Abo
  • Services:
Anzeige
Bildschirm eines CCC-Sprechers mit Staatstrojaner
Bildschirm eines CCC-Sprechers mit Staatstrojaner (Bild: Odd Andersen/AFP/Getty Images)

0zapftis: Auch neuerer Staatstrojaner enthält illegale Funktionen

Bildschirm eines CCC-Sprechers mit Staatstrojaner
Bildschirm eines CCC-Sprechers mit Staatstrojaner (Bild: Odd Andersen/AFP/Getty Images)

Der Skandal um den Staatstrojaner für die Onlinedurchsuchung weitet sich immer weiter aus. Jetzt hat der Chaos Computer Club (CCC) eine neuere Version der Malware untersucht. Mit fast dem gleichen Ergebnis wie bei der ersten Enthüllung.

Entgegen den Beteuerungen der Politiker und Entwickler ist auch eine neuere Version des Staatstrojaners mit illegalen Funktionen ausgestattet. Das gab der Chaos Computer Club (CCC) bekannt. Den Hackern liegt demnach eine Version des Staatstrojaners aus dem Monat Dezember 2010 vor. Der Trojaner kann weiterhin beliebigen Code nachladen, eine Manipulation der angeblich revisionssicheren Protokollierung ist möglich und Dritte können die Malware weiterhin kapern, so die detaillierte technische Dokumentation der Hacker.

Anzeige

Der Chaos Computer Club hatte am 8. Oktober 2011 darüber informiert, dass der Staatstrojaner 0zapftis illegale Funktionen enthält. Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf.

"Auch in den letzten drei Jahren waren die Behörden und ihr Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu entwickeln, der auch nur die minimalen Anforderungen an Beweiskraft, Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt", sagte ein CCC-Sprecher.

Das Digitask-Trojaner-Modell 2010 in der Version 3.6.44 enthält weiterhin die "grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen", so der CCC. Der CCC führte sogar eine Software vor, die den Ermittlern gefälschte Bildschirmfotos senden kann.

Wesentliche technische Neuerung sei die bidirektionale Verschlüsselung, laut Digitask seit dem 8. Oktober 2009 in Verwendung. Die Analyse des CCC kommt jedoch zu dem Ergebnis, dass diese wieder schlecht implementiert und anfällig für Angriffe sei. Einzig die Screenshotfunktion ist nicht mehr direkt aus der staatlichen Fernsteuersoftware heraus zugänglich. Der CCC konnte sein selbstgeschriebenes Trojaner-Steuerprogramm aber in einigen Stunden anpassen, die Schadsoftware weiterhin steuern und Code auf den Opferrechner nachladen.

Innenstaatssekretär Ole Schröder hatte behauptet: "Die Software wird für jeden Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben nicht mehr kann, als sie darf." Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden, sagte ein CCC-Sprecher.


eye home zur Startseite
Bibabuzzelmann 04. Nov 2011

Hier gibts übrigens ne Software, die immer wieder erneuert wird und speziell auf den...

dehacker 28. Okt 2011

Über dem Bundestag steht groß geschrieben "DEM DEUTSCHEN VOLK". Ich würde noch davor...

Bibabuzzelmann 27. Okt 2011

So hat ihn doch sicher nur der CCC genannt, oder lieg ich da falsch ? Eben wegen dem...

Shibby 27. Okt 2011

lol, ymmd

jz7788 27. Okt 2011

Genau. "Per Trojaner erlangte Beweise dürfen nicht verwendet werden." Eine ähnliche...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Crailsheim
  2. PROJECT Immobilien GmbH, Nürnberg
  3. Hemmersbach GmbH & Co. KG, Nürnberg
  4. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg, Wolfsburg


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 54,85€
  3. 24,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  2. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  3. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  4. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  5. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  6. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"

  7. Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

  8. Fenix Chronos

    Garmins neue Sport-Smartwatch kostet ab 1.000 Euro

  9. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  10. Hybridluftschiff

    Airlander 10 streifte Überlandleitung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  2. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Linux für 2,5 Milliarden $

    RichardEb | 19:13

  2. Re: Was? Kann doch gar nicht sein.

    Sicaine | 19:09

  3. Re: Handzeichen ist trotzdem Pflicht

    sebastian4699 | 19:07

  4. Re: In der Firma nutzen wir Thunderbird...

    throgh | 19:06

  5. Re: Ockhams Rasiermesser

    docfeelgood | 19:05


  1. 15:33

  2. 15:17

  3. 14:29

  4. 12:57

  5. 12:30

  6. 12:01

  7. 11:57

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel