Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Überwachung

In welchen Bundesländern der Staatstrojaner eingesetzt wird

Der Staatstrojaner wurde aus Bayern an andere Bundesländer verteilt. Brandenburg will Backdoor:W32/R2D2.A von einer Bundesbehörde erhalten haben.

Anzeige

Die Innenministerien von fünf Bundesländern haben eingeräumt, die vom Chaos Computer Club veröffentlichte Staatstrojanersoftware für die Quellen-TKÜ einzusetzen. Dies sind die Länder Bayern, Niedersachsen, Schleswig-Holstein, Brandenburg und Baden-Württemberg. Baden-Württemberg kündigte an, die Software vorübergehend nicht mehr zu verwenden.

"Bei der Polizei Baden-Württemberg wird eine Basissoftware wie in Bayern verwendet", so die Landesbehörde. SPD-Innenminister Reinhold Gall habe "heute verfügt, diese Software vorläufig nicht weiter einzusetzen und ihre Verwendung mit dem Bund und den anderen Bundesländern rechtlich zu überprüfen."

Das bayerische Landesinnenministeriums habe seit April 2011 fünfmal die staatliche Spionagesoftware eingesetzt, sagte ein Sprecher. Dabei wurden auch zehntausende Screenshots aufgenommen. In allen Fällen sei dies richterlich genehmigt gewesen.

Das Brandenburger Innenministerium habe den Staatstrojaner im rechtlichen Rahmen und mit richterlicher Genehmigung eingesetzt, sagte ein Sprecher. Da Brandenburg selbst nicht im Besitz des Staatstrojaners war, wurde eine Bundesbehörde um Amtshilfe gebeten. Nordrhein-Westfalen prüft noch, ob der Trojaner von Ermittlern verwendet wurde.

Der Staatstrojaner darf laut den Vorgaben in engen Grenzen VoIP-Telefonate abhören. Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nennt, kann aber auch Inhalte per Bildschirmfoto ausspionieren und nach dem Nachladen von Funktionen wird der Vollzugriff auf den Rechner möglich: Damit wird das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien möglich, erklärte der Chaos Computer Club.

Dem CCC liegen laut Angaben eines Sprechers gegenüber Golem.de mehrere Versionen des Staatstrojaners vor. "Wir haben einen von mehreren", sagte er. Der Bayerntrojaner sei nur "einer davon".

SPD, FDP und Grüne forderten eine unabhängige Überprüfung der Überwachungssoftware. Der Innenexperte der Linken, Jan Korte, sagte: "Bund und Länder brauchen keinen Software-, sondern einen Sicherheitsbehörden-TÜV. Das Schadprogramm wurde von Beamten erworben und eingesetzt, die gewusst haben müssen, dass sie damit rechtswidrig handeln." Nötig sei, die Onlinedurchsuchung und die Quellen-Telekommunikationsüberwachung sofort einzustellen, weil es technisch nicht möglich wäre, ihre Anwendungen garantiert verfassungskonform zu gestalten.


Anonymer Nutzer 12. Okt 2011

Gute Frage und für die Antwort werde ich wohl meine Kugel befragen müssen. Das dauert ein...

Anonymer Nutzer 12. Okt 2011

und sich für unsere Freiheit einsetzen. Frage mich ob überhaupt die restlichen 81999980...

matth46 12. Okt 2011

Oder DigiTask selbst? "Perhaps that was the only way they knew of to "test" their...

MyHigh 12. Okt 2011

Auch wieder wahr ;D aber immerhin heisst weniger Schulden = mehr Kohle die man guten...

Kommentieren


Proteus News und Aktuelles / 15. Okt 2011

griechische Mythologie auf Landesebene: unsere Trojaner



Anzeige

  1. Business Intelligence Consultant (m/w)
    BIVAL GmbH, Ingolstadt
  2. Informationselektroniker/in Bereich Informations- und Vertriebstechnologie
    Berliner Verkehrsbetriebe (BVG), Berlin
  3. IT-Projektmanager (m/w) im Bereich Marktmanagement / eCommerce
    Allianz Deutschland AG HV, Unterföhring
  4. Content Manager/in
    text2net GmbH, Bonn

 

Detailsuche


Blu-ray-Angebote
  1. Sylvester Stallone - Cult Collection [Blu-ray]
    6,97€ (3 Filme!)
  2. Trash-Filme zum Sonderpreis
  3. NEU: Chappie / District 9 / Elysium (exklusiv bei amazon.de) [Blu-ray]
    19,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Apple

    iOS 8.4 mit Apple Music ist da

  2. Hello, Marit Hansen

    Bye-bye, Thilo Weichert

  3. Mojang

    Minecraft für Lehrer und Aus für Scrolls

  4. Internet

    Cisco kauft OpenDNS

  5. EU erlaubt Spezialdienste

    Wie tot ist die Netzneutralität wirklich?

  6. MX5

    Meizu stellt neues Smartphone mit Fingerabdruck-Scanner vor

  7. Finanzierungsrunde

    Uber macht mehr Verlust als Umsatz

  8. Batman Arkham Knight im Test

    Es ist kompliziert ...

  9. Wikileaks

    NSA spionierte offenbar Frankreichs Wirtschaft aus

  10. Spiele-Linux

    Valve zeigt Vorschau auf neue SteamOS-Version



Haben wir etwas übersehen?

E-Mail an news@golem.de



PGP: Hochsicher, kaum genutzt, völlig veraltet
PGP
Hochsicher, kaum genutzt, völlig veraltet
  1. OpenPGP Facebook verschlüsselt E-Mails
  2. Geheimhaltung IT-Experten wollen die NSA austricksen
  3. Security Wie Google Android sicher macht

Urheberrecht: Die Panoramafreiheit ist bedroht
Urheberrecht
Die Panoramafreiheit ist bedroht
  1. EU-Urheberrecht Wikipedia fürchtet Abschaffung der Panoramafreiheit
  2. Experten Filesharing-Urteil des Bundesgerichtshofs für Musikindustrie
  3. Privatkopie Österreich will Downloads von illegalen Quellen verbieten

Unity: "Inzwischen entstehen viele tolle Spiele ohne Programmierer"
Unity
"Inzwischen entstehen viele tolle Spiele ohne Programmierer"
  1. Unity Technologies 56.289 Engine-Tests in einer Nacht
  2. Engine Unity 5.1 mit neuer Rendering-Pipeline für Virtual Reality
  3. Microsoft Hololens setzt auf die Unity-Engine

  1. Re: Call Center und all-IP

    cicero | 03:50

  2. Eigene Musik

    mac4ever | 03:40

  3. Hausnotruf

    GaliMali | 03:39

  4. Re: Oh Schei$$e...

    Clarissa1986 | 03:39

  5. Re: Informationspolitik

    cicero | 03:35


  1. 02:37

  2. 17:58

  3. 17:18

  4. 17:11

  5. 16:55

  6. 15:44

  7. 15:38

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel