Anzeige
Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Hersteller

Staatstrojaner ist veraltete Software aus dem Jahr 2008

Mit dem Staatstrojaner, den der Chaos Computer Club analysiert hat, setzten deutsche Ermittler eine seit Jahren nicht mehr aktualisierte Software ein. Das sagte ein Sprecher der Entwicklerfirma Golem.de.

Anzeige

Digitask, der Hersteller des Staatstrojaners, hat sich gegen Vorwürfe des Chaos Computer Clubs zu schweren Programmierfehlern in der Software verteidigt. "Berücksichtigt werden muss, dass die Software im September 2008 geliefert wurde. Es ist ausgesprochen unrealistisch, sie an den Maßstäben des Jahres 2011 zu messen", sagte der Anwalt Winfried Seibert, der Sprecher des Unternehmens, Golem.de auf Anfrage.

Warum die Regierung den Staatstrojaner nicht updaten ließ, wollte Seibert nicht sagen. Digitask überarbeite seine Software regelmäßig. "Technische Details erörtern wir mit den Kunden, und sonst mit niemandem. Wir gehen davon aus, dass wir damals genau das geliefert haben, was nach dem Stand der Technik optimal war."

Ob Digitask weiterhin Spionagesoftware für die Regierung herstelle, werde ebenfalls nicht kommentiert, so Seibert. "Wir reden nicht über Details und nicht über Preise. Wir haben nicht irgendeinen Kunden, sondern Kunden in einem äußerst sensiblen Bereich: den Staat und staatliche Behörden." Darüber werde auf keinen Fall gesprochen.

Wenn sich der Staat wie in München selbst oute und den Erhalt und die Nutzung des Programms öffentlich einräume, sei dies das Problem der dortigen Regierungsstellen, sagte Seibert.

Wie der Internetexperte der FDP-Bundestagsfraktion Jimmy Schulz erklärte, sei die Zahl der Fälle, in denen der Trojaner eingesetzt wurde, deutlich höher als bisher vermutet. Schulz äußerte sich nach einem Gespräch mit Vertretern des Chaos Computer Clubs. Schulz: "Das offensichtlich in Bayern eingesetzte Tool weist verfassungsrechtlich bedenkliche Features auf. Das gilt insbesondere für die Möglichkeit, weiteren Schadcode nachzuladen, und das über einen nahezu ungeschützten Zugang. Dies würde eine komplette Steuerung und Manipulation der Rechner ermöglichen. Das geht weit über das eng begrenzte Abhören von Internettelekommunikation im Rahmen der Quellen-TKÜ hinaus. Alle Varianten des Trojaners, die dem Chaos Computer Club vorliegen, haben diese Eigenschaften."

Das Bundesverfassungsgericht habe in seinem Urteil vom 27. Februar 2008 erstmals das "Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme" entwickelt. Werde ein Computersystem heimlich infiltriert und seine Überwachung dadurch ermöglicht, dass Nutzungsdaten längerfristig erfasst werden, liege danach ein besonders schwerer Eingriff in dieses Grundrecht vor, zitierte Schulz. Der Staatstrojaner sei offenbar verfassungswidrig, weil er den Betroffenen für eine weitgehende staatliche Ausspähung durch Dritte verfügbar mache. Das Bundesverfassungsgericht wurde offensichtlich ignoriert, das noch junge Grundrecht verletzt.

"Grundsätzlich erscheint der Einsatz von Trojanern zu Zwecken der Quellen-TKÜ untauglich. Ein alternativer Ansatz wäre es, die Überwachung auf dem Server des Anbieters durchzuführen. Skype bietet zum Beispiel diese Möglichkeit", erklärte Schulz.

Laut Aussage der Grünen verdichten sich die Anzeichen, dass die Bundesregierung eine zumindest koordinierende Funktion bei der Verteilung des Trojaners übernommen habe. "Bisher hat die schwarz-gelbe Bundesregierung vehement versucht, den Eindruck zu erwecken, sie habe rein gar nichts mit den Vorgängen zu tun", sagte der innenpolitische Sprecher der Grünen, Konstantin von Notz.


eye home zur Startseite
Icestorm 13. Okt 2011

"Immer die aktuelle Security-Software benutzen!" Und der Staat? Nutzt selber 3 Jahre alte...

led02 13. Okt 2011

Doch, Verschwiegenheitsklauseln sind mir sehr wohl bekannt. Aber dann kann man das doch...

Fincut 13. Okt 2011

Aha. Deshalb auch die nette Funktion zur Verschmelzung mit beliebiger *.exe und der...

1st1 12. Okt 2011

Bei Spiegel-Online ist ein Artikel zu den Kosten dieses Trojaners für die ganzen...

Schiwi 12. Okt 2011

Weil die sich in dieser Vetterngeschäftswelt alle selbst die Taschen füllen?

Kommentieren



Anzeige

  1. Requirements Engineer (m/w) - Netzwerkinfrastruktur, IT-Security & Verbindungsmanagement
    Bosch Software Innovations GmbH, Waiblingen, Berlin
  2. SAP Inhouse Consultant / Leiter ERP Systeme (m/w)
    über Hanseatisches Personalkontor Ulm, Raum Geislingen an der Steige
  3. Deputy Business System Owner BPM/PM Tool (m/w)
    Daimler AG, Stuttgart
  4. Test Engineer (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt

Detailsuche



Anzeige
Blu-ray-Angebote
  1. TV-Serien Einstieg auf Blu-ray reduziert
    (u. a. Arrow, Hannibal, The Originals, Banshee, The Big Bang Theory, Silicon Valley)
  2. NEU: The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€
  3. VORBESTELLBAR: BÖHSE FÜR'S LEBEN [Blu-ray]
    36,99€

Weitere Angebote


Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: amerikanische Verhältnisse

    Little_Green_Bot | 04:14

  2. Re: Eine ganz einfache Lösung:

    plutoniumsulfat | 03:36

  3. Re: Schaut wer noch Fernsehen?

    körner | 03:27

  4. Das Fernsehen schafft sich ab (kwT)

    tearcatcher | 03:22

  5. es geht weiter

    cicero | 02:41


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel