Kanzlerin, BND, Verfassungsschutz und BKA im Tal der Ahnungslosen: Ich widerspreche #Prism

Alles geheim - das ist gemein
Alles geheim – das ist gemein

Meine Anfragen nach dem Informationsfreiheitsgesetz über den Zugriff von deutschen Sicherheitsbehörden auf PRISM-Daten sind ja bekanntlich abgeschmettert worden. Nur das BKA hat in der Begründung einige Ankerpunkte freiwillig oder unfreiwillig für weitere Recherchen hinterlassen.

Deshalb habe ich heute noch einmal nachgelegt. Beim BKA und beim Datenschützer des Bundes:

Vermittlung bei Anfrage „Spähprogramm Prism“
Datum 16. Juli 2013 11:01:38
An Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
Sehr geehrte Damen und Herren,

ich bitte um Vermittlung bei einer Anfrage nach dem IFG, UIG, VIG. Die bisherige Korrespondenz finden Sie hier:

https://fragdenstaat.de/a/4428

Ich bin der Meinung, die Anfrage wurde zu unrecht abgelehnt, weil der Verweis des BKAs auf den Aufwandsvorbehalt nicht schlüssig ist. Schon bevor ein konkretes Informationsbegehren eingeht, muss die Behörde sich so organisieren, dass der spätere Aufwand zur Informationserteilung gering gehalten wird. Beispiele für solche vorwirkenden Pflichten für das Informationsmanagement in Behörden sind eine Speicherungspflicht für Datenübermittlungen, die Verpflichtung zur Einführung effizienter, kostensparender Verfahren zur Auskunftserteilung und besondere Anforderungen an die Aktenführung.

Sie dürfen meinen Namen gegenüber der Behörde nennen.

Mit freundlichen Grüßen
Gunnar Sohn

Und an das BKA:

Sehr geehrte Damen und Herren,

1) In Ihrem Antwortschreiben erklären Sie: “Ein solches zielgerichtetes Zusammenstellen wird weder vom IFG, noch von einem anderen von Ihnen zitierten Gesetzt erfasst”. Bitte teilen Sie mir den einschlägigen IFG-Paragrafen mit, auf dem diese Entscheidung beruht.

2) Desweiteren schreiben Sie:
“Dem BKA liegen keine Informationen vor, mittelbar und unwissentlich Daten aus PRISM erhalten oder Zugriff auf diese gehabt zu haben.” Bitte teilen Sie mir mit, ob Ihre Behörde unmittelbar und/oder wissentlch Daten aus PRISM erhalten hat.

3) Generell lege ich gegen die Ablehnung meines Antrags auf Informationszugang Widerspruch ein.

Mit freundlichen Grüßen
Gunnar Sohn

Siehe auch:

BKA hat mittelbar und unwissentlich keine #PRISM-Daten erhalten: Und unmittelbar und wissentlich?

Statt für Aufklärung zu sorgen, werden Facebook-Späße im Auftrag der USA polizeilich verfolgt.

Hintergründige Analyse von Christoph Kappes: VERTRAUEN, VERRAT UND SCHATTEN – A LETTER FROM HAMBURG.

Nutzte der BND Prism-Daten, Frau Merkel? Was wussten Sie über die Bespitzelung?

Was wusste Merkel über Priem?

Sowohl das Innenministerium als auch der Verfassungsschutz haben laut eigenen Aussagen von Prism nichts gewusst und erst aus den Medien davon erfahren. Das sagten Innenminister Friedrich und Verfassungsschutz-Chef Maaßen heute bei der Vorstellung des Verfassungsschutzberichts 2012. Nachzulesen bei netzpolitik.org.

Schwer vorstellbar, dass die Sicherheitsbehörden von „befreundeten“ Staaten der USA so ahnungslos sein können, wo man sich doch bei wirklich wichtigen Fragen ständig austauscht und auch bei Ermittlungen Daten zur Verfügung gestellt werden.

„Pikanter als Verfassungsschutz und Innenministerium dürfte der Auslandsgeheimdienst Bundesnachrichtendienst sein. Nachdem bekannt wurde, dass Geheimdienste in Großbritannien, den Niederlanden und Belgien Zugriff auf Prism-Daten hatten, liegt die Vermutung Nahe, dass auch der Bundesnachrichtendienst davon profitiert hat“, schreibt Andre Meister in seinem netzpolitik.org-Beitrag.

Und wenn das so ist, müsste es auf er Top-Ebene des zuständigen Ministeriums bekannt sein. Diese Frage muss also Angela Merkel gestellt werden, denn der BND zählt zum Geschäftsbereich des Kanzleramtes.

Eine Quelle aus dem Innenministerium sagte mir, wenn ich diesen Aspekt über fragdenstaat.de ansprechen würde – als Adressat das Bundeskanzleramt – würde ich „natürlich“ keine Antwort bekommen, da man sich auf Geheimhaltungsvorschriften zurückzieht. Ich werde aber in den nächsten Tagen diese Frage trotzdem stellen.

Wäre doch gut, wenn sich weitere entschließen könnten, das Bundeskanzleramt mit Fragen zu bombardieren.

Das staatstrojanische Versteckspiel des Bundesinnenministeriums

Staatstrojaner-Unschuld

Dem Informationsfreiheitsgesetz sei Dank richtete ich eine Frage via www.fragdenstaat.de an das Bundesinnenministerium:

„Was wurde vom BMI nach dem Urteil des Bundesverfassungsgerichts zu Online-Durchsuchungen bei der Firma DigiTask in Auftrag gegeben? Ist der Auftrag im Wege der freihändigen Vergabe in Auftrag gegeben worden?……“

Schon eine Woche später lag ein Schreiben des BMI in meinem Briefkasten, allerdings nicht in dem elektronischen, sondern dem an meiner Haustüre – das Ressort der Bundes-CIO scheint nicht in der Lage zu sein, elektronische Anfragen auch elektronisch zu beantworten.

In dem Brieflein teilte mir ein Oberamtsrat mit:

„Seitens BMI wurden weder Aufträge an die Firma DigiTask noch an andere Firmen(…….)vergeben. Vor diesem Hintergrund liegen im BMI weder Ausschreibungsunterlagen noch ein Lastenheft für die Vergabe solcher Software vor.“

Sollte über Nacht das BMI nicht mehr oberster Hüter der Sicherheit auf Bundesebene sein? Gehören die Sicherheitsbehörden nicht zum Geschäftsbereich des Bundesinnenministeriums? Hat nicht der Bundesinnenminister nach der Hacking-Aktion des Chaos Computer Clubs Rede und Antwort stehen müssen über den verfassungswidrigen Leistungsumfang des Staatstrojaners, der weit über die Quellen-Telekommunikationsüberwachung hinausgeht?

Ich fand über den Untersuchungsbericht des Bundesdatenschutz-Beauftragten heraus, dass das Bundeskriminalamt den Auftrag vergeben hat, also eine Behörde des Bundesinnenministeriums. Und fragte bei dem rabulistischen Formulierkünstler nach:

Wieder flatterte eine analoges Schreiben in meinen Briefkasten, in dem hieß es:

„Der Anspruch auf Zugang zu amtlichen Informationen nach dem Informationsfreiheitsgesetz des Bundes besteht nur, soweit die Informationen der Bundesbehörde auch tatsächlich vorliegen.“

Soll wohl heißen, was nicht auf meinem Schreibtisch liegt, davon weiß ich auch nichts. Wie würden es Staatsbeamte einordnen, wenn bei mir zu Hause eine Durchsuchung stattfindet und ich leugne, etwas von der gesuchten Sache zu wissen. Und es im Zimmer nebenan gefunden würde. Ich könnte sagen: In das Zimmer gehe ich nie, ist nicht mein Zuständigkeitsbereich. Ich tippe, dass ich Ärger bekommen und mir niemand glauben würde.

Liebwerteste Gichtlinge des Bundesinnenministeriums, ihr macht aus dem Informationsfreiheitsgesetz ein Informationsverhinderungsgesetz. Und verschaukelt auch noch Eure Bürgerinnen und Bürger. Die Auftragsvergabe erfolgte über die Geschäftsbereiche des Bundesinnenministeriums. Und was das politisch bedeutet, könnt Ihr morgen in meiner Kolumne für das Debattenmagazin „The European“ nachlesen.

Drogenhandel, Menschenhandel, Waffenschmuggel, Terrorismus: Die Wanze aka #Staatstrojaner rettet uns!

„Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an“ meldete gestern heise.de und zitiert aus einer Vorabmeldung der Frankfurter Allgemeinen Sonntagszeitung. Der BMI-Chef hat eine Woche benötigt, um nach den Enthüllungen des Chaos Computer Club (CCC) seine Sprache als oberster Hüter der Sicherheit wiederzufinden. Der Demutsmodus war gestern. Jetzt schaltet Friedrich wieder auf Angriff. Für Aufklärung sorgt er nicht, da ja Angriff immer die beste Verteidigung zu sein scheint. So besagt es jedenfalls diese Bauernweisheit. Der CCC habe nichts aufgeklärt, so Friedrich im Gespräch mit der Sonntagszeitung, sondern dem Chaos in seinem Namen alle Ehre gemacht. Ah ja.

„Da sind viele Missverständnisse entstanden. Die Landesbehörden haben völlig zu Recht darauf hingewiesen, dass die die Grenzen dessen, was rechtlich zulässig ist, nicht überschritten haben.“ Man kehrt also wieder zum reflexhaften Abwehr-Argument der ersten Verlautbarungen von Sicherheitsbehörden und Innenministerien des vergangenen Sonntags zurück. Es gebe nach Erkenntnissen des Innenministers keinerlei Hinweise, dass gegen Recht und Gesetz verstoßen worden sei. Jetzt sind wir also in einer neuen Phase der semantischen Nebelkerzen. Was meint Friedrich eigentlich mit „Hinweisen“. Fragt das BMI höflich, liebe Innenminister der Länder, habt Ihr gegen Recht und Gesetz verstoßen? Oder musste jede Schlapphut-Behörde das Leistungsspektrum des Staatstrojaners (Prantl von der Süddeutschen Zeitung spricht von „Staatswanze“, was den Kern der Sache auch besser beschreibt) veröffentlichen? Dann sollten diese Hinweise doch mal konkret veröffentlicht werden, um sie überprüfen zu können. Ansonsten ist das Ganze eine Glaubensfrage. Dafür sind aber die Religionsgemeinschaften zuständig und nicht der Bundesinnenminister. Die Überwachung ließ er übrigens nur stoppen, weil der Code veröffentlicht wurde und jetzt missbrauchsanfällig sei. Vorher war er das nicht? Der CCC hat doch das Gegenteil bewiesen. Wer über Staatswanzen verfügt, die anders programmiert wurden, kann die Software einsetzen.

Denn es ist ja Gefahr in Verzug: „Sollen wir organisierte Kriminalität laufen lassen? Den Drogenhandel? Den Menschenhandel? Den Waffenschmuggel? Und was ist mit dem Terrorismus? Denn nur gegen solche schweren Verbrechen gehen wir mit Hilfe von Überwachungssoftware vor“, sagt Friedrich. Das ist das altbekannte Argumentationsmuster des Staatsretters. Erinnert sei an das von Friedrich beschriebene Szenario über drohende Internet-Kriege:

Es sei nur eine Frage der Zeit, bis kriminelle Banden eine virtuelle Bombe haben, tönte er vor ein paar Wochen. wird der „Mit solchen Angriffen könnte eine Volkswirtschaft empfindlich beeinträchtigt werden“, formulierte der Staatsapologet den Cyberterror im Konjunktiv.

Siehe auch: Der vermeintliche Cyberwar und die Sicherheitskeule

Die Rabulistik der Vertreter eines sicheren und starken Staates ist immer gleich. Ob CSU, BKA oder BDK – sie schüren Ängste, um eine Mehrheit für schärfere Gesetze zu gewinnen oder zweifelhafte Überwachungsmethoden zu rechtfertigen. Politisch funktioniert das in Deutschland wie ein Uhrwerk – demoskopisch ist das sehr gut erforscht. Je dramatischer die Sicherheitslage dargestellt wird, desto einfacher ist es möglich, unter Berufung auf die Sicherheit einen großen Teil der Bevölkerung von der Notwendigkeit massiver Eingriffe in die Freiheitsrechte des Einzelnen zu überzeugen. Allensbach hat folgende Frage gestellt: „Einmal unabhängig davon, ob das tatsächlich verboten ist oder nicht: Was meinen Sie, was sollte der Staat in jedem Fall verbieten, wo muss der Staat die Menschen vor sich selbst schützen?“ Rund 60 bis 80 Prozent nennen eine ganze Latte an Verboten, die weiter gehen als derzeit vom Gesetzgeber gewünscht. Der Schlüssel für diese Meinungsmanipulation steckt in der Formulierung, dass viele Menschen vor sich selbst geschützt werden müssen. Selbst vom Grundgesetz garantierte elementare Grundrechte werden dann infrage gestellt, sobald der Eindruck entsteht, dass ihre Einschränkung der Verwirklichung größerer Sicherheit dienen könnte. Genau diese Instinkte bedienen die politischen Sicherheitsgichtlinge.

Was von diesem Bedrohungsszenario zu halten ist, hat Richard Gutjahr anschaulich dargestellt:

Dominant ist der Drogenhandel als Anlass für Überwachungen via Telekommunikation. Terrorismus muss man mit der Lupe suchen. Der oberste Verteidiger des Staatswanzen-Einsatzes zieht sich immer wieder auf Behauptungen zurück, alles bewege sich im Rahmen des Gesetzes. Nur einmal formuliert Friedrich seine Rhetorik-Schleife etwas anders: „Unsere Beamten halten sich strikt an das, was sie dürfen. Die Behauptung, sie hätten mehr gemacht, ist falsch.“ Aber was ihnen von ihren Vorgesetzten erlaubt wurde, wissen wir nicht, Herr Friedrich.

Eine Grauzone sieht der Innenminister auch nicht. Dabei fand ich die Bemerkungen von Hans-Peter Uhl, innenpolitischer Sprecher der Unionsfraktion im Bundestag, so erfrischend ehrlich. Siehe den Gulli-Bericht:

Uhl, der in Sicherheitsfragen als Hardliner gilt, kritisierte die derzeit in Deutschland geführte Diskussion über den Staatstrojaner. Er sprach von einer „unverantwortlichen Hysterisierung“ der Debatte. Wie schon zuvor warf er außerdem Bundesjustizministerin Sabine Leutheusser-Schnarrenberger vor, indirekt an den möglicherweise erfolgten Rechtsbrüchen beim Trojaner-Einsatz schuld zu sein: „Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionage-Software in Strafverfahren in einer gesetzlichen Grauzone arbeiten.“ Geschehen sei aber „absolut nichts“, sagte Uhl. Er will damit offenbar andeuten, dass keine Rechtsbrüche erfolgt wären, wenn man – wie von den Unionsparteien gewünscht – zügig eine Rechtsgrundlage für den Einsatz von Staatstrojanern geschaffen hätte.

Aber es gibt ja auch keine Grauzone. Ach, da bin ich aber beruhigt. Meine Informationen sind dann wohl falsch, folgt man den „Hinweisen“ des Bundesinnenministers. So schrieb ich folgendes:

Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.

Stimmt alles nicht. Nein, nein. Keine Grauzone. Beruhigt können wir uns also wieder der normalen Sonntagsunterhaltung widmen. Zum Beispiel das hier:

Siehe auch:

Peter Altmaier, Malte Spitz und die Piraten.

Ein Parlamentarier entdeckt das Internet #Heureka.

Uhl beschwert sich über eine „unverantwortliche Hysterisierung“.

Die #Staatstrojaner-Staatsaffäre: Jetzt haben wir wieder das Unschuldslämmer-Wechselspiel

Kurz nach den ersten Aufregungswellen über den vom Chaos Computer Club gehackten Staatstrojaner kommen auch schon die ersten Dementis der betroffenen Stellen:

„Was auch immer der Chaos Computer Club untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, teilte ein Sprecher des Ministeriums am Sonntag in Berlin mit. Ob aber andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten, dazu machte das Ministerium keine Angaben.

Wie kann ein Sprecher des BKA so schnell alle möglichen Ermittlungen seines Hauses untersuchen, um zu solch einer apodiktischen Aussage zu gelangen? Hat er alle Ermittlungsverfahren innerhalb weniger Stunden überprüft, alle verdeckten Ermittler und alle nachgeordneten Stellen befragt? Das wäre zweifelsfrei eine phantastische Arbeitsleistung, die das BKA am Sonntag vollbracht hätte.

Das Innenministerium hat allerdings bestätigt, dass es über solche Software verfügt. Ihre Anwendung halte sich aber an die gesetzlichen Regelungen. Jo, dann legt doch mal die Programmierung auf den Tisch, um einen Abgleich vorzunehmen.

Die Grünen haben angekündigt, BKA-Chef Ziercke und seine Mitarbeiter vor den Innenausschuss des Bundestags zitieren zu wollen. „Sie sollen erklären, in welchem Umfang die Sichherheitsbehörden in Deutschland bereits vergleichbare Überwachungssoftware verwenden“, sagt Grünen-Vorsitzende Claudia Roth nach einem Bericht von heute.de. Der Einsatz der fraglichen Software müsse sofort gestoppt werden.

Auch der Vorsitzende der Piratenpartei, Sebastian Nerz, fordert, sich bei der Aufklärung nicht auf die Person Jörg Ziercke zu beschränken. Selbst ein Rücktritt werde das Problem nicht lösen. „Man muss auch gucken, wer im BKA für diese Entwicklung verantwortlich war.“ Nerz forderte personelle Konsequenzen auch für das Umfeld Zierckes. Auch das reicht nicht aus. Konzentriert Euch doch jetzt nicht nur auf die Chefs der Sicherheitsbehörden. Die unterstehen dem Innenministerium. Diemar Dath hat zu diesem Punkt den richtigen Riecher. In einem FAZ-Artikel schreibt er:

„Den Staatstrojaner haben nach allem, was plausibel ist, wohl nicht Beamte (dazu sind die wohl gar nicht in der Lage, gs), sondern kommerzielle Anbieter programmiert.“

Dingdong. Hier liegen die Fragen aller Fragen, unabhängig von der Dienststelle, die den Staatstrojaner in Umlauf geschickt hat. Welche Firma hat den Staatstrojaner programmiert, wer hat den Auftrag erteilt, über welchen Haushaltstitel läuft das, wie viel hat der ganze Spionage-Spaß gekostet, was kann der Staatstrojaner, wer hat das grüne Licht für die Investition gegeben und wer verfügt überhaupt über die Kompetenz, so einen Staatstrojaner zum Einsatz zu bringen?

Den besten Hinweis lieferte bislang die Frankfurter Rundschau:

„Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. In dem Schriftwechsel zwischen Ministerium, Oberlandesgerichtspräsidenten und Generalstaatsanwälten, der der FR vorliegt, geht es um eine Spionagesoftware, die von der Firma DigiTask im hessischen Haiger entwickelt wurde.“

Und ist kommt noch besser, wenn man sich den gesetzlichen Rahmen für die Spionage-Software anschaut. Was steht in den Leistungsbeschreibungen von Bund und Ländern für die Auftragsvergabe. Auch hier bringt die FR wichtige Hinweise für weitere Recherchen und Fragen, die im Parlament gestellt werden sollten:

„In der ‚Leistungsbeschreibung‘ von DigiTask finden sich alle Spionage-Funktionen, die jetzt beim Bundestrojaner als rechtswidrig gebrandmarkt werden: Detailliert wird etwa die ‚Live-Ausleitung‘, des Sprach-, Video-, und Chatverkehrs sowie der kompletten Dateiübertragung beschrieben – also das Ausspionieren eines PC-Nutzers in Echtzeit. Ebenso die Möglichkeit des heimlichen Hochladens weiterer Programme auf den Rechner des Überwachten: ‚Update unbemerkt über den normalen Datenstrom‘. Selbst verschlüsselte Kommunikation könne man mit einer ‚Capture-Unit‘ in Echtzeit ausspionieren und an einen ‚Recording-Server‘ leiten. Mit ‚mobilen Auswertstationen‘ und einem mitgelieferten Multimediaplayer könnten dann alle Kommunikationsarten wie Schrift, Sprache und Videos ‚live wiedergegeben werden‘, so die Firma. Der Mietpreis der Spionagesoftware pro Monat und Maßnahme: 3500 Euro, die einmaligen Installationskosten: 2500 Euro. Für nochmal so viel könne man auch SSL-verschlüsselte Daten ‚decodieren‘, wie sie etwa beim Online-Banking, bei Chat-Netzwerken und in Internet-Shops genutzt werden. Auf dem Computer der Zielperson installiert werden könne dieser Trojaner etwa als Dateianhang einer E-Mail. Auch ‚weitere Installationsroutinen könnten jederzeit integriert werden‘.“

Der Bayerntrojaner kam ja bereits mehrfach zum Einsatz. Hat da irgendein Politiker den Hut nehmen müssen? Von der CSU-Bundesministerin Ilse Aigner ist in diesem Zusammenhang wohl kein großer Enthusiasmus zu erwarten, da sie ja die einschlägigen Gesetzesvorhaben im Bundestag abgenickt hat, wie Richard Gutjahr in einem Interview mit Aigner so schön herausgearbeitet hat.

Weitere Aspekte habe ich in meiner heutigen Kolumne behandelt.

Wer schaut denn mal genauer hinter die Kulissen von BKA, LKAs und Co.? Warum betreiben die Staatsorgane so eine Geheimniskrämerei, wenn es um den Einsatz und den Erwerb von Spionage-Equipment geht? Welche Parlamentarier laufen auf Ballhöhe mit den Überwachungsmöglichkeiten des Staates? Und mit welchen Konsequenzen müssen jetzt Dienstherren rechnen, die gegen Verfassung und Gesetze verstoßen haben? Wie intensiv debattieren wir in den nächsten Wochen und Monaten den Bundestrojaner-Skandal, fernab von Like-Funktionen und Street View?

Auch dieser Punkt sollte intensiver recherchiert werden:

Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.

Also, was wissen die obersten Dienstherren von den Praktiken ihrer Sicherheitsbehörden, die gegen geltendes Recht verstoßen. Wenn das festgestellt wird im Zuge der Staatstrojaner-Ermittlungen, dann müssen nicht nur die Chefs der betroffenen Sicherheitsbehörden ihren Schlapphut nehmen, sondern auch die Innenminister (ich schreibe bewusst im Plural, weil die Staatstrojaner ja auch von Länderbehörden eingesetzt werden können – siehe Bayern.

Bei der ganzen Affäre geht es auch um die Ilse-Aigner-Hans-Peter-Friedrich-CSU-Schräglage der öffentlich artikulierten Sicherheitsrisiken, die von den wirklich schwerwiegenden Risiken für die Privatsphäre ablenken. Die Verteidigung des Privaten ist beim Staat in schlechten Händen. Das sollte man generell bedenken, wenn wieder über Verbote, Regulierungen, neue Überwachungsbehörden und sonstige Drangsalierungsmethoden nachgedacht wird. Das fängt beim Rauchverbot an und hört beim Bundestrojaner auf. Vorsorge und Fürsorge des Staates, so der Soziologe Wolfgang Sofsky, seien nur fadenscheinige Versprechen. „Der Staat ist weder ein Hort der Sittlichkeit noch eine moralische Instanz. Er hütet kein Gemeinwohl und ist auch keine Quelle väterlicher Geborgenheit. Der Staat ist eine Einrichtung zur Beherrschung der Bürger.“

Siehe auch:
Woher stammt die Schnüffelsoftware?

Update von heise.de:

Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: „Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‚Screenshot-Trojaners‘, der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war.“ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.

Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. „Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.