Trojanische Sitten

Die Fahndungssoftware „Bundestrojaner“ wurde vom Innenministerium ohne rechtliche Grundlage angekauft – und auch eingesetzt.

Es war nicht irgendwer, sondern „hoheitliche Kundschaft“ aus Wien, die bei Digitask vorstellig geworden war und die Entwicklung einer speziell auf österreichische Bedürfnisse zugeschnittenen „Telekommunikationsüberwachungssoftware“ in Auftrag gab. Das sagt Winfried Seibert, Anwalt von Digitask, dem führenden deutschen Unternehmen für Fahndungssoftware aller Art. Die Vertreter dieser „österreichischen Behörde“ hätten die heiklen Computerprogramme, so Seibert, in den vergangenen Jahren „mindestens einmal“ käuflich erworben. Digitask verkaufe seine Produkte nur an „fünf Prozent der Länder der Welt“. An rechtsstaatlich saubere, stabile Demokratien. An Private werde gar nicht verkauft. Seibert: „Wir wollen den Behörden helfen, dass sie können, was sie dürfen.“ Deshalb müssten die Kunden auch erklären, dass die gesetzlichen Grundlagen für den Einsatz der Software in deren Ländern vorhanden sind. Diese Erklärungen müssten von Digitask freilich einfach angenommen werden, denn, so Seibert, „überprüfen können, dürfen und wollen wir das nicht“.

Die hoheitlichen Herrschaften aus Wien haben das mit der Erklärung offensichtlich nicht so eng gesehen. Denn bei den erworbenen Programmen handelt es sich um „Remote Forensic Software“ (RFS), mit der das Eindringen in einen Zielcomputer und dessen Durchsuchung von außen möglich ist. Und dafür gibt es in Österreich keine gesetzliche Grundlage. Bernd-Christian Funk, einer der führenden Rechtswissenschafter Österreichs und Vorsitzender der von der Bundesregierung eingesetzten „Arbeitsgruppe Online-Durchsuchung“, kommt zu einem eindeutigen Urteil: „Die juristische Diagnose ist klar und unbestritten: Das Eindringen in Computersysteme zur Ausspähung der Inhalte mittels RFS ist nicht erlaubt.“ Die Frage, ob RFS-Produkte, besser bekannt als „Bundestrojaner“, von Österreich tatsächlich angekauft wurden, hat die SPÖ, die Grünen und das BZÖ kürzlich bewogen, dazu parlamentarische Anfragen einzubringen. Dabei dementiert das Innenministerium die Frage gegenüber profil gar nicht, es heißt bloß: „Kein Kommentar.“ Nur so viel: „In Österreich kommen nur erlaubte Fahndungsmethoden zum Einsatz.“ Das stimmt nicht ganz.

Das Innenministerium hat die unerlaubte Software für das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) und die Sondereinheit für Observation (SEO) nicht nur angekauft, sondern auch eingesetzt. Für den renommierten Wiener Datenschutzexperten Hans Gerhard Zeger von der ARGE Daten ist es „ganz sicher“, dass BVT-Fahnder bei ihren Ermittlungen gegen den österreichischen Islamisten Mohamed M. (2008 wegen Zugehörigkeit zu einer terroristischen Organisation zu vier Jahren Haft verurteilt) Bundestrojaner eingesetzt haben. Das geht auch aus den Gerichtsakten hervor.

Die BVT-Fahnder, laut Zeger mit „zweitklassigem Kurswissen“ in Sachen Digitalkommunikation ausgerüstet, waren mit ihrem Latein in Sachen Mohamed M. bald am Ende gewesen. Zwar war ihnen rechtlich erlaubt, die vom Computer Mohamed M.s versendeten Nachrichten abzufangen, doch waren diese verschlüsselt. Also musste man noch vor deren Verschlüsselung an die Texte ran. Das wiederum war nur möglich, wenn man beobachten konnte, was M. auf seiner Tastatur eintippte und welche Seiten er aufrief. Die Fahnder verschafften sich also Zutritt zur Wohnung von M., fanden aber keine Möglichkeit vor, eine hoch auflösende, von M. nicht erkennbare Videokamera zu installieren, die die aufgerufenen Seiten sowie alle Tastenbewegungen sichtbar machen konnte, was nach den Bestimmungen des „Großen Lauschangriffs“ erlaubt gewesen wäre. Also griff man zu „einer speziellen Software“, die einerseits alle 60 Sekunden einen Schnappschuss vom Bildschirm M.s an einen Computer der Fahnder weiterleiten konnte („Screenshots“) und andererseits sämtliche Tastenbewegungen seines Keyboards registrierte („Keyloggs“): den Bundestrojaner.

Leopold Luef, Fahnder der Sondereinheit für Observation (SEO), bei seiner Zeugenaussage in der ersten Hauptverhandlung beim „Terrorprozess“ zu Richter Norbert Gerstberger: „Das (Installieren einer Videokamera, Anm.) war aber nicht möglich. Deshalb kam die andere Variante ins Spiel: ein Software-Programm, mit dem man die Bildschirm­inhalte und die Tastaturanschläge aufzeichnen und auswerten kann.“

Doch da gab es noch ein Problem: Die Fahnder waren mit der Anwendung ihrer neuen Software-Wunderwaffe etwas überfordert und schafften es nicht, diese online am Computer des Mohamed M. zu installieren, weshalb man die Installation physisch am Endgerät M.s vornehmen musste. Beim „Terrorprozess“ legten die Fahnder dann riesige Papierberge vor. Man hatte satte 98 Gigabyte Daten zusammengetragen. Richter Gerstberger zum Zeugen Luef: „Welches Programm ist genau verwendet worden?“ Zeuge Luef: „Zu diesem Teilbereich bin ich von der Amtsverschwiegenheit nicht entbunden, darüber darf ich keine Auskunft geben, da dieser Bereich auch künftige Amtshandlungen betrifft.“

Die Ermittler rechtfertigten sich so:
Die Operation mittels „Screenshots“ und „Keylogger“ müsse man im Rahmen des erlaubten Lauschangriffs verstehen. Sie sei letztlich nichts anderes, als wenn man dem am Computer sitzenden Verdächtigen „über die Schulter schauen würde“. Eine Argumentation, der die Staatsanwaltschaft und das Gericht bis hin zum Obersten Gerichtshof gefolgt sind.

profil liegt auch ein Dokument aus dem Akt des „Tierschützerprozesses“ vor, in dem die Sondereinheit Observation bei der Staatsanwaltschaft die „Durchführung einer Internetüberwachung (Keylogging, Screenshotting usw.) in Bezug auf den Internetanschluss“ eines verdächtigten Tierschützers beantragt, was offenbar auch erlaubt wurde. Rechtsexperte Funk: „Der Rechtsschutzbeauftragte hätte nicht zustimmen dürfen.“

Datenschützer Zeger ist empört: „Beim Prozess gegen Mohamed M. hat sich die Republik grund- und verfassungsrechtlich schäbig verhalten. Man hat den Einsatz unerlaubter Mittel uminterpretiert und so Grundrechte wegdiskutiert. Nur weil der Angeklagte unsympathisch war und keine Lobby hatte, hat der Rechtsstaat nicht gegolten.“ Weder der Richter noch die Geschworenen hätten die vorgelegten Inhalte verstanden. Zeger: „Die wollten das gar nicht verstehen. Man wollte keinen Freispruch.“

Bernd-Christian Funk hält diese Vorgangsweisen für „nicht zulässig“. Erlaubt wäre gewesen, „Räume zu überwachen“, also den Computer von Mohamed M. „von außen zu beobachten, aber nicht von innen“. Funk wundert sich auch als Vorsitzender der „Arbeitsgruppe Online-Durchsuchung“, dass seit dem Vorlegen seines ersten Berichts vom Innenministerium nichts mehr zu hören war. Aus dem Bericht geht hervor, dass der ­Einsatz derartiger Fahndungssoftware rechtswidrig wäre und daher unbedingt einer gesetzlichen Regelung bedürfe. Funk: „Entweder das wurde auf unbestimmte Zeit auf Eis gelegt, oder man verfolgt jetzt eine Ersatzstrategie.“