Abo
  • Services:
Anzeige
Joachim Herrmann (CSU) während des Karnevals 2010
Joachim Herrmann (CSU) während des Karnevals 2010 (Bild: Ralph Orlowski/Reuters)

Herrmann

Bayerns Innenminister räumt Echtheit des Staatstrojaners ein

Joachim Herrmann (CSU) während des Karnevals 2010
Joachim Herrmann (CSU) während des Karnevals 2010 (Bild: Ralph Orlowski/Reuters)

Die vom Chaos Computer Club veröffentlichte staatliche Trojanersoftware ist echt. Das hat Bayerns Innenminister Joachim Herrmann erklärt. Allerdings könne es sich aber um eine reine Testversion handeln. Der CCC bestreitet das und behauptet, der Trojaner sei über zwei Jahre im Einsatz gewesen.

Bayerns Innenminister Joachim Herrmann hat die Echtheit des vom Chaos Computer Clubs (CCC) veröffentlichten Staatstrojaners eingeräumt. Laut Herrmann haben die Spezialisten des Bayerischen Landeskriminalamts gestern sofort nach Bekanntwerden eine Erstbewertung und Prüfung vorgenommen. Das Ergebnis sei gewesen, "dass die dem CCC zugespielte Software einem Ermittlungsverfahren der Bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann." Zusätzlich prüfe der Landesdatenschutzbeauftragte Thomas Petri den Vorgang.

Anzeige

Noch nicht bestätigt werden könne, ob es sich bei der vorliegenden Datei um eine Testversion aus der Entwicklungsphase oder um die später im Verfahren tatsächlich eingesetzte Version der Software handelt. Die vom Landeskriminalamt durchgeführten Einsätze des Staatstrojaners seien "mit richterlichem Beschluss" umgesetzt worden.

Der Chaos Computer Club erklärte, den Staatstrojaner zugespielt bekommen zu haben: "Der veröffentlichte Trojaner ist nicht der aktuellste, den wir besitzen. Wir haben Grund zur Annahme, dass die uns vorliegenden Versionen über einen Zeitraum von anderthalb bis zwei Jahren zusammengebaut und eingesetzt wurden. Es kann also nicht von einer 'Betaversion' gesprochen werden."

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Die dem Chaos Computer Club vorliegende Software kann jedoch weit mehr, nämlich die Inhalte per Bildschirmfoto ausspionieren. Das sollen die extrahierten Binärdateien der Schadsoftware belegen. Die Funktionen des Bundestrojaners lassen sich zudem durch Nachladen erweitern. Damit werde der Vollzugriff auf den Rechner möglich, zum Hinterlegen gefälschten belastenden Materials oder zum Löschen von Dateien, erklärte der Chaos Computer Club.


eye home zur Startseite
Youssarian 13. Okt 2011

Als ich die technische Analyse von Mebroot/Torpig (auch als "Sinowal" und "Anserin...

Youssarian 13. Okt 2011

Ich kann gar keine Panik erkennen. Im Übrigen wird ein "ordentlicher" Bundestrojaner von...

petergriffin 12. Okt 2011

es wäre ja kein Problem gewesen wenn sie im Osten alles aufgekauft hätten. Aber sie haben...

angenehm 11. Okt 2011

Stimmt, wir hatten letzte Woche beim Piraten-Stammtisch in Düsseldorf fast 50 neue...

Kugelfisch_dergln 11. Okt 2011

Das sehe ich definitiv nicht so. Wenn sich jemand bei mir im Betrieb irgendwas bastelt...


Antary / 10. Okt 2011

Bundestrojaner erkennen

Antary / 10. Okt 2011

Bundestrojaner entfernen



Anzeige

Stellenmarkt
  1. GERMANIA Fluggesellschaft mbH, Berlin-Tegel
  2. NEVARIS Bausoftware GmbH, deutschlandweit
  3. HUK-COBURG Versicherungsgruppe, Coburg
  4. Fachhochschule Südwestfalen, Hagen


Anzeige
Blu-ray-Angebote
  1. Februar geschenkt, März + April € 9,99€, Kündigung zu Ende April möglich
  2. (u. a. Logan Blu-ray 9,97€, Deadpool Blu-ray 8,97€, Fifty Shades of Grey Blu-ray 11,97€)

Folgen Sie uns
       


  1. Microsoft

    Windows on ARM ist inkompatibel zu 64-Bit-Programmen

  2. Fehler bei Zwei-Faktor-Authentifizierung

    Facebook will keine Benachrichtigungen per SMS schicken

  3. Europa-SPD

    Milliardenfonds zum Ausbau von Elektrotankstellen gefordert

  4. Carbon Copy Cloner

    APFS-Unterstützung wird wegen Datenverlustgefahr beschränkt

  5. Die Woche im Video

    Spezialeffekte und Spoiler

  6. Virtual RAN

    Telekom und Partner bauen Edge-Computing-Testnetz

  7. Basemental

    Mod erweitert Die Sims 4 um Drogen

  8. Verschlüsselung

    TLS 1.3 ist so gut wie fertig

  9. Colt Technology

    Mobilfunk ist Glasfaser mit Antennen

  10. Robotik

    Defekter Robonaut kommt zurück zur Erde



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
Toshiba-Notebooks
Reverse-Engineering mit Lötkolben und Pseudocode
  1. Router und Switches Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt
  2. Olympia 2018 Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang
  3. Schweiz 800.000 Kundendaten von Swisscom kopiert

Falcon-Heavy-Rakete gestartet: "Verrückte Dinge werden wahr"
Falcon-Heavy-Rakete gestartet
"Verrückte Dinge werden wahr"
  1. Falcon Heavy Mit David Bowie ins Sonnensystem
  2. Raumfahrt SpaceX testet die Triebwerke der Falcon Heavy
  3. Zuma Start erfolgreich, Satellit tot

Snapdragon 845 im Hands on: Qualcomms SoC ist 25 Prozent schneller und sparsamer
Snapdragon 845 im Hands on
Qualcomms SoC ist 25 Prozent schneller und sparsamer
  1. Snapdragon X24 Qualcomms 2-GBit/s-LTE-Modem wird in 7 nm gefertigt
  2. 5G-Modem 18 Hersteller bringen Geräte mit Qualcomms Snapdragon X50
  3. Snapdragon-SoCs Qualcomm wechselt von Samsung zu TSMC

  1. Re: Wasserstoff ist genau wie die SPD...

    JackIsBlack | 23:52

  2. Re: Da bin ich mal gespannt, ob sich DVB-C-Radio...

    LinuxMcBook | 23:50

  3. Re: Wo ist der Sinn?

    qq1 | 23:34

  4. Re: Ganz einfach, wie früher...

    muhzilla | 23:28

  5. Re: Wow! Unglaublich!

    AppRio | 23:26


  1. 19:40

  2. 14:41

  3. 13:45

  4. 13:27

  5. 09:03

  6. 17:10

  7. 16:45

  8. 15:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel