PM 2011-339: Bundestrojaner in Sachsen – GRÜNE: Einsatz durch reinen Zufall verhindert
Zur heutigen Presseerklärung des sächsischen Justizministeriums, wonach sog. Trojanerprogramme in Ermittlungsverfahren der sächsischen Staatsanwaltschaften bisher nicht zum Einsatz kamen, erklärt Johannes Lichdi, rechtspolitischer Sprecher der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag:
"Es kann nicht beruhigen, dass richterlichen Anordnungen nicht vollzogen werden konnten, weil die Überwachungssoftware aufgrund technischer Probleme nicht aufgespielt wurde. Die Zusicherung von Justizminister Jürgen Martens, dass er auch in Zukunft sicherstellen werde, dass er «keinesfalls zweifelhafte Ermittlungsinstrumente akzeptieren» werde, reicht angesichts des bereits entstandenen Vertrauensverlustes nicht aus. Der Justizminister sollte erklären, ob es sich dabei um die gleiche Software aus Bayern handelt, die die Türen für online-Spähangriffe auch von Dritten offen lässt. Wenn das so wäre, hat die mindere Qualität auch die Behörden in Sachsen nicht abgehalten, diese Software einzusetzen. Verhindert hat es der reine Zufall."
"Die zur Überwachung der Internet-Telefonie eingesetzte Software kann auch ein Türöffner für online-Durchsuchungen sein. Das Bundesverfassungsgericht hat in seinem Grundsatzurteil vom 27.02.2008 auch hierfür technische und rechtliche Vorgaben zur Einschränkung der Überwachung eingefordert. Die rechtskonforme Ausgestaltung der Software für Quellen-Telekommunikationsüberwachung in Sachsen bleibt weiter offen."
Hintergrund:
Bundesverfassungsgericht vom 27.02.2008 (1 BvR 370/07, 1 BvR 595/07 – juris – Rdz. 170):
«Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (‚Quellen-Telekommunikationsüberwachung‘), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder – soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert – das Verhalten in der eigenen Wohnung.»