Nachdem am Wochenende der Staatstrojaner vom CCC ans Licht der Öffentlichkeit gezerrt wurde, geht am Montag danach die Frage nach der Verantwortung los. Das ursprünglich als Bundestrojaner bekannt geworden Überwachungsprogramm wurde laut Bundesjustizministerium nicht vom BKA eingesetzt.

Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) forderte dagegen die Länder auf, für Aufklärung über den Einsatz zu sorgen. Sie selbst habe keine Kenntnisse von dem Programm gehabt, möchte aber "totale Transparenz". Nach Ansicht der meisten Experten sind die aufgedeckten Funktionen ein Bruch der Verfassung und der Vorgaben des Verfassungsgerichts zum Einsatz entsprechender Software.

Während das BKA einen Einsatz dementiert, sind die Meldungen aus den Ländern weniger eindeutig. So sagte das LKA Niedersachsen, dass es eine solche Software bisher lediglich zweimal zum legalen Aufzeichnen von Kommunikationdaten nutzte, aber diese keine Screenshots mache und nicht auf die Festplatte zugreife udn somit legal sei. Dagegen ist schon länger bekannt, dass der sogenannte Bayerntrojaner mehrfach zum Einsatz kam und entsprechende Aufzeichnungen machte. Eine Rechtsgrundlage gab es dafür zum Teil nicht, wie später vor Gericht festgestellt wurde.

Zur "Gefahrenabwehr" dürfen in Bayern Polizei und Verfassungsschutz dort heimlich Computer durchsuchen, nicht aber bei Ermittlungen zu konkreten Straftaten. Das heimliche Eindringen in die Wohnung zum Installieren der Software wurde aus dem entsprechenden Gesetz gestrichen. Stattdessen wurden die Trojaner zum Beispiel bei Zollkontrollen heimlich auf den Laptop gespielt.

Ein bekannter Fall ist der Einsatz gegen einen Pharmahändler, dem man Verstöße gegen das Betäubungsmittelgesetz vorwarf. Das auf dem Rechner gefundene Exemplar ist eine der Quelle für die Analyse des CCC.

Die Quelle des CCC hat mittlerweile auch offiziell die Herkunft des Samples bestätigt. Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), forderte den CCC auf weitere Details zum Einsatz und Art der Software zu nennen. Bosbach meinte, "Man darf den Behörden nicht, ohne dass man ganz konkret wird, solche massiven Vorwürfe machen."

Zwar habe der Innenausschuss eine solche Software vorgeführt bekommen, habe den Kauf aber ablehnt, da diese gegen die bestehenden Gesetze verstoßen würde. Vermutet wird, dass die private hessische Firma Digitask die Grundlage für die Software geliefert hat. Diese war offenbar den zuständigen Behörden und Ministerien bekannt, aber soll so nicht zum Einsatz gekommen sein. Der analysierte Trojaner hatte die illegalen Funktionen sehr wohl an Board, die auch Digitask bei der Leistunsgbeschreibung so angab.

Für den innenpolitische Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, ist dagegen das Problem, dass es keine ausreichende eigene Rechtsvorschrift für die Online-Durchsuchung gebe. So würden nicht die strengeren Regeln zur Telekommunikationsüberwachung am Rechner angewandt, sondern einfach die der normalen Telefonüberwachung.

Das Bedürfnis nach Überwachung gebe es und deswegen komme diese so oder so zum Einsatz. Warum die Software dafür gegen die Vorgaben des Bundesverfassungsgericht verstoßen musste, sagte, Uhl dagegen nicht.

Dagegen mehren sich die Rücktrittforderungen gegenüber Innenmister Hans-Peter Friedrich (CSU) und Jörk Ziercke, Präsident des BKA. Sowohl die Piraten als auch die Jungen Liberalen fordern den Rücktritt, sollte der Trojaner unter ihrer Verantwortung zum Einsatz gekommen sein. Bisher sind allerdings nur Fälle aus den Ländern bekannt. Die betroffenen Personen haben sich bisher noch nicht dazu geäußert, der Innenminister weilt derzeit in Kabul.

Auch der Bundesdatenschutzbeauftragte Peter Schaar kündigte eine Prüfung der Software an. Bisher lässt sich zumindest festhalten, dass die erlaubte Überwachung von VoIP-Gesprächen bei einigen Ermittlungsbehörden auch zum illegalen Durchsuchen des Rechners genutzt wurde.

Inwieweit andere und entschärfte Software eingesetzt wurde oder nicht, kann nicht mit Sicherheit gesagt werden. Klar scheint jedoch, dass alleine die Möglichkeit in den Rechner einzudringen, den Ermittlern die Option gibt und diese, wie in dem bayrischen Fällen, auch genutzt wird.