Bundestag: LKA Bayern installierte Staatstrojaner bei Zollkontrolle
Staatssekretär Hartmut Koschyk (Bild: Parlamentsfernsehen des Bundestages)

Bundestag

LKA Bayern installierte Staatstrojaner bei Zollkontrolle

In einer Fragestunde des Bundestages hat Staatssekretär Hartmut Koschyk erklärt, wie der vom CCC entdeckte Trojaner auf die Festplatte des Verdächtigen kam: Erst gab es eine Zollkontrolle und dann wurde das Programm vom bayerischen Landeskriminalamt installiert.

Anzeige

Zur Vorbereitung einer aktuellen Stunde zum Fund des ersten Staatstrojaners musste der parlamentarische Staatssekretär Hartmut Koschyk (CSU) den Abgeordneten im Bundestag erklären, wie der vom CCC gefundene Trojaner installiert wurde.

Laut Koschyk gab es am 9. April 2009 am Münchner Flughafen eine Zollkontrolle, während derer aber nicht Beamte des Zolls, sondern Mitarbeiter des bayerischen Landeskriminalamts die Software installierten. Auch auf mehrere Nachfragen konnte Koschyk den Vorgang nicht genauer beschreiben.

Immerhin erklärte der Staatssekretär noch, dass das LKA an den Zoll mit einem richterlichen Beschluss herangetreten sei. Die anschließende Kontrolle sei wegen des Verdachts des Schmuggels von unzulässig viel Bargeld durchgeführt worden, sagte Koschyk. Er ging nicht auf den Vorwurf ein, die Kontrolle sei nur fingiert worden - anhand des vorgelegten Beschlusses hätte der Zoll auch selbst eine solche Kontrolle für nötig erachten können. Das Unbehagen der Bürger bei solchen Kontrollen brachte der Grünen-Abgeordnete Christian Ströbele auf den Punkt: "Wo muss ich als Bundestagsabgeordneter aufpassen, dass man nicht so was in meinen Laptop einspielt?"

Auch den Umfang des Einsatzes von staatlichen Trojanern gab Hartmut Koschyk zu Protokoll, allerdings nur für den Zollfahndungsdienst. Seit dem Jahr 2007 sollen die Staatstrojaner 16 Mal verwendet worden sein. Gekauft wurden sie von der Firma Digitask, die Koschyk als "technisch erfahrenes, marktführendes Unternehmen" bezeichnete. Dem sei eine europaweite Ausschreibung vorangegangen.

Zoll kann gekaufte Trojaner nicht ändern

Dass die Programme mehr Funktionen als das Abhören von Onlinetelefonaten hatten, was rechtlich umstritten ist, sei nicht die Schuld des Zolls: "Dem Zollkriminalamt ist es technisch nicht möglich, die erworbene Software zu verändern", sagte Koschyk. Wenn das Programm aber "andere Funktionen, als die, die wir bestellt haben", gehabt hätte, wäre das "von den Fachleuten in unserem Haus bemerkt worden", sagte der Staatssekretär.

Der CSU-Abgeordnete Hans-Peter Uhl bezweifelte in der anschließenden aktuellen Stunde ebenfalls die Behauptungen des Chaos Computer Clubs zum Funktionsumfang des Trojaners. Vielleicht hätte die Software erweiterte Möglichkeiten gehabt, sagte Uhl, die seien aber nicht genutzt worden. "Das wird mit großer Wahrscheinlichkeit bei allen Untersuchungen herauskommen." Die sogenannte Quellen-TKÜ bezeichnete der Leiter der innenpolitischen Arbeitsgruppe der Unionsfraktion als "unverzichtbares Hilfsmittel", denn: "Die Computer der Kriminellen werden immer ausgetüftelter, immer raffinierter!".

Volker Beck, menschenrechtspolitischer Sprecher der Grünen-Fraktion, machte sich danach über diese Form der Mystifizierung von kriminellen Vorgängen mit Hilfe von Computern lustig. Er sprach Uhl direkt an: "Lassen Sie sich in Ihrem Büro doch nochmal ein Exemplar vom bösen Internet ausdrucken."


__destruct() 22. Okt 2011

Und die Screenshots haben sich natürlich ganz von alleine gemacht und wurden verschickt...

nicoledos 20. Okt 2011

woanders nennt man das Militärdiktatur. wozu dann noch eine Regierung. http://www.youtube...

tingelchen 20. Okt 2011

Weil sie sich der gleichen Methode bedienen, sind sie ja bei Facebook aktiv und nutzen...

tingelchen 20. Okt 2011

Das gilt für alle 80 Millionen Terroristen in diesem Land ;)

bigkahoona 20. Okt 2011

"Vielleicht hätte die Software erweiterte Möglichkeiten gehabt, sagte Uhl, die seien aber...

Kommentieren



Anzeige

  1. Projektingenieur (m/w) Prozessleitsysteme, Schwerpunkt SCADA
    Hydro Aluminium Rolled Products GmbH, Neuss
  2. Anwendungsentwickler (m/w)
    spb GmbH elektronische Datenverarbeitung, Bremen
  3. Experte (m/w) IT Governance
    über Invenimus Personalberatung GmbH, Großraum Stuttgart
  4. Software Engineer (m/w) - Software System Development
    Siemens AG, Erlangen

 

Detailsuche


Folgen Sie uns
       


  1. Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

  2. Oberster Gerichtshof

    Österreichs Provider gegen Internetsperren zu Kino.to

  3. Eigene Cloud

    Owncloud 7 mit Server-to-Server-Sharing

  4. Electronic Arts

    Battlefield Hardline auf Anfang 2015 verschoben

  5. Schlafmonitor

    Besser schlafen mit Sense

  6. Videostreaming

    Youtube-Problem war ein Bug bei Google

  7. Prozessor inklusive Speicher

    Kommende APUs mit Stacked Memory und mehr Bandbreite

  8. Statt Codeplex

    Typescript mit neuem Compiler auf Github

  9. Asus RT-AC87

    Schnellster Router der Welt funkt mit vier Antennen

  10. Arbeit

    Vier von zehn Beschäftigten nutzen Homeoffice



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Türen geöffnet: Studenten "hacken" Tesla Model S
Türen geöffnet
Studenten "hacken" Tesla Model S
  1. Model III Tesla kündigt günstigeres Elektroauto an
  2. IMHO Kampfansage an das Patentsystem
  3. Elektroautos Tesla gibt seine Patente zur Nutzung durch andere frei

Programmcode: Ist das Kunst?
Programmcode
Ist das Kunst?
  1. Suchmaschinen Deutsche IT-Branche hofft auf Ende von Googles Vorherrschaft
  2. Quartalsbericht Google steigert Umsatz um 22 Prozent
  3. Project Zero Google baut Internet-Sicherheitsteam auf

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel