Abo
  • IT-Karriere:

Hersteller

Staatstrojaner ist veraltete Software aus dem Jahr 2008

Mit dem Staatstrojaner, den der Chaos Computer Club analysiert hat, setzten deutsche Ermittler eine seit Jahren nicht mehr aktualisierte Software ein. Das sagte ein Sprecher der Entwicklerfirma Golem.de.

Artikel veröffentlicht am ,
Proteste im Jahr 2007
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Digitask, der Hersteller des Staatstrojaners, hat sich gegen Vorwürfe des Chaos Computer Clubs zu schweren Programmierfehlern in der Software verteidigt. "Berücksichtigt werden muss, dass die Software im September 2008 geliefert wurde. Es ist ausgesprochen unrealistisch, sie an den Maßstäben des Jahres 2011 zu messen", sagte der Anwalt Winfried Seibert, der Sprecher des Unternehmens, Golem.de auf Anfrage.

Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf
  2. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Münster, Hagen

Warum die Regierung den Staatstrojaner nicht updaten ließ, wollte Seibert nicht sagen. Digitask überarbeite seine Software regelmäßig. "Technische Details erörtern wir mit den Kunden, und sonst mit niemandem. Wir gehen davon aus, dass wir damals genau das geliefert haben, was nach dem Stand der Technik optimal war."

Ob Digitask weiterhin Spionagesoftware für die Regierung herstelle, werde ebenfalls nicht kommentiert, so Seibert. "Wir reden nicht über Details und nicht über Preise. Wir haben nicht irgendeinen Kunden, sondern Kunden in einem äußerst sensiblen Bereich: den Staat und staatliche Behörden." Darüber werde auf keinen Fall gesprochen.

Wenn sich der Staat wie in München selbst oute und den Erhalt und die Nutzung des Programms öffentlich einräume, sei dies das Problem der dortigen Regierungsstellen, sagte Seibert.

Wie der Internetexperte der FDP-Bundestagsfraktion Jimmy Schulz erklärte, sei die Zahl der Fälle, in denen der Trojaner eingesetzt wurde, deutlich höher als bisher vermutet. Schulz äußerte sich nach einem Gespräch mit Vertretern des Chaos Computer Clubs. Schulz: "Das offensichtlich in Bayern eingesetzte Tool weist verfassungsrechtlich bedenkliche Features auf. Das gilt insbesondere für die Möglichkeit, weiteren Schadcode nachzuladen, und das über einen nahezu ungeschützten Zugang. Dies würde eine komplette Steuerung und Manipulation der Rechner ermöglichen. Das geht weit über das eng begrenzte Abhören von Internettelekommunikation im Rahmen der Quellen-TKÜ hinaus. Alle Varianten des Trojaners, die dem Chaos Computer Club vorliegen, haben diese Eigenschaften."

Das Bundesverfassungsgericht habe in seinem Urteil vom 27. Februar 2008 erstmals das "Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme" entwickelt. Werde ein Computersystem heimlich infiltriert und seine Überwachung dadurch ermöglicht, dass Nutzungsdaten längerfristig erfasst werden, liege danach ein besonders schwerer Eingriff in dieses Grundrecht vor, zitierte Schulz. Der Staatstrojaner sei offenbar verfassungswidrig, weil er den Betroffenen für eine weitgehende staatliche Ausspähung durch Dritte verfügbar mache. Das Bundesverfassungsgericht wurde offensichtlich ignoriert, das noch junge Grundrecht verletzt.

"Grundsätzlich erscheint der Einsatz von Trojanern zu Zwecken der Quellen-TKÜ untauglich. Ein alternativer Ansatz wäre es, die Überwachung auf dem Server des Anbieters durchzuführen. Skype bietet zum Beispiel diese Möglichkeit", erklärte Schulz.

Laut Aussage der Grünen verdichten sich die Anzeichen, dass die Bundesregierung eine zumindest koordinierende Funktion bei der Verteilung des Trojaners übernommen habe. "Bisher hat die schwarz-gelbe Bundesregierung vehement versucht, den Eindruck zu erwecken, sie habe rein gar nichts mit den Vorgängen zu tun", sagte der innenpolitische Sprecher der Grünen, Konstantin von Notz.



Anzeige
Spiele-Angebote
  1. 1,24€
  2. 4,99€
  3. 2,22€
  4. 2,99€

Icestorm 13. Okt 2011

"Immer die aktuelle Security-Software benutzen!" Und der Staat? Nutzt selber 3 Jahre alte...

led02 13. Okt 2011

Doch, Verschwiegenheitsklauseln sind mir sehr wohl bekannt. Aber dann kann man das doch...

Fincut 13. Okt 2011

Aha. Deshalb auch die nette Funktion zur Verschmelzung mit beliebiger *.exe und der...

1st1 12. Okt 2011

Bei Spiegel-Online ist ein Artikel zu den Kosten dieses Trojaners für die ganzen...

Schiwi 12. Okt 2011

Weil die sich in dieser Vetterngeschäftswelt alle selbst die Taschen füllen?


Folgen Sie uns
       


Pixel 3a und 3a XL - Test

Das Pixel 3a und das PIxel 3a XL sind Googles neue Mittelklasse-Smartphones. Beide haben die gleiche Kamera wie das Pixel 3.

Pixel 3a und 3a XL - Test Video aufrufen
Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

    2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
    2FA mit TOTP-Standard
    GMX sichert Mail und Cloud mit zweitem Faktor

    Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
    Von Moritz Tremmel


        •  /