Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Überwachung

In welchen Bundesländern der Staatstrojaner eingesetzt wird

Der Staatstrojaner wurde aus Bayern an andere Bundesländer verteilt. Brandenburg will Backdoor:W32/R2D2.A von einer Bundesbehörde erhalten haben.

Anzeige

Die Innenministerien von fünf Bundesländern haben eingeräumt, die vom Chaos Computer Club veröffentlichte Staatstrojanersoftware für die Quellen-TKÜ einzusetzen. Dies sind die Länder Bayern, Niedersachsen, Schleswig-Holstein, Brandenburg und Baden-Württemberg. Baden-Württemberg kündigte an, die Software vorübergehend nicht mehr zu verwenden.

"Bei der Polizei Baden-Württemberg wird eine Basissoftware wie in Bayern verwendet", so die Landesbehörde. SPD-Innenminister Reinhold Gall habe "heute verfügt, diese Software vorläufig nicht weiter einzusetzen und ihre Verwendung mit dem Bund und den anderen Bundesländern rechtlich zu überprüfen."

Das bayerische Landesinnenministeriums habe seit April 2011 fünfmal die staatliche Spionagesoftware eingesetzt, sagte ein Sprecher. Dabei wurden auch zehntausende Screenshots aufgenommen. In allen Fällen sei dies richterlich genehmigt gewesen.

Das Brandenburger Innenministerium habe den Staatstrojaner im rechtlichen Rahmen und mit richterlicher Genehmigung eingesetzt, sagte ein Sprecher. Da Brandenburg selbst nicht im Besitz des Staatstrojaners war, wurde eine Bundesbehörde um Amtshilfe gebeten. Nordrhein-Westfalen prüft noch, ob der Trojaner von Ermittlern verwendet wurde.

Der Staatstrojaner darf laut den Vorgaben in engen Grenzen VoIP-Telefonate abhören. Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nennt, kann aber auch Inhalte per Bildschirmfoto ausspionieren und nach dem Nachladen von Funktionen wird der Vollzugriff auf den Rechner möglich: Damit wird das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien möglich, erklärte der Chaos Computer Club.

Dem CCC liegen laut Angaben eines Sprechers gegenüber Golem.de mehrere Versionen des Staatstrojaners vor. "Wir haben einen von mehreren", sagte er. Der Bayerntrojaner sei nur "einer davon".

SPD, FDP und Grüne forderten eine unabhängige Überprüfung der Überwachungssoftware. Der Innenexperte der Linken, Jan Korte, sagte: "Bund und Länder brauchen keinen Software-, sondern einen Sicherheitsbehörden-TÜV. Das Schadprogramm wurde von Beamten erworben und eingesetzt, die gewusst haben müssen, dass sie damit rechtswidrig handeln." Nötig sei, die Onlinedurchsuchung und die Quellen-Telekommunikationsüberwachung sofort einzustellen, weil es technisch nicht möglich wäre, ihre Anwendungen garantiert verfassungskonform zu gestalten.


Anonymer Nutzer 12. Okt 2011

Gute Frage und für die Antwort werde ich wohl meine Kugel befragen müssen. Das dauert ein...

Anonymer Nutzer 12. Okt 2011

und sich für unsere Freiheit einsetzen. Frage mich ob überhaupt die restlichen 81999980...

matth46 12. Okt 2011

Oder DigiTask selbst? "Perhaps that was the only way they knew of to "test" their...

MyHigh 12. Okt 2011

Auch wieder wahr ;D aber immerhin heisst weniger Schulden = mehr Kohle die man guten...

Kommentieren


Proteus News und Aktuelles / 15. Okt 2011

griechische Mythologie auf Landesebene: unsere Trojaner



Anzeige

  1. Testingenieur/in Software und Systeme
    MOBIL ELEKTRONIK GMBH, Langenbrettach
  2. Projekt Manager (IT Projekte) (m/w)
    redcoon GmbH, München
  3. Softwareentwickler (m/w) C# / .Net
    SÜTRON electronic GmbH, Filderstadt bei Stuttgart
  4. Senior-Produktmanager/-in Verkehrsplanungs- und Simulationssoftware
    PTV Planung Transport Verkehr AG, Karlsruhe

 

Detailsuche


Spiele-Angebote
  1. GRATIS: Simcity 2000 Special Edition
    0,00€
  2. Far Cry 3 (100% uncut) Digital Deluxe Edition Download
    9,97€
  3. Dead Island 2 [AT PEGI] - [PC]
    49,99€ USK 18

 

Weitere Angebote


Folgen Sie uns
       


  1. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  2. Medienbericht

    Axel Springer will T-Online.de übernehmen

  3. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  4. Zeitserver

    Sicherheitslücken in NTP

  5. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  6. Guardians of Peace

    Sony-Hack wird zum Politikum

  7. Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

  8. Rohrpostzug

    Hyperloop entsteht nach Feierabend

  9. IT-Bereich

    China will ausländische Technik durch eigene ersetzen

  10. Chaton

    Samsung schaltet seinen Messenger ab



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel