Abo
  • Services:
Anzeige
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Digitask war nicht bereit, Einblick in den Quellcode zu geben

Die Spähsoftware kann überdies feststellen, welche Programme auf dem Zielrechner installiert sind. Das kommt einer Festplattendurchsuchung schon relativ nahe, findet Petri. Deshalb müsse auch dieser Fall klarer gesetzlich geregelt werden.

Petri bemängelt zudem, dass der genaue Ablauf der Überwachungsmaßnahmen wegen fehlender Dokumentation nicht nachvollziehbar sei. Das sei als Datenschutzverstoß anzusehen. Auch sei weder dem LKA noch ihm ein Einblick in den Quellcode des Programms gestattet worden. Digitask wollte sich nur darauf einlassen, wenn Petri und seine Mitarbeiter sich vertraglich zur Verschwiegenheit verpflichtet hätten. Das aber - sagt Petri - sei ihm laut Datenschutzgesetz nicht gestattet. Seine Mitarbeiter seien außerdem sowieso zur Verschwiegenheit verpflichtet. Digitask reicht das aber offenbar nicht.

Anzeige

Mangelnde Vorsicht beim Anmieten des Proxys

Theoretisch hätten die Betroffenen auch länger überwacht werden können als geplant - und zwar von Dritten. Denn wie Petri berichtet, war das LKA beim Umgang mit dem von ihm angemieteten Proxyserver nicht vorsichtig genug. Die Behörde hatte verdeckt einen Server in den USA angemietet. Dieser kommunizierte mit den infizierten Rechnern. Es war in allen Fällen derselbe Server mit derselben IP-Adresse. Dessen Betreiber hatte aber "ein jederzeitiges, anlassloses, einseitiges Kündigungsrecht", wie es im Bericht heißt. Er hätte das LKA also einfach aussperren und die IP-Adresse einem neuen Kunden zusprechen können.

Dasselbe hätte passieren können, nachdem das LKA den Vertrag mit dem Provider kündigte, weil die Überwachung abgeschlossen war. Ein neuer Kunde, der die alte IP-Adresse übernommen hätte, wäre in der Lage gewesen, die immer noch infizierten Rechner weiter auszuspähen. Petri hält das für "nicht unwahrscheinlich", weil es zahlreiche Presseberichte gibt, in denen die IP-Adresse explizit genannt wird. Eine einfache Google-Suche nach der IP-Adresse hätte genügt, um herauszufinden, was man als neuer Inhaber der IP-Adresse in der Hand hat. Passiert sei das nur deshalb nicht, weil der Anbieter den IP-Bereich bislang zufällig nicht neu vergeben hat.

Nun fordert Petri vor allem eine Anpassung der Paragrafen 100a und 100b der Strafprozessordnung. Darin wird die Überwachung des Telekommunikationsverkehrs geregelt, doch die Besonderheiten einer Quellen-TKÜ werden nicht berücksichtigt. Sie betreffen vor allem die notwendige Beschränkung der Überwachung auf laufende Kommunikation. Das Erstellen von beliebigen Screenshots oder auch das Auslesen von Softwarelisten - also die Namen aller Programme auf dem Zielrechner - gehören seiner Meinung nicht dazu. Auch wenn bayerische Gerichte das mitunter anders sehen.

 Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes

eye home zur Startseite
entekmedia 06. Aug 2012

Mit den Piraten geht D genau so unter wie mit allen anderen. Nur wahrscheinlich ohne...

AdmiralAckbar 06. Aug 2012

Kann sie überhaupt ein solchen bedienen, immerhin ist sie ja Politikerin ^^.

Anonymer Nutzer 06. Aug 2012

dass man sich einmal mit deren Einstellkriterien genauer beschäftigen sollte. Da sitzen...

cH40z-Lord 05. Aug 2012

Die Streamen doch die Daten darüber... Bei der Verfolgung von Urheberrechtsverletztern...

Charles Marlow 05. Aug 2012

Aber nur dann, wenn's um die eigenen Handlanger geht. http://www.stuttgarter-nachrichten...


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 04. Aug 2012



Anzeige

Stellenmarkt
  1. Home Shopping Europe GmbH, Ismaning Raum München
  2. implexis GmbH, verschiedene Standorte
  3. Carmeq GmbH, Ingolstadt
  4. über Dr. Maier & Partner GmbH Unternehmensberatung, österreichische Alpen


Anzeige
Hardware-Angebote
  1. täglich neue Deals

Folgen Sie uns
       


  1. Breko

    Waipu TV gibt es jetzt für alle Netzbetreiber

  2. Magento

    Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

  3. Games

    US-Spielemarkt wächst 2017 zweistellig

  4. Boeing und SpaceX

    ISS bald ohne US-Astronauten?

  5. E-Mail-Konto

    90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

  6. USK

    Nintendo Labo landet fast im Altpapier

  7. ARM-SoC-Hersteller

    Qualcomm darf NXP übernehmen

  8. Windows-API-Nachbau

    Wine 3.0 bringt Direct3D 11 und eine Android-App

  9. Echtzeit-Strategie

    Definitive Edition von Age of Empires hat neuen Termin

  10. Ein Jahr Trump

    Der Cheerleader der deregulierten Wirtschaft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Sicherheitsupdate Microsoft-Compiler baut Schutz gegen Spectre
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

Star Citizen Alpha 3.0 angespielt: Es wird immer schwieriger, sich auszuloggen
Star Citizen Alpha 3.0 angespielt
Es wird immer schwieriger, sich auszuloggen
  1. Cloud Imperium Games Star Citizen bekommt erst Polituren und dann Reparaturen
  2. Star Citizen Reaktionen auf Gameplay und Bildraten von Alpha 3.0
  3. Squadron 42 Mark Hamill fliegt mit 16 GByte RAM und SSD

  1. Re: Wie funktioniert das mit der Anonymität?

    IchBIN | 00:19

  2. Re: Wozu auch..

    McWiesel | 00:19

  3. Re: Einzig relevante Frage: Meltdown durch JS im...

    stiGGG | 00:14

  4. Re: ist ja ein Lacher gegen die illegalen IPTV...

    divStar | 00:03

  5. Re: Wertschöpfung ??

    wire-less | 19.01. 23:55


  1. 18:53

  2. 17:28

  3. 16:59

  4. 16:21

  5. 16:02

  6. 15:29

  7. 14:47

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel