Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Überwachung

In welchen Bundesländern der Staatstrojaner eingesetzt wird

Der Staatstrojaner wurde aus Bayern an andere Bundesländer verteilt. Brandenburg will Backdoor:W32/R2D2.A von einer Bundesbehörde erhalten haben.

Anzeige

Die Innenministerien von fünf Bundesländern haben eingeräumt, die vom Chaos Computer Club veröffentlichte Staatstrojanersoftware für die Quellen-TKÜ einzusetzen. Dies sind die Länder Bayern, Niedersachsen, Schleswig-Holstein, Brandenburg und Baden-Württemberg. Baden-Württemberg kündigte an, die Software vorübergehend nicht mehr zu verwenden.

"Bei der Polizei Baden-Württemberg wird eine Basissoftware wie in Bayern verwendet", so die Landesbehörde. SPD-Innenminister Reinhold Gall habe "heute verfügt, diese Software vorläufig nicht weiter einzusetzen und ihre Verwendung mit dem Bund und den anderen Bundesländern rechtlich zu überprüfen."

Das bayerische Landesinnenministeriums habe seit April 2011 fünfmal die staatliche Spionagesoftware eingesetzt, sagte ein Sprecher. Dabei wurden auch zehntausende Screenshots aufgenommen. In allen Fällen sei dies richterlich genehmigt gewesen.

Das Brandenburger Innenministerium habe den Staatstrojaner im rechtlichen Rahmen und mit richterlicher Genehmigung eingesetzt, sagte ein Sprecher. Da Brandenburg selbst nicht im Besitz des Staatstrojaners war, wurde eine Bundesbehörde um Amtshilfe gebeten. Nordrhein-Westfalen prüft noch, ob der Trojaner von Ermittlern verwendet wurde.

Der Staatstrojaner darf laut den Vorgaben in engen Grenzen VoIP-Telefonate abhören. Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nennt, kann aber auch Inhalte per Bildschirmfoto ausspionieren und nach dem Nachladen von Funktionen wird der Vollzugriff auf den Rechner möglich: Damit wird das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien möglich, erklärte der Chaos Computer Club.

Dem CCC liegen laut Angaben eines Sprechers gegenüber Golem.de mehrere Versionen des Staatstrojaners vor. "Wir haben einen von mehreren", sagte er. Der Bayerntrojaner sei nur "einer davon".

SPD, FDP und Grüne forderten eine unabhängige Überprüfung der Überwachungssoftware. Der Innenexperte der Linken, Jan Korte, sagte: "Bund und Länder brauchen keinen Software-, sondern einen Sicherheitsbehörden-TÜV. Das Schadprogramm wurde von Beamten erworben und eingesetzt, die gewusst haben müssen, dass sie damit rechtswidrig handeln." Nötig sei, die Onlinedurchsuchung und die Quellen-Telekommunikationsüberwachung sofort einzustellen, weil es technisch nicht möglich wäre, ihre Anwendungen garantiert verfassungskonform zu gestalten.


Anonymer Nutzer 12. Okt 2011

Gute Frage und für die Antwort werde ich wohl meine Kugel befragen müssen. Das dauert ein...

Anonymer Nutzer 12. Okt 2011

und sich für unsere Freiheit einsetzen. Frage mich ob überhaupt die restlichen 81999980...

matth46 12. Okt 2011

Oder DigiTask selbst? "Perhaps that was the only way they knew of to "test" their...

MyHigh 12. Okt 2011

Auch wieder wahr ;D aber immerhin heisst weniger Schulden = mehr Kohle die man guten...

Kommentieren


Proteus News und Aktuelles / 15. Okt 2011

griechische Mythologie auf Landesebene: unsere Trojaner



Anzeige

  1. Embedded Software Engineer (m/w)
    GIGATRONIK Technologies AG, Wil SG (Schweiz)
  2. Teamleiter Web Development (m/w) Schwerpunkt Enterprise Applications & moderne Web Frameworks - Front- & Backend
    GIGATRONIK Stuttgart GmbH, Stuttgart
  3. IT System- und Anwendungsbetreuer (m/w)
    PETER HAHN GmbH, Winterbach bei Stuttgart
  4. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Großraum Hannover

 

Detailsuche


Top-Angebote
  1. NEU: 10 EUR Rabatt auf das Microsoft Lumia 535
  2. TIPP: Alien - Jubiläums Collection - 35 Jahre [Blu-ray]
    20,99€
  3. VORBESTELLBAR: Need for Speed (PC/PS4/Xbox One)
    ab 59,99€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Berlin E-Prix

    Motoren, die nach Star Wars klingen

  2. Licht

    Indoor-Navigationssystem führt zu Sonderangeboten im Supermarkt

  3. Handmade

    Amazon bereitet Marktplatz für Handgefertigtes vor

  4. BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

  5. BND-Affäre

    Keine Frage der Ehre

  6. Sensor ausgetrickst

    So klaut man eine Apple Watch

  7. CD Projekt Red

    The Witcher 3 hat Speicherproblem auf Xbox One

  8. Microsoft

    OneClip soll eine Cloud-Zwischenablage werden

  9. VR-Headset

    Klage gegen Oculus-Rift-Erfinder Palmer Luckey

  10. Salesforce

    55 Milliarden US-Dollar von Microsoft waren zu wenig



Haben wir etwas übersehen?

E-Mail an news@golem.de



Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  2. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  3. Stellenausschreibung Das GCHQ sucht White-Hat-Hacker

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. BND-Chef Schindler "Wir sind abhängig von der NSA"
  2. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"
  3. Geheimhaltung IT-Experten wollen die NSA austricksen

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  2. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer
  3. The Witcher 3 30 weitere Stunden mit Geralt von Riva

  1. Re: Optimale Wegstrecke zum Einsammeln der Produkte

    Analysator | 05:15

  2. Re: Besatzungsrecht

    Sharra | 05:05

  3. Re: .com Blase 4.0?

    Tzven | 04:16

  4. Re: Laas vs. Drob Dynamic

    Atzeonacid | 04:09

  5. Re: Die Roaminggebühren sind mir egal

    Sukram71 | 02:58


  1. 21:43

  2. 14:05

  3. 12:45

  4. 10:53

  5. 09:00

  6. 15:05

  7. 14:35

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel