Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein

Wie Strafverteidiger Patrick Schladt aus Landshut soeben mitteilt, hat das Bayerische Landeskriminalamt den PC eines seiner Mandanten über Monate hinweg mit einem Spionage-Trojaner illegal ausgeforscht. Alle dreißig Sekunden, so Rechtsanwalt Schladt, hat die staatliche Überwachungs-Software ein Bildschirmfoto des Browser-Inhalts geschossen und die Screenshots heimlich über das Internet an die Ermittlungsbehörden übertragen – zu Unrecht, wie jetzt das Landgericht Landshut festgestellt hat: Mit rechtskräftigem Beschluss vom 20. Januar 2011 entschied das Gericht, dass diese Maßnahme rechtwidrig war, da es keine gesetzliche Grundlage für eine derartige behördliche Ausforschung gibt. Die parellel zu der Browser-Überwachung (Rechtsanwalt Schladt: “Video mit einer Framerate von 2 Bildern pro Minute”) durchgeführte Überwachung der Skype-Telefonie ließ das Landgericht hingegen unbeanstandet.

Aus juristischer Sicht ist das Vorgehen des LKA, das die Behörde in einer Stellungnahme gegenüber dem Landgericht auch offen einräumt, ein nicht hinnehmbarer Rechtsbruch. In einem Rechtsstaat kann es – selbstverständlich – keine Eingriffe der Sicherheitsbehörden in Grundrechte ohne eine gesetzliche Ermächtigung geben. Eine solche Rechtsgrundlage enthält die Strafprozessordnung für Eingriffe in die Vertraulichkeit und Integrität eines Computers jedoch nicht. Das Amtsgericht Landshut hatte zwar im Vorfeld die “Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträger” einschließlich “Telekommunikationsverkehr über HTTPS” angeordnet – die Anfertigung von Bildschirmfotos aber war von der amtsgerichtlichen Anordnung nicht umfasst.

Nach Meinung von Verfassungsrechtlern ist bereits eine Maßnahme rechtswidrig, die lediglich über das Internet geführte Telefongespräche mitschneidet (sog. Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ). Dies gilt umso mehr, wenn eine Software zur Totalüberwachung aller Browser-Inhalte installiert und genutzt wird – nicht zuletzt deshalb, weil so intimste Daten (etwa beim Lesen und Verfassen privater eMails) zwangläufig mit erhoben werden und bei der Darstellung von Inhalten im Browser gar keine Telekommunikation mehr stattfindet. Dass das Grundgesetz derlei nur in ganz besonders gelagerten Ausnahmefällen zulässt, daran hat das Bundesverfassungsgericht bereits 2008 in seiner Entscheidung zur Online-Durchsuchung keinen Zweifel gelassen. Wenn überhaupt, dann kann es solche Eingriffe nur mit einer spezifischen und eng gefassten gesetzlichen Grundlage geben. Ein solches Gesetz wurde jedoch zur Strafverfolgung noch nicht erlassen (anders etwa § 20k des BKA-Gesetzes, der “Online-Durchsuchungen” erlaubt – allerdings nur in bestimmten Extremsituationen, die im hiesigen Fall nicht einschlägig waren).

Relativ ungerührt von dieser Rechtslage reizen die bayrischen Sicherheitsbehörden ebenso wie der Zoll die Karlsruher Verfassungsrichter schon seit Jahren, indem sie Quellen-TKÜ-Maßnahmen auch ohne spezifische Rechtsgrundlage durchführen – gerade so, als gehe es beim Installieren von Trojanern zwecks Abhörens von Gesprächen nur um eine “normale” Telekommunikationsüberwachung (TKÜ). Denn für eine klassische TKÜ enthält die Strafprozessordnung durchaus eine rechtliche Grundlage. Auch der Beschluss des Landgerichts hält den Quellen-TKÜ-Teil der durchgeführten Maßnahme für rechtlich zulässig.

Mit veritablen Online-Durchsuchungen per Screenshot geht das bayerische LKA nun aber noch einen deutlichen Schritt weiter – und damit auch dem LG Landshut zu weit. Eines Rechtsstaats ist das Vorgehen der Beamten unwürdig; es sollte nicht zuletzt strafrechtliche Ermittlungen nach sich ziehen. Erfreulich ist allein, dass die Kollegen vom Landgericht Landshut diesen offenen Rechtsbruch erkannt und auch unmissverständlich als solchen bezeichnet haben.

Abzuwarten bleibt allerdings, ob das Landgericht bei einem etwaigen Strafverfahren gegen den illegal ausgeforschten Beschuldigten auch die gewonnenen Erkenntnisse als unverwertbar ansehen wird. Denkbar wäre, dass es sie – ganz ungeachtet des Rechtsbruchs bei ihrer Gewinnung – gegen den Beschuldigten verwenden wird. Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge ("Früchte des verbotenen Baumes") nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch "gelohnt". Das wäre dann – nach der rechtswidrigen Ausforschung eines Beschuldigten – der zweite Tiefschlag für unseren Rechtsstaat.

Dokumentation:

Herzlichen Dank an Rechtsanwalt Patrick Schladt für die Übersendung des Aktenauszugs.

This entry was posted in 0zapftis, Bundesverfassungsgericht, Datenschutz, Grundgesetz, Justiz, Law. Bookmark the permalink.

37 Responses to Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein

  1. Pingback: Tweets that mention Landgericht: LKA Bayern setzt rechtswidrig Screenshot-Trojaner ein | ijure.org -- Topsy.com

  2. Torsten says:

    Technisch ist die Schilderung des Falls inkonsistent – werden nur “Browserinhalte” durch die Software übermittelt, oder der gesamte Bildschirminhalt? Geht es um Skype-Telefonie oder Skype-Chat? Wurden auch Audio-Daten übertragen?

  3. sampy says:

    Fuer mich stellen sich gleich mehrere Fragen.

    1. Welches OS hatte der Beschuldigte? Ich nehme mal an Windows?
    2. Was es vollstaendig geupdated?
    3. Mittlerweile kommt ja auch Microsoft Security Essentials per Windows Update. Ein ausgewachsener und guter Viren/Trojaner Scanner. War dieser oder aehnliche Software aktiv?
    4. Wie kam der Trojaner auf den Rechner?
    5. Kann das Opfer seine Daten zurueckverlangen? Es gelten auch Urheberrechte!
    6. Wie wurde sein VOIP abgehoert? Mit Hilfe von Skype?

    Kann jemand versuchen meine Fragen zu beantworten?

    • Hinterwäldler says:

      Wie kommst du auf diese Fragen?
      Zu deiner
      3. Frage: Kennst du einen Scanner oder eine Internetsecurity, welche das vermag? Ich nicht.
      4. Frage: Der Bayerntrojaner kann nur durch Einbruch in einen Raum/PC implementiert werden. Technische Möglichkeiten gibt es mehrere. Siehe auch: http://wiki.piratenpartei.de/images/5/54/Bayern-skype-tkue.pdf
      5. Frage: Das meinst du doch nicht etwa im Ernst? Das träfe dann auch für WikiLeaks zu!

      Wir haben schon vor längerer Zeit gesagt: Polizei-Trojaner sind nur etwas für Dumme. Ich würde spätestens nach 7 Tagen feststellen, das sich in meinem PC ein Zombie befindet.

  4. Pingback: Skype abhören oder wie sich deutsche Richter das E-Mail-Schreiben vorstellen : Burks' Blog

  5. Pingback: Anonymous

  6. Anonymous says:

    Eine Kopie der kompletten Festplatte wäre durchaus interessant.

  7. Pingback: Internet-Law » Bayerisches LKA setzt rechtswidrige Methoden der Onlineüberwachung ein « AkquiseScout®

  8. chris says:

    http://www.heise.de/tp/r4/artikel/34/34289/1.html

    In dem Artikel wird gesagt dass der Trojaner am Flughafen München heimlich bei einer Routinekontrolle installiert wurde.

  9. Pingback: Intermezzo (243) « Blue Archive

  10. Pingback: Trojaner Federal - German Privacy Foundation e.V. - Blog

  11. Pingback: Am deutschen Flughafen Staatstrojaner aufs Laptop gespielt

  12. Pingback: Quellen-TKÜ per Trojaner: weiter ohne Rechtsgrundlage, dafür mit schlechtem Gewissen … | ijure.org

  13. Pingback: LKA Bayern steuert Computer fern » Grüne Hilfe Netzwerk e.V. » Blog Archive » Webseite des Selbsthilfenetzwerks zu Hanf, Cannabis im Führerscheinrecht, MPU und Drogen, Drogenpolitik in Deutschland und Europa

  14. Pingback: Wo und wie der Bayerntrojaner zum Einsatz kommt

  15. Pingback: » Hier noch ein kleiner Link auf die Frankfurter R … Nachtwächter-Blah

  16. Pingback: 0zapftis: Bayern als erstes Bundesland im Verdacht » Von markus » netzpolitik.org

  17. Pingback: Bundestrojaner entlarvt | Singold Bote

  18. Pingback: Verteidiger: einer der Trojaner des CCC kam vom LKA Bayern | ijure.org

  19. Pingback: Umstrittenes Spähprogramm – Staatstrojaner ist ein Bayer « Was mit Deinen Daten passiert …

  20. Pingback: Trojaner in Bayern und Brandenburg : Svens Notizblog

  21. Pingback: Stichwort Staatstrojaner – Linkliste

  22. Pingback: I spy with my little eye… » Neuer Senf

  23. Pingback: Trojanergate: Das politische und behördliche Desaster | unlesbar.de

  24. Pingback: Oft übersehene Lügen zum Bundestrojaner « Jan Schejbal

  25. Pingback: Trojaner-Affäre entwickelt sich zu deutschem Watergate | Piratenpartei Düsseldorf

  26. Pingback: Herrmann lügt! « bowerranger

  27. Pingback: Trojaner-Affäre entwickelt sich zu deutschem Watergate « Piratenpartei Radevormwald

  28. Pingback: BLOG.rohrmann.com » Blog Archive » Strafanzeige gegen die BRD und Länder (-behörden)

  29. Pingback: 0zapftis – Staatstrojaner und der Fallout danach | scheiss-software.de

  30. Sandy says:

    Orwell lebt oder wie? Schon ein wahrer Skandal, was sich der Staat mittlerweile alles herausnimmt, wo kann man sich vor dem Staat eigentlich noch sicher fühlen? Ganz zu schweigen, in wie fern eine solche Software missbraucht werden kann, von interna Personal. Da fallen mir spontan Journalistenüberwachung ein, eigene “finanzielle Interessen” und und und wofür der ein oder andere soetwas für seinen eigenen Vorteil nutzen könnte. Schöne neue Welt…

  31. Pingback: Der sonntägliche Wochenrückblick – 0zapftis und Grüne vs. Piraten | Netborn

  32. Pingback: mein gott und meine welt » Das BMI-Männlein muss gehen «

  33. Pingback: Aufdeckung des #0zapftis-Skandals (natürlich) nicht strafbar | ijure.org

  34. Pingback: AK Vorrat fordert Verbot von Staatstrojanern - Ostfalen-Spiegel

  35. Pingback: Neues vom Bundestrojaner IV | ArchiCrypt bloggt

  36. Pingback: Deutscher Bundestrojaner auch nach Österreich verkauft