Internet-Law

Onlinerecht und Bürgerrechte 2.0

10.10.11

Die Diskussion nach der Trojaner-Enthüllung des CCC

Während sich eine ganze Reihe von Politikern angesichts der Enthüllungen des Chaos Computer Clubs (CCC) beunruhigt zeigen – natürlich hat wieder einmal niemand etwas gewusst – fordert der innenpolitische Hardliner der CDU Wolfgang Bosbach Beweise vom CCC. Warum er das tut, bleibt aber unklar, weil Bosbach sogleich ergänzt, dass er auf heimlich installierte Computerprogramme nicht generell verzichten will.

Das Bundesverfassungsgericht hat hierzu entschieden, dass die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, verfassungsrechtlich nur zulässig ist, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Vor diesem Hintergrund ist für heimlich installierte Software verfassungsmäßig wenig Raum, Trojaner wie sie der CCC vorgefunden hat, können verfassungskonform überhaupt nicht eingesetzt werden.

Dass die Rechtspraxis ganz anders aussieht, beweist der Einsatz des Bayerntrojaners durch das bayerische LKA. Man muss jetzt nur eins und eins zusammenzählen, um zu erkennen, dass dies einer der Fälle ist, die der CCC untersucht hat.

In solchen Fällen werden übrigens auch die Gerichte belogen, bei denen die zuständige Staatsanwaltschaft die notwendige richterliche Anordnung einholt. Weil es für eine Onlinedurchsuchung keine rechtliche Grundlage gibt, wird eine “Quellen-TKÜ” nach § 100a StPO beantragt, um die Telefonie mittels Skype zu überwachen. Dass anschließend allerdings ein Trojaner installiert wird, der noch weit mehr macht, muss den Gerichten natürlich verschwiegen werden. Damit wird allerdings der Richtervorbehalt, dessen Effizienz ohnehin stark überschätzt wird, vollkommen ad absurdum geführt.

Vielleicht findet ja jetzt eine parlamentarische Aufarbeitung in den Landtagen und im Bundestag statt. Das wäre in Bayern freilich nach dem Bekanntwerden des Einsatzes des Bayerntrojaners ohnehin nötig gewesen, zumal das bayerische Justizministerium längst eingeräumt hatte, dass der Trojaner mindestens in fünf Fällen zum Einsatz gekommen ist. Die bayerische Staatsregierung scheint mit diesem evident rechtswidrigen Vorgehen des LKA und der Staatsanwaltschaften offenbar aber keine Probleme zu haben.

Update:
Es ist jetzt auch bekannt, dass zumindest einer der Fälle des CCC in Bayern spielt und der Trojaner vom bayerischen LKA im Rahmen eines Ermittlungsverfahrens eingesetzt worden ist. (via vieuxrenard)

posted by Stadler at 11:48  

17 Kommentare »

  1. Zu Bosbach hatte ich heute morgen noch ein paar Worte gebloggt:

    http://unkreativ.net/wordpress/?p=12533

    Der bleibt seiner Linie treu :-D

    Comment by Stefan — 10.10, 2011 @ 11:54

  2. “Beweise vom CCC.” IMHO die richtige Frage, wie immer sie formuliert war. Denn wir wissen doch wirklich nichts. Wann, wo, wie alt ist das Ding usw. Nur wenn man das weiss und die Stelle kennt, die das Ding eingebaut hat, kann man aus dem Fund Konsequenzen ziehen. IMHO ist es voellig absurd, dass eine deutsche Behoerde einen Server in den USA benutzt. Die Theorie “Spuren verwischen” ist albern.

    Comment by Heiko — 10.10, 2011 @ 12:03

  3. “ein Trojaner installiert wird, der noch weit mehr macht,” will sagen, dass er mehr kann! Jeder Polizist kann Unfug machen, das heisst aber nicht, dass er das tut.

    Wir sollten uns hier genauso wie beim Thema Kipo vor Hysterien hueten!

    Comment by Heiko — 10.10, 2011 @ 12:07

  4. Bemerkenswerte Forderung von Sascha Lobo: http://saschalobo.com/2011/10/09/bundestrojaner-fuer-mac/

    Comment by Helga Kiefer — 10.10, 2011 @ 12:16

  5. @Heiko:
    Es ist wohl nichts absurd genug für deutsche Sicherheitsbehörden.

    Der CCC muss evtl. seine Quellen schützen. Mal darüber nachgedacht?

    Soweit mir bekannt ist, handelt sich um Software, die von LKAs im Rahmen von (aktuellen) Ermittlungsverfahren eingesetzt worden ist.

    Comment by Stadler — 10.10, 2011 @ 12:24

  6. Chaos bei den Behörden

    Offenbar weiss niemand bei den dienstaufsichtsführenden Ministerien, in welcher Behörde die inkriminierte Software eingesetzt wurde. Auch wissen die Datenschutzbehörden nicht, die per Gesetz diese Trojaner kennen müssten, da personenbezogene Daten erhoben und verarbeitet werden sollen. Offenabr sind unsere Strukturen der Aufsicht ungeeignet, schwere Straftaten durch Behördenmitarbeiter zu unterbinden.

    Das bedeutet aber auch, das bis zur Klärung der Fakten und Aufdeckung der Täter, jede vom Staat gelieferte Software ein hohes Risiko des Ausgespähtwerdens in sich trägt. Insbesondere in den Ministerien, wo Polizei und angebliche Computersicherheit in einer Person geführt werden (wie beim BMI), ist derzeit von einer Verwendung derer Software abzusehen, da die Schadsoftware auch von gängigen Antivirenprogrammen nicht erkannt wird.

    Da das LKA in Bayern unter besonderem VErdacht steht und die Nichterkennung evtl. auch durch Zusammenarbeit wie in den USA geschuldet sein kann, ist möglichwerweise auch die aus Bayern stammende Avast-Software gefährdet. Hat da jemand genauere Nachrichten?

    Comment by Jan Dark — 10.10, 2011 @ 12:46

  7. Bei einem deutschlandweiten Phänomen wie dem dieser Staatstrojaner und deren Eigenschaft, evident rechtswidrig zu sein, frage ich mich, was die Bundesregierung denn zu tun gedenkt, um diese rechts- und verfassungswidrigen Machenschaften sofort zu unterbinden.

    Ich höre bisher wenig bis gar nichts in der Richtung.

    Falls sich der Bundesinnenminister zu mehr nicht in der Lage sieht, als “wir in Berlin sind das nicht” als Schutzbehauptung herauszugeben, bevor er nach Afghanistan verschwindet, so schlage ich vor, er kann es ja seinem ehemaligen Amtskollegen zu Guttenberg gleichtun, sobald er wieder da ist.

    Warum hat eigentlich der deutsche Bundestag Vertrauen in eine Regierung, die derart beim Griff in den Honigtopf erwischt wurde?

    Viele Grüsse,
    VB.

    Comment by Volker Birk — 10.10, 2011 @ 13:19

  8. Sowas ist der Ablenkung von der Zeit großer Tragweite dienlich.

    Richten wir unser Augenmerk vielleicht auf die Systemkrise.

    Gekaufte Abgeordnete?

    Comment by Habnix — 10.10, 2011 @ 13:28

  9. Hochinteressant ist für mich die Klärung der Frage, wie die Betroffenen bemerkt haben, dass sie einen Trojaner mit Spionagefähigkeiten auf ihrem Rechner hatten. Wie sonst wären die FP’s zum CCC gekommen; eigentlich wäre doch ein Virenspezialist der richtige Ansprechpartner gewesen. Vermutlich traut man denen aber zu, dass es eine gewisse Art der Hintertür-Praxis gibt, d.h. es wird staatlicherseits von den Antivirenspezialisten gefordert, genau diesen Trojaner eben nicht zu finden. So gesehen halte ich alles für möglich.

    Comment by Hans-Joachim Taschner — 10.10, 2011 @ 14:43

  10. @Hans-Joachim Taschner:
    Ich halte folgendes Szenario für naheliegend: Gegen den Betroffenen läuft ein Ermittlungsverfahren, sein Verteidiger beantragt Akteneinsicht. Die Ermittlungsakte enthält Hinweise auf eine “Quellen-TKÜ”, woraufhin der Betroffene seinen Rechner genauer untersucht bzw. untersuchen lässt und auf den Behördentrojaner stößt. Anschließend stellt er dann dem CCC die Festplatte zur Verfügung.

    Comment by Stadler — 10.10, 2011 @ 15:18

  11. Das Lustige ist doch, daß selbst ein komplett rechtskonformer Trojaner niemals beweiskräftige Dinge liefern kann, da schon der Akt seiner Installation das fragliche Zielsystem in einer Weise kompromittiert, daß man mit ihm alles und nicht beweisen könnte.

    Ob da nun noch eine Funktion zum Nachladen vorhanden ist, ist dann schon fast egal. “Oh, laß uns noch mal ein wenig Kinderporn hochschießen, das haben wir da im Hinterzimmer bei der Zollkontrolle vergessen” oder was?

    Comment by Kristian Köhntopp — 10.10, 2011 @ 15:34

  12. @Kristian Köhntopp:

    Die Gerichte lassen relativ viel durchgehen.

    Comment by Stadler — 10.10, 2011 @ 15:49

  13. Wer nichts zu verbergen hat, hat auch nichts zu befürchten!

    (Achtung, Ironie.)

    Comment by fernetpunker — 10.10, 2011 @ 16:30

  14. Update:
    Es ist jetzt auch bekannt, dass zumindest einer der Fälle des CCC in Bayern spielt und der Trojaner vom bayerischen LKA im Rahmen eines Ermittlungsverfahrens eingesetzt worden ist. (via vieuxrenard)

    Tja! Dann ist die Sache mit dieser Verifizierung seitens auf das Grundrecht vereidigte Organ der Rechtspflege ja wohl geritzt…

    Ich persönlich gehe zudem davon aus, daß die Themen “anlasslose VDS”, “Netzsperren” sowie “Three Strikes” dann wohl ebenfalls vom Tisch sein dürften.
    Es mag zwar immer irgendeinen Politiker geben, der sich regelmäßig “gern” selbst lächerlich macht, aber ob nun wirklich noch jemand so dämlich sein wird, diese genannten “Maßnahmen” in den Mund zu nehmen bzw. in die Runde zu schmeißen und sich zu wagen dabei dann die stets gleichen Märchen à la “…nur als Anti-Terror-Maßnahmen“, “…nur im Fall schwerster Kriminalität“, “…nur bei hinreichendem Tatverdacht” u.s.w. zu erzählen, kann ich mir dann doch irgendwie nicht vorstellen. Oder?
    Wer JETZT auf einmal “empört” ist, MUSS schließlich auch bei den genannten Themen empört reagieren. Alles andere wäre unglaubwürdige Heuchelei.
    Oder wer kann mir erklärenn, weshalb die Staatsgewalt ‘mal verfassungskonform agieren und ‘mal nicht? Wobei sich zweites leider auffallend häuft und darauf basierend auch eher anzunehmen ist und somit wahrscheinlicher einzustufen ist. Selbst wenn es “nur” darum geht beispielsweise Verkehrsdaten einem Anschlußinhaber zuzuordnen (Vgl. § 101 UrhG) wird auf die Grundrechte des Anschlußinhabers geschissen und in massenhaft ungeprüft durchgewunkenen richterlichen Auskunftbeschlüssen (zig Tausende pro Monate) sämtliche Rechtsstaatlichen Werte mit Füßen getreten (hauptsache die Lobby ist zufrieden…). D.h., daß in der Praxis auch der richterliche Vorbehalt nur einen Witz darstellt.
    Ergo: Sämtliche derartigen “Maßnahmen” (anlasslose VDS, Zensursula, Kauderstrike und Co.) ersatzlos verwerfen! Die einzige Alternative zu diesen geplanten Vorhaben ist die Nichtumsetzung! Zu beachtende Vorgaben aus Brüssel? Egal, drauf geschissen! Unser Grundgesetz ist mit derartigen Richtlinien nicht vereinbar und kann deshalb nicht in nationales Recht umgesetzt werden. Simple as that! Punkt!

    In diesem Sinne, Baxter
    ___________________________
    P.S.: “Heute” womöglich noch ein naiver Beitrag, ich weiß. Allerdings denke ich eher an “Morgen” (das übliche Geplenkel mit Dementis, Schuldzuweisungen etc. habe ich gedanklich einfach schon ‘mal übersprungen).

    Comment by Baxter — 10.10, 2011 @ 17:02

  15. Soso, die Politik ist “beunruhigt”. Worüber eigentlich? Darüber, dass den von ihr selbst öffentlich verkündeten Wünschen nach unfassender Kontrolle, nach deren Finanzierung auch die böse Tat folgte? Oder darüber, dass es mit der Enthüllung gelang den systematischen, politisch gewollten und gedeckten Bruch der Verfassung zu enttarnen? Ist man womöglich darüber beunruhigt, dass man für das eingesetzte Geld eine Stümperei eingekauft hat, die der Rechnungshof monieren könnte? Oder mehr über die Publikation des Codes, weil das Geld nun erst einmal verloren ist, weil künftig Virenscanner die Schnüffelsoftware erkennen werden? Ist man eventuell beunruhigt, weil man sich vorstellt, das ein Antrag die Verfassungswidrigkeit solcher Parteien fest stellen zu lassen, die staatliche Trojaner fordern und fördern, ggf. erfolgreich sein könnte? Aber nicht doch. Das Einzige, was die Staatsfeinde im Ministerrang, ihre Komplizen in den Parteien und Ämtern fürchten ist, dass solche staatsfeindlichen Umtriebe etwa 72-96 Stunden vor einer Wahl publiziert werden könnten, es dann zu einem Erdrutsch bei der Abstimmung käme und Einfluß, Macht und gutes Einkommen vermutlich perdu, man für die Hintermänner künftig nutzlos wäre. Das allein verschafft den Politikern schlaflose Nächte.
    Völlig abenteuerlich finde ja auch die Aussage aus NRW, man werde prüfen, ob einzelne Polizeidienstellen solche Programme eingesetzt hätten. Sicher doch, und das bestimmt, ohne dass das LKA un das Ministerium davon wussten. Schließlich zahlt man Entwuicklung, Installation, Betrieb und Auswertung aus der Kaffeekasse selbst kleinster Polizeiposten. Ein durchsichtiger Versuch möglicher Aufdeckung gleichen Rechtsbruschs vorzubeugen und die Schauld schon vorab nach unten durch zu reichen.

    Das eigentliche Problem ist, dass Politik und Beamtenapperat ganz machiavellistisch auf die Gesetze scheissen, weil nicht nur laut Herrn Bosbach eigentlich alles “legitim” ist, was den Allmachtsphantasien von ihm und seinesgleichen entspricht. Demokratie? Rechtsstaat? Das sind nur Worte; Begriffe, die für “Rechtspolitiker”, für die Bosbachs, Uhls, Friedrichs, Hermanns, Schäubles, Schünemanns & Co. überhaupt keine Bedeutung haben, solange sie an der Macht sind. Wenn Frau Leutheusser-Schnarrenberger sagt, das es in der Form nicht weitergehen könne und geeignete Wege gefunden werden müssten, das zu untersagen, hat sie entweder rein gar nichts verstanden, weil es für rechtswidrige Handlungen keine Genehmigung geben kann und eine Untersagung längst vorliegt, vom höchsten deutschen Gericht nämlich. Oder aber sie deckt rechtswidrige Handlungen ihrer Kabinettskollegen und Koalitionspartner aus ziemlich durchsichtigen Motiven. Gesetzesbrecher gehören auf die Anklagebank, nicht ins Refugium parteipolitischen Interesses.

    Comment by M. Boettcher — 10.10, 2011 @ 18:28

  16. Der Witz ist doch auch, dass Bosbach jetzt Beweise vom CCC fordert. Abgesehen davon, dass ein Fall rechtswidriger Online-Untersuchung gerichtsbekannt ist (LG Landshut, 4 Qs 346/10), hat der CCC gar nichts zu beweisen. Sondern die Staatsanwaltschaft hat VON AMTS WEGEN zu ermitteln, wer sich hier strafbar gemacht hat. Zumindest hätten nach §§ 205, 202a StGB auf einen Strafantrag des Geschädigten hin Ermittlungen von Amts wegen zu erfolgen.

    Comment by fernetpunker — 10.10, 2011 @ 19:16

  17. Zur strafrechtlichen Relevanz des Herstellens und Verwendens des Staatstrojaners:

    http://www.lto.de/de/html/nachrichten/4513/vorwuerfe-wegen-spaeh-software-trojaner-kann-fuer-ermittler-zum-bumerang-werden/

    Interessant sind insbesondere die Ausführungen zum Vorsatz.

    Comment by fernetpunker — 12.10, 2011 @ 01:58

RSS-Feed für Kommentare zu diesem Beitrag.

Hinterlasse einen Kommentar