Anzeige
Multifunktionale Rohlinge: Staatstrojaner des BND mit noch mehr illegalen Features
(Bild: Johannes Simon/Getty Images)

Multifunktionale Rohlinge

Staatstrojaner des BND mit noch mehr illegalen Features

Der Auslandsgeheimdienst BND verfügt wohl über eine Auswahl von Staatstrojanern mit weiteren illegalen Fähigkeiten. Diese Software soll der Geheimdienst auch an andere Behörden weitergegeben haben.

Anzeige

Der Auslandsgeheimdienst BND verfügt offenbar über viel weiter entwickelte Staatstrojaner als die übrigen Bundesbehörden. Das berichten die Stuttgarter Nachrichten unter Berufung auf den im Bundeskanzleramt für den BND zuständigen Abteilungsleiter Günter Heiß.

Dieser hatte der Zeitung gesagt, die Staatstrojaner seien "multifunktionale Rohlinge", die weit mehr Fähigkeiten hätten als rechtlich zugelassen. Der BND greife offenbar auf mehrere Hersteller zurück. "Der BND macht mehr eigenständig und unabhängig als andere", heißt es laut Stuttgarter Nachrichten aus Sicherheitskreisen. Zudem werden Bundesbehörden nicht selten um Amtshilfe gebeten, so dass Staatstrojaner mit illegalen Funktionen möglicherweise auch weiterverliehen werden.

Heiß, der von 2006 bis 2009 Verfassungsschutzpräsident von Niedersachsen war, will aber lediglich verschiedene theoretische, abstrakte Möglichkeiten aufgezeigt haben. Dass diese auch in der Praxis umgesetzt worden seien, habe er nicht behauptet, berichtet die Zeitung.

Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) forderte die Innen- und Justizminister auf, den Einsatz von Trojanern und ähnlicher Schadsoftware durch öffentliche Stellen gesetzlich zu untersagen. Die Vorgaben des Bundesverfassungsgerichts könnten in der Praxis offensichtlich nicht umgesetzt werden.

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner offenbar illegale Funktionen enthält. So sei die Software in der Lage, Dateien auf dem befallenen Rechner zu manipulieren, Programme nachzuladen und zu starten. Damit könnten gefälschte Beweismittel auf Rechnern hinterlegt werden.

In einem späteren Vortrag erklärte der CCC, der gefundene Trojaner namens "0zapftis" habe zahlreiche nicht freigeschaltete Funktionen. Sie seien aber vollständig im Programm vorhanden und könnten von aussen jederzeit aktiviert werden. Der Staatstrojaner könne auch auf Mikrofon, Tastatur und Kamera eines Computersystems zugreifen, um den Betroffenen abzuhören. Mit Screenshots könnten Informationen vor der Verschlüsselung abgefangen werden. Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf.

Eine solche Maßnahme sei aber lediglich zur Abwehr einer konkreten Gefahr für ein überragend wichtiges Rechtsgut zulässig und nicht zur Anwendung in einfachen Ermittlungsverfahren bestimmt, so der Arbeitskreis Vorratsdatenspeicherung. Es gebe beim Einsatz des Staatstrojaners keine Möglichkeit, vollständig und revisionssicher nachzuweisen, welche Eingriffe auf dem Rechner stattgefunden haben. Über die Nachladefunktion installierte Applikationen könnten auch verdächtige Einträge über den Einsatz des Staatstrojaners auf einem Computer aus dessen Log-Dateien entfernen.

Beim Einsatz des Trojaners könne es den Ermittlern nicht um die Überwachung der Skype-Kommunikation gegangen sein, da der Anbieter der Software seit Jahren mit den Ermittlungsbehörden kooperiere, sagte Michael Ebeling vom Arbeitskreis Vorratsdatenspeicherung.


eye home zur Startseite
Anonymer Nutzer 25. Okt 2011

Ich meinte damit nicht die wenigen, Minderheiten, denen es wirklich um politische...

HerrMannelig 24. Okt 2011

http://www.youtube.com/watch?v=SGD2q2vewzQ wie wahr, wie wahr

S-Talker 24. Okt 2011

Wo kein Kläger, da kein Richter...

Rudi Rüssel 22. Okt 2011

Noch eine kleine Ergänzung zum Alkoholmissbrauch beim BND: German spy recalled after...

Der Kaiser! 22. Okt 2011

Das nennt sich dann "Austauschprogramm". Ich geb dir meins, du gibst mir deins.

Kommentieren


trueten.de - Willkommen in unserem Blog! / 22. Okt 2011

Was mir heute wichtig erscheint #291



Anzeige

  1. IT Specialist (Service Desk & IT Operations) (m/w)
    TUI Cruises GmbH, Hamburg
  2. Senior IT Architect / Solution Architect (m/w) Security Application Operation
    Daimler AG, Stuttgart
  3. Spezialist (m/w) SAP SD
    Continental AG, Eschborn
  4. Entwicklungsingenieur/in Prüfsoftware im Bereich Fahrerassistenzsysteme
    Robert Bosch GmbH, Leonberg

Detailsuche



Anzeige
Blu-ray-Angebote
  1. NEU: 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)
  2. Steelbooks zum Aktionspreis
    (u. a. Game of Thrones Staffeln 1 u. 2 mit Magnetsiegeln für je 21,97€)
  3. VORBESTELLBAR: BÖHSE FÜR'S LEBEN [Blu-ray]
    36,99€

Weitere Angebote


Folgen Sie uns
       


  1. Oracle vs. Google

    Wie man Geschworene am besten verwirrt

  2. Dell P4317Q

    43-Zoll-Display mit 4K für extreme Multitasker

  3. Logos

    Google Maps bekommt Werbung im Kartenmaterial

  4. Fahrdienstvermittler

    VW steigt bei Gett mit 300 Millionen US-Dollar ein

  5. Services

    HP Enterprise gründet weiteren Konzernteil aus

  6. Toshiba OCZ RD400

    Schnelle Consumer-M.2-SSD mit Extender-Karte

  7. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  8. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  9. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  10. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: nicht gut geeignet für UHD-Inhalte

    HerrMannelig | 09:18

  2. Geschworenengerichte

    Sharra | 09:15

  3. Re: "Vectoring ist Glasfaser"

    bombinho | 09:15

  4. Re: Das Schild

    HerrMannelig | 09:14

  5. Was ist an den Analogien schwer zu verstehen?

    Lord Gamma | 09:13


  1. 09:00

  2. 07:52

  3. 07:39

  4. 07:33

  5. 07:21

  6. 07:14

  7. 19:01

  8. 18:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel