Abo
  • Services:
Anzeige
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes

Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners
Hexdump eines Teils von mfc42ul.dll (Backdoor:W32/R2D2.A) - des sogenannten Bundestrojaners (Bild: Chaos Computer Club/CC BY-SA 3.0)

Der bayerische Datenschutzbeauftragte wirft dem Landeskriminalamt und der Firma Digitask zahlreiche Versäumnisse bei der Überwachung von Verdächtigen vor.

Das bayerische Landeskriminalamt (LKA) und der Hersteller des in Deutschland eingesetzten Staatstrojaners, die hessische Firma Digitask, haben bei der Überwachung von Verdächtigen eine Reihe von rechtlich bedenklichen Fehlern gemacht. Zu diesem Schluss kommt der Bayerische Landesbeauftragte für Datenschutz, Thomas Petri. In seinem jetzt veröffentlichten 74-seitigen Prüfbericht Quellen-TKÜ listet er auf, was sich ändern muss, wenn das LKA den Trojaner weiterhin einsetzen will. Viele Kritikpunkte bestätigen, was schon der Chaos Computer Club (CCC) im Oktober 2011 aufgedeckt hatte.

Anzeige

23 Mal hat das LKA die Quellen-TKÜ (Telekommunikationsüberwachung an der Quelle) zwischen 2008 und Ende 2011 eingesetzt. Das waren vor allem Fälle, in denen Gespräche etwa über Skype abgehört werden sollten, die verschlüsselt waren und deshalb an der Quelle abgefangen werden mussten. Überwacht wurden zum Beispiel Personen aus dem islamistischen Milieu, die im - später nicht erhärteten - Verdacht standen, einen Sprengstoffanschlag zu planen. Eingesetzt wurde die Technik aber auch gegen Verdächtige, die später wegen schweren bandenmäßigen Diebstahls verurteilt wurden. Und ausgespäht wurden die Rechner dreier Cannabis-Händler. 20 solcher Einsätze hat Petri untersucht - und zwar auf Bitten des bayerischen Innenministeriums.

Zentrale Fragen waren: Was kann die Spähsoftware? Wie wurde sie wirklich eingesetzt? Und wo gibt es rechtliche Schwachstellen?

Hintergrund: Der CCC hatte nach Analyse der Software nachgewiesen, dass der Staatstrojaner mehr kann, als er gesetzlich darf. Laut Petri hätte Digitask aber vertraglich dazu verpflichtet werden müssen, den Trojaner nicht mit Fähigkeiten auszustatten, die über das Erlaubte hinausgehen.

So konnte die Software in vier von 20 überprüften Fällen Screenshots des Browser-Fensters anlegen, in zwei weiteren Fällen nur von Instant-Messenger-Fenstern. Außerdem vermutet Petri, dass die Software in mindestens zwei weiteren Fällen auch Screenshots von jedem beliebigen Bildschirminhalt anfertigen konnte. Das Problem daran: Dies ist unter Umständen verfassungswidrig.

Gedanken zu überwachen, ist verfassungswidrig

Eine E-Mail zum Beispiel, die nur geschrieben, aber nicht versendet wird, gilt nicht als abgeschlossene Kommunikation, sondern als zu schützender Teil der Privatsphäre. Davon darf es also keinen Screenshot geben. Würde ein Staat dies trotzdem tun, gäbe es in diesem Land sozusagen eine Gedankenpolizei, die sogar überwachen kann, was jemand ausformuliert, aber niemandem sagt. Und das will der Verfassungsgeber verhindern.

Petri konnte in seinen Tests aus technischen Gründen zwar nicht nachvollziehen, ob das LKA von diesen Screenshot-Funktionen Gebrauch gemacht hat. Konkrete Hinweise darauf, dass der Kernbereich privater Lebensgestaltung beeinträchtigt wurde, habe er nicht gefunden, schreibt er. Allerdings hatte die 4. Strafkammer des Landgerichts Landshut genau das schon im Jahr 2011 als erwiesen angesehen - und für rechtswidrig erklärt. Im damaligen Fall hatte die Spähsoftware von Digitask 60.000 Screenshots angefertigt.

Theoretisch hätte die Software auch weitere Programmbestandteile nachladen können, um so dann beispielsweise die Festplatte eines Verdächtigen zu durchsuchen. Allein das Vorhandensein dieser Nachladefunktion - die schon vom CCC kritisiert wurde - stellt einen Datenschutzverstoß dar.

Digitask war nicht bereit, Einblick in den Quellcode zu geben 

eye home zur Startseite
entekmedia 06. Aug 2012

Mit den Piraten geht D genau so unter wie mit allen anderen. Nur wahrscheinlich ohne...

AdmiralAckbar 06. Aug 2012

Kann sie überhaupt ein solchen bedienen, immerhin ist sie ja Politikerin ^^.

Anonymer Nutzer 06. Aug 2012

dass man sich einmal mit deren Einstellkriterien genauer beschäftigen sollte. Da sitzen...

cH40z-Lord 05. Aug 2012

Die Streamen doch die Daten darüber... Bei der Verfolgung von Urheberrechtsverletztern...

Charles Marlow 05. Aug 2012

Aber nur dann, wenn's um die eigenen Handlanger geht. http://www.stuttgarter-nachrichten...


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 04. Aug 2012



Anzeige

Stellenmarkt
  1. NOVENTI HealthCare GmbH, Aschheim
  2. Landeshauptstadt München, München
  3. Deutsche Post DHL Group, Bonn
  4. Leopold Kostal GmbH & Co. KG, Lüdenscheid


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Neuer Standort

    Amazon sucht das zweite Hauptquartier

  2. Matt Booty

    Mr. Minecraft wird neuer Spiele-Chef bei Microsoft

  3. Gerichtsurteil

    Internet- und Fernsehkunden müssen bei Umzug weiterzahlen

  4. Sicherheitsupdate

    Microsoft-Compiler baut Schutz gegen Spectre

  5. Facebook Messenger

    Bug lässt iPhone-Nutzer nur wenige Wörter tippen

  6. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe

  7. Mitsubishi

    Rückkamera identifiziert Verkehrsteilnehmer

  8. Otherside Entertainment

    Underworld Ascendant soll mehr Licht ins Dunkle bringen

  9. Meltdown und Spectre

    "Dann sind wir performancemäßig wieder am Ende der 90er"

  10. Google Play Services

    Update gegen Chromecast-WLAN-Blockade kommt bald



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Re: Ganz krasse Idee!

    Pedrass Foch | 17:01

  2. Re: was wurde seit Ende der 90er schon besser

    Der Held vom... | 17:01

  3. Performance Drawdown

    nixalsverdrussbit | 17:00

  4. Re: Verstehe ich nicht

    Poison Nuke | 16:59

  5. Re: Definition Umzug?

    DAUVersteher | 16:56


  1. 16:57

  2. 16:48

  3. 16:13

  4. 15:36

  5. 13:15

  6. 13:00

  7. 12:45

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel