag? Ob für eine Quellen-TKÜ eine ausreichende Rechtsgrundlage in § 100a StPO besteht, ist in der Tat umstritten. Unumstritten ist, dass das heimliche Aufspielen eines Trojaners, der anschließend laufend Browser-Screenshots an das LKA liefert, rechtswidrig ist.

    Der Beitrag von Albrecht behandelt beide Aspekte.

    Comment by Stadler — 27.06, 2011 @ 09:45

  5. Solche Durchsuchungen sind für mich mehr Überwachung, als kurzzeitige Durchsuchung. So könnte der Bayern Trojaner schließlich über einen großen Zeitraum und nicht nur einen konkreten Zeitpunkt (dem der Durchsuchung) Daten und Profile über das Verhalten liefern.

    Comment by Maren — 27.06, 2011 @ 11:14

  6. Warum sollen sich Polizei und Staatsanwaltschaft schon um die Rechtslage kümmern, solange sie sich einig sind?

    Wenn niemand Rechtsverstösse verfolgt: Scheiss drauf!

    Wieder was gelernt, wie das hier im “Rechtsstaat” läuft.

    Viele Grüsse,
    VB.

    Comment by Volker Birk — 27.06, 2011 @ 12:14

  7. Nun, die Erhebung der öffentlichen Klage kann ja auch gerichtlich angeordnet werden.

    Comment by Jens — 28.06, 2011 @ 10:39

  8. was im Heise-Artikel nicht erwähnt wird, aber im Spiegel, wäre auch noch interessant zu erwähnen: in den fünf Fällen, in denen der Bayern-Trojaner zum Einsatz kam, wurde er nur einmal remote aufgespielt. Einmal wurde der Laptop des Betroffenen während einer Zollkontrolle manipuliert und dreimal wurde der Trojaner während einer Hausdurchsuchung (!) aufgespielt.

    Comment by Martin Hansen — 28.06, 2011 @ 14:15

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.