Internet-VoIP-Dienste wie Skype oder Google Talk erfreuen sich nicht gerade großer Beliebtheit bei deutschen Ermittlungsbehörden, denn die Server werden außerhalb der Bundesrepublik betrieben. Ein richterlicher Beschluss zum Abhören von Telefonaten verhallt im Nirwana. Das Abhören der Internet-Leitungen beim deutschen Provider hat keinen Erfolg, da die Gespräche verschlüsselt sind.

Die einzig praktikable Lösung zum Lauschangriff scheint derzeit der Weg über die sogenannte Quellen-TKÜ zu sein. Dabei wird dem Betroffenen ein Trojaner untergejubelt, der aber anders als bei einer Online-Durchsuchung nicht alle Dateien durchforstet, sondern nur Telekommunikationsvorgänge überwacht.

Dass Ermittlungsbehörden Quellen-TKÜ einsetzen, ist bereits seit 2007 bekannt. Das technische Prinzip ist einfach. Auch im Internet verschlüsselte Gespräche werden innerhalb des eigenen Rechners unverschlüsselt übertragen. Spätestens an der Soundkarte muss das Gespräch in Klarform vorliegen, ansonsten würde der Benutzer nur ein Rauschen hören.

Ein Quellen-TKÜ-Trojaner muss sich nur in den Software-Audio-Stack des Betriebssystems einklinken, unter Windows idealerweise als Filtertreiber, und hat somit die Möglichkeit, sämtlichen Audioverkehr an einen Server der Behörde zu senden.

Ein solches Programm ist universell einsetzbar. Es können alle Gespräche abgehört werden, unabhängig davon, welche VoIP-Software der Benutzer verwendet.

Der Einsatz von Quellen-TKÜ ist nach vorherrschender Meinung durch § 100a StPO gedeckt. Allerdings ist das nicht unumstritten, denn der Paragraf stammt aus der Zeit, als die Ermittlungsbehörden das Abhören einfach über die Telefongesellschaft erreichen konnten. Die Installation einer Spionagesoftware auf dem Computer eines Verdächtigen ist anders als etwa die Standortermittlung via Handy (§ 100i StPO) nicht explizit erlaubt.

§ 100h StPO gestattet jedoch "sonstige besondere für Observationszwecke bestimmte technische Mittel", allerdings nur "außerhalb von Wohnungen". Das wird durch die Ermittlungsbehörden durchaus kreativ ausgelegt: Die Randbedingung "außerhalb von Wohnungen" wird so interpretiert, dass es ausreicht, wenn der Quellen-TKÜ-Trojaner nicht in der Wohnung installiert wird.

Spiegel Online berichtete am Montag von einem aktuellen Fall, bei dem Zollbeamte am Flughafen das Gepäck eines Verdächtigen inklusive Laptop untersuchten, angeblich reine Routine. Die Beamten verschwanden für kurze Zeit mit dem Laptop. Anschließend wurde er dem Verdächtigen zurückgegeben. Es sei alles in Ordnung. Allerdings befand sich auf dem Laptop nunmehr zusätzliche Software. Der "Flughafentrick" war notwendig, weil die Beamten zum Aufspielen des Trojaners die Wohnung nicht betreten durften. Die Unverletzlichkeit der Wohnung nach Artikel 13 GG war angeblich gewährleitstet.

Beim Einsatz des Spionageprogramms nahm es das LKA mit der Gesetzestreue allerdings nicht so genau: Die untergeschobene Software ging über die vom Amtsgericht Landshut genehmigte Quellen-TKÜ hinaus. Der Anwalt des Betroffenen fand in der Ermittlungsakte Screenshots vom Laptop seines Mandanten. Später wurden dem Anwalt zwei DVDs mit insgesamt 60.000 Bildschirmfotos übersandt.

Dort waren offensichtlich überwiegend E-Mails zu sehen. Das Amtsgericht konnte daran nichts Verwerfliches finden, da auch E-Mails zu den Telekommunikationsdiensten zählen. Das Landgericht Landshut bewies mehr Kompetenz: Das reine Schreiben einer E-Mail sei kein Telekommunikationsvorgang. Der trete erst beim Absenden ein. Nach dem Ablichten durch den Trojaner hätten die Mails schließlich noch verändert oder auch gelöscht werden können. Die Screenshots seien daher rechtswidrig.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

2 Stunden ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

2 Stunden ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

3 Stunden ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

5 Stunden ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

20 Stunden ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

21 Stunden ago