Sebastian Nerz, Chef der Piratenpartei
Sebastian Nerz, Chef der Piratenpartei (Bild: Johannes Eisele/AFP/Getty Images)

Piratenpartei Illegale Funktionen des Staatstrojaners bewusst versteckt

Der Chef der Piratenpartei geht davon aus, dass die illegalen Funktionen des Staatstrojaners für die Onlinedurchsuchung bewusst versteckt wurden. Der Verfassungsbruch sei mit voller Absicht geschehen.

Anzeige

Die illegalen Funktionen im Staatstrojaner wurden bewusst versteckt. Das hat der Chef der Piratenpartei Sebastian Nerz erklärt. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen", erklärte Nerz, der Bioinformatik studiert hat. "Wenn man sich die Software anschaut, sieht man, dass die Programmierer versucht haben, das Auffinden dieser illegalen Funktion zu erschweren."

Der in Bayern eingesetzte Staatstrojaner lasse nicht nur die vom Bundesverfassungsgericht ausdrücklich geforderten "technischen Vorkehrungen zur Beschränkung auf einen laufenden Telekommunikationsvorgang" völlig vermissen. "Er enthält darüber hinaus nachgewiesene verfassungsfeindliche Funktionen", kritisierte Nerz. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen."

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner illegale Funktionen enthält. So sei die Software in der Lage, Dateien auf dem befallenen Rechner zu manipulieren, Programme nachzuladen und zu starten. Damit könnten gefälschte Beweismittel auf Rechnern hinterlegt werden.

In einem späteren Vortrag erklärte der Chaos Computer Club, der gefundene Trojaner "0zapftis" habe zahlreiche nicht freigeschaltete Funktionen. Sie seien aber vollständig im Programm vorhanden und könnten von außen jederzeit aktiviert werden. Der Staatstrojaner könne auch auf Mikrofon, Tastatur und Kamera eines Computersystems zugreifen, um den Betroffenen abzuhören. Mit Screenshots könnten Informationen vor der Verschlüsselung abgefangen werden.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Der frühere Präsident des Bundesverfassungsgerichts Hans-Jürgen Papier hat klare Regeln für die Telekommunikationsüberwachung auf Computern angemahnt. Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. Er halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt. Denn der Einsatz von Trojanern gehe "weit über eine herkömmliche Telefonüberwachung hinaus".


Lokster2k 27. Okt 2011

Ja, ich geh wählen, aber eben nicht nur... Also gehste zur Wahl und enthältst dich? Oder...

Anonymer Nutzer 26. Okt 2011

der muss sich aber nicht nur Chef nennen. Es gibt auch Guru's usw usw.... Erzähle mir...

Verlusti 25. Okt 2011

der Verfassungsbruch ist eineindeutig, aber keiner wird dafür die Verantwortung...

noblomov 25. Okt 2011

Aus einer fiktiven Produktpräsentation: "...Mit [****] stets auf dem Stand der Technik...

ralf.wenzel 25. Okt 2011

Quelle für die Mehrzahl? Mir ist nur ein Fall bekannt.

Kommentieren



Anzeige

  1. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München
  2. System Administrator Helpdesk (m/w)
    Schwäbische Hüttenwerke Automotive GmbH, Bad Schussenried
  3. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Braunschweig
  4. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Großraum Hannover

 

Detailsuche


Spiele-Angebote
  1. GRATIS: Ultima 8 Gold Edition
  2. PS4 + The Witcher 3 + Comic
    399,00€
  3. VORBESTELLAKTION: Star Wars Battlefront (PC/PS4/Xbox One)
    ab 59,99€ (Vorbesteller-Preisgarantie) - Release 19.11.

 

Weitere Angebote


Folgen Sie uns
       


  1. Funktechnik

    Daimler und Qualcomm vernetzen das Auto

  2. Projekt Astoria

    Algorithmen gegen Schnüffler im Tor-Netzwerk

  3. Raumfahrt

    Marsrover Curiosity sieht wieder scharf

  4. Server-Prozessor

    Intels Skylake-EX bietet 28 Kerne und sechs Speicherkanäle

  5. Berlin E-Prix

    Motoren, die nach Star Wars klingen

  6. Licht

    Indoor-Navigationssystem führt zu Sonderangeboten im Supermarkt

  7. Handmade

    Amazon bereitet Marktplatz für Handgefertigtes vor

  8. BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

  9. BND-Affäre

    Keine Frage der Ehre

  10. Sensor ausgetrickst

    So klaut man eine Apple Watch



Haben wir etwas übersehen?

E-Mail an news@golem.de



FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
FBI-Untersuchung
Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
  1. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden
  2. NetUSB Schwachstelle gefährdet zahlreiche Routermodelle
  3. MSpy Daten von Überwachungssoftware veröffentlicht

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Torrent-Tracker Eztv-Macher geben wegen feindlicher Übernahme auf
  2. Arrows NX F-04G Neues Fujitsu-Smartphone scannt die Iris
  3. Unsicheres Plugin Googles Passwort-Warnung lässt sich leicht aushebeln

  1. Re: Nach Multicore kommt Manycore

    fokka | 13:34

  2. Re: Scharfes Detail: Schampusdusche vor allem für...

    ChristianKG | 13:33

  3. Re: Frickelboxen...

    elgooG | 13:31

  4. Re: Das Übertragungsprotokoll würde mich...

    derh0ns | 13:23

  5. "der unter Wachstumsschwierigkeiten leidet" - what?

    betold | 13:21


  1. 12:15

  2. 11:28

  3. 11:11

  4. 10:25

  5. 21:43

  6. 14:05

  7. 12:45

  8. 10:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel