Piratenpartei: Illegale Funktionen des Staatstrojaners bewusst versteckt
Sebastian Nerz, Chef der Piratenpartei (Bild: Johannes Eisele/AFP/Getty Images)

Piratenpartei Illegale Funktionen des Staatstrojaners bewusst versteckt

Der Chef der Piratenpartei geht davon aus, dass die illegalen Funktionen des Staatstrojaners für die Onlinedurchsuchung bewusst versteckt wurden. Der Verfassungsbruch sei mit voller Absicht geschehen.

Anzeige

Die illegalen Funktionen im Staatstrojaner wurden bewusst versteckt. Das hat der Chef der Piratenpartei Sebastian Nerz erklärt. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen", erklärte Nerz, der Bioinformatik studiert hat. "Wenn man sich die Software anschaut, sieht man, dass die Programmierer versucht haben, das Auffinden dieser illegalen Funktion zu erschweren."

Der in Bayern eingesetzte Staatstrojaner lasse nicht nur die vom Bundesverfassungsgericht ausdrücklich geforderten "technischen Vorkehrungen zur Beschränkung auf einen laufenden Telekommunikationsvorgang" völlig vermissen. "Er enthält darüber hinaus nachgewiesene verfassungsfeindliche Funktionen", kritisierte Nerz. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen."

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner illegale Funktionen enthält. So sei die Software in der Lage, Dateien auf dem befallenen Rechner zu manipulieren, Programme nachzuladen und zu starten. Damit könnten gefälschte Beweismittel auf Rechnern hinterlegt werden.

In einem späteren Vortrag erklärte der Chaos Computer Club, der gefundene Trojaner "0zapftis" habe zahlreiche nicht freigeschaltete Funktionen. Sie seien aber vollständig im Programm vorhanden und könnten von außen jederzeit aktiviert werden. Der Staatstrojaner könne auch auf Mikrofon, Tastatur und Kamera eines Computersystems zugreifen, um den Betroffenen abzuhören. Mit Screenshots könnten Informationen vor der Verschlüsselung abgefangen werden.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Der frühere Präsident des Bundesverfassungsgerichts Hans-Jürgen Papier hat klare Regeln für die Telekommunikationsüberwachung auf Computern angemahnt. Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. Er halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt. Denn der Einsatz von Trojanern gehe "weit über eine herkömmliche Telefonüberwachung hinaus".


Lokster2k 27. Okt 2011

Ja, ich geh wählen, aber eben nicht nur... Also gehste zur Wahl und enthältst dich? Oder...

Anonymer Nutzer 26. Okt 2011

der muss sich aber nicht nur Chef nennen. Es gibt auch Guru's usw usw.... Erzähle mir...

Verlusti 25. Okt 2011

der Verfassungsbruch ist eineindeutig, aber keiner wird dafür die Verantwortung...

noblomov 25. Okt 2011

Aus einer fiktiven Produktpräsentation: "...Mit [****] stets auf dem Stand der Technik...

ralf.wenzel 25. Okt 2011

Quelle für die Mehrzahl? Mir ist nur ein Fall bekannt.

Kommentieren



Anzeige

  1. Direktor (m/w) Collaboration und Web Technologien
    BIOTRONIK SE & Co. KG, Berlin
  2. (Senior-)Business Partner IS (m/w)
    AstraZeneca GmbH, Wedel bei Hamburg
  3. JAVA Softwareentwickler (m/w)
    MPDV Mikrolab GmbH, Heimsheim
  4. IT-Systemadministrator (m/w)
    AKDB, Würzburg

 

Detailsuche


Folgen Sie uns
       


  1. Verbraucherzentrale

    Auf Schreiben wegen Rundfunkbeitrag reagieren

  2. Filmstreaming

    Erste Preise für Netflix Deutschland sichtbar

  3. Alone in the Dark

    Atari setzt auf doppelten Horror

  4. LMDE

    Linux Mint wechselt zu Debian Stable neben Ubuntu

  5. Preisvergleich

    Ergebnisse in Preissuchmaschinen nicht zuverlässig

  6. Akoya P2213T

    Medion stellt Windows-Convertible für 400 Euro vor

  7. Hacker

    Lizard Squad offenbar verhaftet

  8. Lennart Poettering

    Systemd und Btrfs statt Linux-Distributionen mit Paketen

  9. Dircrypt

    Ransomware liefert Schlüssel mit

  10. Wegen Computerabstürzen

    Nasa will Speicher eines Marsroboters neu formatieren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

Neues Instrument Holometer: Ist unser Universum zweidimensional?
Neues Instrument Holometer
Ist unser Universum zweidimensional?
  1. Gehirnforschung Licht programmiert Gedächtnis um
  2. Audio aus Video Gefilmte Topfpflanze verrät Gespräche
  3. Nahrungsmittel Trinken statt Essen

    •  / 
    Zum Artikel