Schäbig: NSU-Tote für Staatstrojaner missbrauchen

Heute kam die Antwort von Innenminister Jäger auf meine Kleine Anfrage, inwieweit die NSU-Morde – oder irgendeine Terrortat rechtsextremen Hintergrundes – durch den Einsatz des Staatstrojaners verhindert oder zumindest aufgeklärt hätte werden können. Ihr erinnert Euch, im Koalitionsvertrag hatte die neue Regierung aus SPD und Bündnis 90 / Die Grünen eine gesetzliche Grundlage für den Einsatz des Staatstrojaners verabredet, und das ausgerechnet mit den Morden der Terrorzelle „NSU“ begründet.

Heute wurde die Antwort der Landesregierung veröffentlicht, verfasst von Innenminister Jäger. Wie sich zeigt, gibt es nicht den geringsten Hinweis. Ich bin zwar nicht überrascht, dennoch ziemlich sauer. Folgende Pressemitteilung haben wir daraufhin herausgegeben:


MdL Schwerd: Jäger missbraucht NSU-Opfer für Schnüffelprogramm

Daniel Schwerd, Netzpolitischer Sprecher der Piratenfraktion im Landtag NRW: „Die rot-grüne Landesregierung will den Staatstrojaner durchsetzen und missbraucht dafür die Mordopfer der Zwickauer Terrorzelle.“

Diese Verbindung zwischen Rechtsterrorismus und Quellen-Telekommunikationsüberwachung (TKÜ) bewertet Schwerd als „offensichtlich konstruiert und frei aus der Luft gegriffen“. Die Antwort auf eine Kleine Anfrage Schwerds, die heute in der Drucksache 16/425 veröffentlicht wird, bestätigt seine Auffassung. Darin kann NRW-Innenminister Ralf Jäger (SPD) keinerlei Anhaltspunkte dafür liefern, dass eine der NSU-Taten mit der Online-Durchsuchung verhinderbar oder zumindest aufklärbar gewesen wäre.

Die NRW-Landesregierung hat in ihrem Koalitionsvertrag vorgesehen, eine gesetzliche Grundlage für den Einsatz der TKÜ zu schaffen. Dabei hat schon 2008 das Bundesverfassungsgericht solchen Staatstrojanern enge Grenzen gesetzt: Online-Durchsuchungen dürfen nur zur Abwehr einer konkreten Gefahr für Leib und Leben o. ä. eingesetzt werden. Das Gericht erklärte das entsprechende Gesetz der damaligen schwarz-gelben Landesregierung für verfassungswidrig.

„Ich finde es schäbig, Mordopfer zu missbrauchen, um den Staatstrojaner zu begründen“, meint Schwerd. „Der Ruf nach mehr Überwachung der Bürger wird mittlerweile reflexartig bei allen möglichen Straftaten erhoben, ohne dass sich nachweisen lässt, dadurch mehr Sicherheit zu erreichen.“

Die Frage, warum man dieses Instrument ausgerechnet dem Verfassungsschutz in die Hand geben will, der über keine Befugnisse zur Abwehr solcher Gefahren verfügt, konnte Innenminister Jäger ebenfalls nicht überzeugend beantworten. „Der Hinweis, dass der Verfassungsschutz diese Informationen dann mit der Polizei teilen will, ist nicht überzeugend“, so Schwerd.

Zwei weitere Fragen drängen sich Schwerd auf: Hat sich der Verfassungsschutz etwa durch das Schreddern von NSU-Akten nach Bekanntwerden der Affäre qualifiziert, ein derartiges Abhörinstrument zu erhalten? Und ist nicht gerade der Verfassungsschutz dadurch aufgefallen, trotz V-Leuten und Überwachung der Szene von den Terrorakten der Gruppe keinerlei Ahnung gehabt zu haben?

Minister Jäger kann auf Nachfrage keine Maßnahmen nennen, wodurch der Staatstrojaner auf die Überwachung von Telekommunikation an der Quelle begrenzt bleibt: Er gibt keine Hinweise darauf, wie private Daten auf den Computern geschützt werden können. „Selbst ausgewiesene IT-Experten und Bürgerrechtler melden Zweifel an der technischen Umsetzbarkeit an. Ich kann mir nicht vorstellen, wie das Schnüffelprogramm in Einklang mit den vom Verfassungsgericht aufgezeigten Grenzen gebracht werden kann“, so Schwerd.


Quellen:
Kleine Angrage
Antwort auf Kleine Anfrage
Pressemitteilung

Grundlage der Demokratie ist Volkssouveränität

Gustav Heinemann
Bundesarchiv, Bild 146-2007-0037 / Bauer, Georg / CC-BY-SA
„Die Grundlage der Demokratie ist die Volkssouveränität und nicht die Herrschaftsgewalt eines obrigkeitlichen Staates. Nicht der Bürger steht im Gehorsamsverhältnis der Regierung, sondern die Regierung ist dem Bürger im Rahmen der Gesetze verantwortlich für ihr Handeln. Der Bürger hat das Recht und die Pflicht, die Regierung zur Ordnung zu rufen, wenn er glaubt, das sie demokratische Rechte missachtet.“

Zitat von Dr. Gustav Heinemann (Bundespräsident 1969-1974)

…so ein Mensch war mal Politiker in unserem Land. Heute haben wir Uhl, Friedrich, Schäuble und Herrmann. Was ist bloß geschehen?

(Danke für den Hinweis auf das Zitat, Wolfgang.)

Strafanzeige gegen Unbekannt wegen Bundestrojaner

Ich habe heute Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt gestellt.

Strafanzeige gegen Unbekannt in Zusammenhang mit dem sog. „Bundestrojaner“

Sehr geehrte Damen und Herren,

ich stelle hiermit Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt, welche die Herstellung, Anschaffung und den Einsatz des sog. „Bundestrojaners“ betrifft.

Dieser hat offensichtlich vielfältige illegale Funktionen, und wurde offenbar in Fällen eingesetzt, die durch die mangelnde Schwere der Straftat nicht begründet sind.

In Frage kommen u.a. folgende Straftaten: §201 StGB Verletzung der Vertraulichkeit des Wortes, §201a StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, §202 StGB Verletzung des Briefgeheimnisses, §202a StGB Ausspähen von Daten, §202b StGB Abfangen von Daten, §202c StGB Vorbereiten des Ausspähens und Abfangens von Daten, §203 StGB Verletzung von Privatgeheimnissen, §270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung, §303a StGB Datenveränderung, §303b StGB Computersabotage, sowie weitere.

Verdächtig sind Mitarbeiter und Beamte des Zollkriminalamtes als beschaffendes Organ, der Bundes- und Landeskriminalämter, der Innenministerien sowie Mitarbeiter der Herstellerfirma.

Angesichts des Preises der Software von über 2 Mio €, der mangelhaften Qualität (wie durch Sicherheits- und Software-Experten festgestellt) und der einschlägigen Vorbestrafung des Geschäftsführers rege ich auch Ermittlungen wegen §263 StGB Betrug, 299 und §300 StGB Bestechlichkeit und Bestechung im geschäftlichen Verkehr sowie §332 bis §335 StGB Bestechlichkeit im Amt an.

Bitte informieren Sie mich über Aufnahme und Fortlauf der Ermittlungen.

Mit freundlichen Grüßen

Daniel Schwerd


Update,
aus Gründen:

Ja, ich habe das spontan gemacht, und weder auf eine Erlaubnis dazu gewartet, noch eine Initiative gestartet. Zu letzterem fehlt mir die Zeit, zu ersterem die Lust. Und Geduld habe ich sowieso keine. Ich bin empört, und wollte nicht nur hinter dem Rechner sitzen und mich ärgern. Ich bin Pirat, ich denke und handle selbst.

Dreister Verfassungsbruch und dünne Ausreden: Der Bundestrojaner

In den letzten Tagen ging es in der Netzgemeinde hoch her: Der Chaos Computer Club veröffentlichte vergangenen Freitag eine Untersuchung, in der er ihm zugespielte Software analysierte, den er für einen Trojaner einer staatlichen Institution hielt.

Hatten zunächst noch Zweifel bestanden, ob es sich tatsächlich um eine Software einer staatlichen Überwachung handelt, so sind diese mittlerweile ausgeräumt. Das Innenministerium Bayern hat bereits zugegeben, diese Software verwendet zu haben. Auch die Quelle der Software hat sich mittlerweile geoutet: Ein Anwalt eines in Bayern überwachten Verdächtigen hat die Software dem CCC übergeben. Dies unterstreicht die Annahme, dass die Software in dieser Form vom Bundesland Bayern eingesetzt wurde. Aber auch mehrere andere Bundesländer haben mittlerweile erklärt, die Schnüffelsoftware einzusetzen, darunter auch Nordrhein-Westfalen.

Worum geht es bei dieser Software eigentlich genau?

Während die telefonische Überwachung von Verdächtigen genau geregelt ist, und einem richterlichen Vorbehalt unterliegt, hatten die Strafverfolgungsbehörden Schwierigkeiten, Chats und Internettelefonie wie beispielsweise Skype abzuhören. Diese sind nämlich oftmals während des Transports zwischen den Teilnehmern verschlüsselt, und lassen sich nicht dazwischen anzapfen. Daher wurde gefordert, die Kommunikation an der Quelle anzapfen zu dürfen, also unmittelbar auf dem Computer des Verdächtigen, noch bevor die Verschlüsselung einsetzt.

In den feuchten Träumen einiger Sicherheitspolitiker wurden noch andere Maßnahmen ersonnen: Etwa die Durchsuchung des Computers aus der Ferne, das Anfertigen von Screenshots während des Betriebes bei beliebigen Programmen, sowie die Nutzung von Mikrofon und Webcam zur Überwachung des Raumes rund um den Computer herum. Hier aber hat der Gesetzgeber ganz klare Grenzen aufgezeigt, und das Bundesverfassungsgericht hat in seinem Urteil vom 27. Februar 2008 geregelt, dass der Computer zur privaten Lebenssphäre des Menschen gehört, und nicht aus der Ferne durchsucht werden darf. Das Abhören der Wohnung ist im sog. großen Lauschangriff geregelt, der für diese Form der Überwachung ganz klare Grenzen und Verbote nennt.

Während also die Überwachung von Telekommunikation an der Quelle, also unmittelbar auf dem Computer, nach richterlicher Erlaubnis möglich ist, ist die Online-Durchsuchung sowie der Zugriff auf Mikrofon und Webcam untersagt.

Es zeigte sich aber, dass das vom Freistaat Bayern eingesetzte Programm hier keine Grenze zieht. Nicht nur, dass solche illegalen Funktionen bereits möglich sind, auch das Nachladen von weiteren Programmen und Dateien aus dem Internet erlaubt dieser Trojaner. Es ist also für die Überwacher per Mausklick, und ohne richterlichen Vorbehalt möglich, die Quellenüberwachung auf eine Online-Durchsuchung und einen großen Lauschangriff auszudehnen. Mehr noch, die Überwacher können zu jeder Zeit Dateien auf dem überwachten Computer hinzufügen, ändern oder löschen.

Hier liegt also bereits ein eklatanter Verfassungsbruch, und eine Missachtung der Anordnung des höchsten Gerichtes Deutschlands vor.

Damit aber noch nicht genug, die Experten vom CCC stellten fest, dass die Kommunikation zwischen den Überwachern und dem überwachten Computer nicht ausreichend geschützt ist. Der überwachte Computer ist für Befehle von außen offen wie ein Scheunentor. Die Software prüft nicht, ob die Befehle von den legitimen Überwachern, oder von einer anderen Stelle kommen. Nur unzureichend Verschlüsselt ist die Kommunikation vom überwachten Rechner zu den Abhörern. Hier ist das Mithören ohne besondere Entschlüsselungssoftware möglich. Die Ergebnisse der Überwachung werden also ohne Not auf dem Wege durch das Internet preisgegeben.

Die Programmierung dieser Schnüffelsoftware darf man also in der Hinsicht als stümperhaft und fahrlässig bezeichnen. Ich frage mich, welche Beweiskraft solchermaßen erlangte Informationen überhaupt haben sollen, wenn deren Abfangen und deren Veränderung auf dem Wege durch das Internet so einfach gemacht wird. Ein gefundenes Fressen für die Verteidigung der Überwachten. Das von den Sicherheitsbehörden gewünschte Instrument der Quellenüberwachung wurde durch Dilettantismus zerstört.

Gleichermaßen wird es um die Beweiskraft von Dateien und Unterlagen stehen, die auf einem Computer aufgefunden werden, der zuvor durch diese Schnüffelsoftware kompromittiert war. Wenn jeder von außen problemlos Dateien zufügen und abändern kann, welchen Beweiswert sollen dort vorgefundene Dateien überhaupt noch haben? Hier werden ohne Not eventuelle Beweismittel schon im Vorfeld zerstört.

Besonders empört bin ich, dass die Kommunikation zwischen dem überwachten Rechner und den Abhörern über einen Computer in den Vereinigten Staaten geleitet wird. Ich bin kein Verschwörungstheoretiker, aber hier den US-amerikanischen Behörden den kompletten Zugriff auf in Deutschland überwachte Computer zu geben finde ich höchst alarmierend. Schließlich ist es kein Geheimnis, dass die USA eine sehr andere Auffassung von Datenschutz und Privatsphäre hat, und im Umgang mit Verdächtigen es mit der Rechtstaatlichkeit nicht immer so genau nimmt. Warum wurde hier ohne Not den US-Behörden ein Zugang eröffnet? Mir kann niemand erzählen, dass dies vollkommen unabsichtlich geschieht.

Der ganze Skandal wird garniert mit dünnen Ausreden. Was soll uns die Aussage bringen, die Software entspreche den Sicherheitsbedingungen des Bayerischen Landeskriminalamt? Das kann nur bedeuten, dass diese nicht ausreichend sind. Und Gesetze sind mit diesen Bedingungen offenbar auch noch keine eingehalten.

Entspricht es geltenden Sicherheitsbedingungen, solche Software von einem Unternehmer zu kaufen, der rechtskräftig wegen Bestechung verurteilt ist?

Joachim Herrmann, Bayerns Innenminister und CSU-Mitglied, behauptet, mit der Software sei nichts illegales gemacht worden, und im Übrigen sei alles schon bekannt gewesen. Herr Herrmann, war auch bekannt, dass die Software durch seine lausige Konstruktion die erlangten Beweise quasi umgehend vernichtet?

Herr Herrmann, was ist das denn für eine Ausrede, dass die illegalen Funktionen nicht genutzt worden sind? Kann das der Kerl dem Richter erklären, der im Kofferraum seines Autos Handschellen und Klebeband hat, während er vor dem Kindergarten wartet? Das ist ja wohl eine der dümmsten und lebensfremdesten Ausreden, die man je gehört hat. Hängen Sie mal einen roten Klingelknopf mit der Aufschrift „Nicht Drücken“ an die Wand und warten Sie ab, wie lange es bis zum ersten Klingeln dauert.

Wie glaubhaft ist diese Ausrede, wenn bereits der Hersteller der Software diese -illegalen- Funktionen als besonderes Merkmal seiner Software darstellt

Sie behaupten, Screenshots seien nur für die vom Verfassungsgericht vorgesehenen, besonders schweren Straftaten angefertigt worden. Fakt ist aber, dass diese Software in Fällen von Arzneimittelschmuggel oder Kleidungsdiebstahl eingesetzt wurde, hier bezweifle ich, ob die vom Verfassungsgericht vorgesehene Schwere der Straftat überhaupt vorliegt. Damit wäre der Einsatz definitiv illegal.

Besonders dünne Ausrede: Der CCC solle erst mal Beweise vorlegen, denn man sei sich einig gewesen, diese Software gar nicht einsetzen zu wollen, so behauptete Wolfgang Bosbach, seines Zeichens Vorsitzender des Bundestagsinnenausschusses. Nach den Geständnissen der Überwacher nun hinfällig. Dennoch bezeichnend.

Eine dreiste Lüge ist übrigens die Behauptung, der CCC habe das Innenministerium nicht vorab informiert. Das ist schlicht falsch. Genauso billig die Vorwürfe an den CCC, falsche Behauptungen aufzustellen. Was für eine Frechheit, den Überbringer der schlechten Nachricht auch noch zu belasten!

Für diese dreisten Verfassungsverstöße, die Missachtung des Verfassungsgerichtes, und nicht zuletzt für die Sabotage der Überwachung von tatsächlichen, schweren Straftaten müssen Köpfe rollen. Rücktritte sind fällig!

Die Software darf so nicht mehr eingesetzt werden. Eine Quellenüberwachungssoftware darf keinerlei erweiterte Funktionen enthalten, die Kommunikation muss verschlüsselt sein und darf nicht über ausländische Server geleitet werden. Wobei bereits in Frage gestellt ist, ob der Einsatz solcher Software überhaupt rechtlich einwandfrei möglich ist.

Foto „Mülleimer“: Daniel Schwerd Lizenz: CC-BY-NC-SA 3.0 & Backlink.

Wer wissen möchte, wie das mit dem Trojaner so funktioniert, dem sei dieses Video von wortfeld empfohlen: Der Staatstrojaner in dreieinhalb Minuten: