Abo
  • Services:
Anzeige
Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Überwachung

In welchen Bundesländern der Staatstrojaner eingesetzt wird

Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Der Staatstrojaner wurde aus Bayern an andere Bundesländer verteilt. Brandenburg will Backdoor:W32/R2D2.A von einer Bundesbehörde erhalten haben.

Die Innenministerien von fünf Bundesländern haben eingeräumt, die vom Chaos Computer Club veröffentlichte Staatstrojanersoftware für die Quellen-TKÜ einzusetzen. Dies sind die Länder Bayern, Niedersachsen, Schleswig-Holstein, Brandenburg und Baden-Württemberg. Baden-Württemberg kündigte an, die Software vorübergehend nicht mehr zu verwenden.

Anzeige

"Bei der Polizei Baden-Württemberg wird eine Basissoftware wie in Bayern verwendet", so die Landesbehörde. SPD-Innenminister Reinhold Gall habe "heute verfügt, diese Software vorläufig nicht weiter einzusetzen und ihre Verwendung mit dem Bund und den anderen Bundesländern rechtlich zu überprüfen."

Das bayerische Landesinnenministeriums habe seit April 2011 fünfmal die staatliche Spionagesoftware eingesetzt, sagte ein Sprecher. Dabei wurden auch zehntausende Screenshots aufgenommen. In allen Fällen sei dies richterlich genehmigt gewesen.

Das Brandenburger Innenministerium habe den Staatstrojaner im rechtlichen Rahmen und mit richterlicher Genehmigung eingesetzt, sagte ein Sprecher. Da Brandenburg selbst nicht im Besitz des Staatstrojaners war, wurde eine Bundesbehörde um Amtshilfe gebeten. Nordrhein-Westfalen prüft noch, ob der Trojaner von Ermittlern verwendet wurde.

Der Staatstrojaner darf laut den Vorgaben in engen Grenzen VoIP-Telefonate abhören. Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nennt, kann aber auch Inhalte per Bildschirmfoto ausspionieren und nach dem Nachladen von Funktionen wird der Vollzugriff auf den Rechner möglich: Damit wird das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien möglich, erklärte der Chaos Computer Club.

Dem CCC liegen laut Angaben eines Sprechers gegenüber Golem.de mehrere Versionen des Staatstrojaners vor. "Wir haben einen von mehreren", sagte er. Der Bayerntrojaner sei nur "einer davon".

SPD, FDP und Grüne forderten eine unabhängige Überprüfung der Überwachungssoftware. Der Innenexperte der Linken, Jan Korte, sagte: "Bund und Länder brauchen keinen Software-, sondern einen Sicherheitsbehörden-TÜV. Das Schadprogramm wurde von Beamten erworben und eingesetzt, die gewusst haben müssen, dass sie damit rechtswidrig handeln." Nötig sei, die Onlinedurchsuchung und die Quellen-Telekommunikationsüberwachung sofort einzustellen, weil es technisch nicht möglich wäre, ihre Anwendungen garantiert verfassungskonform zu gestalten.


eye home zur Startseite
Anonymer Nutzer 12. Okt 2011

Gute Frage und für die Antwort werde ich wohl meine Kugel befragen müssen. Das dauert ein...

Anonymer Nutzer 12. Okt 2011

und sich für unsere Freiheit einsetzen. Frage mich ob überhaupt die restlichen 81999980...

matth46 12. Okt 2011

Oder DigiTask selbst? "Perhaps that was the only way they knew of to "test" their...

MyHigh 12. Okt 2011

Auch wieder wahr ;D aber immerhin heisst weniger Schulden = mehr Kohle die man guten...


Proteus News und Aktuelles / 15. Okt 2011

griechische Mythologie auf Landesebene: unsere Trojaner



Anzeige

Stellenmarkt
  1. PLANET SPORTS GmbH, München
  2. Landeshauptstadt München, München
  3. Quality Systems International GmbH, Rödermark
  4. Swiss Post Solutions GmbH, Bamberg oder Hallstadt


Anzeige
Spiele-Angebote
  1. 149,99€
  2. 134,99€
  3. 69,99€/149,99€/79,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Jahresgehalt

    Erfahrene Softwareentwickler verdienen 55.500 Euro

  2. Sync 3

    Ford bringt Carplay und Android Auto in alle 2017er-Modelle

  3. Netzwerk

    Mehrere regionale Mobilfunkausfälle bei Vodafone

  4. Hello Games

    No Man's Sky braucht kein Plus und keine Superformel

  5. Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel

  6. 3D-Druck

    Polizei will Smartphone mit nachgemachtem Finger entsperren

  7. Modesetting

    Debian und Ubuntu verzichten auf Intels X11-Treiber

  8. Elementary OS Loki im Test

    Hübsch und einfach kann auch kompliziert sein

  9. Mobilfunkausrüster

    Ericsson feuert seinen Konzernchef

  10. Neuer Algorithmus

    Google verkleinert App-Downloads aus dem Play Store



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Vodafone EasyBox 804 Angeblich Hochladen von Schadsoftware möglich
  2. Cyber Grand Challenge Finale US-Militär lässt Computer als Hacker aufeinander los
  3. Patchday Sicherheitslücke lässt Drucker Malware verteilen

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006
  3. Das Internet der Menschen "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

  1. macOS wenigstens mittlerweile verstanden?

    stiGGG | 19:43

  2. Re: Killer-Spiele sind der Katalysator

    balabub | 19:42

  3. Re: Basisgehalt?

    crummp | 19:41

  4. Re: Wenn man es drauf hat -> Go Freelance

    Graf_Hosentrick | 19:40

  5. Re: Schon wieder das Märchen von den IT-Gehältern

    OhYeah | 19:40


  1. 18:35

  2. 17:31

  3. 17:19

  4. 15:58

  5. 15:15

  6. 14:56

  7. 12:32

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel