Operation Trojan Shield

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Logo der Operation Trojan Shield

Operation Trojan Shield (englisch für Operation Trojanerschild), teilweise auch Operational Task Force Greenlight oder Operation Ironside genannt, bezeichnet eine gemeinsame Operation zahlreicher Strafverfolgungsbehörden gegen die internationale organisierte Kriminalität. Die Operation wurde maßgeblich vom US-amerikanischen FBI, der niederländischen Polizei, der schwedischen Polizei und Strafverfolgungsbehörden von 16 weiteren Ländern in Kooperation mit der amerikanischen Drug Enforcement Administration (DEA) und unterstützt von Europol durchgeführt.[1] Die Operation führte Anfang Juni 2021 zu über 800 Festnahmen und der Durchsuchung von über 700 Gebäuden in 16 Ländern.[2] Beschlagnahmt wurden unter anderem acht Tonnen Kokain, 22 Tonnen Cannabis und Cannabisharz, 2 Tonnen synthetische Drogen (Amphetamine), 6 Tonnen synthetische Drogengrundstoffe, 250 Schusswaffen sowie 55 Luxuswagen und über 48 Millionen Dollar Bar- und Kryptogeld verschiedener Währungen.[3] Laut Europol handelt es sich bei Operation Trojan Shield um „eine der größten Polizei-Aktionen jemals“.[4]

Ablauf[Bearbeiten | Quelltext bearbeiten]

Logo der ANOM-App, einem zentralen Werkzeug der Operation Trojan Shield.
Ein Bild des ANOM-Chats vor seiner Abschaltung.

Während Anbieter von verschlüsselten Messengern bzw. Kryptohandys wie EncroChat, Phantom Secure und Sky ECC von der Polizei gehackt und anschließend geschlossen werden konnten, entwickelte das FBI in Zusammenarbeit mit der australischen Bundespolizei ab 2019 eine andere Verschlüsselungs-App namens ANOM (geschrieben auch ΛNØM, Leetspeak An0m) mit einer Backdoor weiter und etablierte diese über Jahre im kriminellen Milieu.[3]

Der FBI-Außenstelle in San Diego war es im Rahmen der Zerschlagung von Phantom Secure gelungen, einen Informanten anzuwerben. Er hatte Kryptohandys und entsprechende Apps an kriminelle Netzwerke weiterverkauft und war gerade dabei, ANOM zu entwickeln. Um einer Gefängnisstrafe zu entgehen, bot er dem FBI an, die App und sein bestehendes, ihm vertrauendes Kundennetz zur Verbreitung zu nutzen. Laut US-Gerichtsunterlagen erhielt der vorbestrafte Informant dafür eine Belohnung von 120.000 Dollar plus rund 60.000 Dollar Spesen.[5]

Das FBI gründete daraufhin ein gleichnamiges Unternehmen, das von Panama aus mehr als 12.000 verschlüsselte Geräte an über 300 kriminelle Banden in mehr als 100 Ländern lieferte. Im Verlauf von 18 Monaten konnten 27 Millionen Nachrichten, die Kriminelle für abhörsicher hielten, von Ermittlern mitgelesen werden.[2] Kriminelle auf der ganzen Welt besprachen an vermeintlich abhörsicheren Handys Drogen- und Waffengeschäfte sowie Auftragsmorde.[6]

Der Server über den ANOM betrieben wurde, durfte nicht auf US-amerikanischem Boden stehen und das FBI durfte mit dieser Methode keine US-Bürger abhören. Ein erster Server wurde deswegen in Australien gehostet, dessen Gerichte untersagten jedoch die Datenweitergabe an die USA und weitere Staaten. Deswegen suchte das FBI nach einem neuen Drittstaat und fand ihn in der EU.[7][8] Das FBI hat dann seit Oktober 2019 die Daten per Rechtshilfe von einem nicht bekannten Mitgliedsstaat der Europäischen Union erhalten, da die Daten zunächst an einen dort befindlichen Server ausgeleitet worden seien.[9] Erst von dort seien sie aufgrund eines Rechtshilfeersuchens an einen Server des FBI in den Vereinigten Staaten weitergeleitet worden.[8] Das FBI legt weder den Drittstaat noch die dort ergangenen gerichtlichen Beschlüsse offen.[8][10][11]

Wie australische Medien berichten, entwickelte ein IT-Experte der australischen Bundespolizei die Idee zur Operation am Biertisch mit FBI-Agenten.[12]

Methodik der Strafverfolgungsoperation[Bearbeiten | Quelltext bearbeiten]

Das Folgende wird vom FBI behauptet:

2018[Bearbeiten | Quelltext bearbeiten]

Die vom FBI in das System eingebaute „Hintertür“ habe eine zusätzliche verschlüsselte Kopie jeder von den ANOM-Benutzern gesendeten Nachricht automatisch an einen Drittanbieterserver gesendet, den das FBI als „iBot“-Server bezeichnet. Interpretationen des Vierten Zusatzartikels gefährdeten das Projekt, falls die iBot-Server sich in den USA befunden hätten und deshalb mussten die Server zwangsläufig außerhalb der US-Grenzen angesiedelt werden. Der erste Server habe die kopierte Nachricht entschlüsselt, die Informationen in der Nachricht verarbeitet (GPS-Standort, Text, Benutzername/Jabber-ID, Passwort usw.) und sie dann erneut verschlüsselt, um sie an den zweiten „vom FBI besessenen“ iBot-Server (iBot2) zu senden.[13]

2019[Bearbeiten | Quelltext bearbeiten]

Da das FBI den ersten iBot-Knotenpunkt nicht besitzen und auch keine Kommunikationsdaten von US-Bürger erhalten durfte, beauftragte es die AFP damit, den ersten Knotenpunkt des Servers zu betreiben und die Daten zu verarbeiten. (Das australische Recht bietet nicht die gleichen Schutzmaßnahmen wie das US-Recht für seine Bürger.) Kontroverserweise teilte die AFP während dieses Zeitraums „allgemeine“ Informationen über Gespräche aus den ANOM-Nachrichten mit dem FBI, obwohl der australische Gerichtsbeschluss zum Abfangen von ANOM-Kommunikation die Weitergabe des Inhalts an ausländische Partner nicht erlaubte.[13]

Sommer 2019[Bearbeiten | Quelltext bearbeiten]

Angeblich hatte das FBI bis zum Sommer 2019 noch keinen der entschlüsselten ANOM-Inhalte offiziell überprüft. Als Methode, um den australischen Gerichtsbeschluss zu umgehen, musste das FBI ein MLAT mit einem dritten Land sichern, in dem die Übermittlung von Informationen gemäß deren nationalen Gesetzen legal wäre. Obwohl viel Arbeit geleistet wurde, um die Identität des dritten Landes geheim zu halten, wurde dessen Identität von der freien Presse im Jahr 2023 als Litauen offengelegt.[14]

Das FBI arbeitete seit Herbst 2019 mit Litauen zusammen.[13] Das FBI behauptet, dass die iBots durch geo-fencing verhinderten, dass alle Nachrichten, die aus den USA stammten, an den vom FBI besessene iBot2-Server in Verletzung des Vierten Zusatzartikels weitergeleitet wurden.

7. Oktober 2019 – 7. Januar 2020[Bearbeiten | Quelltext bearbeiten]

Litauen erstellte eine iBOT-Kopie (iBot3) des vom FBI besessenen iBOT2-Servers und begann, alle 2–3 Tage Inhalte vom iBOT2-Server zu empfangen.

Nach dem 7. Januar 2020[Bearbeiten | Quelltext bearbeiten]

Ein neueres MLAT und ein Gerichtsbeschluss aus Litauen erlaubten es dem FBI, jeden Montag, Mittwoch und Freitag bis zum 7. Juni 2021 ANON-Benutzerdaten zu erhalten. Dies umfasst alle jemals von einem ANOM-Benutzer erzeugten Daten mit der behaupteten Ausnahme von 15 (oder 17) Benutzern, die von Telefonen in den USA stammten.

Ermittlungsergebnisse[Bearbeiten | Quelltext bearbeiten]

Deutschland[Bearbeiten | Quelltext bearbeiten]

Im März 2021 begannen die Ermittlungen. Basis des Ermittlungskomplexes sind Daten zu rund 2700 Nutzern mit Deutschlandbezug, die von den US-Ermittlern an die Bundesrepublik übermittelt wurden.[12]

Nach Angaben des Bundeskriminalamtes (BKA) wurden bis Juni 2021 insgesamt 150 Objekte durchsucht und 70 Verdächtige festgenommen. Ihnen wird Waffen- und Drogenhandel vorgeworfen.[3] In den darauffolgenden Prozessen, zum Beispiel vor dem Landgericht Frankfurt, versuchen Verteidiger, die Verwertbarkeit der Anom-Chats als Beweise in Frage zu stellen.[15]

Stand Juli 2022 wurden in Deutschland 140 Haftbefehle vollstreckt, fünf Drogenlabore ausgehoben und dabei anderthalb Tonnen synthetische Drogen sowie 1,3 Tonnen Cannabis und kiloweise Heroin und Kokain beschlagnahmt. Es seien ferner 55 Schusswaffen, 2400 Schuss Munition und mehr als 1,8 Millionen Euro Vermögen gesichert worden.[6]

Australien[Bearbeiten | Quelltext bearbeiten]

In Australien wurden mit 4500 Beamten 500 Hausdurchsuchungen vollstreckt. Über 200 Verdächtigte wurden angeklagt sowie mehrere Tonnen Drogen, über 100 Schusswaffen und umgerechnet mehr als 28 Millionen Euro in bar und Gegenstände beschlagnahmt.[12]

Österreich[Bearbeiten | Quelltext bearbeiten]

Am 9. Juni 2021 gaben der österreichische Innenminister Karl Nehammer (ÖVP) und Justizministerin Alma Zadić (Grüne) bekannt, dass es bei der Operation zu 67 Hausdurchsuchungen und 81 Festnahmen in Österreich kam. Auf nationaler Ebene lief die Operation unter dem Namen „Operation Achilles“. Schwerpunktmäßig erfolgten die Zugriffe in den Bundesländern Wien, Niederösterreich, Salzburg und Vorarlberg. Nach der Durchführung von Observationen, Telefonüberwachungen sowie internationalen Datenabgleichen, kamen beim am 8. Juni 2021 durchgeführten Aktionstag österreichweit 400 Ermittler und Mitglieder von Spezialeinheiten zum Einsatz. Sichergestellt wurden insgesamt 707 Kilo Suchtmittel, 35 Waffen und 650.000 Euro in bar. Die sichergestellten Suchtmittel bestehen aus 30 kg Kokain, 26 kg Heroin, 60 kg Streckmittel, 261 kg Cannabisharz und 390 kg Marihuana.[16] Am Aktionstag wurden 13 verdächtige Personen inhaftiert, wobei bereits U-Haft verhängt wurde. Am Tag der Pressekonferenz wurden weitere 15 Personen in die Justizanstalt Josefstadt eingeliefert.[17]

Niederlande[Bearbeiten | Quelltext bearbeiten]

In den Niederlanden wurden 49 Personen von der niederländischen Polizei festgenommen, während sie 25 Drogenproduktionsstätten und Drogenverstecke untersuchten. Die Polizei beschlagnahmte auch acht Schusswaffen, große Mengen an Drogen und mehr als 2,3 Millionen Euro.[18]

Schweden[Bearbeiten | Quelltext bearbeiten]

In Schweden wurden als Teil der Operation 155 Personen festgenommen.[6] Laut der schwedischen Polizei, die Informationen vom FBI erhalten hatte, wurde in einer frühen Phase der Operation entdeckt, dass viele der Verdächtigen in Schweden waren. Linda Staaf, Leiterin der nachrichtendienstlichen Aktivitäten der schwedischen Polizei, sagte, dass die Verdächtigen in Schweden eine höhere Rate an Gewaltverbrechen aufwiesen als in anderen Ländern.[19]

Vereinigte Staaten[Bearbeiten | Quelltext bearbeiten]

Pressekonferenz zur Bekanntgabe der Festnahmen im Rahmen der Operation Trojan Shield

Die ersten Durchsuchungsbefehle wurden im Mai 2021 von Richtern erteilt.[13] Anfangs wurden in den Vereinigten Staaten keine Festnahmen vorgenommen, da die Interpretationen des Vierten Zusatzartikels Strafverfolgungsbehörden daran hinderten, Nachrichten von inländischen Subjekten zu sammeln.[20] Jedoch hat das Justizministerium der Vereinigten Staaten siebzehn Personen (alles ausländische Staatsangehörige),[21] unter dem Racketeer Influenced and Corrupt Organizations Act angeklagt für ihre Beteiligung an „dem ANOM-Unternehmen“, das die Geräte verbreitete.[22]

Rechtslage in Deutschland[Bearbeiten | Quelltext bearbeiten]

Die Frage der gerichtlichen Verwertbarkeit der ANOM-Daten als Beweise ist bislang umstritten. Es gibt bislang zwei Entscheidungen von Oberlandesgerichten,[23][24] die die ANOM-Daten als Beweise für verwertbar halten. Dagegen geht das Oberlandesgericht München von einem Beweisverwertungsverbot aus.[25] Auch das Landgericht Arnsberg,[8] das Landgericht Memmingen,[26] das Landgericht Meiningen,[27] Landgericht Fulda[28] sowie die Staatsanwaltschaft Konstanz[29] nehmen ein Beweisverwertungsverbot an.

Das Landgericht Arnsberg begründet das Beweisverwertungsverbot u. a. damit, dass Anhaltspunkte für ein „Befugnisshopping“ der US-amerikanischen Behörden sich daraus ergeben, dass eine Überwachung der eigenen Staatsbürger nicht zulässig war und ein Serverstandort in einem Drittstaat gefunden werden musste. Auch der Umstand, dass die zunächst ersuchten australischen Gerichte die Herausgabe der Daten verweigert haben sollen, und man dann offenbar weiter „gesucht“ hat, bis man den unbekannten Drittstaat „gefunden“ hat, in dem eine Datenerhebung möglich gemacht wurde, ist kritisch zu bewerten.[8] Außerdem ist mangels Offenlegung des Verlaufs der Ermittlungen, der im Einzelnen durchgeführten Ermittlungsmaßnahmen und deren zugrundeliegenden richterlichen Anordnungen eine Überprüfung der Maßnahmen auf ihre Rechtmäßigkeit auch unter Beachtung der eingeschränkten Prüfungskompetenz nicht möglich.[8]

Auch das Landgericht Memmingen begründet das Beweisverwertungsverbot damit, dass eine Überprüfung der Maßnahmen auf eine eventuelle Verletzung völkerrechtlich verbindlicher und dem Individualrechtsgüterschutz dienender Garantien wie etwa Art. 3 oder Art. 6 EMRK, oder auf einen eventuellen Verstoß gegen die allgemeinen rechtsstaatlichen Grundsätze im Sinne des „ordre public“ hin, nicht möglich sind, da durch das FBI oder das amerikanische Justizministerium nicht einmal das den Server beherbergende „Drittland“ genannt wird geschweige denn die dort ergangenen gerichtlichen Beschlüsse zur Datenerhebung zur Verfügung gestellt werden. Die gerichtlichen Beschlüsse des Drittlands sind damit bislang nur vom „Hörensagen“ bekannt.[30]

Das Oberlandesgericht München erkennt, dass durch die Trennung von beweiserhebendem und beweisverwertendem Staat die Verteidigungsrechte von Angeklagten erheblich beschränkt werden; es werden aber auch die Aufklärungsmöglichkeiten des befassten Strafgerichts erheblich eingeschränkt, ohne dass bei Beginn der Abhörmaßnahmen ein individualisierter Tatverdacht gegen die betroffenen Personen überhaupt vorlag. Im Gegenteil, die ANOM-App wurde vom FBI unbeschränkt verbreitet und die Abhörung unbeschränkt vorgenommen, ob die Nutzer zuvor hinreichend verdächtig waren oder nicht. Aus diesem Grund bestehen erhebliche Zweifel daran, ob für die Datenerhebungen nach US-amerikanischem Recht oder nach deutschem Recht eine Ermächtigungsgrundlage besteht. Gleiches gilt für die Weitergabe von Daten an die ermittelnden Behörden.[31]

Auch das Landgericht Meiningen geht davon aus, dass eine Entscheidung über die Zulassung einer Anklage und eine Eröffnung des Hauptverfahrens in Fällen, die auf den Chat-Daten von ANOM beruhen, nur dann möglich ist, wenn der Beschluss vom Hörensagen vorliegt.[32]

Das Landgericht Fulda hat beschlossen, das Chatinhalte, die durch die US-amerikanischen Behörden in der Operation Trojan Shield über die Plattform ANOM erhoben und im Anschluss an die bundesdeutschen Behörden weitergeleitet wurden, einem umfassenden Beweiserhebungs- und Beweisverwertungsverbot unterliegen. Die Kammer hat im Wesentlichen ausgeführt, dass weder der Angeklagte noch die Kammer selbst jetzt und in Zukunft die Möglichkeit haben (werden), die rechtlichen Grundlagen der Datenerhebungsmaßnahme zu überprüfen, da durch die US-amerikanischen Behörden Informationen zu der Maßnahme zurückgehalten und verschwiegen werden. Da nicht abwegig ist, dass die Maßnahme als solche eine anlasslose Massenüberwachung gewesen ist, sei ein Verstoß gegen den ordre public und wesentliche verfassungsrechtlichte Grundsätze nicht von der Hand zu weisen, so dass ohne Überprüfungsmöglichkeit der rechtlichen Grundlagen eine Erhebung und Verwertung ausgeschlossen ist.[33][34]

Nach Einschätzung der Generalstaatsanwaltschaft Frankfurt am Main -Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT)- stellt das Zur-Verfügung-Stellen eines Tatmittels durch Strafverfolgungsbehörden wohl eine strafbare Beihilfe dar.[35] Ob dieser Einschätzung folgend Strafverfahren in Deutschland gegen die handelnden FBI-Ermittler eingeleitet wurden, ist bislang nicht bekannt.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Commons: Operation Trojan Shield – Sammlung von Bildern

Fußnoten[Bearbeiten | Quelltext bearbeiten]

  1. 800 criminals arrested in biggest ever law enforcement operation against encrypted communication. Europol, 8. Juni 2021, abgerufen am 8. Juni 2021.
  2. a b Trojan Shield: Europol details massive organized crime sting. Deutsche Welle, 8. Juni 2021, abgerufen am 8. Juni 2021 (englisch).
  3. a b c FBI lockte Verbrecher in die Chatfalle – mit selbst entwickelten Kryptohandys. Der Spiegel, 8. Juni 2021, abgerufen am 8. Juni 2021.
  4. Mega-Razzia: Europol und FBI stellen spektakuläre Falle. Berliner Morgenpost, 8. Juni 2021, abgerufen am 8. Juni 2021.
  5. "Operation Ironside": Polizei trickste Kriminelle mit App aus. tagesschau.de, 9. Juni 2021, abgerufen am 10. Juni 2021.
  6. a b c DER SPIEGEL: Frankfurt am Main: Anom-Kryptohandys – Ermittler fassen 140 mutmaßliche Kriminelle. (spiegel.de [abgerufen am 5. Juli 2022]).
  7. Bürgerservice - OLG München, Beschluss v. 19.10.2023 – 1 Ws 525/23. Abgerufen am 19. März 2024.
  8. a b c d e f Landgericht Arnsberg, 2 KLs-412 Js 287/22-36/23. Abgerufen am 19. März 2024.
  9. DocumentCloud. Abgerufen am 19. März 2024.
  10. Bürgerservice - OLG München, Beschluss v. 19.10.2023 – 1 Ws 525/23. Abgerufen am 19. März 2024.
  11. Weitere Entscheidungen: ANOM-Chatverlauf, Verwertbarkeit, Beweisverwertungsverbot / LG Memmingen, Urt. v. 21.08.2023 - 1 Kls 401 Js 10121/22 - Burhoff online. Abgerufen am 19. März 2024.
  12. a b c Mit Fake-App AN0M gegen Drogenhandel: Razzien in 16 Ländern. heise online, 8. Juni 2021, abgerufen am 8. Juni 2021.
  13. a b c d Nicholas Cheviron: Affidavit in Application of a Search Warrant. In: Courtlistener.com. Free Law Project, 18. Mai 2021, abgerufen am 26. März 2024 (englisch).
  14. Joseph Cox ·: Enthüllt: Das Land, das heimlich die Welt für das FBI abhörte. In: 404 Media. 11. September 2023;.
  15. David Klaubert: Kryptodienst Anom: Organisierte Kriminalität in der Falle. In: FAZ.NET. 20. Januar 2022, ISSN 0174-4909 (faz.net [abgerufen am 21. Januar 2022]).
  16. Operation „Trojan Shield“: Auch 81 Festnahmen in Österreich. In: news.orf.at. Abgerufen am 9. Juni 2021.
  17. Vanessa Gaigg: Operation „Trojan Shield“: 81 Festnahmen in Österreich, 707 Kilo Drogen sichergestellt. In: derstandard.at. Abgerufen am 9. Juni 2021.
  18. 49 NL arrests in international 'encrypted phones' operation In: NL Times, 8. Juni 2021. Abgerufen am 10. Juni 2021 
  19. Akvelina Smed, Oskar Jönsson, David Boati: Nachrichtendienstchefin: 'Schwedens Nutzer stachen hervor' (deutsch: Die Leiterin des Nachrichtendienstes: 'Schwedens Benutzer fielen auf') In: SVT Nyheter, 8. Juni 2021. Abgerufen am 9. Juni 2021 (schwedisch). 
  20. Ursula Malone: Das FBI spielte eine riesige Rolle bei der Operation Ironside, hat aber keine einzige Festnahme vorgenommen – hier ist der Grund. In: ABC News. 14. Juni 2021, abgerufen am 15. Juni 2021 (australisches Englisch).
  21. Operation Trojan Shield auf courtlistener.com
  22. Joseph Cox: DOJ klagt kriminelle 'Influencer' an, die für die Scheinfirma des FBI arbeiteten. In: Vice. 9. Juni 2021, abgerufen am 23. Mai 2022 (englisch).
  23. OLG Frankfurt am Main, Beschluss vom 22.11.2021 - 1 HEs 427/21. 1 HEs 427/21, 22. November 2021 (openjur.de [abgerufen am 19. März 2024]).
  24. Entscheidungen: Andere Gerichte: ANOM-APP, FBI, Beweisverwertungsverbot / OLG Saarbrücken, Beschl. v. 30.12.2022 - 4 HEs 35/22 - Burhoff online. Abgerufen am 19. März 2024.
  25. Bürgerservice - OLG München, Beschluss v. 19.10.2023 – 1 Ws 525/23. Abgerufen am 19. März 2024.
  26. Weitere Entscheidungen: ANOM-Chatverlauf, Verwertbarkeit, Beweisverwertungsverbot / LG Memmingen, Urt. v. 21.08.2023 - 1 Kls 401 Js 10121/22 - Burhoff online. Abgerufen am 19. März 2024.
  27. LG Meiningen, 1 KLs 481 Js 219/22.
  28. LG Fulda, Beschluss v. 14.04.2024, 6 KLs 141 Js 13454/22 (15/23).
  29. Landesrecht BW. Abgerufen am 19. März 2024.
  30. Weitere Entscheidungen: ANOM-Chatverlauf, Verwertbarkeit, Beweisverwertungsverbot / LG Memmingen, Urt. v. 21.08.2023 - 1 Kls 401 Js 10121/22 - Burhoff online. Abgerufen am 19. März 2024.
  31. Bürgerservice - OLG München, Beschluss v. 19.10.2023 – 1 Ws 525/23. Abgerufen am 19. März 2024.
  32. LG Meiningen, 1 KLs 481 Js 219/22.
  33. LG Fulda, Beschluss v. 15.04.2024, 6 KLs 141 Js 13454/22 (15/23).
  34. Rechtsanwalt Oliver Wallasch: Bekanntgabe des Beschlusses. In: LinkedIn. Abgerufen am 15. April 2024.
  35. ANOM. Abgerufen am 19. März 2024.