Abo
  • Services:
Anzeige
Joachim Herrmann (CSU) während des Karnevals 2010
Joachim Herrmann (CSU) während des Karnevals 2010 (Bild: Ralph Orlowski/Reuters)

Herrmann

Bayerns Innenminister räumt Echtheit des Staatstrojaners ein

Joachim Herrmann (CSU) während des Karnevals 2010
Joachim Herrmann (CSU) während des Karnevals 2010 (Bild: Ralph Orlowski/Reuters)

Die vom Chaos Computer Club veröffentlichte staatliche Trojanersoftware ist echt. Das hat Bayerns Innenminister Joachim Herrmann erklärt. Allerdings könne es sich aber um eine reine Testversion handeln. Der CCC bestreitet das und behauptet, der Trojaner sei über zwei Jahre im Einsatz gewesen.

Bayerns Innenminister Joachim Herrmann hat die Echtheit des vom Chaos Computer Clubs (CCC) veröffentlichten Staatstrojaners eingeräumt. Laut Herrmann haben die Spezialisten des Bayerischen Landeskriminalamts gestern sofort nach Bekanntwerden eine Erstbewertung und Prüfung vorgenommen. Das Ergebnis sei gewesen, "dass die dem CCC zugespielte Software einem Ermittlungsverfahren der Bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann." Zusätzlich prüfe der Landesdatenschutzbeauftragte Thomas Petri den Vorgang.

Anzeige

Noch nicht bestätigt werden könne, ob es sich bei der vorliegenden Datei um eine Testversion aus der Entwicklungsphase oder um die später im Verfahren tatsächlich eingesetzte Version der Software handelt. Die vom Landeskriminalamt durchgeführten Einsätze des Staatstrojaners seien "mit richterlichem Beschluss" umgesetzt worden.

Der Chaos Computer Club erklärte, den Staatstrojaner zugespielt bekommen zu haben: "Der veröffentlichte Trojaner ist nicht der aktuellste, den wir besitzen. Wir haben Grund zur Annahme, dass die uns vorliegenden Versionen über einen Zeitraum von anderthalb bis zwei Jahren zusammengebaut und eingesetzt wurden. Es kann also nicht von einer 'Betaversion' gesprochen werden."

Das Bundesverfassungsgericht hatte im Februar 2008 gegen den Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Die dem Chaos Computer Club vorliegende Software kann jedoch weit mehr, nämlich die Inhalte per Bildschirmfoto ausspionieren. Das sollen die extrahierten Binärdateien der Schadsoftware belegen. Die Funktionen des Bundestrojaners lassen sich zudem durch Nachladen erweitern. Damit werde der Vollzugriff auf den Rechner möglich, zum Hinterlegen gefälschten belastenden Materials oder zum Löschen von Dateien, erklärte der Chaos Computer Club.


eye home zur Startseite
Youssarian 13. Okt 2011

Als ich die technische Analyse von Mebroot/Torpig (auch als "Sinowal" und "Anserin...

Youssarian 13. Okt 2011

Ich kann gar keine Panik erkennen. Im Übrigen wird ein "ordentlicher" Bundestrojaner von...

petergriffin 12. Okt 2011

es wäre ja kein Problem gewesen wenn sie im Osten alles aufgekauft hätten. Aber sie haben...

angenehm 11. Okt 2011

Stimmt, wir hatten letzte Woche beim Piraten-Stammtisch in Düsseldorf fast 50 neue...

Kugelfisch_dergln 11. Okt 2011

Das sehe ich definitiv nicht so. Wenn sich jemand bei mir im Betrieb irgendwas bastelt...


Antary / 10. Okt 2011

Bundestrojaner erkennen

Antary / 10. Okt 2011

Bundestrojaner entfernen



Anzeige

Stellenmarkt
  1. Mavi Europe AG, Heusenstamm
  2. OSRAM GmbH, Regensburg
  3. Freie Hansestadt Bremen, Bremen
  4. Dataport, Bremen, Hamburg, Rostock


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. 49,00€ (zzgl. 4,99€ Versand oder versandkostenfrei bei Abholung im Markt)

Folgen Sie uns
       


  1. HP, Philips, Fujitsu

    Bloatware auf Millionen Notebooks ermöglicht Codeausführung

  2. Mali-C71

    ARM bringt seinen ersten ISP für Automotive

  3. SUNET

    Forschungsnetz erhält 100 GBit/s und ROADM-Technologie

  4. Cisco

    Kontrollzentrum verwaltet Smartphones im Unternehmen

  5. Datenschutz

    Facebook erhält weiterhin keine Whatsapp-Daten

  6. FTTH

    Telekom will mehr Kooperationen für echte Glasfaser

  7. Open Data

    OKFN will deutsche Wetterdaten befreien

  8. Spectrum Next

    Voll kompatible Neuauflage des ZX Spectrum ist finanziert

  9. OmniOS

    Freier Solaris-Nachfolger steht vor dem Ende

  10. Cybercrime

    Computerkriminalität nimmt statistisch gesehen zu



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Creators Update: Game Mode macht Spiele runder und Windows 10 ruckelig
Creators Update
Game Mode macht Spiele runder und Windows 10 ruckelig
  1. Microsoft Zwei große Updates pro Jahr für Windows 10
  2. Windows 10 Version 17xx-2 Stromsparmodus kommt für die nächste Windows-Version
  3. Windows as a Service Die erste Windows-10-Version hat noch drei Wochen Support

Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

  1. Re: unsrer Vorgehen in der Firma

    3dgamer | 01:39

  2. Re: Confluence ist ohnehin so ein komisches Produkt

    Apfelbrot | 01:06

  3. Re: Bei dem Upload....

    Squirrelchen | 00:49

  4. Re: Ein Gesetz muss her...

    RemoCH | 00:13

  5. Re: kann nicht sein...

    Prinzeumel | 00:04


  1. 19:00

  2. 18:44

  3. 18:14

  4. 17:47

  5. 16:19

  6. 16:02

  7. 15:40

  8. 14:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel