Joachim Herrmann (CSU) während des Karnevals 2010
Joachim Herrmann (CSU) während des Karnevals 2010 (Bild: Ralph Orlowski/Reuters)

Herrmann

Bayerns Innenminister räumt Echtheit des Staatstrojaners ein

Die vom Chaos Computer Club veröffentlichte staatliche Trojanersoftware ist echt. Das hat Bayerns Innenminister Joachim Herrmann erklärt. Allerdings könne es sich aber um eine reine Testversion handeln. Der CCC bestreitet das und behauptet, der Trojaner sei über zwei Jahre im Einsatz gewesen.

Anzeige

Bayerns Innenminister Joachim Herrmann hat die Echtheit des vom Chaos Computer Clubs (CCC) veröffentlichten Staatstrojaners eingeräumt. Laut Herrmann haben die Spezialisten des Bayerischen Landeskriminalamts gestern sofort nach Bekanntwerden eine Erstbewertung und Prüfung vorgenommen. Das Ergebnis sei gewesen, "dass die dem CCC zugespielte Software einem Ermittlungsverfahren der Bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann." Zusätzlich prüfe der Landesdatenschutzbeauftragte Thomas Petri den Vorgang.

Noch nicht bestätigt werden könne, ob es sich bei der vorliegenden Datei um eine Testversion aus der Entwicklungsphase oder um die später im Verfahren tatsächlich eingesetzte Version der Software handelt. Die vom Landeskriminalamt durchgeführten Einsätze des Staatstrojaners seien "mit richterlichem Beschluss" umgesetzt worden.

Der Chaos Computer Club erklärte, den Staatstrojaner zugespielt bekommen zu haben: "Der veröffentlichte Trojaner ist nicht der aktuellste, den wir besitzen. Wir haben Grund zur Annahme, dass die uns vorliegenden Versionen über einen Zeitraum von anderthalb bis zwei Jahren zusammengebaut und eingesetzt wurden. Es kann also nicht von einer 'Betaversion' gesprochen werden."

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Die dem Chaos Computer Club vorliegende Software kann jedoch weit mehr, nämlich die Inhalte per Bildschirmfoto ausspionieren. Das sollen die extrahierten Binärdateien der Schadsoftware belegen. Die Funktionen des Bundestrojaners lassen sich zudem durch Nachladen erweitern. Damit werde der Vollzugriff auf den Rechner möglich, zum Hinterlegen gefälschten belastenden Materials oder zum Löschen von Dateien, erklärte der Chaos Computer Club.


Youssarian 13. Okt 2011

Als ich die technische Analyse von Mebroot/Torpig (auch als "Sinowal" und "Anserin...

Youssarian 13. Okt 2011

Ich kann gar keine Panik erkennen. Im Übrigen wird ein "ordentlicher" Bundestrojaner von...

petergriffin 12. Okt 2011

es wäre ja kein Problem gewesen wenn sie im Osten alles aufgekauft hätten. Aber sie haben...

angenehm 11. Okt 2011

Stimmt, wir hatten letzte Woche beim Piraten-Stammtisch in Düsseldorf fast 50 neue...

Kugelfisch_dergln 11. Okt 2011

Das sehe ich definitiv nicht so. Wenn sich jemand bei mir im Betrieb irgendwas bastelt...

Kommentieren


Antary / 10. Okt 2011

Bundestrojaner erkennen

Antary / 10. Okt 2011

Bundestrojaner entfernen



Anzeige

  1. Junior Consultant (m/w) Enterprise Information Management / Master Data Management
    Camelot Management Consultants AG, Mannheim, Köln
  2. Senior INFOR BI Berater (m/w)
    MAHLE International GmbH, Stuttgart
  3. Software Engineer (m/w) Microsoft App und mobile Entwicklung
    Sto SE & Co. KGaA, Stühlingen
  4. (Senior-) Berater (m/w) IT - Logistik (Land-, Bahn-, Luftverkehr, See-, Luftfracht oder KEP)
    Capgemini Deutschland GmbH, verschiedene Standorte

 

Detailsuche


Blu-ray-Angebote
  1. Ghostbusters 2 - Sie sind zurück (4K Mastered) [Blu-ray]
    7,99€
  2. NEU: Blu-rays unter 10 EUR
    (u. a. Oblivion, The Purge, Battlestar Galactica The Plan, Schlacht um Midway, Snitch)
  3. VORBESTELLBAR: Avengers - Age of Ultron [Blu-ray]
    20,95€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Cross-Site-Scripting

    Offene Sicherheitslücke in Wordpress

  2. HTTPS

    Kaspersky ermöglicht Freak-Angriff

  3. Deep angespielt

    "Atme tief ein und tauche durch die virtuelle Welt"

  4. Federation Against Copyright Theft

    Mit Videoüberwachung im Kinosaal gegen Release Groups

  5. Razer Blade 2015 im Test

    Das bisher beste Gaming-Ultrabook

  6. Biomimetik

    Miniroboter zieht Vielfaches seines Eigengewichts nach oben

  7. Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

  8. Konami

    Zukunft von Silent Hills ist unklar

  9. Dementi

    Nokia wird keine neuen Smartphones herstellen

  10. Splash Damage

    Gears of War erscheint als HD-Remake für die Xbox One



Haben wir etwas übersehen?

E-Mail an news@golem.de



Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern
  2. Linux Siri bekommt Open-Source-Konkurrenz
  3. Microsoft Windows Driver Frameworks werden Open Source

Vindskip: Das Schiff der Zukunft segelt hart am Wind
Vindskip
Das Schiff der Zukunft segelt hart am Wind
  1. Volvo Lifepaint Reflektorfarbe aus der Dose schützt Radfahrer
  2. Munin Moderne Geisterschiffe brauchen keinen Steuermann
  3. Globales Transportnetz China will längsten Tunnel am Meeresgrund bauen

Raspberry Pi im Garteneinsatz: Wasser marsch!
Raspberry Pi im Garteneinsatz
Wasser marsch!
  1. Hummingboard angetestet Heiß und anschlussfreudig
  2. Onion Omega Preiswertes Bastelboard für OpenWrt
  3. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster

  1. Re: Ich schwöre,

    plutoniumsulfat | 15:41

  2. Re: Anno-Online-Macher erklärt "faires" F2P

    .02 Cents | 15:41

  3. Re: Einerseits ja, andererseits nein

    nykiel.marek | 15:40

  4. Re: harte gegenschläge sind immer ne gute idee

    plutoniumsulfat | 15:39

  5. Re: HD-Remake?

    X-XXX-X | 15:39


  1. 14:46

  2. 14:34

  3. 14:00

  4. 13:21

  5. 12:00

  6. 11:59

  7. 11:43

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel