Abo
  • Services:
Anzeige
Bildschirm eines CCC-Sprechers mit Staatstrojaner
Bildschirm eines CCC-Sprechers mit Staatstrojaner (Bild: Odd Andersen/AFP/Getty Images)

0zapftis: Auch neuerer Staatstrojaner enthält illegale Funktionen

Bildschirm eines CCC-Sprechers mit Staatstrojaner
Bildschirm eines CCC-Sprechers mit Staatstrojaner (Bild: Odd Andersen/AFP/Getty Images)

Der Skandal um den Staatstrojaner für die Onlinedurchsuchung weitet sich immer weiter aus. Jetzt hat der Chaos Computer Club (CCC) eine neuere Version der Malware untersucht. Mit fast dem gleichen Ergebnis wie bei der ersten Enthüllung.

Entgegen den Beteuerungen der Politiker und Entwickler ist auch eine neuere Version des Staatstrojaners mit illegalen Funktionen ausgestattet. Das gab der Chaos Computer Club (CCC) bekannt. Den Hackern liegt demnach eine Version des Staatstrojaners aus dem Monat Dezember 2010 vor. Der Trojaner kann weiterhin beliebigen Code nachladen, eine Manipulation der angeblich revisionssicheren Protokollierung ist möglich und Dritte können die Malware weiterhin kapern, so die detaillierte technische Dokumentation der Hacker.

Anzeige

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner 0zapftis illegale Funktionen enthält. Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf.

"Auch in den letzten drei Jahren waren die Behörden und ihr Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu entwickeln, der auch nur die minimalen Anforderungen an Beweiskraft, Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt", sagte ein CCC-Sprecher.

Das Digitask-Trojaner-Modell 2010 in der Version 3.6.44 enthält weiterhin die "grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen", so der CCC. Der CCC führte sogar eine Software vor, die den Ermittlern gefälschte Bildschirmfotos senden kann.

Wesentliche technische Neuerung sei die bidirektionale Verschlüsselung, laut Digitask seit dem 8. Oktober 2009 in Verwendung. Die Analyse des CCC kommt jedoch zu dem Ergebnis, dass diese wieder schlecht implementiert und anfällig für Angriffe sei. Einzig die Screenshotfunktion ist nicht mehr direkt aus der staatlichen Fernsteuersoftware heraus zugänglich. Der CCC konnte sein selbstgeschriebenes Trojaner-Steuerprogramm aber in einigen Stunden anpassen, die Schadsoftware weiterhin steuern und Code auf den Opferrechner nachladen.

Innenstaatssekretär Ole Schröder hatte behauptet: "Die Software wird für jeden Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben nicht mehr kann, als sie darf." Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden, sagte ein CCC-Sprecher.


eye home zur Startseite
Bibabuzzelmann 04. Nov 2011

Hier gibts übrigens ne Software, die immer wieder erneuert wird und speziell auf den...

dehacker 28. Okt 2011

Über dem Bundestag steht groß geschrieben "DEM DEUTSCHEN VOLK". Ich würde noch davor...

Bibabuzzelmann 27. Okt 2011

So hat ihn doch sicher nur der CCC genannt, oder lieg ich da falsch ? Eben wegen dem...

Shibby 27. Okt 2011

lol, ymmd

jz7788 27. Okt 2011

Genau. "Per Trojaner erlangte Beweise dürfen nicht verwendet werden." Eine ähnliche...



Anzeige

Stellenmarkt
  1. Thalia Bücher GmbH, Berlin
  2. ENERTRAG Aktiengesellschaft, Berlin
  3. NRW.BANK, Düsseldorf
  4. Heinzmann GmbH & Co. KG, Schönau


Anzeige
Spiele-Angebote
  1. (-40%) 17,99€
  2. 59,99€ (Vorbesteller-Preisgarantie)
  3. 9,49€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. USA

    Samsung will Note 7 in Backsteine verwandeln

  2. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  3. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  4. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  5. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  6. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  7. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  8. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  9. Kein Internet

    Nach Windows-Update weltweit Computer offline

  10. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Wird hier ein "Narrative" vorbereitet?

    Sinnfrei | 15:28

  2. Re: Diese ganzen angeblichen F2P sollte man...

    DetlevCM | 15:26

  3. Re: EWE ist ganz übel

    sneaker | 15:24

  4. Re: vergleichbar mit glücksspiel

    drsnuggles79 | 15:24

  5. Re: Eigentlich reicht auch der Entzug der...

    jayrworthington | 15:24


  1. 12:53

  2. 12:14

  3. 11:07

  4. 09:01

  5. 18:40

  6. 17:30

  7. 17:13

  8. 16:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel