Abo
  • Services:
Anzeige
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Digitask war nicht bereit, Einblick in den Quellcode zu geben

Die Spähsoftware kann überdies feststellen, welche Programme auf dem Zielrechner installiert sind. Das kommt einer Festplattendurchsuchung schon relativ nahe, findet Petri. Deshalb müsse auch dieser Fall klarer gesetzlich geregelt werden.

Petri bemängelt zudem, dass der genaue Ablauf der Überwachungsmaßnahmen wegen fehlender Dokumentation nicht nachvollziehbar sei. Das sei als Datenschutzverstoß anzusehen. Auch sei weder dem LKA noch ihm ein Einblick in den Quellcode des Programms gestattet worden. Digitask wollte sich nur darauf einlassen, wenn Petri und seine Mitarbeiter sich vertraglich zur Verschwiegenheit verpflichtet hätten. Das aber - sagt Petri - sei ihm laut Datenschutzgesetz nicht gestattet. Seine Mitarbeiter seien außerdem sowieso zur Verschwiegenheit verpflichtet. Digitask reicht das aber offenbar nicht.

Anzeige

Mangelnde Vorsicht beim Anmieten des Proxys

Theoretisch hätten die Betroffenen auch länger überwacht werden können als geplant - und zwar von Dritten. Denn wie Petri berichtet, war das LKA beim Umgang mit dem von ihm angemieteten Proxyserver nicht vorsichtig genug. Die Behörde hatte verdeckt einen Server in den USA angemietet. Dieser kommunizierte mit den infizierten Rechnern. Es war in allen Fällen derselbe Server mit derselben IP-Adresse. Dessen Betreiber hatte aber "ein jederzeitiges, anlassloses, einseitiges Kündigungsrecht", wie es im Bericht heißt. Er hätte das LKA also einfach aussperren und die IP-Adresse einem neuen Kunden zusprechen können.

Dasselbe hätte passieren können, nachdem das LKA den Vertrag mit dem Provider kündigte, weil die Überwachung abgeschlossen war. Ein neuer Kunde, der die alte IP-Adresse übernommen hätte, wäre in der Lage gewesen, die immer noch infizierten Rechner weiter auszuspähen. Petri hält das für "nicht unwahrscheinlich", weil es zahlreiche Presseberichte gibt, in denen die IP-Adresse explizit genannt wird. Eine einfache Google-Suche nach der IP-Adresse hätte genügt, um herauszufinden, was man als neuer Inhaber der IP-Adresse in der Hand hat. Passiert sei das nur deshalb nicht, weil der Anbieter den IP-Bereich bislang zufällig nicht neu vergeben hat.

Nun fordert Petri vor allem eine Anpassung der Paragrafen 100a und 100b der Strafprozessordnung. Darin wird die Überwachung des Telekommunikationsverkehrs geregelt, doch die Besonderheiten einer Quellen-TKÜ werden nicht berücksichtigt. Sie betreffen vor allem die notwendige Beschränkung der Überwachung auf laufende Kommunikation. Das Erstellen von beliebigen Screenshots oder auch das Auslesen von Softwarelisten - also die Namen aller Programme auf dem Zielrechner - gehören seiner Meinung nicht dazu. Auch wenn bayerische Gerichte das mitunter anders sehen.

 Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes

eye home zur Startseite
entekmedia 06. Aug 2012

Mit den Piraten geht D genau so unter wie mit allen anderen. Nur wahrscheinlich ohne...

AdmiralAckbar 06. Aug 2012

Kann sie überhaupt ein solchen bedienen, immerhin ist sie ja Politikerin ^^.

Anonymer Nutzer 06. Aug 2012

dass man sich einmal mit deren Einstellkriterien genauer beschäftigen sollte. Da sitzen...

cH40z-Lord 05. Aug 2012

Die Streamen doch die Daten darüber... Bei der Verfolgung von Urheberrechtsverletztern...

Charles Marlow 05. Aug 2012

Aber nur dann, wenn's um die eigenen Handlanger geht. http://www.stuttgarter-nachrichten...


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 04. Aug 2012



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Vaihingen
  2. Bundeskriminalamt, Wiesbaden
  3. Enza Zaden Deutschland GmbH & Co. KG, Dannstadt
  4. ALDI SÜD, Mülheim an der Ruhr


Anzeige
Top-Angebote
  1. 12,97€ (inkl. FSK-18-Versand)
  2. 7,97€ (inkl. FSK-18-Versand)
  3. 249€ + 5,99€ Versand (Vergleichspreis 340€)

Folgen Sie uns
       


  1. Mirai-Nachfolger

    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

  2. Europol

    EU will "Entschlüsselungsplattform" ausbauen

  3. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  4. Spieleklassiker

    Mafia digital bei GoG erhältlich

  5. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  6. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  7. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  8. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  9. Die Woche im Video

    Wegen Krack wie auf Crack!

  10. Windows 10

    Fall Creators Update macht Ryzen schneller



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Xperia Touch im Test: Sonys coolem Android-Projektor fehlt das Killerfeature
Xperia Touch im Test
Sonys coolem Android-Projektor fehlt das Killerfeature
  1. Roboter Sony lässt Aibo als Alexa-Konkurrenten wieder auferstehen
  2. Sony Xperia XZ1 Compact im Test Alternativlos für Freunde kleiner Smartphones
  3. Sony Xperia XZ1 und XZ1 Compact sind erhältlich

  1. Re: warten

    Dungeon Master | 23:40

  2. Re: Das Spiel ist beendet.

    Axido | 23:32

  3. Re: Spielkonsole?

    cruse | 23:27

  4. Re: Empfehlung

    Dungeon Master | 23:14

  5. Ich kann daran nichts gutes finden

    Bachsau | 23:13


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel