Abo
  • Services:
Anzeige
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes

Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Der bayerische Datenschutzbeauftragte wirft dem Landeskriminalamt und der Firma Digitask zahlreiche Versäumnisse bei der Überwachung von Verdächtigen vor.

Das bayerische Landeskriminalamt (LKA) und der Hersteller des in Deutschland eingesetzten Staatstrojaners, die hessische Firma Digitask, haben bei der Überwachung von Verdächtigen eine Reihe von rechtlich bedenklichen Fehlern gemacht. Zu diesem Schluss kommt der Bayerische Landesbeauftragte für Datenschutz, Thomas Petri. In seinem jetzt veröffentlichten 74-seitigen Prüfbericht Quellen-TKÜ listet er auf, was sich ändern muss, wenn das LKA den Trojaner weiterhin einsetzen will. Viele Kritikpunkte bestätigen, was schon der Chaos Computer Club (CCC) im Oktober 2011 aufgedeckt hatte.

Anzeige

23 Mal hat das LKA die Quellen-TKÜ (Telekommunikationsüberwachung an der Quelle) zwischen 2008 und Ende 2011 eingesetzt. Das waren vor allem Fälle, in denen Gespräche etwa über Skype abgehört werden sollten, die verschlüsselt waren und deshalb an der Quelle abgefangen werden mussten. Überwacht wurden zum Beispiel Personen aus dem islamistischen Milieu, die im - später nicht erhärteten - Verdacht standen, einen Sprengstoffanschlag zu planen. Eingesetzt wurde die Technik aber auch gegen Verdächtige, die später wegen schweren bandenmäßigen Diebstahls verurteilt wurden. Und ausgespäht wurden die Rechner dreier Cannabis-Händler. 20 solcher Einsätze hat Petri untersucht - und zwar auf Bitten des bayerischen Innenministeriums.

Zentrale Fragen waren: Was kann die Spähsoftware? Wie wurde sie wirklich eingesetzt? Und wo gibt es rechtliche Schwachstellen?

Hintergrund: Der CCC hatte nach Analyse der Software nachgewiesen, dass der Staatstrojaner mehr kann, als er gesetzlich darf. Laut Petri hätte Digitask aber vertraglich dazu verpflichtet werden müssen, den Trojaner nicht mit Fähigkeiten auszustatten, die über das Erlaubte hinausgehen.

So konnte die Software in vier von 20 überprüften Fällen Screenshots des Browser-Fensters anlegen, in zwei weiteren Fällen nur von Instant-Messenger-Fenstern. Außerdem vermutet Petri, dass die Software in mindestens zwei weiteren Fällen auch Screenshots von jedem beliebigen Bildschirminhalt anfertigen konnte. Das Problem daran: Dies ist unter Umständen verfassungswidrig.

Gedanken zu überwachen, ist verfassungswidrig

Eine E-Mail zum Beispiel, die nur geschrieben, aber nicht versendet wird, gilt nicht als abgeschlossene Kommunikation, sondern als zu schützender Teil der Privatsphäre. Davon darf es also keinen Screenshot geben. Würde ein Staat dies trotzdem tun, gäbe es in diesem Land sozusagen eine Gedankenpolizei, die sogar überwachen kann, was jemand ausformuliert, aber niemandem sagt. Und das will der Verfassungsgeber verhindern.

Petri konnte in seinen Tests aus technischen Gründen zwar nicht nachvollziehen, ob das LKA von diesen Screenshot-Funktionen Gebrauch gemacht hat. Konkrete Hinweise darauf, dass der Kernbereich privater Lebensgestaltung beeinträchtigt wurde, habe er nicht gefunden, schreibt er. Allerdings hatte die 4. Strafkammer des Landgerichts Landshut genau das schon im Jahr 2011 als erwiesen angesehen - und für rechtswidrig erklärt. Im damaligen Fall hatte die Spähsoftware von Digitask 60.000 Screenshots angefertigt.

Theoretisch hätte die Software auch weitere Programmbestandteile nachladen können, um so dann beispielsweise die Festplatte eines Verdächtigen zu durchsuchen. Allein das Vorhandensein dieser Nachladefunktion - die schon vom CCC kritisiert wurde - stellt einen Datenschutzverstoß dar.

Digitask war nicht bereit, Einblick in den Quellcode zu geben 

eye home zur Startseite
entekmedia 06. Aug 2012

Mit den Piraten geht D genau so unter wie mit allen anderen. Nur wahrscheinlich ohne...

AdmiralAckbar 06. Aug 2012

Kann sie überhaupt ein solchen bedienen, immerhin ist sie ja Politikerin ^^.

Anonymer Nutzer 06. Aug 2012

dass man sich einmal mit deren Einstellkriterien genauer beschäftigen sollte. Da sitzen...

cH40z-Lord 05. Aug 2012

Die Streamen doch die Daten darüber... Bei der Verfolgung von Urheberrechtsverletztern...

Charles Marlow 05. Aug 2012

Aber nur dann, wenn's um die eigenen Handlanger geht. http://www.stuttgarter-nachrichten...


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 04. Aug 2012



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Stuttgart (Home-Office möglich)
  2. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heilbronn, Heidelberg, Karlsruhe, Freiburg
  3. über Hays AG, Karlsfeld
  4. Thalia Bücher GmbH, Berlin


Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  2. 109,00€
  3. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)

Folgen Sie uns
       


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Bricked = Backsteine, srsly?

    PhilSt | 08:44

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 08:32

  3. Re: Das Ultimative Update

    blabba | 08:07

  4. Re: Macht wenig Sinn

    chithanh | 07:51

  5. Re: Samsung verlangt die erste Nacht der...

    M. | 07:39


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel