Landeskriminalamt Bayern schnüffelt mit DigiTask für Schweizer Polizei

In einem Verfahren gegen linke Aktivistinnen holte sich die Schweizer Polizei Amtshilfe bei deutschen Behörden. Wer den Einsatz von DigiTask-Software bewilligte, bleibt nebulös

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Schweizer Ermittler haben ein Rechtshilfeersuchen an Deutschland zur Aushilfe bei Ermittlungen gegen zwei linke Aktivistinnen gerichtet. Zur Anwendung kam ein "Mietgerät" der Firma DigiTask für einen " Mindestmietzeitraum" von drei Monaten. Durchgeführt wurde die Maßnahme vom Landeskriminalamt Bayern. Das Ziel: ein Datenzentrum in Nürnberg.

Auf Länderebene lassen sich hin und wieder Tendenzen erkennen, dass einzelne Polizeien "Pionierdienste" im Bereich neuer technischer Überwachungstechnologie übernehmen. Ergebnisse derartiger Praxistests werden gewöhnlich in Bund-Länder-Arbeitsgruppen begleitet und ausgewertet, in denen auch das Bundeskriminalamt vertreten ist.

In Sachsen und Niedersachsen wird etwa mit fliegenden Kameras ausgeforscht, ebenfalls in Sachsen testet man die Schmerzgrenze der bürgerlichen Öffentlichkeit hinsichtlich der Auswertung von Mobilfunkdaten aus. Bayern scheint sich indes zum Kompetenzzentrum für digitale Forensik zu entwickeln. Die Spitzeldienste des bayerischen Landeskriminalamts wurden auch im Ausland nachgefragt, berichtet die Neue Züricher Zeitung (NZZ).

"Mindestmietzeitraum" von DigiTask: Drei Monate

Demnach haben Schweizer Ermittler ein Rechtshilfeersuchen an deutsche Behörden gerichtet, um beim Ausforschen von zwei linken Aktivistinnen zu helfen. Anscheinend handelte es sich dabei nicht um eine Überwachung der Kommunikation am privaten Rechner ("Quellen-TKÜ"). Sicher ist aber, dass 2008 im Zeitraum von mehreren Monaten Mails mitgelesen wurden.

Zum Zuge kam dabei wieder die deutsche Firma DigiTask. Die Firma bietet ihre Software auf einschlägigen internationalen Überwachungsmessen feil, woraus unter anderem Exporte nach Österreich und die Schweiz resultierten (Digitale Überwachungstechnologie: Auch ein deutscher Exportschlager).

Für die Ermittlungen gegen die Aktivistinnen aus der Schweiz vermietete DigiTask ein "Mietgerät" mit Schnüffelsoftware für 26.000 Euro. Die Rechnung ist an das Landeskriminalamt Bayern gerichtet. Gemäß dem Papier mussten davon 2.500 Euro für eine "Inbetriebnahme in Nürnberg" bezahlt werden. Die Rechnung für ein Mietgerät" mit einem "Mindestmietzeitraum" von drei Monaten ist auf den 21.1.2008 datiert.

Die Hinweise zum Einsatz der deutschen Hard- und Software gingen zuerst aus teilweise geschwärzten Akten hervor, die Marcel Bosonnet, der Anwalt einer der Betroffenen, zur Einsicht erhielt. Die Rechnung sei allerdings laut dem Strafverteidiger mitsamt Informationen dazu, um was für ein "Mietgerät" sich handelte, entfernt worden. Alle Dokumente wären in einem verschlossenen Kuvert aufbewahrt und im Tresor der Bundesanwaltschaft hinterlegt worden. Auf dem Brief sei der Hinweis "darf nur vom Richter geöffnet werden" vermerkt gewesen.

DigiTask hatte also mindestens von Januar bis April 2008 im Auftrag der Schweizer Bundesanwaltschaft bzw. der Bundeskriminalpolizei gearbeitet. Die Schweizer Ermittlungsbehörden ließen laut NZZ in diesen Monaten überdies Telefongespräche überwachen. Der bekannte Strafverteidiger Bosonnet fordert jetzt mehr Details zur elektronischen Ausforschung seiner Mandantin.

Wer bewilligte das Rechtshilfeersuchen?

Das Rechtshilfeersuchen der Schweizerischen Bundesanwaltschaft, das Telepolis einsehen konnte, wurde an die Generalstaatsanwaltschaft München gerichtet. Beantragt wurde, die erlangten Daten per "Direktschaltung" in die Schweiz auszuleiten. Dort sollten sie dann von der Bundeskriminalpolizei ausgewertet werden.

Begründet wurde die Bitte an ausländische Stellen damit, dass aus "Kompatilitätsgründen" sowohl eine Installation der Maßnahme als auch die Ausleitung der erschnüffelten Telekommunikation von Angehörigen der polizeilichen IT-Abteilungen nicht umgesetzt werden könne: Der adressierte Server steht in Deutschland und gehört zum Datenzentrum der Firma Hetzner.

Allerdings wollten die Schweizer Polizisten nicht plump auf den Datenstream ihrer deutschen Kollegen warten: Das Ersuchen forderte, neben Mitarbeitern des Schweizer Bundeskriminalamts auch dessen "IT-Spezialisten" auf deutschem Staatsgebiet einzusetzen, vermutlich um den bayerischen Behörden zu assistieren und sich gleichzeitig über den Ablauf entsprechender Maßnahmen zu informieren.

Mit dem Rechtshilfeersuchen der Schweizer Ermittler an deutsche Behörden sparte sich die Polizei bequem die eigentlich auch in der Schweiz nötige richterliche Anordnung: Denn die Schnüffelsoftware wurde vom Ausland aus eingesetzt. Schon früher habe die Bundesanwaltschaft laut NZZ erklärt, dass nach diesem Verfahren "nicht die gesetzlichen Grundlagen in der Schweiz maßgebend seien". Von welcher deutschen Stelle die Bewilligung erteilt wurde, bleibt undurchsichtig.

Im Bereich verdeckter Ermittlungen müssen derartige Anfragen - wenigstens formal - immer über das Bundeskriminalamt als Zentralstelle gestellt werden (Grenzüberschreitende Spitzel). Dieses vermittelt dann an die zuständigen Behörden. Die Bundesbehörde ist dadurch zwar nicht immer über den Verlauf aller Einzelfälle informiert, verfügt aber über einen erheblichen Informationsvorsprung.

Bosonnet will jetzt prüfen lassen, welche Hard- und Software zum Einsatz kam und ob sich die Bundesanwaltschaft strafbar gemacht hat, wenn etwa die gleiche marode Software wie bei deutschen Landeskriminalämtern zum Zuge kam. Untersucht werden soll ebenso, auf welche Art und Weise die Daten ausgelesen wurden.

Laut der Analyse ihres Quellcodes durch den Chaos Computer Club erklärte dieser, dass die Software den infizierten Rechner "offen wie ein Scheunentor" hinterlassen würde, worüber auch anderes Material auf das System aufgespielt werden könne. Wie auch in Deutschland üblich will die Schweizer Bundesanwaltschaft die Angelegenheit zunächst aussitzen: "Angaben über technische und taktische Mittel sowie allfällig getroffene Untersuchungsmassnahmen können generell nicht kommuniziert werden", zitiert die NZZ.

In der Schweiz kommen neben Software der Firma DigiTask auch Anwendungen der Schweizer Firma Era IT Solutions zum Einsatz. Sowohl auf Bundes- wie auch Kantonsebene wird das behördliche Infiltrieren per Schadsoftware mindestens seit 2006 angewandt. Einer der ersten Fälle drehte sich scheinbar um "Drogenkriminalität".

Undurchsichtig: Internationale Schnüffelkonspiration

Die neuen Informationen zur grenzüberschreitenden behördlichen Nutzung staatlicher Schadsoftware lassen vermuten, dass Rahmenbedingungen wie Details hierzu in bi- oder multilateralen Arbeitsgruppen erörtert werden. Gewöhnlich tagen diese Zusammenkünfte informell, treten also weder auf Anweisung eines demokratischen Gremiums zusammen, noch sind sie rechenschaftspflichtig. Erst zögerlich kam deshalb die längst ausgeuferte Praxis des grenzüberschreitenden Einsatzes verdeckter Ermittler in linken Zusammenhängen ans Licht.

Im Frühjahr hatte die Bundesregierung auf eine Kleine Anfrage erklärt, dass es keine Zusammenschlüsse auf EU-Ebene geben würde, die Verabredungen zu grenzüberschreitenden Abhörmaßnahmen tagen würde. Lediglich über eine "Cross-Border-Surveillance Working Group" (CSG) wollte die Bundesregierung berichten, deren Arbeitsauftrag aber immer noch unklar ist.

Zunächst wurde behauptet, "die Entwicklung von 'Maßnahmen zur Erleichterung von Ferndurchsuchungen' ist nicht Gegenstand der Cross-Border-Surveillance Working Group". Die Arbeitsgruppe wird offenbar von der belgischen Polizei geleitet. Die EU-Polizeiagentur Europol gibt sich freizügiger: Demnach ist der Zweck der CSG ein "Forum zur Diskussion und Entwicklung sicherer und effektiver behördlicher Überwachungstechniken". Europol ist Mitglied der CSG. Ob Europol mit Schadsoftware bereits auf private Rechnersysteme eingedrungen war, wusste die Bundesregierung im April angeblich nicht.

Gleichzeitig wurde in den letzten Jahren offenkundig, dass auf EU-Ebene auch andernorts an der Vereinheitlichung und Steuerung grenzüberschreitender polizeilicher Angriffe auf Rechnersysteme gearbeitet wird (Barrierefreie Ferndurchsuchungen). Zugriffe auf private Rechner gelten als polizeiliche Zwangsmaßnahme, die auch in der immer noch verhandelten Europäischen Ermittlungsanordnung (EEA) berücksichtigt werden soll. Dann sollen EU-Mitgliedstaaten berechtigt sein, Polizeien einer anderen Regierung mit der Durchführung einer "Ferndurchsuchung" zu beauftragen. Die Zusammenarbeit der Schweizer Behörden mit dem bayerischen Landeskriminalamt hat hierfür quasi Modellcharakter - mit dem Unterschied, dass ein Ersuchen gemäß der EEA nicht einfach abgelehnt werden kann.

Bei Treffen zur grenzüberschreitenden Überwachung der Telekommunikation werden auch Vertreter der "Privatwirtschaft", wie die herstellenden Rüstungs- und Softwareunternehmen gern genannt werden, eingeladen. Zwar ist dies von DigiTask und Era IT Solutions bislang unbekannt. Zumindest über die Aachener Firma Utimaco sickern aber immer mehr Details an die Öffentlichkeit: Utimaco verkauft Plattformen zur "Deep package Inspection", also dem Abschnüffeln aller Arten kabelgebundener sowie funkgestützter Kommunikation, und tummelt sich auf Verkaufsmessen in arabischen und afrikanischen Ländern. Gestern hatte der österreichische Journalist Erich Moechel veröffentlicht, dass sich die Firma mehrfach an internationalen Treffen zu neuen Standards der Telekommunikationsüberwachung (ETSI) beteiligt und diese sogar ausrichtet. Immer mit an Bord: das Bundesamt für Verfassungsschutz.