Mit welcher Selbstherrlichkeit agitiert eigentlich die CSU-Ministerin Ilse Aigner in Fragen des Social Web? Die Mir-San-Mir-Starker-Staat-Bayern-Trojaner-Partei kann wohl nicht gerade behaupten, die Privatsphäre der Bürger weit oben auf ihrer Agenda zu haben. In der Staatstrojaner-Affäre ist jedenfalls Frau Aigner nicht gerade als Aufklärer in Erscheinung getreten. Nun springt sie wieder auf einen fahrenden Facebook-Timeline-Zug, um sich als sorgenvolle Verbraucherschutzministerin in Szene zu setzen.
„Die CSU-Frau ist ja nun vom Titel her Verbraucherschutz-Ministerin, was so ein wenig nach Atomschutzbunker klingt. Und genau so interpretiert sie ihre Aufgabe in Sachen Internet. Es geht ihr nicht darum, den digitalen Wandel der Gesellschaft zu begleiten – sie will ihn verhindern. Dazu ist ihr dann auch keine Aussage blödsinnig genug. In einem Interview mit dem Handelsblatt (‚Aigner kündigt harte Gangart gegen Facebook an‘) versteigt sie sich nun zu der Aussage, Facebooks Timeline sei ‚absurd‘. Warum? Weil dort Menschen ihr Leben vorzeigen können. Wohlgemerkt: Sie müssen nicht, sie können. Das kann schöne Folgen haben, man stößt auf alte Bekanntschaften, wärmt Freundschaften neu auf, entdeckt Gemeinsamkeiten. Sprich: Die Menschen können näher zusammenrücken, wenn sie wollen.“
Man unabhängig von der berechtigten Kritik, die allgemein gegen den Mark Zuckerberg-Konzern vorgetragen wird, Aigner ist nun wahrlich kein glaubhafter Anwalt der Verbraucherinteressen.
Und Timeline ist nun wahrlich keine mephistophelische Verschwörung eines amerikanischen Konzerns. Was ich freigegeben habe auf Facebook, wird nun chronologisch angezeigt. Die Timeline fängt mit der Geburt an. Ich müsste nun die gesamte Zwischenzeit bis zum meinem Facebook-Start selber auffüllen – dat ist mir viel zu aufwendig. Mit einer kleinen Ausnahme 😉
Am Montag werde ich mich in meiner Kolumne für das Debattenmagazin The European (diese Woche schrieb ich was zu „Steve Jobs und die echte Einfachheit“) mit folgendem Thema auseinandersetzen: Warum der Staat das freie Netz hasst und Facebook liebt: Über die Paradoxien des Big Brother-Datenschutzes. Auszug:
Gibt es nun Beweise für die verfassungskonforme Ausgestaltung der polizeilichen Internet-Wanzen, die man landläufig als Staatstrojaner bezeichnet. Die Polit-Profis konzentrierten sich eher auf eine Umkehrung der Beweislast, statt für Transparenz zu sorgen. Die vom Chaos Computer Club (CCC) sezierte Überwachungssoftware sei veraltet und könnte nicht als Beweis für die Gesetzeswidrigkeit herangezogen werden. Was nun die Innenministerien von Bund und Ländern im Wege einer freihändigen Vergabe bei der Firma DigiTask in Auftrag gegeben haben, verschwindet in einem Nebel der Andeutungen.
Wenn es hart auf hart kommt, ziehen sich die Hüter der inneren Sicherheit auf Geheimhaltungsvorschriften zurück. Es bleibt der Eindruck, dass die Sicherheitsbehörden beim Einsatz von digitalem Spionagespielzeug weit über die Verfassung hinausschießen nach dem Motto: Legal-Illegal-Scheißegal. Entkräften konnten die bajuwarischen CSU-Ritter des starken Staates diesen Vorwurf bislang nicht. Statt die Fakten auf den Tisch zu lege, fordern Unionspolitiker lieber ein weiteres Arbeitsbeschaffungsprogramm für Schlapphut-Aktivitäten und nennen das Ganze etwas verharmlosend „Kompetenz-Zentrum für Telekommunikationsüberwachung“. Vor drei Jahren lief das unter dem Titel „Servicezentrum TKÜ“. Überhaupt sollte es für jeden möglichen Verwaltungsmist irgendwelche Servicezentren geben, um ressortübergreifend agieren zu können. Alles nur Beamten-Weihrauch, um Planstellen zu rechtfertigen, neue Budget-Töpfchen aufzumachen und Beruhigungspillen für die Öffentlichkeit zu verteilen. Herausgekommen ist nichts.
Welche Aufklärung ist nun von den Datenschützern in der Staatstrojaner-Affäre zu erwarten? Vom lautstarken Datenschutz-Deichgrafen in Schleswig-Holstein war relativ wenig Empörung zu hören – im Gegensatz zu seinen täglichen Verbalattacken gegen den Like-Button von Facebook. Und genau hier sollte eine Paradoxie-Debatte über den staatlichen Datenschutz anfangen. Hier liegt der eigentliche Kern der Überlegungen von Post-Privacy. Die fürsorglichen Facebook-Google-Mahner vom Dienst sind schlechte Partner, wenn es um den Schutz der Privatsphäre geht. Die vom Bundesverfassungsgericht verbriefte informationelle Selbstbestimmung kann und will der Staat gar nicht umfassend gewähren.
„Damit der moderne Staat funktioniert, muss er seine Bürger in gewissem Maße verdaten, ob diese das wollen oder nicht. Ermittlungsbehörden, Verfassungsschutz und Geheimdienste finden es sogar oft notwendig, die Betroffenen von ihrer Überwachung in Unkenntnis zu halten“, schreibt Christian Heller in seinem gerade im Beck-Verlag erschienen Buch „Post-Privacy – Prima leben ohne Privatsphäre“.
Wenn es um innere Sicherheit und um vermeintliche Terrorbekämpfung geht, wirken die Warnungen der Datenschützer vor Datenmissbrauch nicht gerade vertrauensbildend. Der Datenschutz ist Teil des Systems.
„Er kann sich nicht in Totalverweigerung üben, wenn er sich nicht ins eigene Fleisch schneiden will. Wie jeder Mitspieler in der Politik muss er Kompromisse eingehen. Der Bundesdatenschutzbeauftragte Peter Schaar mag ‚Big Brothers härtester Gegner sein. Aber am Ende des Tages muss er sich mit ‚Big Brother‘ einigen: Dann legt Schaar konstruktive Vorschläge vor, wie sich etwa die Überwachungsstruktur der ‚Vorratsdatenspeicherung‘ im Detail ausgestalten ließe – statt sie ganz abzulehnen“, so Heller.
Ähnliches wird Schaar auch beim Einsatz der Staatstrojaner vom Stapel lassen – in der Öffentlichkeit wird er den konkreten Auftrag des Bundesinnenministers für die Programmierung der Software nicht ausbreiten. Warum nun der Staat das freie Netz hasst und Facebook liebt, löse ich am Montag auf 😉
Wo der Datenschutz noch hinführen kann, ist an dem Schultrojaner-Fall ablesbar. Weitere werden folgen. Jedenfalls klingen die Verlautbarungen der Kultusministerien ähnlich wie die von Friedrich und Co. Nachzulesen im Pott-Blog:
Jörg Harm, der Sprecher des Ministeriums für Schule und Weiterbildung, hat auf die Pottblog-Anfragen Folgendes mitgeteilt:
Zunächst ist darauf hinzuweisen, dass es sich nicht um Schnüffelei handelt, sondern um eine angekündigte und kontrolliert durchgeführte Überprüfung von Schulrechnern.
(und mit welcher Konsequenz? Lehrer können disziplinarisch belangt werden, gs).
Die von den Verlagen zu erstellende Software zur Identifizierung von digitalen Urheberrechtsverletzungen liegt bisher nicht vor. Klar ist: Eine solche Software wird in Nordrhein-Westfalen nur dann eingesetzt, wenn sie technisch und datenschutzrechtlich unbedenklich ist – so ist es auch vertraglich vereinbart. Sobald die Software vorliegt und bevor sie eingesetzt wird, wird sie einer eingehenden Überprüfung unterzogen. In diese wird der Landesdatenschutzbeauftragte selbstverständlich einbezogen.
Laber, laber, bla, bla…. Ihr könnt es drehen und wenden wie ihr wollt, es ist Schnüffelei. Die Wirkung ist verheerend. Wessen Geistes Kind sind denn die Verantwortlichen in der Bildungspolitik. Hier wird ein ganzer Berufsstand unter Generalverdacht gestellt. Das hat die gleiche Dimension wie Zensursula. Empört Euch, liebe Schüler und Lehrer!
„Gerade ist meine Homepage gehackt worden.“ Nachfrage der FAZ: „Und – was ist passiert?“ Uhl: „Sie war einfach weg!“
Darüber hinaus wies er die „Chaoten-Piraten-Vorwürfe“ zurück, dass die Behörden nicht wissen könnten, was man ihnen da an Software unterschiebt. Komisch, der BKA-Präsident sagte doch im Innenausschuss, dass seine Behörde keine Einsicht in den Quellecode hatte.
Ich glaube ja, der Uhl liegt richtig. Natürlich wussten die Sicherheitsbehörden und die Innenministerien, welche Leistungen sie bei der Firma DigiTask eingekauft haben, auch wenn sie nicht in der Lage waren, den Quellcode einzusehen. Den Leistungsumfang der Programmierarbeiten von DigiTask haben sie mit Sicherheit vorgegeben.
Und wenn das nach dem Urteil des Bundesverfassungsgerichtes geschehen ist, liegt ein Verfassungsbruch vor.
Denn es besagt doch der gesunde Menschenverstand, dass der Staat seine Etats nicht verwendet wie beim Kauf von Überraschungseiern, wo man nie weiß, was drinsteckt. Wer etwas bestellt, will es auch im vollen Umfang nutzen.
Aber selbst wenn sich die Schlapphut-Beamten auf die Quellen-TKÜ-Funktion beschränkt hätten, fehlt dafür die gesetzliche Grundlage, wie der frühere Präsident des Bundesverfassungsgerichtes Hans-Jürgen Papier im Interview mit der FAS klarstellte. „Ich halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung regelt.“
Denn der Einsatz von Trojanern gehe „weit über eine herkömmliche Telefonüberwachung hinaus.“ Papier, der an dem Urteil zur Online-Durchsuchung im Februar 2008 beteiligt war, widerprach damit Bundesinnenminister Friedrich. „Unsere Vorbehalte von damals wurden meines Erachtens in der Öffentlichkeit bislang nicht gebührend wahrgenommen“, so Papier.
Gestern wurde im Innenausschuss und in der aktuellen Stunde des Bundestages mit schweren Geschützen gegen den Chaos Computer Club, gegen Chaoten des Netzes und Piraten geschossen.
An vorderster Front marschierte dabei der Unionspolitiker Uhl, der sich mit seinen Äußerungen allerdings selbst zerlegt hat, wie es einige Blogger bereits berichtet haben. So etwa Thomas Stadler:
„Den einsamen Höhepunkt der Rede Uhls bildete allerdings nicht das naheliegende CCC-Bashing, sondern folgende Aussage:
‚Das Land wird von Sicherheitsbehörden geleitet (…) es wird regiert von Sicherheitsbeamten‘
Das ist das Outing eines Zwangsdemokraten. Für ein Land, das von Sicherheitsbehörden geleitet und regiert wird, gibt es einen äußerst prägnanten Begriff: Polizeistaat. Dessen Apologet Hans-Peter Uhl hat heute für die Union im Bundestag gesprochen. Wirkliche Angst kann einer wie Uhl dennoch nicht mehr verbreiten. Dafür agiert sein Widersacher der CCC zu überzeugend und zu souverän.“
„Nein, das ist keine Satire. Nein, niemand hat diese Rede neu vertont. Das ist Hans-Peter Uhl im O-Ton. Vorwärtsverteidung unter Zurhilfenahme von vielen, vielen Blendgranaten. Ein twitternder Altmaier macht noch keine Partei der Internetversteher.“
Blendgranaten wurden auch im Innenausschuss losgelassen:
Bundesinnenminister Hans-Peter Friedrich (CSU) wandte sich in der Ausschusssitzung entschieden gegen Unterstellungen, dass „unsere Beamte mehr machen, als sie dürfen“. Dies machten sie nicht. Es sei rechtlich und technisch dafür gesorgt, dass „nur angeschaut werden kann, was angeschaut werden darf“. Der Ausschuss forderte zugleich vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Peter Schaar, einen weitergehenden Bericht zu der Thematik. Friedrich betonte (immer noch, gs), er könne nicht sagen, mit welcher Software sich der CCC beschäftigt habe (dabei ist das Ganze doch hier abrufbar, Herr Innenminister – sehr komfortabel auf der FAZ-Website, gs). Nach seinem Wissen hätten die ihm unterstellten Behörden diese nicht eingesetzt. Friedrich verwies zugleich darauf, dass er am Donnerstag mit seinen Länderkollegen über das Thema beraten werde. Er mahnte zugleich, den Länder-Innenministern und ihren Behörden bis zum Beweis des Gegenteils keine Rechtsverstöße zu unterstellen. Der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, verteidigte das Vorgehen seines Hauses bei der Quellen-TKÜ. Das BKA habe keinen Verfassungsbruch begangen, versicherte er. Ein Vertreter des Bundesfinanzministeriums unterstrich, der Einsatz von Trojanern durch den Zoll sei auf Grundlage geltenden Rechts erfolgt.
Der Bundesdatenschutzbeauftragte Schaar machte im Ausschuss deutlich, derzeit keine Anhaltspunkte dafür zu haben, dass in Verantwortung des Bundes Daten rechtswidrig erhoben wurden. Aber dann kommt der Hammer!
Schaar äußerte sich „schockiert“ über die Aussage Zierckes, dass das BKA keinen Einblick in den Quellcode der von ihm genutzten Software genommen habe. Nur durch eine Analyse der Quellcodes könne garantiert werden, dass die Software nicht über weitergehende Funktionalitäten verfügt.
Und eine Frage blieb bisher unbeantwortet, die heute auf der Sitzung der Innenminister von Bund und Ländern endlich geklärt werden könnte. Was wurde von den Innenministerien nach dem Urteil des Bundesverfassungsgerichtes zu Online-Durchsuchungen bei der Firma DigiTask in Auftrag gegeben. Wahrscheinlich im Wege einer freihändigen Vergabe. Denn es geht doch so: Der Auftrag beschreibt den Leistungsumfang der Programmierung. Dann bekommt man die Leistung geliefert, es kommt zur Abnahme der Leistung und schließlich wird die Rechnung nach der Freigabe bezahlt. Wenn also nach 2008 Funktionälitäten bei DigiTask abgerufen wurden, die gegen das Verfassungsgerichtsurteil verstoßen, ist es schlichtweg egal, wie der Staatstrojaner zum Einsatz kam. Entscheidend ist die Wunschliste der Sicherheitsbehörden, die mit dem Einkauf der Leistungen erfüllt wurde. Und schon hier sehe ich den Verfassungsbruch. Oder läuft der Einkauf der Innenministerien doch so ab wie auf dem Hamburger Fischmarkt?
Als Fan von John Belushi tut es mir ja ein wenig leid, dass ich im Zusammenhang mit den digitalen Spionage-Affären der Sicherheitsbehörden so häufig von den Schlapphüten geschrieben habe. „Die Band“ ist mir jedenfalls immer noch heilig 🙂
„Warum redet sich Bundesinnenminister Hans-Peter Friedrich ohne Not um Kopf und Kragen? Die Hacker des Chaos Computer Club haben unwiderleglich gezeigt, dass der Staat die Kontrolle über einen mehrfach eingesetzten Staatstrojaner verloren hat. Hätte er es nicht, wäre das, was in Bayern in einen Laptop eingebaut wurde, ein bewusster Verstoß gegen das Grundgesetz. Das wollte eigentlich niemand glauben. Aber seitdem der CSU-Politiker redet, wie er redet, wachsen die Zweifel.“
Und diese Zweifel sind ja berechtigt. Es mag ja sein, dass die Sicherheitshüter nicht mehr den technologischen Durchblick haben, was so eine Überwachungssoftware kann oder nicht kann. Was die Innenminister auf Wunsch ihrer nachgeordneten Sicherheitsbehörden in Auftrag gegeben haben, ist den politisch Verantwortlich durchaus bewusst. Nur die Mechanismen der Netzöffentlichkeit können sie nicht mehr steuern, wie Schirrmacher treffend beschrieben hat:
„Man erlebt hier politischen Kontrollverlust angesichts komplexer technologischer Systeme in Echtzeit. Es ist ein Lehrstück.“
Die Widersprüche des BMI-Chefs sind jedenfalls mehr als peinlich. So wisse er angeblich nicht, was für ein Trojaner dem Chaos Computer Club zugespielt wurde. Dazu Schirrmacher:
„Die Wahrheit ist, dass der Code des Spionageprogramms seit dem vorvergangenen Samstag im Netz steht und die Sicherheitsbehörden wenig später wussten, worum es sich handelt. Schon diese Behauptung allein zeigt, dass der Innenminister entweder nicht weiß, wovon er redet, oder dass er ein hohes Risiko eingeht.“
Der Innenminister rede sich ein, er habe noch die Kontrolle über die Systeme – und es ist diese Illusion, die am erschreckendsten ist. Politiker des digitalen Zeitalters müssten endlich erkennen, dass der Verlust der Kontrolle die Regel kommunikativen und politischen Handelns sein wird.
Noch schlimmer ist jedoch das Demokratieverständnis von Friedrich. Die Meinung einer Regierung, so sagte er der „Frankfurter Allgemeinen Sonntagszeitung“, sei halt manchmal anders als die Meinung eines Gerichts. Weiß er noch, was er sagt, fragt sich Schirrmacher.
Jo mei, Herr Friedrich, auch die Exekutive ist nun mal an Entscheidungen der Judikative gebunden. Beim Staatstrojaner-Fall läuft nun in der Öffentlichkeit nicht nur ein Lehrstück in Sachen Kontrollverlust ab, sondern auch ein Exempel über die rechtsstaatlich nicht gedeckten Ermittlungsmethoden von Sicherheitsbehörden. Es wird mehr gemacht als es Gesetze zulassen. Diesmal funktioniert das Spiel nicht, ex post für Gesetzesänderungen zu sorgen, um die laufenden Praktiken der Staats-Schlapphüte zu legitimieren. Hoffentlich mit einem guten Ende als Lehrstück für Demokratie und nicht für Vertuschung.
„Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an“ meldete gestern heise.de und zitiert aus einer Vorabmeldung der Frankfurter Allgemeinen Sonntagszeitung. Der BMI-Chef hat eine Woche benötigt, um nach den Enthüllungen des Chaos Computer Club (CCC) seine Sprache als oberster Hüter der Sicherheit wiederzufinden. Der Demutsmodus war gestern. Jetzt schaltet Friedrich wieder auf Angriff. Für Aufklärung sorgt er nicht, da ja Angriff immer die beste Verteidigung zu sein scheint. So besagt es jedenfalls diese Bauernweisheit. Der CCC habe nichts aufgeklärt, so Friedrich im Gespräch mit der Sonntagszeitung, sondern dem Chaos in seinem Namen alle Ehre gemacht. Ah ja.
„Da sind viele Missverständnisse entstanden. Die Landesbehörden haben völlig zu Recht darauf hingewiesen, dass die die Grenzen dessen, was rechtlich zulässig ist, nicht überschritten haben.“ Man kehrt also wieder zum reflexhaften Abwehr-Argument der ersten Verlautbarungen von Sicherheitsbehörden und Innenministerien des vergangenen Sonntags zurück. Es gebe nach Erkenntnissen des Innenministers keinerlei Hinweise, dass gegen Recht und Gesetz verstoßen worden sei. Jetzt sind wir also in einer neuen Phase der semantischen Nebelkerzen. Was meint Friedrich eigentlich mit „Hinweisen“. Fragt das BMI höflich, liebe Innenminister der Länder, habt Ihr gegen Recht und Gesetz verstoßen? Oder musste jede Schlapphut-Behörde das Leistungsspektrum des Staatstrojaners (Prantl von der Süddeutschen Zeitung spricht von „Staatswanze“, was den Kern der Sache auch besser beschreibt) veröffentlichen? Dann sollten diese Hinweise doch mal konkret veröffentlicht werden, um sie überprüfen zu können. Ansonsten ist das Ganze eine Glaubensfrage. Dafür sind aber die Religionsgemeinschaften zuständig und nicht der Bundesinnenminister. Die Überwachung ließ er übrigens nur stoppen, weil der Code veröffentlicht wurde und jetzt missbrauchsanfällig sei. Vorher war er das nicht? Der CCC hat doch das Gegenteil bewiesen. Wer über Staatswanzen verfügt, die anders programmiert wurden, kann die Software einsetzen.
Denn es ist ja Gefahr in Verzug: „Sollen wir organisierte Kriminalität laufen lassen? Den Drogenhandel? Den Menschenhandel? Den Waffenschmuggel? Und was ist mit dem Terrorismus? Denn nur gegen solche schweren Verbrechen gehen wir mit Hilfe von Überwachungssoftware vor“, sagt Friedrich. Das ist das altbekannte Argumentationsmuster des Staatsretters. Erinnert sei an das von Friedrich beschriebene Szenario über drohende Internet-Kriege:
Es sei nur eine Frage der Zeit, bis kriminelle Banden eine virtuelle Bombe haben, tönte er vor ein paar Wochen. wird der „Mit solchen Angriffen könnte eine Volkswirtschaft empfindlich beeinträchtigt werden“, formulierte der Staatsapologet den Cyberterror im Konjunktiv.
Die Rabulistik der Vertreter eines sicheren und starken Staates ist immer gleich. Ob CSU, BKA oder BDK – sie schüren Ängste, um eine Mehrheit für schärfere Gesetze zu gewinnen oder zweifelhafte Überwachungsmethoden zu rechtfertigen. Politisch funktioniert das in Deutschland wie ein Uhrwerk – demoskopisch ist das sehr gut erforscht. Je dramatischer die Sicherheitslage dargestellt wird, desto einfacher ist es möglich, unter Berufung auf die Sicherheit einen großen Teil der Bevölkerung von der Notwendigkeit massiver Eingriffe in die Freiheitsrechte des Einzelnen zu überzeugen. Allensbach hat folgende Frage gestellt: „Einmal unabhängig davon, ob das tatsächlich verboten ist oder nicht: Was meinen Sie, was sollte der Staat in jedem Fall verbieten, wo muss der Staat die Menschen vor sich selbst schützen?“ Rund 60 bis 80 Prozent nennen eine ganze Latte an Verboten, die weiter gehen als derzeit vom Gesetzgeber gewünscht. Der Schlüssel für diese Meinungsmanipulation steckt in der Formulierung, dass viele Menschen vor sich selbst geschützt werden müssen. Selbst vom Grundgesetz garantierte elementare Grundrechte werden dann infrage gestellt, sobald der Eindruck entsteht, dass ihre Einschränkung der Verwirklichung größerer Sicherheit dienen könnte. Genau diese Instinkte bedienen die politischen Sicherheitsgichtlinge.
Was von diesem Bedrohungsszenario zu halten ist, hat Richard Gutjahr anschaulich dargestellt:
Dominant ist der Drogenhandel als Anlass für Überwachungen via Telekommunikation. Terrorismus muss man mit der Lupe suchen. Der oberste Verteidiger des Staatswanzen-Einsatzes zieht sich immer wieder auf Behauptungen zurück, alles bewege sich im Rahmen des Gesetzes. Nur einmal formuliert Friedrich seine Rhetorik-Schleife etwas anders: „Unsere Beamten halten sich strikt an das, was sie dürfen. Die Behauptung, sie hätten mehr gemacht, ist falsch.“ Aber was ihnen von ihren Vorgesetzten erlaubt wurde, wissen wir nicht, Herr Friedrich.
Eine Grauzone sieht der Innenminister auch nicht. Dabei fand ich die Bemerkungen von Hans-Peter Uhl, innenpolitischer Sprecher der Unionsfraktion im Bundestag, so erfrischend ehrlich. Siehe den Gulli-Bericht:
Uhl, der in Sicherheitsfragen als Hardliner gilt, kritisierte die derzeit in Deutschland geführte Diskussion über den Staatstrojaner. Er sprach von einer „unverantwortlichen Hysterisierung“ der Debatte. Wie schon zuvor warf er außerdem Bundesjustizministerin Sabine Leutheusser-Schnarrenberger vor, indirekt an den möglicherweise erfolgten Rechtsbrüchen beim Trojaner-Einsatz schuld zu sein: „Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionage-Software in Strafverfahren in einer gesetzlichen Grauzone arbeiten.“ Geschehen sei aber „absolut nichts“, sagte Uhl. Er will damit offenbar andeuten, dass keine Rechtsbrüche erfolgt wären, wenn man – wie von den Unionsparteien gewünscht – zügig eine Rechtsgrundlage für den Einsatz von Staatstrojanern geschaffen hätte.
Aber es gibt ja auch keine Grauzone. Ach, da bin ich aber beruhigt. Meine Informationen sind dann wohl falsch, folgt man den „Hinweisen“ des Bundesinnenministers. So schrieb ich folgendes:
Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.
Stimmt alles nicht. Nein, nein. Keine Grauzone. Beruhigt können wir uns also wieder der normalen Sonntagsunterhaltung widmen. Zum Beispiel das hier:
„Er ist der erste Unionspolitiker, der direkten Anschluss an die digitale Welt sucht – Fraktionsgeschäftsführer Peter Altmaier fordert im Samstagsfeuilleton der F.A.Z.: Werdet alle Twitterer!“
Wahnsinn. Obwohl Altmaier mit Computer und Internet seit Jahren arbeitet, verstand er bis vor kurzem (wann genau?) nichts vom Netz. Computer stehen in seinen Büros und Wohnungen. Er besitzt ein iPad und Handy, nutzt E-Mail (werden die ausgedruckt?), kauft im Internet, bezieht Informationen aus Online-Medien. Die von der rasanten Evolution des Internet und der elektronischen Medien ausgeht, bislang nicht einmal im Ansatz klar (er hätte ja mal im Koalitionsvertrag nachschlagen können). „Durch diese quantitative und qualitative Evolution im Zeitraffer werden die Bedingungen politischer Gestaltung stärker verändert als durch alles, was seit der Französischen Revolution geschehen ist“, so Altmaier. Die politische Freiheit und Gleichheit der Bürger realisiere sich im Netz zum ersten Mal in Permanenz. Die neu entstehenden Strukturen würden die Möglichkeit jederzeitiger und umfassender politischer Einflussnahme und Gestaltung eröffnen, über jede Art von geographischer, politischer oder sozialer Grenze hinaus. Jenseits von Parteien, Verbänden und klassischen Medien.
Jo, dass diskutieren wir nun schon seit Jahren unter dem Stichwort „Kontrollverlust“. Und spätestens seit dem Zensursula-Debakel hätte es eigentlich jedem Politiker klar sein müssen, dass sich die klassischen Machtzentren in Wirtschaft und Politik über kurz oder lang auflösen. Siehe auch: Macht-Los: Wie Netzwerke Politik, Wirtschaft und Energie dezentralisieren.
Und dieser Netzdiskurs ist eben nicht von einigen Interessierten, Nerds und Netz-Süchtigen vorangetrieben worden, wie man an den Petitionen gegen Netzsperren sehr gut ablesen kann. Es gibt für die technologischen Laien keine Barrieren mehr, sich schnell im Netz zu organisieren und seine Meinungen zu artikulieren. Überhaupt: Was sind denn Netz-Süchtige? Das Grundproblem ist die mentale Einstellung der so genannten politischen und wirtschaftlichen Entscheidungsträger in Deutschland zu technologischen Veränderungen, die tief in die Gesellschaft hineinwirken. Das hat der Wiwo-Redakteur Sebastion Matthes sehr schön zum Ausdruck gebracht:
„Junge Unternehmen beginnen, mit der neuen Technologie zu experimentieren und die Öffentlichkeit debattiert über deren Chancen. Auch über die Risiken. Doch die stehen nicht so im Fokus, wie in Deutschland. Barack Obama lässt sich lieber von Mark Zuckerberg die Welt der Social Networks erklären. Deutsche Ministerinnen wie Ilse Aigner würden solche Gelegenheiten allenfalls nutzen, um dem Internet-Star verbal den Hintern zu versohlen – bevor sie diese (für sie) neue Welt überhaupt richtig verstanden hat….Während Großbritannien die Förderung der Computerspieleindustrie zu einem nationalen politischen Ziel erklärte, saßen deutsche Minister in Talkshows und erklärten, das Teufelszeug mache unsere Kinder zu aggressiven Psychopathen. Oder nehmen Sie die Debatte über Social Networks, die von Politikern und Journalisten bis heute als Hort des Bösen stilisiert werden: weil sich auf den Plattformen vor allem Kinderschänder, Sexsüchtige und Datendiebe herumtreiben (die Meinungsbildung orientiert sich wohl doch noch stark an der Bild-Zeitung, gs). Aus lauter Protest deaktivierte Ilse Aigner schließlich ihr Facebook-Profil. Mehr haben wir nicht auf Lager. Das neueste Beispiel des deutschen Hate-Cycle werden wir diese Woche erleben, wenn auf der Frankfurter Buchmesse über E-Books diskutiert wird.“
„Vielleicht hat die ehemalige niedersächsische Sozialministerin Mechthild Ross-Luttmann (CDU) bei der Landtagsdebatte um die ‚Vorratsdatenspeicherung‘ den entlarvendsten Satz des Jahres gesagt: ‚Es geht nicht darum, dass wir zu einem Überwachungsstaat werden, sondern lediglich darum, zu speichern, wer wann mit wem und wo telefoniert hat.‘ Dieser absurde Satz lässt ein so komplexes Unverständnis der Materie vermuten, dass jede ernsthafte Diskussion unmöglich wird. Und offenbar handelt es sich nicht um einen einmaligen Ausrutscher. Das aktuelle Debakel um den Staatstrojaner zeigt, dass Teile des deutschen Staatsapparates im digitalen Raum eher durch Fachwissen unbelastet agieren.“
Leider sei wahrscheinlich, dass beim Staatstrojaner Bösartigkeit und Ahnungslosigkeit ähnlich ungünstig Hand in Hand gehen wie bei der Finanzkrise, bemerkt Sascha Lobo.
„Und es ist ähnlich schwer zu sagen, wo genau die Grenze verläuft, wer also noch zu den Ahnungslosen gehört und wer schon als bösartig bezeichnet werden muss. Der verantwortliche bayerische Innenminister Herrmann sagte im Interview, dass man sich immer an Recht und Gesetz gehalten habe: ‚Verstöße kann ich keine erkennen‘. Dieser Satz muss nicht gelogen sein. Ein Blinder wird immer glaubhaft beteuern können, er habe nichts gesehen. Wie ernüchternd und vertrauenzersetzend, wenn sich nicht ausschließen lässt, dass ein deutscher Innenminister aus Ahnungslosigkeit einen Verstoß gegen die Verfassung verantwortet hat….Die Ursachen der digitalen Dysfunktionalität wichtiger Teilapparate des Staates sind vielschichtig. Mitentscheidend ist wahrscheinlich die ständige Verächtlichmachung gesellschaftlicher Aktivitäten im digitalen Raum, die in fast jede Diskussion hineinspielt. Soziale Netzwerke sind nur Spielerei, digitale Beziehungen sind weniger Wert als Offline-Bekanntschaften, wenn man länger surft, als man fernsieht, ist man internetsüchtig (wie eine ziemlich idiotische Studie der Bundesregierung zu belegen versuchte, gs) und die bisher gülden gleißende Hochkultur wird durch die Oberflächlichkeit pixeliger Blogger zersetzt. „
Wenn ein CDU-Politiker seine Internet-Lernkurve in der FAZ ausbreitet, sollte er der Netzöffentlichkeit doch auch direkt ein paar Fragen beantworten. Schließlich hat Altmeier doch mutig „Noch mehr Demokratie wagen“ gefordert und mehr Transparenz hoffentlich auch. Beim Staatstrojaner geht es nicht um eine verunglückte Kommunikationsstragie der Schlapphut-Sicherheitsbehörden, wie Altmeier es darlegte. Es geht darum, die Hosen runterzulassen. Mit der neuen Internet-Einsicht kann der CDU-Mann also einen Schritt weiter gehen und den Innenminister auffordern, die Vergabe des Auftrags für die Programmierung der Staatstrojaner zu offenbaren. Den Inhalt der Programmierung kennen wir nun schon dank der Vorarbeiten des Chaos Computer Clubs. Welcher Leistungsumfang bei der wahrscheinlich freihändigen Vergabe wurde an die Firma DigiTask in Auftrag gegeben????? Bitte jetzt nicht mit Geheimhaltungsvorschriften rausreden, es kommt ja ohnehin irgendwann ans Tageslicht. Viel Spaß beim Tweeten.
Hier noch mal mein Vorschlag zum Einsatz einer Staatstrojaner-Alternative. Red Robo aka BKA-Robert:
Mir war völlig klar, dass nach der Aufdeckung der Staatstrojaner-Staatsaffäre durch den Chaos Computer Club eine Politik der Nebelkerzen los getreten wird: von Innenpolitikern, Innenministern und Behördenchefs. Zugegeben wird nur das, was ohnehin kurz vor der Veröffentlichung steht. Immer mehr Bundesländer müssen einräumen, dass die Trojaner mit den von den Hackern festgestellten „Leistungsmerkmalen“ in den vergangenen Jahren intensiv zum Einsatz kamen.
Mitten drin taucht in schöner Regelmäßigkeit die Firma DigiTask auf, die sich wohl so eine Art Trojaner-Monopolstellung für die öffentliche Hand erarbeitet hat. Wie die Trojaner dann von Bund und Ländern für Spionage-Aktionen verwendet wurden, ist im Prinzip völlig wurscht.
Entscheidend ist das, was die Innenministerien von Bund und Länder in Auftrag gegeben haben. Hier liegt der Bundestagsabgeordnete Hans-Christian Ströbele von den Grünen goldrichtig. Die Bundesregierung müsse diejenigen Personen zur Verantwortung ziehen, die an Beschaffung und Einsatz solcher rechtswidrig gestalteten Software beteiligt waren. Ströbele und die Abgeordneten in den Landtagen sollten ihre Forderung noch erweitern: Es muss die Ausschreibung für die Anschaffung der Staatstrojaner offen gelegt werden. In den Leistungskriterien kann man erkennen, ob schon der Einkauf der Trojaner-Software verfassungswidrig war und den Schlapphut-Prinzipien „Legal, Illegal, Scheißegal“ entspricht.
Glaubt denn irgendjemand wirklich an das Märchen, dass den Sicherheitsbehörden und Innenministern nicht klar war, was diese Programme können und was sie nicht können? Nach dem Vergaberecht muss der Leistungsumfang präzise beschrieben werden. Und agiert der Anbieter, in diesem Fall die Firma DigiTask, in den Geschäften mit dem Staat wie die Verkäufer auf dem Hamburger Fischmarkt? Wenn Ihr, liebe Innenminister, zehn Makrelen kauft, bekommt ihr für den gleichen Preis noch zwei Aale, einen Hering und ein Überraschungsei oben drauf.
Was die CSU-Parteifreunde Friedrich und Herrmann als Innenminister von Bund und Bayern derzeitig treiben, ist nichts anderes als Verzögerungstaktik. Friedrich verlangt jetzt, den Einsatz von Ermittlungssoftware zu unterbinden, die geeignet sei, rechtswidrige Durchsuchungen von Computern zu ermöglichen. Dabei hatte doch das BKA schon das entsprechende Programm geprüft und in der „ursprünglichen“ Fassung nicht akzeptiert. Der Grund seien darin enthaltene zusätzliche, rechtlich fragwürdige Ermittlungsoptionen gewesen (wann wurde geprüft?). Warum wurde also nicht vorher schon eine Warnung vom Bundesinnenminister ausgesprochen? Auch in Bayern hat Herrmann den Einsatz des Staatstrojaners gestoppt bis eine Überprüfung des Landesdatenschützers vorliegt. Vorher erklärte er noch, dass sich die Sicherheitsbehörden an geltendes Recht gehalten haben. Das ist reiner Aktionismus.
Liebe Innenminister, legt die Ausschreibungen auf den Tisch, schmeißt die Chefs der Sicherheitsbehörden raus und bittet um die Entlassungsurkunden. Alles andere wäre eine Farce. Dazu wird es aber nicht kommen. Man spielt halt das Staatstrojaner-Kompetenzverwirrspiel.
Und wenn der Staatstrojaner in nächster Zeit nun gar nicht mehr zur „Terrorbekämpfung“ genutzt werden kann, habe ich für BKA und LKAs sowie sonstige Schlapphüte eine Alternative: Red Robo aka BKA-Robert.
Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: „Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‚Screenshot-Trojaners‘, der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war.“ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.
Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. „Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.“
Es geht um die Ilse-Aigner-Hans-Peter-Friedrich-CSU-Schräglage der öffentlich artikulierten Sicherheitsrisiken, die von den wirklich schwerwiegenden Risiken für die Privatsphäre ablenken. Die Verteidigung des Privaten ist beim Staat in schlechten Händen. Das sollte man generell bedenken, wenn wieder über Verbote, Regulierungen, neue Überwachungsbehörden und sonstige Drangsalierungsmethoden nachgedacht wird. Das fängt beim Rauchverbot an und hört beim Bundestrojaner auf. Vorsorge und Fürsorge des Staates, so der Soziologe Wolfgang Sofsky, seien nur fadenscheinige Versprechen. „Der Staat ist weder ein Hort der Sittlichkeit noch eine moralische Instanz. Er hütet kein Gemeinwohl und ist auch keine Quelle väterlicher Geborgenheit. Der Staat ist eine Einrichtung zur Beherrschung der Bürger.“
“Wer dagegen wie die Bundesjustizministerin eine spezialgesetzliche Rechtsgrundlage für die Quellen-TKÜ verweigert und die Strafverfolgungsbehörden damit zum Rückgriff auf die allgemeine TKÜ-Rechtsvorschrift zwingt, darf nicht beklagen, dass Vorgaben nicht eingehalten würden, die es derzeit noch nicht gibt und für deren Schaffung die Justizministerin zuständig wäre. Eine Skandalsierung legitimer Maßnahmen dagegen hilft nicht weiter.”
Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.
Das hat auch ein Kommentar auf netzpolitik.org sehr schön zusammengefasst:
Wenn ich Uhl richtig verstanden habe, hält er auch heute schon für Recht, was er morgen gerne als Recht hätte, auch wenn das heute noch verboten ist. Wenn Behörden aber mit etwas agieren dürfen, was dummerweise eigentlich gegen geltendes Gesetz verstößt, tja, dann haben die CDU/CSU endlich ihren rechtsfreien Dingenskirchen.
Kurz nach den ersten Aufregungswellen über den vom Chaos Computer Club gehackten Staatstrojaner kommen auch schon die ersten Dementis der betroffenen Stellen:
„Was auch immer der Chaos Computer Club untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, teilte ein Sprecher des Ministeriums am Sonntag in Berlin mit. Ob aber andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten, dazu machte das Ministerium keine Angaben.
Wie kann ein Sprecher des BKA so schnell alle möglichen Ermittlungen seines Hauses untersuchen, um zu solch einer apodiktischen Aussage zu gelangen? Hat er alle Ermittlungsverfahren innerhalb weniger Stunden überprüft, alle verdeckten Ermittler und alle nachgeordneten Stellen befragt? Das wäre zweifelsfrei eine phantastische Arbeitsleistung, die das BKA am Sonntag vollbracht hätte.
Das Innenministerium hat allerdings bestätigt, dass es über solche Software verfügt. Ihre Anwendung halte sich aber an die gesetzlichen Regelungen. Jo, dann legt doch mal die Programmierung auf den Tisch, um einen Abgleich vorzunehmen.
Die Grünen haben angekündigt, BKA-Chef Ziercke und seine Mitarbeiter vor den Innenausschuss des Bundestags zitieren zu wollen. „Sie sollen erklären, in welchem Umfang die Sichherheitsbehörden in Deutschland bereits vergleichbare Überwachungssoftware verwenden“, sagt Grünen-Vorsitzende Claudia Roth nach einem Bericht von heute.de. Der Einsatz der fraglichen Software müsse sofort gestoppt werden.
Auch der Vorsitzende der Piratenpartei, Sebastian Nerz, fordert, sich bei der Aufklärung nicht auf die Person Jörg Ziercke zu beschränken. Selbst ein Rücktritt werde das Problem nicht lösen. „Man muss auch gucken, wer im BKA für diese Entwicklung verantwortlich war.“ Nerz forderte personelle Konsequenzen auch für das Umfeld Zierckes. Auch das reicht nicht aus. Konzentriert Euch doch jetzt nicht nur auf die Chefs der Sicherheitsbehörden. Die unterstehen dem Innenministerium. Diemar Dath hat zu diesem Punkt den richtigen Riecher. In einem FAZ-Artikel schreibt er:
„Den Staatstrojaner haben nach allem, was plausibel ist, wohl nicht Beamte (dazu sind die wohl gar nicht in der Lage, gs), sondern kommerzielle Anbieter programmiert.“
Dingdong. Hier liegen die Fragen aller Fragen, unabhängig von der Dienststelle, die den Staatstrojaner in Umlauf geschickt hat. Welche Firma hat den Staatstrojaner programmiert, wer hat den Auftrag erteilt, über welchen Haushaltstitel läuft das, wie viel hat der ganze Spionage-Spaß gekostet, was kann der Staatstrojaner, wer hat das grüne Licht für die Investition gegeben und wer verfügt überhaupt über die Kompetenz, so einen Staatstrojaner zum Einsatz zu bringen?
„Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. In dem Schriftwechsel zwischen Ministerium, Oberlandesgerichtspräsidenten und Generalstaatsanwälten, der der FR vorliegt, geht es um eine Spionagesoftware, die von der Firma DigiTask im hessischen Haiger entwickelt wurde.“
Und ist kommt noch besser, wenn man sich den gesetzlichen Rahmen für die Spionage-Software anschaut. Was steht in den Leistungsbeschreibungen von Bund und Ländern für die Auftragsvergabe. Auch hier bringt die FR wichtige Hinweise für weitere Recherchen und Fragen, die im Parlament gestellt werden sollten:
„In der ‚Leistungsbeschreibung‘ von DigiTask finden sich alle Spionage-Funktionen, die jetzt beim Bundestrojaner als rechtswidrig gebrandmarkt werden: Detailliert wird etwa die ‚Live-Ausleitung‘, des Sprach-, Video-, und Chatverkehrs sowie der kompletten Dateiübertragung beschrieben – also das Ausspionieren eines PC-Nutzers in Echtzeit. Ebenso die Möglichkeit des heimlichen Hochladens weiterer Programme auf den Rechner des Überwachten: ‚Update unbemerkt über den normalen Datenstrom‘. Selbst verschlüsselte Kommunikation könne man mit einer ‚Capture-Unit‘ in Echtzeit ausspionieren und an einen ‚Recording-Server‘ leiten. Mit ‚mobilen Auswertstationen‘ und einem mitgelieferten Multimediaplayer könnten dann alle Kommunikationsarten wie Schrift, Sprache und Videos ‚live wiedergegeben werden‘, so die Firma. Der Mietpreis der Spionagesoftware pro Monat und Maßnahme: 3500 Euro, die einmaligen Installationskosten: 2500 Euro. Für nochmal so viel könne man auch SSL-verschlüsselte Daten ‚decodieren‘, wie sie etwa beim Online-Banking, bei Chat-Netzwerken und in Internet-Shops genutzt werden. Auf dem Computer der Zielperson installiert werden könne dieser Trojaner etwa als Dateianhang einer E-Mail. Auch ‚weitere Installationsroutinen könnten jederzeit integriert werden‘.“
Der Bayerntrojaner kam ja bereits mehrfach zum Einsatz. Hat da irgendein Politiker den Hut nehmen müssen? Von der CSU-Bundesministerin Ilse Aigner ist in diesem Zusammenhang wohl kein großer Enthusiasmus zu erwarten, da sie ja die einschlägigen Gesetzesvorhaben im Bundestag abgenickt hat, wie Richard Gutjahr in einem Interview mit Aigner so schön herausgearbeitet hat.
Wer schaut denn mal genauer hinter die Kulissen von BKA, LKAs und Co.? Warum betreiben die Staatsorgane so eine Geheimniskrämerei, wenn es um den Einsatz und den Erwerb von Spionage-Equipment geht? Welche Parlamentarier laufen auf Ballhöhe mit den Überwachungsmöglichkeiten des Staates? Und mit welchen Konsequenzen müssen jetzt Dienstherren rechnen, die gegen Verfassung und Gesetze verstoßen haben? Wie intensiv debattieren wir in den nächsten Wochen und Monaten den Bundestrojaner-Skandal, fernab von Like-Funktionen und Street View?
Auch dieser Punkt sollte intensiver recherchiert werden:
Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.
Also, was wissen die obersten Dienstherren von den Praktiken ihrer Sicherheitsbehörden, die gegen geltendes Recht verstoßen. Wenn das festgestellt wird im Zuge der Staatstrojaner-Ermittlungen, dann müssen nicht nur die Chefs der betroffenen Sicherheitsbehörden ihren Schlapphut nehmen, sondern auch die Innenminister (ich schreibe bewusst im Plural, weil die Staatstrojaner ja auch von Länderbehörden eingesetzt werden können – siehe Bayern.
Bei der ganzen Affäre geht es auch um die Ilse-Aigner-Hans-Peter-Friedrich-CSU-Schräglage der öffentlich artikulierten Sicherheitsrisiken, die von den wirklich schwerwiegenden Risiken für die Privatsphäre ablenken. Die Verteidigung des Privaten ist beim Staat in schlechten Händen. Das sollte man generell bedenken, wenn wieder über Verbote, Regulierungen, neue Überwachungsbehörden und sonstige Drangsalierungsmethoden nachgedacht wird. Das fängt beim Rauchverbot an und hört beim Bundestrojaner auf. Vorsorge und Fürsorge des Staates, so der Soziologe Wolfgang Sofsky, seien nur fadenscheinige Versprechen. „Der Staat ist weder ein Hort der Sittlichkeit noch eine moralische Instanz. Er hütet kein Gemeinwohl und ist auch keine Quelle väterlicher Geborgenheit. Der Staat ist eine Einrichtung zur Beherrschung der Bürger.“
Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: „Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‚Screenshot-Trojaners‘, der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war.“ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.
Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. „Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.„