Abo
  • Services:
Anzeige
Sebastian Nerz, Chef der Piratenpartei
Sebastian Nerz, Chef der Piratenpartei (Bild: Johannes Eisele/AFP/Getty Images)

Piratenpartei: Illegale Funktionen des Staatstrojaners bewusst versteckt

Sebastian Nerz, Chef der Piratenpartei
Sebastian Nerz, Chef der Piratenpartei (Bild: Johannes Eisele/AFP/Getty Images)

Der Chef der Piratenpartei geht davon aus, dass die illegalen Funktionen des Staatstrojaners für die Onlinedurchsuchung bewusst versteckt wurden. Der Verfassungsbruch sei mit voller Absicht geschehen.

Die illegalen Funktionen im Staatstrojaner wurden bewusst versteckt. Das hat der Chef der Piratenpartei Sebastian Nerz erklärt. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen", erklärte Nerz, der Bioinformatik studiert hat. "Wenn man sich die Software anschaut, sieht man, dass die Programmierer versucht haben, das Auffinden dieser illegalen Funktion zu erschweren."

Anzeige

Der in Bayern eingesetzte Staatstrojaner lasse nicht nur die vom Bundesverfassungsgericht ausdrücklich geforderten "technischen Vorkehrungen zur Beschränkung auf einen laufenden Telekommunikationsvorgang" völlig vermissen. "Er enthält darüber hinaus nachgewiesene verfassungsfeindliche Funktionen", kritisierte Nerz. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen."

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner illegale Funktionen enthält. So sei die Software in der Lage, Dateien auf dem befallenen Rechner zu manipulieren, Programme nachzuladen und zu starten. Damit könnten gefälschte Beweismittel auf Rechnern hinterlegt werden.

In einem späteren Vortrag erklärte der Chaos Computer Club, der gefundene Trojaner "0zapftis" habe zahlreiche nicht freigeschaltete Funktionen. Sie seien aber vollständig im Programm vorhanden und könnten von außen jederzeit aktiviert werden. Der Staatstrojaner könne auch auf Mikrofon, Tastatur und Kamera eines Computersystems zugreifen, um den Betroffenen abzuhören. Mit Screenshots könnten Informationen vor der Verschlüsselung abgefangen werden.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Der frühere Präsident des Bundesverfassungsgerichts Hans-Jürgen Papier hat klare Regeln für die Telekommunikationsüberwachung auf Computern angemahnt. Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. Er halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt. Denn der Einsatz von Trojanern gehe "weit über eine herkömmliche Telefonüberwachung hinaus".


eye home zur Startseite
Lokster2k 27. Okt 2011

Ja, ich geh wählen, aber eben nicht nur... Also gehste zur Wahl und enthältst dich? Oder...

Anonymer Nutzer 26. Okt 2011

der muss sich aber nicht nur Chef nennen. Es gibt auch Guru's usw usw.... Erzähle mir...

Verlusti 25. Okt 2011

der Verfassungsbruch ist eineindeutig, aber keiner wird dafür die Verantwortung...

noblomov 25. Okt 2011

Aus einer fiktiven Produktpräsentation: "...Mit [****] stets auf dem Stand der Technik...

ralf.wenzel 25. Okt 2011

Quelle für die Mehrzahl? Mir ist nur ein Fall bekannt.



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, Darmstadt
  2. über Robert Half Technology, München
  3. Polizeiverwaltungsamt (PVA), Dresden
  4. T-Systems International GmbH, Leinfelden-Echterdingen


Anzeige
Spiele-Angebote
  1. 349,00€
  2. 299,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Hackerangriff

    Übernahme von Yahoo könnte durch Hack gefährdet sein

  2. Canon vs. Nikon

    Superzoomer für unter 250 Euro

  3. Konkurrenz für Amazon Echo

    Apple baut angeblich Siri-Lautsprecher

  4. Sam Lab Curio

    Modulare ferngesteuerte Rennwagen bauen

  5. Snap Spectacles

    Snapchat stellt Sonnenbrille mit Kamera vor

  6. SMS-Alternative

    Neue Whatsapp-Bedingungen werden Pflicht

  7. Up- und Download

    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

  8. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  9. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  10. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Xiaomi Mi Band 2 im Hands on Fitness-Preisbrecher mit Hack-App

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

  1. Re: Android: "Meine Account-Info teilen" deaktivieren

    ingo321 | 09:00

  2. Re: Man könnte sich zumindest mal Telegram...

    KOTRET | 08:58

  3. Re: Ich nutze kein Facebook

    xxsblack | 08:58

  4. Re: Dünnschiss

    TobiVH | 08:56

  5. Re: Wow...

    M.P. | 08:55


  1. 09:03

  2. 08:51

  3. 08:33

  4. 07:55

  5. 07:39

  6. 07:23

  7. 15:10

  8. 13:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel