Internet-VoIP-Dienste wie Skype oder Google Talk erfreuen sich nicht gerade großer Beliebtheit bei deutschen Ermittlungsbehörden, denn die Server werden außerhalb der Bundesrepublik betrieben. Ein richterlicher Beschluss zum Abhören von Telefonaten verhallt im Nirwana. Das Abhören der Internet-Leitungen beim deutschen Provider hat keinen Erfolg, da die Gespräche verschlüsselt sind.

Die einzig praktikable Lösung zum Lauschangriff scheint derzeit der Weg über die sogenannte Quellen-TKÜ zu sein. Dabei wird dem Betroffenen ein Trojaner untergejubelt, der aber anders als bei einer Online-Durchsuchung nicht alle Dateien durchforstet, sondern nur Telekommunikationsvorgänge überwacht.

Dass Ermittlungsbehörden Quellen-TKÜ einsetzen, ist bereits seit 2007 bekannt. Das technische Prinzip ist einfach. Auch im Internet verschlüsselte Gespräche werden innerhalb des eigenen Rechners unverschlüsselt übertragen. Spätestens an der Soundkarte muss das Gespräch in Klarform vorliegen, ansonsten würde der Benutzer nur ein Rauschen hören.

Ein Quellen-TKÜ-Trojaner muss sich nur in den Software-Audio-Stack des Betriebssystems einklinken, unter Windows idealerweise als Filtertreiber, und hat somit die Möglichkeit, sämtlichen Audioverkehr an einen Server der Behörde zu senden.

Ein solches Programm ist universell einsetzbar. Es können alle Gespräche abgehört werden, unabhängig davon, welche VoIP-Software der Benutzer verwendet.

Der Einsatz von Quellen-TKÜ ist nach vorherrschender Meinung durch § 100a StPO gedeckt. Allerdings ist das nicht unumstritten, denn der Paragraf stammt aus der Zeit, als die Ermittlungsbehörden das Abhören einfach über die Telefongesellschaft erreichen konnten. Die Installation einer Spionagesoftware auf dem Computer eines Verdächtigen ist anders als etwa die Standortermittlung via Handy (§ 100i StPO) nicht explizit erlaubt.

§ 100h StPO gestattet jedoch "sonstige besondere für Observationszwecke bestimmte technische Mittel", allerdings nur "außerhalb von Wohnungen". Das wird durch die Ermittlungsbehörden durchaus kreativ ausgelegt: Die Randbedingung "außerhalb von Wohnungen" wird so interpretiert, dass es ausreicht, wenn der Quellen-TKÜ-Trojaner nicht in der Wohnung installiert wird.

Spiegel Online berichtete am Montag von einem aktuellen Fall, bei dem Zollbeamte am Flughafen das Gepäck eines Verdächtigen inklusive Laptop untersuchten, angeblich reine Routine. Die Beamten verschwanden für kurze Zeit mit dem Laptop. Anschließend wurde er dem Verdächtigen zurückgegeben. Es sei alles in Ordnung. Allerdings befand sich auf dem Laptop nunmehr zusätzliche Software. Der "Flughafentrick" war notwendig, weil die Beamten zum Aufspielen des Trojaners die Wohnung nicht betreten durften. Die Unverletzlichkeit der Wohnung nach Artikel 13 GG war angeblich gewährleitstet.

Beim Einsatz des Spionageprogramms nahm es das LKA mit der Gesetzestreue allerdings nicht so genau: Die untergeschobene Software ging über die vom Amtsgericht Landshut genehmigte Quellen-TKÜ hinaus. Der Anwalt des Betroffenen fand in der Ermittlungsakte Screenshots vom Laptop seines Mandanten. Später wurden dem Anwalt zwei DVDs mit insgesamt 60.000 Bildschirmfotos übersandt.

Dort waren offensichtlich überwiegend E-Mails zu sehen. Das Amtsgericht konnte daran nichts Verwerfliches finden, da auch E-Mails zu den Telekommunikationsdiensten zählen. Das Landgericht Landshut bewies mehr Kompetenz: Das reine Schreiben einer E-Mail sei kein Telekommunikationsvorgang. Der trete erst beim Absenden ein. Nach dem Ablichten durch den Trojaner hätten die Mails schließlich noch verändert oder auch gelöscht werden können. Die Screenshots seien daher rechtswidrig.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

1 Tag ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

1 Tag ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago