Digitask

Staatstrojaner könnte von hessischer Firma stammen

Der vom Chaos Computer Club veröffentlichte Staatstrojaner könnte von der Firma Digitask stammen. Der Hersteller "spezieller Sicherheits- und Kommunikationslösungen für Behörden" soll bereits den Bayerntrojaner entwickelt haben.

Anzeige

Die staatliche Spionagesoftware, die der Chaos Computer Club analysiert (PDF) hat, stammt vermutlich von der Firma Digitask im hessischen Haiger, die auch den Bayerntrojaner entwickelt haben soll. Das berichtet die Frankfurter Rundschau unter Berufung auf Dokumente aus dem bayerischen Justizministerium, des Oberlandesgerichtspräsidenten und von Generalstaatsanwälten.

Bei Wikileaks im Januar 2008 veröffentlichte Dokumente beschreiben bereits die Zusammenarbeit zwischen Digitask und der bayerischen Landesregierung. Auch der österreichische IT-Journalist Erich Möchel vermutet Digitask hinter dem Bundestrojaner.

"Die Digitask GmbH ist bundesweit führender Anbieter von speziellen Sicherheits- und Kommunikationslösungen für Behörden", erklärt das Unternehmen in einer Selbstdarstellung.

"Zur Verschleierung der eigenen IP-Adresse müssen noch zwei Proxyserver von Ihrem Amt angemietet werden", riet Digitask laut Frankfurter Rundschau den bayerischen Behörden. "Es empfiehlt sich hier, einen Proxy in Übersee zu mieten." Der Chaos Computer Club berichtete über den Staatstrojaner: "Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt."

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Doch die dem Chaos Computer Club vorliegende Software kann weit mehr, nämlich die Inhalte per Bildschirmfoto ausspionieren. Das sollen die extrahierten Binärdateien der Schadsoftware belegen. Die Funktionen des Bundestrojaners lassen sich zudem durch Nachladen erweitern. Damit werde der Vollzugriff auf den Rechner möglich, zum Hinterlegen gefälschten belastenden Materials oder zum Löschen von Dateien, erklärte der Chaos Computer Club.


d333wd 12. Okt 2011

Digitask. ~d333wd

unsacred666 11. Okt 2011

wer will da auch schon arbeiten! auch wenn sich die stellenbeschreibungen gut lesen, ich...

quetzal 11. Okt 2011

Klasse, und schon hast Du mit großem Aufwand eine Möglichkeit der Überwachung erschwert...

chrizzy 10. Okt 2011

http://www.n-tv.de/politik/Staatstrojaner-ist-ein-Bayer-article4494121.html

Testdada 10. Okt 2011

Tut mir leid für dich, aber du hast das System des Staatsapparates noch nicht...

Kommentieren


Die Abstimmer - Community / 16. Okt 2011

Ist der Einsatz des Bundestrojaner gerechtfertigt?



Anzeige

  1. Business Intelligence Experte (m/w)
    Sparkassen Rating und Risikosysteme GmbH, Berlin
  2. Netzwerk Administrator (m/w)
    Loyalty Partner Solutions GmbH, keine Angabe
  3. Business Intelligence Analyst Logistik (m/w)
    Home Shopping Europe GmbH, Ismaning (Raum München)
  4. Projektleiter (m/w) Java
    USU AG, Bonn (Home-Office möglich)

 

Detailsuche


Folgen Sie uns
       


  1. MPAA und RIAA

    Film- und Musikindustrie nutzte Megaupload intensiv

  2. F-Secure

    David Hasselhoff spricht auf der Re:publica in Berlin

  3. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  4. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  5. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  6. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen

  7. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  8. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  9. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  10. Spähaffäre

    Snowden erklärt seine Frage an Putin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IMHO - Heartbleed und die Folgen: TLS entrümpeln
IMHO - Heartbleed und die Folgen
TLS entrümpeln

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.

  1. Bleichenbacher-Angriff TLS-Probleme in Java
  2. Revocation Zurückziehen von Zertifikaten bringt wenig
  3. TLS-Bibliotheken Fehler finden mit fehlerhaften Zertifikaten

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Test LG L40: Android 4.4.2 macht müde Smartphones munter
Test LG L40
Android 4.4.2 macht müde Smartphones munter

Mit dem L40 präsentiert LG eines der ersten Smartphones mit der aktuellen Android-Version 4.4.2, das unter 100 Euro kostet. Dank der Optimierungen von Kitkat überrascht die Leistung des kleinen Gerätes - und es dürfte nicht nur für Einsteiger interessant sein.

  1. LG G3 5,5-Zoll-Smartphone mit 1440p-Display und Kitkat
  2. LG L35 Smartphone mit Android 4.4 für 80 Euro
  3. Programmierbare LED-Lampe LG kündigt Alternative zur Philips Hue an

    •  / 
    Zum Artikel