Staatssekretär Hartmut Koschyk
Staatssekretär Hartmut Koschyk (Bild: Parlamentsfernsehen des Bundestages)

Bundestag

LKA Bayern installierte Staatstrojaner bei Zollkontrolle

In einer Fragestunde des Bundestages hat Staatssekretär Hartmut Koschyk erklärt, wie der vom CCC entdeckte Trojaner auf die Festplatte des Verdächtigen kam: Erst gab es eine Zollkontrolle und dann wurde das Programm vom bayerischen Landeskriminalamt installiert.

Anzeige

Zur Vorbereitung einer aktuellen Stunde zum Fund des ersten Staatstrojaners musste der parlamentarische Staatssekretär Hartmut Koschyk (CSU) den Abgeordneten im Bundestag erklären, wie der vom CCC gefundene Trojaner installiert wurde.

Laut Koschyk gab es am 9. April 2009 am Münchner Flughafen eine Zollkontrolle, während derer aber nicht Beamte des Zolls, sondern Mitarbeiter des bayerischen Landeskriminalamts die Software installierten. Auch auf mehrere Nachfragen konnte Koschyk den Vorgang nicht genauer beschreiben.

Immerhin erklärte der Staatssekretär noch, dass das LKA an den Zoll mit einem richterlichen Beschluss herangetreten sei. Die anschließende Kontrolle sei wegen des Verdachts des Schmuggels von unzulässig viel Bargeld durchgeführt worden, sagte Koschyk. Er ging nicht auf den Vorwurf ein, die Kontrolle sei nur fingiert worden - anhand des vorgelegten Beschlusses hätte der Zoll auch selbst eine solche Kontrolle für nötig erachten können. Das Unbehagen der Bürger bei solchen Kontrollen brachte der Grünen-Abgeordnete Christian Ströbele auf den Punkt: "Wo muss ich als Bundestagsabgeordneter aufpassen, dass man nicht so was in meinen Laptop einspielt?"

Auch den Umfang des Einsatzes von staatlichen Trojanern gab Hartmut Koschyk zu Protokoll, allerdings nur für den Zollfahndungsdienst. Seit dem Jahr 2007 sollen die Staatstrojaner 16 Mal verwendet worden sein. Gekauft wurden sie von der Firma Digitask, die Koschyk als "technisch erfahrenes, marktführendes Unternehmen" bezeichnete. Dem sei eine europaweite Ausschreibung vorangegangen.

Zoll kann gekaufte Trojaner nicht ändern

Dass die Programme mehr Funktionen als das Abhören von Onlinetelefonaten hatten, was rechtlich umstritten ist, sei nicht die Schuld des Zolls: "Dem Zollkriminalamt ist es technisch nicht möglich, die erworbene Software zu verändern", sagte Koschyk. Wenn das Programm aber "andere Funktionen, als die, die wir bestellt haben", gehabt hätte, wäre das "von den Fachleuten in unserem Haus bemerkt worden", sagte der Staatssekretär.

Der CSU-Abgeordnete Hans-Peter Uhl bezweifelte in der anschließenden aktuellen Stunde ebenfalls die Behauptungen des Chaos Computer Clubs zum Funktionsumfang des Trojaners. Vielleicht hätte die Software erweiterte Möglichkeiten gehabt, sagte Uhl, die seien aber nicht genutzt worden. "Das wird mit großer Wahrscheinlichkeit bei allen Untersuchungen herauskommen." Die sogenannte Quellen-TKÜ bezeichnete der Leiter der innenpolitischen Arbeitsgruppe der Unionsfraktion als "unverzichtbares Hilfsmittel", denn: "Die Computer der Kriminellen werden immer ausgetüftelter, immer raffinierter!".

Volker Beck, menschenrechtspolitischer Sprecher der Grünen-Fraktion, machte sich danach über diese Form der Mystifizierung von kriminellen Vorgängen mit Hilfe von Computern lustig. Er sprach Uhl direkt an: "Lassen Sie sich in Ihrem Büro doch nochmal ein Exemplar vom bösen Internet ausdrucken."


__destruct() 22. Okt 2011

Und die Screenshots haben sich natürlich ganz von alleine gemacht und wurden verschickt...

nicoledos 20. Okt 2011

woanders nennt man das Militärdiktatur. wozu dann noch eine Regierung. http://www.youtube...

tingelchen 20. Okt 2011

Weil sie sich der gleichen Methode bedienen, sind sie ja bei Facebook aktiv und nutzen...

tingelchen 20. Okt 2011

Das gilt für alle 80 Millionen Terroristen in diesem Land ;)

bigkahoona 20. Okt 2011

"Vielleicht hätte die Software erweiterte Möglichkeiten gehabt, sagte Uhl, die seien aber...

Kommentieren



Anzeige

  1. Berater / Modulbetreuer SAP FI/CO (m/w)
    SolarWorld Industries Thüringen GmbH, Arnstadt
  2. Technischer Berater (m/w) C++ / Java
    USU AG, Bonn
  3. Funktions-/SW-Entwickler (m/w) konventionelle / alternative Antriebe
    Robert Bosch GmbH, Schwieberdingen
  4. Firmware-Entwickler (m/w) - Industrielle Drucksysteme
    Atlantic Zeiser GmbH, Emmingen

 

Detailsuche


Top-Angebote
  1. TIPP: Ryse: Son of Rome (PC Steam Code)
    15,97€ USK 18
  2. Transcend 1.000-GB-SSD
    329,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

  2. Biofabrikation

    Forscher wollen Gewebe aus Spinnenseide drucken

  3. Ultrabook-Prozessor

    Intels Skylake ersetzt Broadwell bereits im Frühsommer

  4. GTX-970-Affäre

    AMD veralbert Nvidia per Twitter und verlost Grafikkarten

  5. Spielebranche

    Sega streicht 300 Stellen

  6. Gegen Pegida

    Informatiker und Bitkom für Flüchtlinge und Vielfalt

  7. Smartphones

    Huawei empfindet Windows Phone als Einheitsbrei

  8. FCC

    Erst 25 MBit/s sind in den USA jetzt ein Breitbandanschluss

  9. DVB-T2/HEVC

    Nur ein Betreiber will Antennen-TV in HD aufbauen

  10. Place Tips

    Facebook wird zum Stadtführer



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Operation Eikonal Telekom sieht sich als Abschleppdienst des BND
  2. Certify and go BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
  3. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel