Sebastian Nerz, Chef der Piratenpartei
Sebastian Nerz, Chef der Piratenpartei (Bild: Johannes Eisele/AFP/Getty Images)

Piratenpartei Illegale Funktionen des Staatstrojaners bewusst versteckt

Der Chef der Piratenpartei geht davon aus, dass die illegalen Funktionen des Staatstrojaners für die Onlinedurchsuchung bewusst versteckt wurden. Der Verfassungsbruch sei mit voller Absicht geschehen.

Anzeige

Die illegalen Funktionen im Staatstrojaner wurden bewusst versteckt. Das hat der Chef der Piratenpartei Sebastian Nerz erklärt. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen", erklärte Nerz, der Bioinformatik studiert hat. "Wenn man sich die Software anschaut, sieht man, dass die Programmierer versucht haben, das Auffinden dieser illegalen Funktion zu erschweren."

Der in Bayern eingesetzte Staatstrojaner lasse nicht nur die vom Bundesverfassungsgericht ausdrücklich geforderten "technischen Vorkehrungen zur Beschränkung auf einen laufenden Telekommunikationsvorgang" völlig vermissen. "Er enthält darüber hinaus nachgewiesene verfassungsfeindliche Funktionen", kritisierte Nerz. "Der Verfassungsbruch ist offenbar bewusst und mit voller Absicht geschehen."

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner illegale Funktionen enthält. So sei die Software in der Lage, Dateien auf dem befallenen Rechner zu manipulieren, Programme nachzuladen und zu starten. Damit könnten gefälschte Beweismittel auf Rechnern hinterlegt werden.

In einem späteren Vortrag erklärte der Chaos Computer Club, der gefundene Trojaner "0zapftis" habe zahlreiche nicht freigeschaltete Funktionen. Sie seien aber vollständig im Programm vorhanden und könnten von außen jederzeit aktiviert werden. Der Staatstrojaner könne auch auf Mikrofon, Tastatur und Kamera eines Computersystems zugreifen, um den Betroffenen abzuhören. Mit Screenshots könnten Informationen vor der Verschlüsselung abgefangen werden.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Der frühere Präsident des Bundesverfassungsgerichts Hans-Jürgen Papier hat klare Regeln für die Telekommunikationsüberwachung auf Computern angemahnt. Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. Er halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt. Denn der Einsatz von Trojanern gehe "weit über eine herkömmliche Telefonüberwachung hinaus".


Lokster2k 27. Okt 2011

Ja, ich geh wählen, aber eben nicht nur... Also gehste zur Wahl und enthältst dich? Oder...

Anonymer Nutzer 26. Okt 2011

der muss sich aber nicht nur Chef nennen. Es gibt auch Guru's usw usw.... Erzähle mir...

Verlusti 25. Okt 2011

der Verfassungsbruch ist eineindeutig, aber keiner wird dafür die Verantwortung...

noblomov 25. Okt 2011

Aus einer fiktiven Produktpräsentation: "...Mit [****] stets auf dem Stand der Technik...

ralf.wenzel 25. Okt 2011

Quelle für die Mehrzahl? Mir ist nur ein Fall bekannt.

Kommentieren



Anzeige

  1. Projektleiter/in Produktentwicklung
    Robert Bosch GmbH, Leonberg
  2. IT Business Analyst (m/w)
    FLOCERT, Bonn
  3. Leiter (m/w) Elektronik- / Embedded Software-Entwicklung
    invenio GmbH Engineering Services, Rüsselsheim, Mannheim, Karlsruhe oder Stuttgart
  4. Fachbereichsleiter (m/w) Architekturmanagement
    gkv informatik, Wuppertal

 

Detailsuche


Spiele-Angebote
  1. GRATIS: Syndicate bei Origin downloaden
  2. VORBESTELLBAR: FINAL FANTASY X/X-2 HD Remaster PS4
    49,99€ Release 15.05.
  3. Diablo III: Reaper of Souls (Add-on)
    19,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Deutsche Telekom

    All-IP-Anschlüsse sind auch ohne DSL möglich

  2. Internetversorgung in Zügen

    Empfangsqualität des Bahn-WLAN ist geheim

  3. Zweites Hearthstone-Adventure

    Der Preis ist heiß - nicht!

  4. Freifunker

    "WLAN-Gesetzentwurf bewirkt Gegenteil von öffentlichem WLAN"

  5. Wiko

    Neue LTE-Smartphones sollen um die 300 Euro kosten

  6. Near Field Magnetic Induction Hands on

    Drahtlos-Ohrhörer noch drahtloser

  7. LG

    Neue Android-Smartphones kosten ab 100 Euro

  8. Browserhersteller

    Firefox und Chrome erzwingen HTTP/2-Verschlüsselung

  9. Powerspy

    Stalking über den Akkuverbrauch

  10. LTE + Super Vectoring

    Hybridrouter der Telekom soll künftig 550 MBit/s bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Modulares Smartphone im Hands on: Kinder spielen Lego, Große spielen Ara
Modulares Smartphone im Hands on
Kinder spielen Lego, Große spielen Ara
  1. Project Ara Erster Hersteller hat rund 100 Smartphone-Module fertig
  2. Modulares Smartphone Googles neuer Project-Ara-Prototyp
  3. Project Ara Erstes modulares Smartphone vorerst nur für Puerto Rico

Lenovo Vibe Shot im Hands On: Überzeugendes Kamera-Smartphone für 350 US-Dollar
Lenovo Vibe Shot im Hands On
Überzeugendes Kamera-Smartphone für 350 US-Dollar
  1. Adware Lenovo-Laptops durch Superfish-Adware angreifbar
  2. Lenovo Tab S8-50F im Test Uns stinkt's!
  3. Lenovo Anypen Auf dem Touchscreen mit beliebigem Stift schreiben

Wolfenstein: Jagd auf Rudi und Helga
Wolfenstein
Jagd auf Rudi und Helga

  1. Re: OT: Rootanleitung für Xover 2 ?

    Catwiesel.318d | 02:14

  2. Re: Warum überhaupt WLAN

    Eheran | 02:08

  3. Re: Selberbau-PC

    Tzven | 01:46

  4. Re: Mittel-, Ring- und kleiner -Finger...

    jojololo | 01:37

  5. Re: Frage an Spieler

    Daemoneyes | 01:32


  1. 19:50

  2. 18:41

  3. 18:34

  4. 17:16

  5. 16:45

  6. 16:19

  7. 15:11

  8. 15:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel