Abo
  • Services:
Anzeige
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes

Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Der bayerische Datenschutzbeauftragte wirft dem Landeskriminalamt und der Firma Digitask zahlreiche Versäumnisse bei der Überwachung von Verdächtigen vor.

Das bayerische Landeskriminalamt (LKA) und der Hersteller des in Deutschland eingesetzten Staatstrojaners, die hessische Firma Digitask, haben bei der Überwachung von Verdächtigen eine Reihe von rechtlich bedenklichen Fehlern gemacht. Zu diesem Schluss kommt der Bayerische Landesbeauftragte für Datenschutz, Thomas Petri. In seinem jetzt veröffentlichten 74-seitigen Prüfbericht Quellen-TKÜ listet er auf, was sich ändern muss, wenn das LKA den Trojaner weiterhin einsetzen will. Viele Kritikpunkte bestätigen, was schon der Chaos Computer Club (CCC) im Oktober 2011 aufgedeckt hatte.

Anzeige

23 Mal hat das LKA die Quellen-TKÜ (Telekommunikationsüberwachung an der Quelle) zwischen 2008 und Ende 2011 eingesetzt. Das waren vor allem Fälle, in denen Gespräche etwa über Skype abgehört werden sollten, die verschlüsselt waren und deshalb an der Quelle abgefangen werden mussten. Überwacht wurden zum Beispiel Personen aus dem islamistischen Milieu, die im - später nicht erhärteten - Verdacht standen, einen Sprengstoffanschlag zu planen. Eingesetzt wurde die Technik aber auch gegen Verdächtige, die später wegen schweren bandenmäßigen Diebstahls verurteilt wurden. Und ausgespäht wurden die Rechner dreier Cannabis-Händler. 20 solcher Einsätze hat Petri untersucht - und zwar auf Bitten des bayerischen Innenministeriums.

Zentrale Fragen waren: Was kann die Spähsoftware? Wie wurde sie wirklich eingesetzt? Und wo gibt es rechtliche Schwachstellen?

Hintergrund: Der CCC hatte nach Analyse der Software nachgewiesen, dass der Staatstrojaner mehr kann, als er gesetzlich darf. Laut Petri hätte Digitask aber vertraglich dazu verpflichtet werden müssen, den Trojaner nicht mit Fähigkeiten auszustatten, die über das Erlaubte hinausgehen.

So konnte die Software in vier von 20 überprüften Fällen Screenshots des Browser-Fensters anlegen, in zwei weiteren Fällen nur von Instant-Messenger-Fenstern. Außerdem vermutet Petri, dass die Software in mindestens zwei weiteren Fällen auch Screenshots von jedem beliebigen Bildschirminhalt anfertigen konnte. Das Problem daran: Dies ist unter Umständen verfassungswidrig.

Gedanken zu überwachen, ist verfassungswidrig

Eine E-Mail zum Beispiel, die nur geschrieben, aber nicht versendet wird, gilt nicht als abgeschlossene Kommunikation, sondern als zu schützender Teil der Privatsphäre. Davon darf es also keinen Screenshot geben. Würde ein Staat dies trotzdem tun, gäbe es in diesem Land sozusagen eine Gedankenpolizei, die sogar überwachen kann, was jemand ausformuliert, aber niemandem sagt. Und das will der Verfassungsgeber verhindern.

Petri konnte in seinen Tests aus technischen Gründen zwar nicht nachvollziehen, ob das LKA von diesen Screenshot-Funktionen Gebrauch gemacht hat. Konkrete Hinweise darauf, dass der Kernbereich privater Lebensgestaltung beeinträchtigt wurde, habe er nicht gefunden, schreibt er. Allerdings hatte die 4. Strafkammer des Landgerichts Landshut genau das schon im Jahr 2011 als erwiesen angesehen - und für rechtswidrig erklärt. Im damaligen Fall hatte die Spähsoftware von Digitask 60.000 Screenshots angefertigt.

Theoretisch hätte die Software auch weitere Programmbestandteile nachladen können, um so dann beispielsweise die Festplatte eines Verdächtigen zu durchsuchen. Allein das Vorhandensein dieser Nachladefunktion - die schon vom CCC kritisiert wurde - stellt einen Datenschutzverstoß dar.

Digitask war nicht bereit, Einblick in den Quellcode zu geben 

eye home zur Startseite
entekmedia 06. Aug 2012

Mit den Piraten geht D genau so unter wie mit allen anderen. Nur wahrscheinlich ohne...

AdmiralAckbar 06. Aug 2012

Kann sie überhaupt ein solchen bedienen, immerhin ist sie ja Politikerin ^^.

Anonymer Nutzer 06. Aug 2012

dass man sich einmal mit deren Einstellkriterien genauer beschäftigen sollte. Da sitzen...

cH40z-Lord 05. Aug 2012

Die Streamen doch die Daten darüber... Bei der Verfolgung von Urheberrechtsverletztern...

Charles Marlow 05. Aug 2012

Aber nur dann, wenn's um die eigenen Handlanger geht. http://www.stuttgarter-nachrichten...


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 04. Aug 2012



Anzeige

Stellenmarkt
  1. FERCHAU Engineering GmbH, Raum Koblenz
  2. Weber Maschinenbau GmbH, Neubrandenburg, Groß Nemerow
  3. Blickle Räder+Rollen GmbH u. Co. KG, Rosenfeld
  4. atg Luther & Maelzer GmbH, Wertheim Raum Würzburg


Anzeige
Top-Angebote
  1. 12,00€ inkl. Versand (oder Abholung im Markt)
  2. 79,99€
  3. (u. a. Palit Geforce GTX 1070 für 434,90€, Zotac Geforce GTX 1080 nur 689,00€, Samsung M.2 256...

Folgen Sie uns
       


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

Huawei Matebook im Test: Guter Laptop-Ersatz mit zu starker Konkurrenz
Huawei Matebook im Test
Guter Laptop-Ersatz mit zu starker Konkurrenz
  1. Netze Huawei steigert Umsatz stark
  2. Huawei Österreich führt Hybridtechnik ein
  3. Huawei Deutsche Telekom testet LTE-V auf der A9

  1. Re: Schade Debian...

    cpt.dirk | 16:58

  2. Re: Unfassbar

    MüllerWilly | 16:54

  3. Re: Wenn man es drauf hat -> Go Freelance

    der_wahre_hannes | 16:52

  4. Re: was ist jetzt das neue?

    zZz | 16:41

  5. Re: KabelModem mit Docsis 3.0 und SIP/VoIP ohne...

    Dragon0001 | 16:38


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel