Online-Durchsuchung in Deutschland

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 6. September 2016 um 09:55 Uhr durch Snoopy1964 (Diskussion | Beiträge) (Änderungen von 217.91.49.162 (Diskussion) auf die letzte Version von Markobr zurückgesetzt). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen
Plastische Darstellung des „Bundestrojaners“ vom Chaos Computer Club (2007)

Als Online-Durchsuchung wird der verdeckte staatliche Zugriff auf fremde informationstechnische Systeme über Kommunikationsnetze bezeichnet. Der Begriff umfasst sowohl den einmaligen Zugriff (Online-Durchsicht) wie auch die sich über einen längeren Zeitraum erstreckende Online-Überwachung.[1] Als bisher in Deutschland gesetzlich nicht ausdrücklich geregelte Methode staatlicher Informationsgewinnung soll die Online-Durchsuchung im Rahmen der Strafverfolgung, zur Gefahrenabwehr oder zur nachrichtendienstlichen Informationsbeschaffung eingesetzt werden. Nach Einschätzung der Generalstaatsanwaltschaft München vom Juni 2011 gibt es für den Einsatz von Überwachungssoftware in Form von Trojanern oder Keyloggern derzeit in Deutschland keine gesetzliche Grundlage. Insbesondere sei § 100h Abs. 1 Nr. 2 StPO nicht ausreichend.[2]

Ziel der kriminalpolizeilichen Online-Durchsuchung soll sein, in Einzelfällen und nach einem richterlichen Beschluss die privaten Computer von mutmaßlichen Schwerstkriminellen zu durchsuchen, um Hinweise auf mögliche kriminelle Netze zu erlangen.[3][4]

Technische Möglichkeiten

Die technischen Einzelheiten waren zunächst nicht genau bekannt. Regelmäßig wurde auf den möglichen Einsatz von staatlicher Schadsoftware, eine Art Trojanisches Pferd verwiesen. Umgangssprachlich werden für diese Software deshalb auch die Begriffe „Polizeitrojaner“,[5] „staatlicher Trojaner“,[6] „Staatstrojaner“ und der in Deutschland am weitesten verbreitete Begriff „Bundestrojaner“ verwendet. In der Sicherheitsbranche werden solche Arten von (Schad)Software auch als Govware (von englisch government ‚Regierung‘) bezeichnet.

Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet.[7] Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen[8] installiert werden. In dieser Form wird die Online-Durchsuchung zwingend mit einem Betreten der Wohnung des Verdächtigen gekoppelt, damit die gesamte Maßnahme der Informationsgewinnung Erfolg hat. Vergleiche hierzu auch die Begründungen der fünf Sachverständigen.

Unabhängig von der verwendeten Technik wurde angezweifelt, ob insbesondere gezielte[9] Online-Durchsuchungen bei Einsatz üblicher Kommunikationstechnik wie Router, Firewall und Anti-Virus-Scanner überhaupt erfolgversprechend sein können.[10][11] Experten waren jedoch der Meinung, dass die bereits im Einsatz befindlichen Abhörschnittstellen, die zur Durchführung von Telekommunikations-Überwachungsverordnungs-Maßnahmen bei jedem Internet-Provider in Deutschland installiert sein müssen, ohne größere Probleme zur Einschleusung von Trojanern während eines beliebigen ungesicherten Software-Downloads umprogrammiert werden könnten – ein klassischer Man-in-the-middle-Angriff, gegen den auch die beste Firewall machtlos ist.[12] Um eine derartige Attacke auszuschließen, müsste man sich bei Programmdownloads auf signierte Dateien beschränken. Viele freie Betriebssysteme tun dies mit dem GNU Privacy Guard ohnehin. Allerdings signieren nur sehr wenige Anbieter von Windows-Software ihre Downloads. Außerdem benötigt man eine garantiert echte Version des jeweiligen öffentlichen Schlüssels. Antivirenprogrammhersteller wie Avira und Kaspersky Labs schlossen eine Kooperation mit dem BKA bereits aus.[13] Virenschutzprogramme bieten nur bedingte Sicherheiten durch Erkennung von typischen Verhaltensweisen und bereits bekannten Programmmustern über generische und heuristische Verfahren, da staatliche Trojaner sich atypisch verbreiten und den Herstellern erst bekannt sein müssen, um sie in ihren Virenschutzprogrammen durch aktuelle Virensignaturen zuverlässig erkennen zu lassen.[14] Erschwerend kommt nur hinzu, dass Trojaner oder Ausspähprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind (und speziell auf dieses zugeschnitten sein müssen).

Situation

Die Situation in anderen Staaten wird im Artikel Online-Durchsuchung im dortigen Abschnitt Situation in einzelnen Ländern beschrieben.

In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten,[15] obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden.[16][17]

Im Juli 2007 erkundigten sich Bundesbehörden bei den USA nach dem vom Federal Bureau of Investigation verwendeten Überwachungsprogramm Computer and Internet Protocol Address Verifier. Ob das Programm oder Informationen über seine Funktionsweise an die Bundesbehörden weitergeleitet wurden, ist unbekannt.[18][19]

Eine Umfrage des Politbarometers vom 14. September 2007 ergab, dass 65 Prozent der Befragten die Online-Durchsuchung für richtig halten.[20] Am 21. November 2008 wurde diese Umfrage wiederholt und kam zu dem Ergebnis, dass nun nur noch 57 Prozent der Befragten die Online-Durchsuchung befürworten.[21] Im Oktober 2011 lehnten laut einer Befragung des Politbarometers 52 % der Bundesbürger die Online-Durchsuchung ab, während 43 % der Befragten die Maßnahme befürworteten.[22]

Am 9. Oktober 2011 kommentierte Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, dass die berechtigten Argumente aus der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht sich nunmehr bestätigen würden.[23]

Am 27. Februar 2008 entschied das Bundesverfassungsgericht, dass die Regelungen zur Online-Durchsuchung in Nordrhein-Westfalen verfassungswidrig und Online-Durchsuchungen prinzipiell nur unter strengen Auflagen zulässig sind.[24][25]

Laut Aussage des Bundestagsabgeordneten Hans-Peter Uhl wurden Staatstrojaner zum Zwecke der Online-Überwachung seit 2009 etwa 35 mal pro Jahr durch Landes- und Bundesbehörden eingesetzt. Für etwaige dabei erfolgte Rechtsbrüche sieht Uhl Leutheusser-Schnarrenberger in der Verantwortung.[26]

Am 8. Oktober 2011 gab der Chaos Computer Club bekannt, dass ihm mehrere Versionen einer staatlichen Spionagesoftware, die in den Medien als „Staats-“ oder „Bayerntrojaner“ bekannt wurden, zugespielt worden sind. Er veröffentlichte die extrahierten Binärdateien einer Version gemeinsam mit einer Bewertung der technischen Analyse und einem Bericht zum Funktionsumfang und kritisierte deren Einsatz durch Ermittlungsbehörden, der gegen das Urteil des Bundesverfassungsgerichts verstoße. Am 10. Oktober 2011 gab der bayerische Innenminister Joachim Herrmann bekannt, diese Software stehe in Zusammenhang mit einem Ermittlungsverfahren im Jahre 2009. Nach Beschluss des Landgerichts Landshut vom 20. Januar 2011[27] war diese damalige Umsetzung rechtswidrig.[28][29][30][31][32]

Nach Ansicht des Bundestagsabgeordneten Peter Altmaier konnten Landes- und Bundesbehörden die verfassungsrechtliche Unbedenklichkeit des DigiTask-Trojaners nicht nachvollziehbar darlegen.[33]

Bundesebene

Rechtsgrundlage

Im März 2005 wurde der damalige Bundesinnenminister Otto Schily (SPD) vom Präsidenten des Bundesamtes für Verfassungsschutz, Heinz Fromm, gebeten, eine Möglichkeit zu schaffen, heimlich Computer von Verdächtigen auszuspionieren.[34] Nach Angaben des parlamentarischen Staatssekretärs im Bundesinnenministerium, Peter Altmaier (CDU), wurden somit bereits seit 2005 Online-Untersuchungen per geheimer Dienstanweisung ermöglicht.[35] Erst im Juli 2005 wurde das Parlamentarische Kontrollgremium informiert.

Die Rechtsgrundlage zur Durchführung der präventive Online-Durchsuchung ist in den Fällen des § 4a des Bundeskriminalamtgesetzes der § 20k desselben.[36]

Verfassungsrechtliche Bewertung

Nach Ansicht des Bundesverfassungsgerichts ist die Online-Durchsuchung zu präventiven Zwecken, d. h. zu denen der Gefahrenabwehr, verfassungsrechtlich folgendermaßen zu beurteilen.[24]

Vor der Entscheidung des Bundesverfassungsgerichts wurde vertreten, dass zur gesetzlichen Umsetzung der Online-Durchsuchung zunächst sowohl Art. 10 GG, als auch Art. 13 GG geändert werden müssten.[37] Das Bundesverfassungsgericht hat in seiner Entscheidung vom 27. Februar 2008[24] einer Änderungsbedürftigkeit der Art. 10 und Art. 13 GG jedoch eine Absage erteilt. Nach seiner Auffassung schützt Art. 10 GG nur den laufenden Kommunikationsvorgang.[24] Auch Art. 13 GG schützt nicht in allen Facetten vor einer Online-Durchsuchung. Solange nicht körperlich in die Wohnung eingedrungen wird, z. B. um ein Spionageprogramm zu platzieren, oder an das informationstechnische System angeschlossene Geräte wie Kameras oder Mikrophone benutzt werden, um Vorgänge in der Wohnung abzuhören, ist der Eingriff nicht an Art. 13 Abs. 1 GG zu messen.[24] Die Online-Durchsuchung kann also durchaus mit den Art. 10 und Art. 13 GG vereinbar sein, schon allein deshalb, weil sie nicht zwangsläufig in den Gewährleistungsgehalt der erwähnten Grundrechte eingreift.

Allerdings ist nach Ansicht des Bundesverfassungsgerichts das von ihm so formulierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme durch die Online-Durchsuchung betroffen.[24] Dieses durch das Urteil quasi neu geschaffene Grundrecht leitet das Gericht aus der Auffangfunktion[24] des allgemeinen Persönlichkeitsrechts her, welches seinerseits in Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG begründet liegt.

„Es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik auch insoweit, als auf das informationstechnische System insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten.“[24]

Aus verfassungsrechtlicher Sicht bedeutet dies jedoch nicht, dass jede Online-Durchsuchung mit dem Grundgesetz unvereinbar ist. Allerdings erzeugt die besondere Nähe des neuen „Computer-Grundrechts“[38] zur Menschenwürde einen besonderen Rechtfertigungsdruck für den Gesetzgeber. Deshalb ist die Online-Durchsuchung im präventiven Bereich, das heißt der Gefahrenabwehr, nur dann zulässig, wenn sie hinreichend klar gesetzlich geregelt ist,[24] zur Abwehr einer konkreten Gefahr für ein überragend wichtiges Rechtsgut vorgenommen wird[24] und durch einen Richter angeordnet wurde.[24]

Auftragsvergaben

Im März 2008 gab das Zollkriminalamt im Amtsblatt der Europäischen Union bekannt, dass es für insgesamt 760.000 Euro zwei Aufträge über „TKÜ Auswerte – SW“ und „TKÜ Auswerte Hardware u. Softwarelizenzen“ an die hessische Firma „DigiTask“ vergeben hatte.[39][40] Im Januar 2009 gab das Zollkriminalamt bekannt, dass sie für 2,1 Millionen Euro einen weiteren Auftrag an die hessische Firma „DigiTask“ für die „Lieferung von Hard- und Software zur Telekommunikationsüberwachung (TKÜ)“ vergeben hatte.[41] Ein weiterer Auftrag zur „Hardware-Instandhaltungs- und Software-Pflegeleistungen an stationären Telekommunikationsüberwachungsanlagen“ über 700.000 Euro wurde durch das ZKA ebenfalls im Januar 2009 an „DigiTask“ vergeben.[42]

Strafverfolgung

Das geltende Bundesrecht erlaubt nach Auffassung des 3. Strafsenates des Bundesgerichtshofs (BGH) eine Online-Durchsuchung für Zwecke der Strafverfolgung (repressive Online-Durchsuchung) nicht.

Innerhalb des Bundesgerichtshofes war die Zulässigkeit der Online-Durchsuchung umstritten. Zunächst ordnete mit Beschluss vom 21. Februar 2006 ein Ermittlungsrichter „die Durchsuchung des von dem Beschuldigten […] benutzten Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien“ an. Als Rechtsgrundlage legte er die Vorschriften der Strafprozessordnung zu Haus- und Wohnungsdurchsuchungen zugrunde.[43]

Am 25. November 2006 lehnte jedoch ein anderer Ermittlungsrichter den Antrag des Generalbundesanwalts auf Durchführung einer weiteren Online-Durchsuchung ab.[44] Er begründete seine Entscheidung u. a. damit, dass eine solche Maßnahme ohne Wissen des Betroffenen stattfindet, während das Gesetz für eine herkömmliche Durchsuchung die Anwesenheit von Zeugen (vgl. § 105 Abs. 2 StPO) und des Inhabers (vgl. § 106 Abs. 1 StPO) des Durchsuchungsobjektes bzw. seines Vertreters vorsieht. Die gegen diesen Beschluss gerichtete Beschwerde des Generalbundesanwalts verwarf der 3. Strafsenat mit Beschluss vom 31. Januar 2007.[45] Auch nach seiner Auffassung besteht für die Anordnung einer strafprozessualen Online-Durchsuchung keine Rechtsgrundlage. Insbesondere ist eine solche nicht in § 100a StPO zu erblicken. Dort findet die gerechtfertigt heimliche Überwachung der Telekommunikation, d. i. der Austausch von kommunikativen Elementen zwischen dem Verdächtigen und einem Dritten, statt, welche bei der geheimen Onlinedurchsuchung gerade nicht vorliegt. Einer Ermächtigungsgrundlage bedarf aber dieser „schwerwiegende Eingriff in das Recht auf informationelle Selbstbestimmung“.[46] Nach seiner Ansicht dürfen auch einzelne Elemente von Eingriffsermächtigungen nicht kombiniert werden, um eine Grundlage für eine neue technisch mögliche Ermittlungsmaßnahme zu schaffen. Dies widerspräche dem Grundsatz des Gesetzesvorbehaltes für Eingriffe in Grundrechte (Art. 20 Abs. 3 GG) sowie dem Grundsatz der Normenklarheit und Tatbestandsbestimmtheit von strafprozessualen Eingriffsnormen. Konkretisiert hat das Bundesverfassungsgericht die Anforderungen an eine solche Ermächtigungsgrundlage im Jahre 2008.[24] So ist ein solcher Eingriff insbesondere an Art. 10 I GG zu messen und ein Kerngehalt an persönlicher Lebensgestaltung zu bewahren.[24]

Die Bayerische Staatsregierung erklärte am 16. Mai 2007, einen Gesetzentwurf zu Online-Durchsuchungen zu Strafverfolgungszwecken auf den parlamentarischen Weg zu bringen. Der bayerische Gesetzentwurf wurde am 4. Juli 2008 im Bundesrat eingebracht, ist dort jedoch gescheitert.[47]

Nachrichtendienste

Umstritten ist, ob die Online-Durchsuchung als geheimdienstliche Maßnahme zulässig ist. So sollen nach Ansicht des Bundesinnenministeriums die heimlichen Durchsuchungen von PCs für den Verfassungsschutz, den Militärischen Abschirmdienst (MAD) und den Bundesnachrichtendienst (BND) erlaubt sein.[48]

Die Entscheidung des Bundesgerichtshofes vom Januar 2007 kann zur Beantwortung der Frage der Zulässigkeit im Bereich der Nachrichtendienste nicht unmittelbar herangezogen werden. Sie bezieht sich allein auf die Rechtsgrundlagen für das Gebiet der Strafverfolgung, während für den Bereich der Gefahrenabwehr durch die Geheimdienste spezielle Eingriffsvorschriften bestehen.

Nachdem Anfang März 2009 bekannt wurde, dass die Online-Durchsuchung und Keylogger von dem Bundesnachrichtendienst im Rahmen einer allgemeinen Generalvollmacht bislang in mindestens 2500 Fällen eingesetzt wurden, wird von Experten der Regierungskoalition und der Opposition eine eindeutigere Rechtsgrundlage gefordert um illegale Aktionen auszuschließen.[49]

Länderebene

Nordrhein-Westfalen nahm mit seinem FDP-geführten Innenministerium eine Vorreiterrolle ein. Dort war dem Verfassungsschutz seit dem 30. Dezember 2006 „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“ zur Informationsbeschaffung erlaubt.[50] Gegen diese Vorschrift wurde Verfassungsbeschwerde erhoben, der das Bundesverfassungsgericht am 27. Februar 2008 stattgegeben hat.[24] Die Vorschrift wurde für verfassungswidrig und somit für nichtig erklärt.

Im Januar 2008 gab das LKA Baden-Württemberg im Amtsblatt der Europäischen Union bekannt, dass sie für 1,2 Millionen Euro einen Auftrag an die hessische Firma „DigiTask“ für die „TKÜ-Anwendung und Dienstleistung zur Erstellung eines kompletten TKÜ-Systems für die Polizei des Landes Baden-Württemberg sowie die Wartung des kompletten Systems“ vergeben hatte.[51] Im November 2008 vergab das Bayerische Landeskriminalamt einen Auftrag über knapp 250.000 Euro zur „Erweiterung des TKÜ-Systems um ein Archivsystem“ an „DigiTask“.[52]

Seit dem 1. August 2008 darf die Polizei nach Art. 34d PAG und das Landesamt für Verfassungsschutz in Bayern verdeckt Online-Durchsuchungen durchführen.[53]

Die Piratenpartei Deutschland veröffentlichte im Januar 2008 ein Schreiben vorgeblich des bayerischen Justizministeriums, in dem die Kosten und Leistungen einer durch die „DigiTask“ angebotenen Ausspähsoftware kommuniziert wurden und auf die Unklarheit der Kostenübernahme hingewiesen wurde.[54] Für die Echtheit des Schreibens spricht, dass die Polizei im September 2008 die Räume des Pressesprechers der Partei durchsuchte, um die Identität des Informanten zu ermitteln.[55]

Hessen schrieb im Mai 2009 die Einrichtung von 1000 Polizei- und Justizarbeitsplätzen zur Telekommunikationsüberwachung aus. Eine besondere Anforderung der Software ist, dass sich in der Regel 500 Anwender gleichzeitig anmelden, um Überwachungsmaßnahmen durchzuführen. Das Auftragsvolumen wurde mit 2,5 bis 4 Millionen Euro angegeben.[56] Im März 2010 gab Hessen bekannt, dass ein Angebot eingegangen war, und ein Auftrag über 5,34 Millionen Euro an die saarländische Firma Syborg erteilt wurde.[57]

In Rheinland-Pfalz erlaubt es seit dem 23. Februar 2011 der neu eingeführte § 31c des Polizei- und Ordnungsbehördengesetzes, mit technischen Mitteln in informationstechnische Systeme einzugreifen und entsprechende Daten zu erheben.

Bezugnehmend auf den rechtswidrigen Einsatz eines Staatstrojaners durch die Bayerische Staatsregierung äußerte sich Harald von Bose, der Landesbeauftragte für den Datenschutz Sachsen-Anhalt, im März 2011 skeptisch zur geplanten Einführung einer präventiven Quellen-Telekommunikationsüberwachung durch die Landesregierung Sachsen-Anhalt.[58]

Bis zum Oktober 2011 wurden laut Angaben der jeweiligen Innenminister Trojaner von den Ermittlungsbehörden der Länder Niedersachsen, Rheinland-Pfalz, Bayern und Brandenburg eingesetzt. Die Innenministerien Sachsens und Hessens reagierten zunächst nicht auf Anfragen des Nachrichtenmagazins Der Spiegel, während das Innenministerium Nordrhein-Westfalens Erkundigungen einleitete, um herauszufinden, ob Trojaner in NRW bereits zum Einsatz kamen.[14] Am 10. Oktober 2011 stoppte Baden-Württemberg den Einsatz der Software. Innenminister Reinhold Gall (SPD) räumte ein, bis zu diesem Zeitpunkt sei von der baden-württembergischen Polizei dieselbe Basisversion des Trojaners wie in Bayern verwendet worden.[59]

Andere Versionen des Staatstrojaners werden in Deutschland weiterhin verwendet.[60]

Technische Umsetzung

In Deutschland sind die Begriffe „Bundestrojaner“, „Staatstrojaner“ und „Polizei-Trojaner“ (insbesondere durch die damalige Planung in NRW) bekannt. Im Allgemeinen bezeichnen diese Begriffe ein Computerprogramm zum heimlichen Ausspähen von Daten zum Zwecke der Strafverfolgung. Die sogenannte Online-Durchsuchung mittels Trojaner könnte somit durch staatliche Ermittlungsbehörden (z. B. das Bundeskriminalamt oder die jeweiligen Landeskriminalämter) durchgeführt werden. Die Vorhaben in diesem Bereich sollen zur Erhöhung der Sicherheit (insbesondere gegenüber Terrorismus) dienen.

„Bundestrojaner“

Als „Bundestrojaner“ wird eine Software bezeichnet, die durch Bundesbehörden für Heimcomputer, PDAs, Smartphones und Blackberrys[7] eingesetzt werden soll. Das Bundeskriminalamt hat zwar die Aufgabe, „Methoden […] der Kriminalitätsbekämpfung zu erforschen und zu entwickeln“, aber von der Arbeit am Bundestrojaner oder Vergleichbarem war dabei zunächst nicht die Rede, sondern lediglich von einem Projekt, das die „technischen Voraussetzungen zur Umsetzung einer solchen Maßnahme entwickelt“. Gegenstand der Aussage ist dabei die Online-Durchsuchung, nicht der Bundestrojaner. Nach Einschätzung der Bundesregierung beträgt der einmalige Investitionsaufwand etwa 200.000 Euro, es seien zwei zusätzliche Programmierer erforderlich.[61] Am 28. August 2007 wurden Einzelheiten dieser Software sowie mögliche Verbreitungswege bekannt, nachdem in einem Schreiben des Innenministeriums im April zunächst von einem Entwicklungsstopp die Rede war.[62] In einer Passage wurde „das Versenden von E-Mails unter dem Namen einer anderen Behörde“ als eine Maßnahme nicht ausgeschlossen.[63] Einige Hersteller von Software gegen Malware kündigten an, innerhalb ihrer Software gegenüber behördlichen Programmen keine Ausnahme machen zu wollen, sofern das Programm als schädlich erachtet werde.[64]

„Staatstrojaner“

Hexdump mit Identifikation der VoIP-Services und Chat-Programme
Hexdump mit Identifikation der Webbrowser

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club die extrahierten Binärdateien der Version 3.4.26 eines staatlichen Überwachungsprogramms für 32-Bit-Betriebssystemversionen von Microsoft Windows[29][65][30], der in den Medien als „Staatstrojaner“ oder auch „Bayerntrojaner“ bezeichnet wird.[66] Laut F-Secure, das dem Programm den Namen Backdoor:W32/R2D2.A gab, kann die Installation auf einem Zielrechner z. B. durch das Programm scuinst.exe (Skype Capture Unit Installer) erfolgen.[67] Das Programm überwacht u. a. VoIP-Gespräche via Skype oder Sipgate, besitzt einen Keylogger und fertigt Bildschirmkopien aktiver Chat- und Webbrowser-Fenster an. Durch Verbindungsaufbau zu Command-and-Control-Servern mit den IP-Nummern 83.236.140.90 (QSC in Hessen, Deutschland[68]) und 207.158.22.134 (Web Intellects in Ohio, USA) kann das Überwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalität nachladen, die dann Inhalte auf der Festplatte des befallenen Computers ändern könnten.[65][29][31] Der Chaos Computer Club kritisierte unter anderem, dass die untersuchten Trojaner „nicht nur höchst intime Daten ausleiten“, sondern „auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware“ bieten, zudem würden aufgrund von „groben Design- und Implementierungsfehlern“ eklatante Sicherheitslücken in den infiltrierten Rechnern entstehen, „die auch Dritte ausnutzen können.“[69] Bundesinnenminister Hans-Peter Friedrich bestätigte, dass die Nachladefunktion des Staatstrojaners gewollt ist und von den Überwachungsbehörden zum Nachladen weiterer Module verwendet wird. In einer Stellungnahme, die sich somit als Falschaussage herausstellte, hatte im August 2010 das Landeskriminalamt Bayern gegenüber dem Amtsgericht Landshut die Existenz der Nachladefunktion bestritten. Die Nachladefunktion ist auch in der neueren Version 3.6.44 des Trojaners, die u. a. im Dezember 2010 zum Einsatz kam, weiterhin aktiv.[70][71] Eine unabhängige Überprüfung der Sicherheit und Verfassungskonformität der Überwachungsprogramme lehnte Friedrich ab.[60] Eine aktuellere Version, die von Kaspersky Lab untersucht wurde, unterstützte auch 64-Bit-Systeme von Windows und enthalte 15 Anwendungen.[72][73]

Die vom Chaos Computer Club analysierte Software wurde von der hessischen Firma Digi Task GmbH – Gesellschaft für besondere Telekommunikationssysteme[74][75] u. a. im Auftrag der Bayerischen Staatsregierung entwickelt.[76][77] Ein Anwalt des Unternehmens bestätigte, dass DigiTask die Schadsoftware programmiert habe,[78] verteidigte sich jedoch gegen den Vorwurf der Inkompetenz und erklärte: „Es ist durchaus möglich, dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht.“[79] Zu den verfassungsrechtlichen Bedenken sagte der Anwalt, „die Grenzen der Anwendung seien nicht von der Firma, sondern von den Behörden zu beachten.“[80] Nach Auskunft des Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz berechnet „DigiTask“ einmalig 2500 Euro für die Installation und Deinstallation der Software, sowie monatlich 3500 Euro für „Skype-Capture“ und 2500 Euro für „SSL-Dekodierung“ je „Maßnahme“. Zusätzlich empfiehlt „DigiTask“ zum Zwecke der Verschleierung der IP-Adresse der Überwachungsbehörde die Anmietung zweier Proxy-Server, von denen sich einer in „Übersee“ befinden sollte.[81][76] Nach Bekanntwerden und der Veröffentlichung des Programms haben die verschiedenen Antivirenhersteller dieses in ihre Datenbanken aufgenommen und es wird seither von deren Virenschutzprogrammen erkannt.[82] Laut Experten der Firmen Kaspersky Lab und Symantec reicht zum Schutz gegen diesen Trojaner ein herkömmliches Virenschutzprogramm aus.[83] Des Weiteren kann das Programm Steganos den Trojaner sicher erkennen und entfernen.[84]

Das deutsche Bundeskriminalamt gründete im Juli 2008 die DigiTask User Group, um den Einsatz der Software innereuropäisch zu koordinieren.[85] Sicherheitsbehörden Baden-Württembergs und Bayerns trafen sich etwa zweimal jährlich mit Behörden der Schweiz, Belgiens und der Niederlande. Die Gruppe wurde später in Remote Forensic Software User Group umbenannt. Der Abgeordnete Andrej Hunko, auf dessen Frage die Information an die Öffentlichkeit gelangte, kritisierte, dass die „grenzüberschreitende Heimlichtuerei“ des BKA erst durch „zähe Recherchen“ öffentlich werde.[86]

Im Mai 2012 berichtete das Nachrichtenmagazin Der Spiegel, dass es dem Bundeskriminalamt bis dato nicht gelungen sei, einen eigenen Staatstrojaner zu entwickeln.[87] Im August 2014 berichtete Der Spiegel unter Bezugnahme auf die Antwort des Bundesinnenministeriums an den Abgeordneten Hunko, dass der Bundestrojaner fertiggestellt und einsatzbereit sei. Eine Lösung zur Quellen-Telekommunikationsüberwachung befinde sich „nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase“.[88]

Kritik

Die Online-Durchsuchung wird unter verschiedenen Gesichtspunkten kritisiert.

In der Blogger-Szene entstand aus dem Gefühl des Überwachungsstaates heraus auch die Bezeichnung Stasi 2.0 in Anlehnung an das Ministerium für Staatssicherheit der DDR (kurz Stasi) als Begriff für die verschärften Sicherheitsgesetze Schäubles. In einigen Gegenden Deutschlands fand daraufhin die sogenannte Schäublone, ein Porträtbild Wolfgang Schäubles mit dem Untertitel Stasi 2.0[89] Verbreitung.

Eingriff in Grundrechte

Zentraler Kritikansatz ist die Heimlichkeit als Widerspruch zum Wesen einer rechtsstaatlichen Untersuchungshandlung. Der Aspekt von Transparenz und Nachhaltigkeit staatlichen Handelns ist untrennbar mit dem Kern der Rechtsstaatsidee verbunden. Laut Kritikern ist daher zweifelhaft, ob eine heimlich gestaltete Untersuchung den Anforderungen von Art. 20 und insbesondere Art. 13 GG und den Justizgrundrechten in materieller Hinsicht entspricht.

Der Chaos Computer Club kritisierte in einem Schreiben, „wenn das BKA-Gesetz in der vorliegenden Fassung verabschiedet wird, entsteht de facto eine Geheimpolizei, wie sie in Deutschland zuletzt in der DDR existierte“. Begründet wurde dies unter anderem damit, dass der vorliegende Gesetzesentwurf des Bundesinnenministeriums in weiten Teilen den rechtsstaatlichen Vorgaben des Bundesverfassungsgerichts widerspreche.[90]

Datenschützer kritisieren die Online-Durchsuchung ferner als massiven Eingriff in die Privatsphäre, weswegen am 22. Dezember 2006 eine Petition an den Petitionsausschuss des Deutschen Bundestages eingereicht wurde.[91] Weiterhin ist es sehr unwahrscheinlich, dass die Zielsetzung der Bekämpfung von Terrorismus oder organisierter Kriminalität mit Online-Durchsuchungen erreicht werden kann, da gerade diese Personengruppen sich gegen die Zugriffe schützen werden.

Technik

Neben den juristischen und politischen Einwänden wird von Experten die technische Umsetzbarkeit bezweifelt: Antivirenprogramme würden alle Schadprogramme gleich behandeln. Tjark Auerbach, Geschäftsführer von Avira sagte: „Ein Trojaner ist und bleibt eine Spionage-Software“. Sobald die Struktur den Software-Herstellern bekannt wird, würde sie in ein Verzeichnis bekannter Viren aufgenommen und von den Programmen blockiert werden. Andreas Lamm, Geschäftsführer von Kaspersky Labs, sagte zu der Möglichkeit einer Zusammenarbeit mit staatlichen Behörden, „es würde sich dabei um einen massiven Eingriff in die gesamte IT-Sicherheitsindustrie handeln, der aus unserer Sicht nicht vorstell- und durchführbar wäre“.[92]

Zusätzlich bleibt auch zu bedenken, dass von Seiten der überwachenden Behörde nicht überprüfbar ist, ob der Bundestrojaner von einem technisch begabten Kriminellen erkannt und manipuliert wurde. In diesem Fall könnte dieser gefälschte Daten an die Behörde übermitteln, um Dritte zu belasten. Im Gegensatz zur herkömmlichen Telefonüberwachung wäre dieser Eingriff nicht einmal im Nachhinein nachweisbar. Der Einsatz zur Beweisgewinnung ist daher fragwürdig.

Missbrauchspotenzial

Weiterhin ist auch ein Missbrauch der verschiedenen Überwachungsbefugnisse nicht ausgeschlossen. So wurde beispielsweise im August 2007 bekannt, dass ein Mitarbeiter des BND die technischen Möglichkeiten zu privaten Zwecken nutzte.[93]

Selbst ohne konkrete Missbrauchsintention von den Mitarbeitern der Behörden stellt die Existenz einer Einrichtung, die Zugriff auf Informationssysteme der Bürger hat, eine erhebliche Schwächung der nationalen IT-Sicherheit dar, da böswillige Dritte sich Zugang zu dieser Einrichtung verschaffen könnten und dadurch leichteren Zugang zu den restlichen Informationssystemen hätten. Insbesondere für die Wirtschaft stellt das ein ernstzunehmendes Risiko dar. Vor diesem Hintergrund hat der ehemalige Präsident des BND und des Bundesamtes für Verfassungsschutz, Hansjörg Geiger, die Einführung eines unabhängigen „Bürgeranwalts“ gefordert, der die Rechte der Betroffenen wahrnimmt, weil er eine richterliche Kontrolle nicht für ausreichend hält.[94]

Haftung

Die Haftung für Schäden, die durch den nicht mit den Betreibern abgesprochenen Eingriff in das Informationssystem entstehen, ist ungeklärt, sodass Betroffene unter Umständen erheblichen wirtschaftlichen Schaden erleiden können, der nicht kompensiert wird. Hersteller von Software schließen üblicherweise die Haftung für Schäden, die durch den Eingriff Dritter in ihre Software verursacht wird, aus, sodass die durchsuchenden Behörden selbst bei Kenntnis aller verwendeter Software auf dem Zielsystem, was nur durch eine vorherige Beschlagnahme und vollständige Untersuchung des Systems gewährleistet werden könnte, immer noch vor dem Problem ständen, die Durchsuchungslösung mit allen beteiligten Softwareherstellern absprechen zu müssen, um derartige Schäden auszuschließen.

Beispielhaft für die Unvorhersagbarkeit von Schäden steht ein Fall aus Frankfurt am Main im Jahr 2011: Ein hoher Beamter der Bundespolizei installierte aus eigenem Antrieb ein Trojanisches Pferd auf dem Rechner seiner Tochter, um ihre Computeraktivitäten zu überwachen. Einem Freund des Mädchens fiel der „Trojaner“ jedoch auf: Er drehte den Spieß um und überwachte fortan stattdessen den Datenverkehr des Polizeibeamten. Diese von dem Bundespolizisten selbst geöffnete Sicherheitslücke führte in der Folge dazu, dass der Hacker in das Netzwerk der Bundespolizei eindringen konnte. Daraufhin musste der Polizeiserver für das Observierungsprogramm Patras zeitweilig heruntergefahren werden.[95]

Soziologie

Der Soziologe und Philosoph Zygmunt Bauman charakterisiert den gegenwärtigen Zustand der Macht als „post-panoptisch“.[96] Die unsichtbaren Möglichkeiten der Überwachung einer Gesellschaft mit Hilfe elektronischer Signale bedeuten, dass jedes Mitglied der Gesellschaft potenziell überwacht werden kann, und zwar ohne die direkte Anwesenheit von Kontrollpersonal oder die Existenz von definierten bzw. transparenten Wachzeiten. Diese Entwicklung steht im Gegensatz zu den Möglichkeiten der Überwachung in der Moderne.[97] Die Online-Durchsuchung ist eine weitere Entgrenzung der öffentlichen Macht von Territorien, nationalen Grenzen, Privaträumen und physischer Präsenz.

Weitere Kritikpunkte

Die Verhältnismäßigkeit wird bezweifelt, da der Bundestrojaner nur bei technisch unbegabteren Terroristen funktionieren würde, und bei diesen reichten herkömmliche Ermittlungsmethoden. Auch gerät der Staat in einen Zielkonflikt, da einerseits das Bundesamt für Sicherheit in der Informationstechnik die IT-Sicherheit fördert, andererseits diese durch die Maßnahmen zur Online-Durchsuchung verhindert würde.

Laut einer Presseerklärung von August 2007 des Bayerischen Beauftragten für den Datenschutz[98] ist auch die Gefahr gegeben, dass der Bürger das Vertrauen in behördliche elektronische Kommunikation (E-Government) verliert. Benannt werden hier die „mit Milliardenaufwand vorangetriebenen E-Government-Projekte in Bund und Ländern bis hin zur elektronischen Steuererklärung (ELSTER) und zur elektronischen Gesundheitskarte“.

Bericht des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

In einem Ende Januar 2012 veröffentlichten Bericht weist der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit auf diverse Mängel bei der Durchführung der Maßnahmen der Quellen-Telekommunikationsüberwachung durch Bundesbehörden sowie auf widersprüchliche Aussagen von Seiten des Bundeskriminalamtes hin.[99]

Im Februar 2012 wurde im Zusammenhang mit dem Bericht bekannt, dass das Bundeskriminalamt per Trojaner Telefonsex-Mitschnitte speicherte.[100]

Materialien

Literatur

  • Florian Albrecht: Rechtswidrige Online-Durchsuchung durch das Bayerische Landeskriminalamt. In: JurPC. Band 59/2011, 5. April 2011, Abs. 1-30 (Online).
  • Florian Albrecht, Sebastian Dienst: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme - Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ. In: JurPC. Band 5/2012, 10. Januar 2012, Abs. 1-65 (Online).
  • Werner Beulke/Florian Meininghaus: Der Staatsanwalt als Datenreisender – Heimliche Online-Durchsuchung, Fernzugriff und Mailbox-Überwachung, In: Festschrift für Gunter Widmaier zum 70. Geburtstag, S. 63 ff.
  • Ulf Buermeyer: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme. In: HRRS 4/2007, S. 154–166
  • ders. Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme. In: HRRS 8/2007, S. 329–337
  • Charles von Denkowski: „Online-Durchsuchung“ – der Gesetzgeber ist gefordert, In: Kriminalistik 2007, S. 177
  • Dirk Fox: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“ (PDF; 317 kB). In: DuD 11/2007, S. 827–834.
  • Marco Gercke: Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, In: CR 2007, S. 245.
  • Markus Hansen, Andreas Pfitzmann: Technische Grundlagen von Online-Durchsuchung und -Beschlagnahme. In: DRiZ 8/2007, S. 225–228.
  • Manfred Hofmann: Die Online-Durchsuchung – staatliches Hacken oder zulässige Ermittlungsmaßnahme? In: NStZ 2005, S. 121 ff.
  • Gerrit Hornung: Ermächtigungsgrundlage für die „Online-Durchsuchung“? (PDF; 255 kB), In: DuD 2007, S. 575.
  • ders.: Die Festplatte als „Wohnung“?, In: JZ 2007, S. 828.
  • Matthias Jahn, Hans Kudlich: Die strafprozessuale Zulässigkeit der Online-Durchsuchung, In: JR 2007, S. 57–61.
  • Kemper, Anforderungen und Inhalt der Online-Durchsuchung bei der Verfolgung von Straftaten, In: ZRP 2007, S. 105.
  • Hans Kudlich: Zur Zulässigkeit strafprozessualer Online-Durchsuchungen In: Humboldt Forum Recht (HFR), 19-2007, S. 1–12.
  • Martin Kutscha: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, In: NJW 2007, S. 1169.
  • Leipold: Die Online-Durchsuchung, In: NJW-Spezial 2007, S. 135.
  • Florian Meininghaus: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Diss. Univ. Passau 2007.
  • Andreas Pfitzmann: Contra Online-Durchsuchung. In: Informatik Spektrum, Band 31, Heft 1/2008, S. 65–69.
  • Fredrik Roggan (Hrsg.): Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berliner Wissenschaftsverlag, Juli 2008, ISBN 978-3-8305-1560-9.
  • Alexander Roßnagel: Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung. In: DRiZ 8/2007, S. 229–230.
  • Johannes Rux: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“. In: JZ 2007, S. 285 ff.
  • Schantz: Verfassungsrechtliche Probleme von „Online-Durchsuchungen“, In: Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (KritV) 2007, ISSN 0179-2830, S. 343
  • Burkhard und Claudia Schröder: Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho, Telepolis 2008, dpunkt Verlag, ISBN 978-3-936931-53-2
  • Marc Störing: Kein Trojaner vom Staatsanwalt. Strafverfolger dürfen nicht heimlich PCs ausspähen. In: c't 5/2007, S. 58–61.
  • Jörg Ziercke: Pro Online-Durchsuchung. In: Informatik Spektrum, Band 31, Heft 1/2008, S. 62–64.
  • Beukelmann: Die Online-Durchsuchung. In: StraFo, 2008, S. 1–8.
  • André Weiß: Online-Durchsuchungen im Strafverfahren, Diss. Univ. Greifswald 2009.
  • Anne Gudermann: Online-Durchsuchung im Lichte des Verfassungsrechts, Verlag Dr. Kovac, Hamburg 2010, Diss. Univ. Münster (Westf.), 2009.
  • Stefan Holzner: Rheinland-Pfalz: Online-Durchsuchung und weitere Maßnahmen der TK-Überwachung geplant, Newsdienst MMR-Aktuell Ausgabe 7/2010, MMR-Aktuell 2010, 302767.
  • Christoph Herrmann: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme - Entstehung und Perspektiven, Frankfurt/Main 2010
  • Friedemann Vogel: Gefechtsspuren im gesetzgebenden Diskurs: Die Debatte um Normierung von "Online-Durchsuchungen" aus rechtslinguistischer Perspektive. In Sprachreport 3/2011, S. 7-14 (PDF; 1,1 MB).
  • Friedemann Vogel (2012): Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung. Berlin / New York: Walter de Gruyter (= Sprache und Wissen 6)
  • Thomas A. Bode: Verdeckte strafprozessuale Ermittlungsmaßnahmen. Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder), Heidelberg 2012.

Weblinks

Einzelnachweise

  1. Fragenkatalog des Bundesministeriums der Justiz. (PDF 283kB) Bundesministerium des Innern, 22. August 2007, S. 2, abgerufen am 14. Februar 2016.
  2. Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation. (PDF 429kB) Generalstaatsanwaltschaft München, Juni 2011, abgerufen am 14. Februar 2016.
  3. Christian Rath: Am Computer des Täters ansetzen. Interview mit BKA-Chef Ziercke. In: taz.de. 26. März 2007, abgerufen am 14. Februar 2016.
  4. Detlef Borchers: Bürgerrechtler diskutieren mit BKA-Chef über Online-Durchsuchung. In: heise.de. 22. September 2007, abgerufen am 14. Februar 2016.
  5. Axel Kossel: Kommissar Trojaner. In: heise.de. 8. Oktober 2006, abgerufen am 14. Februar 2016.
  6. Sophos: Wir werden auch staatliche Trojaner stoppen. In: internet.com. 6. Februar 2007, archiviert vom Original am 30. April 2007; abgerufen am 14. Februar 2016.
  7. a b Konrad Lischka: Online-Durchsuchungen: Bundes-Trojaner sind spähbereit. In: Spiegel-Online. 28. August 2007, abgerufen am 14. Februar 2016.
  8. Stefan Krempl: „Bundestrojaner“ heißt jetzt angeblich „Remote Forensic Software“. In: heise.de. 3. August 2007, abgerufen am 14. Februar 2016.
  9. Lutz Herkner: Hacken für den Staat. In: Die Zeit. 17. Mai 2007, abgerufen am 14. Februar 2016.
  10. Jörg Donner: Bundestrojaner im Computer. In: sueddeutsche.de. 7. Dezember 2006, archiviert vom Original am 4. Mai 2008; abgerufen am 14. Februar 2016.
  11. Jürgen Schmidt: Bundestrojaner: Geht was – was geht. Technische Optionen für die Online-Durchsuchung. In: heise.de. 11. März 2007, abgerufen am 14. Februar 2016.
  12. Volker Birk: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich. In: Telepolis. 3. März 2007, abgerufen am 14. Februar 2016.
  13. Nils Weisensee: Umstrittene Online-Durchsuchungen: Angriff auf die Ahnungslosen. In: Spiegel-Online. 5. Juli 2007, abgerufen am 14. Februar 2016.
  14. a b Ole Reißmann, Christian Stöcker und Konrad Lischka: Plumper Schnüffler: Virenprogramme erkennen den Staatstrojaner. In: Spiegel Online. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  15. Detlef Borchers: Online-Durchsuchung: Ist die Festplatte eine Wohnung? In: heise.de. 25. Juli 2007, abgerufen am 14. Februar 2016.
  16. Drucksache 16/6885 Antwort der Bundesregierung auf die Kleine Anfrage. (PDF 81kB) Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet. Deutscher Bundestag, 30. Oktober 2007, abgerufen am 14. Februar 2016..
  17. Drucksache 16/7279 Antwort der Bundesregierung auf die kleine Anfrage. (PDF 74kB) Rechtsstaatliche Probleme bei der Überwachung der Telekommunikation über das Internet (Nachfrage zu Bundestagsdrucksache 16/6885). Deutscher Bundestag, 27. November 2007, abgerufen am 14. Februar 2016.
  18. CIPAV? (PDF 2,7MB) In: Federal Bureau of Investigation. 24. Juli 2007, archiviert vom Original am 23. Mai 2012; abgerufen am 14. Februar 2016.
  19. Kim Zetter: Germany Sought Info About FBI Spy Tool in 2007. In: Wired. 13. Oktober 2011, abgerufen am 14. Februar 2016.
  20. Politbarometer: Geteilte Meinung über Bundeswehreinsatz. 65 Prozent für Online-Durchsuchung. In: zdf.de. 14. September 2007, archiviert vom Original am 2. Januar 2008; abgerufen am 14. Februar 2016.
  21. Markus Pytlik: Online-Durchsuchung: 57 % der Deutschen sind dafür. In: winfuture.de. 23. November 2008, abgerufen am 14. Februar 2016: „Wie aus einer Umfrage des ZDF-Politbarometers hervorgeht, halten 57 Prozent der wahlberechtigten Bevölkerung die Online-Durchsuchung für „grundsätzlich richtig“. Immerhin 39 Prozent der Befragten gaben an, dass sie grundsätzlich gegen die heimlichen Durchsuchungen durch das BKA sind.“
  22. Reiko Kaps: Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an. In: heise.de. 15. Oktober 2011, abgerufen am 14. Februar 2016.
  23. Justizministerin empört über Panne bei Überwachungssoftware. In: Reuters Deutschland. 9. Oktober 2011, abgerufen am 14. Februar 2016.
  24. a b c d e f g h i j k l m n Leitsätze zum Urteil des Ersten Senats vom 27. Februar 2008. Az. 1 BvR 370/07 und 1 BvR 595/07. Bundesverfassungsgericht, 27. Februar 2008, abgerufen am 14. Februar 2016 (Volltext des Urteils).
  25. Enge Grenzen für Bundestrojaner. Tagesschau.de, 27. Februar 2008, archiviert vom Original am 11. Dezember 2011; abgerufen am 14. Februar 2016.
  26. Staatstrojaner: Behörden spähten 100-mal Computer aus. In: Spiegel Online. 15. Oktober 2011, abgerufen am 14. Februar 2016.
  27. Beschluss vom 20. Januar 2011. Az. 4 Qs 346/10. Landgericht Landshut, 20. Januar 2011, abgerufen am 14. Februar 2016.
  28. Kai Biermann: Überwachungstrojaner kommt aus Bayern. In: zeit.de. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  29. a b c Chaos Computer Club analysiert Staatstrojaner. Chaos Computer Club, 8. Oktober 2011, abgerufen am 14. Februar 2016.
  30. a b Der deutsche Staatstrojaner wurde geknackt. In: faz.net. 8. Oktober 2011, abgerufen am 14. Februar 2016.
  31. a b Kai Biermann: Onlinedurchsuchung: CCC enttarnt Bundestrojaner. In: zeit.de. 8. Oktober 2011, abgerufen am 14. Februar 2016.
  32. Jürgen Kuri: CCC knackt Staatstrojaner. In: heise.de. 8. Oktober 2011, abgerufen am 14. Februar 2016.
  33. Peter Altmaier: Mein neues Leben unter Piraten. In: Frankfurter Allgemeine Zeitung. 13. Oktober 2011, abgerufen am 14. Februar 2016.
  34. Michael Beyer und Kay Walter: Wanze im Wohnzimmer – Online-Spitzelei durch den Verfassungsschutz. Rundfunk Berlin-Brandenburg, 10. Mai 2007, abgerufen am 14. Februar 2016 (Blog über die Sendung Kontraste vom 10. Mai 2007).
  35. Geheimdienste spitzeln schon seit Jahren. In: stern.de. 25. April 2007, abgerufen am 14. Februar 2016.
  36. BT-Drs. 18/5779, vgl. Antwort zu Frage 12.
  37. Prof. Dr. Hans Kudlich: Zur Zulässigkeit strafprozessualer Online-Durchsuchungen. In: Humboldt Forum Recht. 2007, abgerufen am 14. Februar 2016.
  38. Heribert Prantl: Ein Kampf um Troja. In: sueddeutsche.de. 28. Februar 2008, abgerufen am 14. Februar 2016.
  39. Zollkriminalamt: Lieferauftrag - 70229-2008. In: Amtsblatt der Europäischen Union. 14. März 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  40. Zollkriminalamt: Lieferauftrag – 70231-2008. In: Amtsblatt der Europäischen Union. 14. März 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  41. Zollkriminalamt: Lieferauftrag - 26158-2009. In: Amtsblatt der Europäischen Union. 29. Januar 2009, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  42. Zollkriminalamt: Dienstleistungsauftrag - 20674-2009. In: Amtsblatt der Europäischen Union. 23. Januar 2009, archiviert vom Original am 13. Oktober 2011; abgerufen am 14. Februar 2016.
  43. vgl. BGH, Beschluss vom 21. Februar 2006, Az. 3 BGs 31/06; StV 2007, S. 60 ff. m. Anm. Beulke/Meininghaus
  44. vgl. BGH Beschluss vom 25. November 2006, Az. 1 BGs 184/2006; BeckRS 2007 00295
  45. Beschluss vom 31. Januar 2007. (PDF 89kB) Az. StB 18/06. BGH, 31. Januar 2007, abgerufen am 14. Februar 2016.
  46. Verdeckte Online-Durchsuchung unzulässig. BGH, 5. Februar 2007, abgerufen am 14. Februar 2016.
  47. Stefan Krempl: Bundesrat will heimliche Online-Durchsuchungen auf Terrorabwehr beschränken. In: heise.de. 4. Juli 2008, abgerufen am 14. Februar 2016.
  48. Florian Rötzer: Innenministerium: Verfassungsschutz, MAD und BND können Online-Durchsuchungen durchführen. In: Telepolis. 24. März 2007, abgerufen am 14. Februar 2016.
  49. Holger Stark: Digitale Spionage. In: Spiegel Online. 9. März 2009, abgerufen am 14. Februar 2016.
  50. § 5 Abs. 2 Nr. 11 des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen.
  51. Landeskriminalamt Baden-Württemberg: Lieferauftrag – 23600-2008. In: Amtsblatt der Europäischen Union. 29. Januar 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  52. Bayer. Landeskriminalamt: Lieferauftrag - 307886-2008. In: Amtsblatt der Europäischen Union. 28. November 2008, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  53. Stefan Krempl: Bayerischer Landtag setzt den „Bayerntrojaner“ frei. In: heise.de. 3. Juli 2008, abgerufen am 14. Februar 2016.
  54. LKA Bayern nutzt "Bayerntrojaner" bereits zum VoIP-Abhören? (PDF) Piratenpartei, 2008, abgerufen am 14. Februar 2016.
  55. Piratenpartei im Fokus - Existenz des Bayerntrojaners bestätigt. Piratenpartei, 17. September 2008, archiviert vom Original am 5. März 2009; abgerufen am 14. Februar 2016.
  56. Präsidium für Technik, Logistik und Verwaltung, Hessen: Lieferauftrag – 121111-2009. In: Amtsblatt der Europäischen Union. 2. Mai 2009, archiviert vom Original am 14. Oktober 2011; abgerufen am 14. Februar 2016.
  57. Präsidium für Technik, Logistik und Verwaltung, Hessen: Lieferauftrag - 91422-2010. In: Amtsblatt der Europäischen Union. 30. März 2010, archiviert vom Original am 14. Oktober 2011; abgerufen am 14. Februar 2016.
  58. Dr. Harald von Bose: X. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 01.04.2009 – 31.03.2011: 20.2 Quellen-Telekommunikationsüberwachung. In: Tätigkeitsberichte des Landesbeauftragten. 31. März 2011, abgerufen am 14. Februar 2016.
  59. Land stoppt Einsatz von Bundestrojanern. In: Stuttgarter Nachrichten. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  60. a b Online-Durchsuchung: Friedrich verteidigt Überwachung durch Trojaner. In: Frankfurter Allgemeine Zeitung. 15. Oktober 2011, abgerufen am 14. Februar 2016.
  61. Drucksache 16/3787 Antwort der Bundesregierung auf die Kleine Anfrage. (PDF 81kB) Rechtmäßigkeit und Anwendung von Online-Durchsuchungen. 28. Dezember 2006, abgerufen am 14. Februar 2016.
  62. Konrad Lischka: Online-Durchsuchungen: Experten nehmen Bundes-Trojaner auseinander. In: Spiegel-Online. 29. August 2007, abgerufen am 14. Februar 2016.
  63. Empörung über Trojaner-Pläne. In: netzeitung.de. 29. August 2007, archiviert vom Original am 13. Oktober 2011; abgerufen am 14. Februar 2016.
  64. Netzwelt-Ticker: Ein Telefon zum Zusammenrollen. Sophos: Keine Ausnahme für "Staatstrojaner". In: Spiegel Online. 7. Februar 2007, abgerufen am 14. Februar 2016 (Kurzinformation des Nachrichtendienstes Spiegel Online zur Bekanntmachung des Antivirenherstellers Sophos).
  65. a b Possible Governmental Backdoor found ("case R2D2"). In: F-Secure Weblog: News from the Lab. F-Secure, 8. Oktober 2011, abgerufen am 14. Februar 2016 (englisch).
  66. Bundestrojaner ist in Wahrheit ein Bayerntrojaner. In: Financial Times Deutschland. 10. Oktober 2011, archiviert vom Original am 11. Oktober 2011; abgerufen am 14. Februar 2016.
  67. More Info on German State Backdoor: Case R2D2. In: F-Secure Weblog: News from the Lab. F-Secure, 11. Oktober 2011, abgerufen am 14. Februar 2016 (englisch).
  68. IP lokalisieren (83.236.140.90). In: IP-address.com. 14. Februar 2016, abgerufen am 14. Februar 2016.
  69. Jürgen Kuri: Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit. In: heise online. 11. Oktober 2011, abgerufen am 14. Februar 2016.
  70. Neue Vorwürfe des Chaos Computer Clubs: Auch neuer Staatstrojaner rechtswidrig. In: stern.de. 26. Oktober 2011, abgerufen am 14. Februar 2016.
  71. 0ZAPFTIS – Teil 2 Analyse einer Regierungs-Malware: Drei Jahre sind in der IT eine wirklich lange Zeit. (PDF 471kB) Chaos Computer Club, 26. Oktober 2011, abgerufen am 14. Februar 2016.
  72. Tillmann Werner: Federal Trojan’s got a “Big Brother”. In: securelist.com. 18. Oktober 2011, abgerufen am 14. Februar 2016.
  73. Der Staatstrojaner kann noch mehr. In: Frankfurter Rundschau. 19. Oktober 2011, abgerufen am 14. Februar 2016.
  74. Handelsregister: Wetzlar HRB 3177
  75. Oliver Voß: Auf der Spur des Trojaners. In: wiwo.de. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  76. a b Matthias Thieme: Spionagesoftware: Die Privaten hinter dem Bundestrojaner. In: Frankfurter Rundschau. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  77. Jürgen Kuri: Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern. In: Heise online. 10. Oktober 2011, abgerufen am 14. Februar 2016.
  78. Bestätigung durch Rechtsanwalt: „Staatstrojaner“ kommt aus Hessen. 10. Oktober 2011, archiviert vom Original am 4. September 2012; abgerufen am 14. Februar 2016.
  79. Konrad Lischka, Ole Reißmann: Staatstrojaner: DigiTask wehrt sich gegen Inkompetenz-Vorwurf. In: Spiegel online. 12. Oktober 2011, abgerufen am 14. Februar 2016.
  80. Matthias Thiema: Computerüberwachung: Geschäfte mit der Software laufen gut. In: Mitteldeutsche Zeitung. 11. Oktober 2011, abgerufen am 14. Februar 2016.
  81. Kosten der Telekommunikationsüberwachung beim Einsatz von Voice-over-IP und der Software Skype. (PDF 9,1MB) Bayerisches Staatsministerium der Justiz und für Verbraucherschutz, 2008, abgerufen am 14. Februar 2016 (bereitgestellt von der Frankfurter Rundschau).
  82. mfc42ul.dll. In: VirusTotal. 11. Oktober 2011, abgerufen am 14. Februar 2016.
  83. Ingo Arzt, Sebastian Erb und Martin Kaul: Ein Trojaner ist ein Bayer. In: taz.de. 11. Oktober 2011, abgerufen am 14. Februar 2016.
  84. Bundestrojaner: So wird er erkannt und so kann man sich am besten vor ihm schützen! In: newsgrape.com. 11. Oktober 2011, archiviert vom Original am 15. November 2011; abgerufen am 14. Februar 2016.
  85. Stenografischer Bericht 138. Sitzung. (PDF 847kB) Deutscher Bundestag, 9. November 2011, archiviert vom Original am 5. Dezember 2011; abgerufen am 14. Februar 2016.
  86. Andreas Wilkens: BKA initiierte internationale Staatstrojaner-Arbeitsgruppe. In: Heise online. 14. November 2011, abgerufen am 14. Februar 2016.
  87. Lisa Hemmerich: Staatstrojaner: BKA scheitert an Entwicklung der Software. In: netzwelt.de. 14. Mai 2012, abgerufen am 16. Februar 2016.
  88. Bundestrojaner: BKA stellt ersten eigenen Trojaner fertig. In: Spiegel Online. 15. August 2014, abgerufen am 14. Februar 2016.
  89. Die besten Bundestrojaner-Bilder - Schliemanns Erben. In: sueddeutsche.de. 3. September 2007, abgerufen am 14. Februar 2016.
  90. Stefan Krempl: CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen. In: Heise Online. 31. August 2007, abgerufen am 14. Februar 2016.
  91. Strafprozessordnung: Elektronische Durchsuchung von Datenbeständen. Deutscher Bundestag, archiviert vom Original am 6. März 2008; abgerufen am 14. Februar 2016.
  92. Anna Grabenströer: Der Bundestrojaner ist nicht vorstellbarl. In: tagesschau.de. 29. August 2007, archiviert vom Original am 17. März 2009; abgerufen am 14. Februar 2016.
  93. Andreas Förster: Beamter unter Verdacht. In: Berliner Zeitung. 31. August 2007, abgerufen am 14. Februar 2016.
  94. Südwestrundfunk (SWR) Ex-BND-Chef fordert "Bürgeranwalt" bei der Online-Durchsuchung Hansjörg Geiger will die Rechte der Betroffenen stärken auf presseportal.de
  95. Hackerangriff auf Bundespolizei: Fieser Gruß an den neugierigen Papa. In: Spiegel Online. 8. Januar 2012, abgerufen am 14. Februar 2016.
  96. Zygmunt Bauman: Flüchtige Moderne. Edition Suhrkamp, Frankfurt am Main 2003, ISBN 978-3-518-12447-5.
  97. Die Überwachung der Gesellschaft in der Moderne unterlag nach Bauman lokalen, physischen, räumlichen und zeitlichen Bedingungen. Diese Form der Macht charakterisiert das Panopticon
  98. Datenschützer Betzl: Überlegungen zu Bundestrojaner dürfen eGovernment nicht gefährden. Presseerklärung des Bayerischen Beauftragten für den Datenschutz. Bayerischen Landesbeauftragten für den Datenschutz, 30. August 2007, abgerufen am 14. Februar 2016.
  99. Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung durch Sicherheitsbehörden des Bundes. (PDF 2.8MB) Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 31. Januar 2012, abgerufen am 14. Februar 2016.
  100. Konrad Lischka und Richard Meusers: Datenschutzbericht: BKA speicherte per Trojaner Telefonsex-Mitschnitte. In: Spiegel Online. 20. Februar 2012, abgerufen am 14. Februar 2016.