Piratenpartei Illegale Funktionen des Staatstrojaners bewusst versteckt

Der Chef der Piratenpartei geht davon aus, dass die illegalen Funktionen des Staatstrojaners für die Onlinedurchsuchung bewusst versteckt wurden. Der Verfassungsbruch sei mit voller Absicht geschehen.

Anzeige

Die illegalen Funktionen im Staatstrojaner wurden bewusst versteckt. Das hat der Chef der Piratenpartei Sebastian Nerz erklärt. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen", erklärte Nerz, der Bioinformatik studiert hat. "Wenn man sich die Software anschaut, sieht man, dass die Programmierer versucht haben, das Auffinden dieser illegalen Funktion zu erschweren."

Der in Bayern eingesetzte Staatstrojaner lasse nicht nur die vom Bundesverfassungsgericht ausdrücklich geforderten "technischen Vorkehrungen zur Beschränkung auf einen laufenden Telekommunikationsvorgang" völlig vermissen. "Er enthält darüber hinaus nachgewiesene verfassungsfeindliche Funktionen", kritisierte Nerz. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen."

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner illegale Funktionen enthält. So sei die Software in der Lage, Dateien auf dem befallenen Rechner zu manipulieren, Programme nachzuladen und zu starten. Damit könnten gefälschte Beweismittel auf Rechnern hinterlegt werden.

In einem späteren Vortrag erklärte der Chaos Computer Club, der gefundene Trojaner "0zapftis" habe zahlreiche nicht freigeschaltete Funktionen. Sie seien aber vollständig im Programm vorhanden und könnten von außen jederzeit aktiviert werden. Der Staatstrojaner könne auch auf Mikrofon, Tastatur und Kamera eines Computersystems zugreifen, um den Betroffenen abzuhören. Mit Screenshots könnten Informationen vor der Verschlüsselung abgefangen werden.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Der frühere Präsident des Bundesverfassungsgerichts Hans-Jürgen Papier hat klare Regeln für die Telekommunikationsüberwachung auf Computern angemahnt. Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. Er halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt. Denn der Einsatz von Trojanern gehe "weit über eine herkömmliche Telefonüberwachung hinaus".


Lokster2k 27. Okt 2011

Ja, ich geh wählen, aber eben nicht nur... Also gehste zur Wahl und enthältst dich? Oder...

Anonymer Nutzer 26. Okt 2011

der muss sich aber nicht nur Chef nennen. Es gibt auch Guru's usw usw.... Erzähle mir...

Verlusti 25. Okt 2011

der Verfassungsbruch ist eineindeutig, aber keiner wird dafür die Verantwortung...

noblomov 25. Okt 2011

Aus einer fiktiven Produktpräsentation: "...Mit [****] stets auf dem Stand der Technik...

ralf.wenzel 25. Okt 2011

Quelle für die Mehrzahl? Mir ist nur ein Fall bekannt.

Kommentieren



Anzeige

  1. Senior Softwareentwickler (m/w) Java EE
    Faktor Zehn AG, München und Köln
  2. Mitarbeiter/in im Bereich Informationstechnologie/IT Service
    Toho Tenax Europe GmbH, Heinsberg-Oberbruch und Wuppertal
  3. Entwickler (m/w) SAP WM / LES (Warehouse Management)
    PAUL HARTMANN AG, Heidenheim
  4. Entwicklungsingenieur (m/w) Systemarchitektur / Systems Engineering
    Diehl BGT Defence GmbH & Co. KG, Überlingen am Bodensee

 

Detailsuche


Folgen Sie uns
       


  1. MPAA und RIAA

    Film- und Musikindustrie nutzte Megaupload intensiv

  2. F-Secure

    David Hasselhoff spricht auf der Re:publica in Berlin

  3. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  4. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  5. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  6. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen

  7. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  8. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  9. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  10. Spähaffäre

    Snowden erklärt seine Frage an Putin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IMHO - Heartbleed und die Folgen: TLS entrümpeln
IMHO - Heartbleed und die Folgen
TLS entrümpeln

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.

  1. Bleichenbacher-Angriff TLS-Probleme in Java
  2. Revocation Zurückziehen von Zertifikaten bringt wenig
  3. TLS-Bibliotheken Fehler finden mit fehlerhaften Zertifikaten

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Test LG L40: Android 4.4.2 macht müde Smartphones munter
Test LG L40
Android 4.4.2 macht müde Smartphones munter

Mit dem L40 präsentiert LG eines der ersten Smartphones mit der aktuellen Android-Version 4.4.2, das unter 100 Euro kostet. Dank der Optimierungen von Kitkat überrascht die Leistung des kleinen Gerätes - und es dürfte nicht nur für Einsteiger interessant sein.

  1. LG G3 5,5-Zoll-Smartphone mit 1440p-Display und Kitkat
  2. LG L35 Smartphone mit Android 4.4 für 80 Euro
  3. Programmierbare LED-Lampe LG kündigt Alternative zur Philips Hue an

    •  / 
    Zum Artikel