Abo
  • Services:

Digitask war nicht bereit, Einblick in den Quellcode zu geben

Die Spähsoftware kann überdies feststellen, welche Programme auf dem Zielrechner installiert sind. Das kommt einer Festplattendurchsuchung schon relativ nahe, findet Petri. Deshalb müsse auch dieser Fall klarer gesetzlich geregelt werden.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. AZTEKA Consulting GmbH, Freiburg

Petri bemängelt zudem, dass der genaue Ablauf der Überwachungsmaßnahmen wegen fehlender Dokumentation nicht nachvollziehbar sei. Das sei als Datenschutzverstoß anzusehen. Auch sei weder dem LKA noch ihm ein Einblick in den Quellcode des Programms gestattet worden. Digitask wollte sich nur darauf einlassen, wenn Petri und seine Mitarbeiter sich vertraglich zur Verschwiegenheit verpflichtet hätten. Das aber - sagt Petri - sei ihm laut Datenschutzgesetz nicht gestattet. Seine Mitarbeiter seien außerdem sowieso zur Verschwiegenheit verpflichtet. Digitask reicht das aber offenbar nicht.

Mangelnde Vorsicht beim Anmieten des Proxys

Theoretisch hätten die Betroffenen auch länger überwacht werden können als geplant - und zwar von Dritten. Denn wie Petri berichtet, war das LKA beim Umgang mit dem von ihm angemieteten Proxyserver nicht vorsichtig genug. Die Behörde hatte verdeckt einen Server in den USA angemietet. Dieser kommunizierte mit den infizierten Rechnern. Es war in allen Fällen derselbe Server mit derselben IP-Adresse. Dessen Betreiber hatte aber "ein jederzeitiges, anlassloses, einseitiges Kündigungsrecht", wie es im Bericht heißt. Er hätte das LKA also einfach aussperren und die IP-Adresse einem neuen Kunden zusprechen können.

Dasselbe hätte passieren können, nachdem das LKA den Vertrag mit dem Provider kündigte, weil die Überwachung abgeschlossen war. Ein neuer Kunde, der die alte IP-Adresse übernommen hätte, wäre in der Lage gewesen, die immer noch infizierten Rechner weiter auszuspähen. Petri hält das für "nicht unwahrscheinlich", weil es zahlreiche Presseberichte gibt, in denen die IP-Adresse explizit genannt wird. Eine einfache Google-Suche nach der IP-Adresse hätte genügt, um herauszufinden, was man als neuer Inhaber der IP-Adresse in der Hand hat. Passiert sei das nur deshalb nicht, weil der Anbieter den IP-Bereich bislang zufällig nicht neu vergeben hat.

Nun fordert Petri vor allem eine Anpassung der Paragrafen 100a und 100b der Strafprozessordnung. Darin wird die Überwachung des Telekommunikationsverkehrs geregelt, doch die Besonderheiten einer Quellen-TKÜ werden nicht berücksichtigt. Sie betreffen vor allem die notwendige Beschränkung der Überwachung auf laufende Kommunikation. Das Erstellen von beliebigen Screenshots oder auch das Auslesen von Softwarelisten - also die Namen aller Programme auf dem Zielrechner - gehören seiner Meinung nicht dazu. Auch wenn bayerische Gerichte das mitunter anders sehen.

 Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. 34,99€

entekmedia 06. Aug 2012

Mit den Piraten geht D genau so unter wie mit allen anderen. Nur wahrscheinlich ohne...

AdmiralAckbar 06. Aug 2012

Kann sie überhaupt ein solchen bedienen, immerhin ist sie ja Politikerin ^^.

Anonymer Nutzer 06. Aug 2012

dass man sich einmal mit deren Einstellkriterien genauer beschäftigen sollte. Da sitzen...

cH40z-Lord 05. Aug 2012

Die Streamen doch die Daten darüber... Bei der Verfolgung von Urheberrechtsverletztern...

Charles Marlow 05. Aug 2012

Aber nur dann, wenn's um die eigenen Handlanger geht. http://www.stuttgarter-nachrichten...


Folgen Sie uns
       


Lenovo Thinkpad T480s - Test

Wir halten das Thinkpad T480s für eines der besten Business-Notebooks am Markt: Der 14-Zöller ist kompakt und recht leicht und weist dennoch viele Anschlüsse auf, zudem sind Speicher, SSD, Wi-Fi und Modem aufrüstbar.

Lenovo Thinkpad T480s - Test Video aufrufen
Single Sign-on Made in Germany: Verimi, NetID oder ID4me?
Single Sign-on Made in Germany
Verimi, NetID oder ID4me?

Welche der deutschen Single-Sign-on-Lösungen ist am vielversprechendsten? Golem.de erläutert die Unterschiede zwischen Verimi, NetID und ID4me.
Eine Analyse von Monika Ermert

  1. Verimi Deutsche Konzerne starten Single Sign-on

iPhone Xs, Xs Max und Xr: Wer unterstützt die eSIM in den neuen iPhones?
iPhone Xs, Xs Max und Xr
Wer unterstützt die eSIM in den neuen iPhones?

Apples neue iPhones haben neben dem Nano-SIM-Slot eine eingebaute eSIM, womit der Konzern erstmals eine Dual-SIM-Lösung in seinen Smartphones realisiert. Die Auswahl an Netzanbietern, die eSIMs unterstützen, ist in Deutschland, Österreich und der Schweiz aber eingeschränkt - ein Überblick.
Von Tobias Költzsch

  1. Apple Das iPhone Xr macht's billiger und bunter
  2. Apple iPhones sollen Stiftunterstützung erhalten
  3. XMM 7560 Intel startet Serienfertigung für iPhone-Modem

Zahlen mit Smartphones im Alltagstest: Sparkassenkunden müssen nicht auf Google Pay neidisch sein
Zahlen mit Smartphones im Alltagstest
Sparkassenkunden müssen nicht auf Google Pay neidisch sein

In Deutschland gibt es mittlerweile mehrere Möglichkeiten, drahtlos mit dem Smartphone zu bezahlen. Wir haben Google Pay mit der Sparkassen-App Mobiles Bezahlen verglichen und festgestellt: In der Handhabung gleichen sich die Apps zwar, doch in den Details gibt es einige Unterschiede.
Ein Test von Tobias Költzsch

  1. Smartphone Auch Volksbanken führen mobiles Bezahlen ein
  2. Bezahldienst ausprobiert Google Pay startet in Deutschland mit vier Finanzdiensten

    •  /