Joachim Herrmann (CSU) während des Karnevals 2010
Joachim Herrmann (CSU) während des Karnevals 2010 (Bild: Ralph Orlowski/Reuters)

Herrmann

Bayerns Innenminister räumt Echtheit des Staatstrojaners ein

Die vom Chaos Computer Club veröffentlichte staatliche Trojanersoftware ist echt. Das hat Bayerns Innenminister Joachim Herrmann erklärt. Allerdings könne es sich aber um eine reine Testversion handeln. Der CCC bestreitet das und behauptet, der Trojaner sei über zwei Jahre im Einsatz gewesen.

Anzeige

Bayerns Innenminister Joachim Herrmann hat die Echtheit des vom Chaos Computer Clubs (CCC) veröffentlichten Staatstrojaners eingeräumt. Laut Herrmann haben die Spezialisten des Bayerischen Landeskriminalamts gestern sofort nach Bekanntwerden eine Erstbewertung und Prüfung vorgenommen. Das Ergebnis sei gewesen, "dass die dem CCC zugespielte Software einem Ermittlungsverfahren der Bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann." Zusätzlich prüfe der Landesdatenschutzbeauftragte Thomas Petri den Vorgang.

Noch nicht bestätigt werden könne, ob es sich bei der vorliegenden Datei um eine Testversion aus der Entwicklungsphase oder um die später im Verfahren tatsächlich eingesetzte Version der Software handelt. Die vom Landeskriminalamt durchgeführten Einsätze des Staatstrojaners seien "mit richterlichem Beschluss" umgesetzt worden.

Der Chaos Computer Club erklärte, den Staatstrojaner zugespielt bekommen zu haben: "Der veröffentlichte Trojaner ist nicht der aktuellste, den wir besitzen. Wir haben Grund zur Annahme, dass die uns vorliegenden Versionen über einen Zeitraum von anderthalb bis zwei Jahren zusammengebaut und eingesetzt wurden. Es kann also nicht von einer 'Betaversion' gesprochen werden."

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Die dem Chaos Computer Club vorliegende Software kann jedoch weit mehr, nämlich die Inhalte per Bildschirmfoto ausspionieren. Das sollen die extrahierten Binärdateien der Schadsoftware belegen. Die Funktionen des Bundestrojaners lassen sich zudem durch Nachladen erweitern. Damit werde der Vollzugriff auf den Rechner möglich, zum Hinterlegen gefälschten belastenden Materials oder zum Löschen von Dateien, erklärte der Chaos Computer Club.


Youssarian 13. Okt 2011

Als ich die technische Analyse von Mebroot/Torpig (auch als "Sinowal" und "Anserin...

Youssarian 13. Okt 2011

Ich kann gar keine Panik erkennen. Im Übrigen wird ein "ordentlicher" Bundestrojaner von...

petergriffin 12. Okt 2011

es wäre ja kein Problem gewesen wenn sie im Osten alles aufgekauft hätten. Aber sie haben...

angenehm 11. Okt 2011

Stimmt, wir hatten letzte Woche beim Piraten-Stammtisch in Düsseldorf fast 50 neue...

Kugelfisch_dergln 11. Okt 2011

Das sehe ich definitiv nicht so. Wenn sich jemand bei mir im Betrieb irgendwas bastelt...

Kommentieren


Antary / 10. Okt 2011

Bundestrojaner erkennen

Antary / 10. Okt 2011

Bundestrojaner entfernen



Anzeige

  1. Entwickler Elektrotechnik (m/w)
    ROTA Yokogawa GmbH & Co. KG, Wehr am Rhein
  2. IT-Architekt/-in für SAP-Logistiksysteme
    Daimler AG, Sindelfingen
  3. Senior-Entwicklungsingenieur Standard Software FLEXRAY (m/w)
    MBtech Group GmbH & Co. KGaA, Sindelfingen
  4. Web Developer (m/w)
    iQVC GmbH, Duesseldorf

 

Detailsuche


Hardware-Angebote
  1. NEU: Samsung Galaxy S6 und S6 Edge im Preisvergleich
    ab 699,00€
  2. Xbox One Wired Controller für Windows
    43,99€
  3. Raspberry Pi 2 Modell B / Quad-Core Prozessor / 1GB RAM - inkl. Kühlkörper
    ab 36,44€

 

Weitere Angebote


Folgen Sie uns
       


  1. Smartwatch

    Android Wear soll bald mit iOS sprechen

  2. HTC Re Vive ausprobiert

    Räumt schon mal die Keller leer

  3. Big Maxwell

    Nvidias Geforce GTX Titan X bietet 12 GByte Videospeicher

  4. EU-Datenschutzreform

    Verbraucherschützer warnen vor "Ausverkauf" der Nutzerrechte

  5. DSL/Mobilfunk

    O2 hält Watchever-Nutzung trotz Drosselung für möglich

  6. Anhörung im Bundestag

    Leistungsschutzrecht findet Unterstützer

  7. Branchenbuch

    Was Google und Bing nicht anzeigen, ist wertlos

  8. Globales Transportnetz

    China will längsten Tunnel am Meeresgrund bauen

  9. Google

    Chrome-Support für Android 4.0 wird eingestellt

  10. Valve

    Kostenlose Source-2-Engine bietet Vulkan-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Bastelrechner Das Raspberry Pi 2 hat viermal mehr Wumms
  2. Dual-Monitor-Betrieb VGA-Anschluss für Plus-Modelle des Raspberry Pi
  3. Bitscope Micro im Test Oszilloskop und Logic Analyzer für den Bastelrechner

Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. U-Bahn Neue Überwachungskameras können schwenken und zoomen
  2. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  3. Netgear WLAN-Router aus der Ferne angreifbar

Jolla Tablet im Hands on: Sailfish OS funktioniert auch auf dem Tablet
Jolla Tablet im Hands on
Sailfish OS funktioniert auch auf dem Tablet
  1. Sailfish-OS-Tablet Jolla geht in die nächste Runde

  1. Re: Jetzt bitte nicht überrascht sein.

    User_x | 23:44

  2. Re: Beeindruckende Präsentation

    morningstar | 23:44

  3. Re: Eher aus Prinzip

    Zwangsangemeldet | 23:44

  4. Re: Egal

    Zwangsangemeldet | 23:43

  5. Re: "Zumindest kleineren Erdstößen sollte der...

    TrudleR | 23:42


  1. 22:28

  2. 21:33

  3. 21:22

  4. 19:04

  5. 18:51

  6. 17:08

  7. 16:52

  8. 16:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel