Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Bayerischer Datenschutzbeauftragter: Trojaner-Einsatz ohne Regeln
> Thomas Petri folgt der Kritik des Chaos Computer Clubs. Es fehlten klare
> Vorgaben für den Umgang mit Spähsoftware. Das bayerische Innenministerium
> wertet den Bericht als Entlastung.
Bild: Der bayerische Innenminister Herrmann (CSU) als Trojanisches Pferd.
BERLIN taz | Der bayerische Datenschutzbeauftragte Thomas Petri
[1][kritisiert den Einsatz von Spähsoftware] durch die Ermittlungsbehörden
des Freistaates. Es sei rechtlich nicht ausreichend geregelt, wie weit die
Überwachung von Computern gehen darf. Das schreibt Petri in einem am
Donnerstag vorgestellten Prüfbericht.
Die bayerischen Ermittlungsbehörden setzten den Trojaner zwischen 2008 und
2011 laut Bericht 23-mal ein. Der Einsatz von Spähsoftware hatte im
vergangenen Jahr für Diskussionen gesorgt. Dabei ging es um die Frage, wie
weit Behörden beim Ausspähen von Computern gehen dürfen.
Die Ermittler hätten sich von DigiTask, der Herstellerfirma der verwendeten
Spähsoftware, keine ausreichende technische Begrenzung zusichern lassen,
kritisiert Petri nun. So hätten Möglichkeiten bestanden, die illegal
beziehungsweise nicht geregelt gewesen seien. Für einen Missbrauch lägen
ihm allerdings keine Anhaltspunkte vor, schreibt Petri in dem Bericht.
Das bayerische Innenministerium wertete den Bericht daher als Entlastung
für die Ermittlungsbehörden. Petri kritisiert jedoch unter anderem, dass
die Überwachungsaktionen nicht ausreichend dokumentiert worden seien. Das
sei als Datenschutzverstoß anzusehen.
## Alle 30 Sekunden ein Screenshot
Dem Bericht zufolge konnten in sechs Überwachungsaktionen Bilder von
Browsern oder Anwendungen gemacht werden, in zwei weiteren sogar
Screenshots des gesamten Bildschirms. Ob die Behörden diese Möglichkeiten
aber ausgeschöpft haben, könne er nicht sagen, so Petri. Der Spiegel hatte
im Oktober 2011 berichtet, dass die Software in einem Fall alle 30 Sekunden
einen Screenshot an die Ermittler übertragen habe – binnen drei Monaten
seien so rund 60.000 Bildschirmfotos übermittelt worden.
Mit dem nun veröffentlichten Bericht folgt Petri weitestgehend der Kritik
des [2][Chaos Computer Clubs] (CCC). Dieser hatte im vergangenen Jahr, als
der Einsatz der Trojaner bekannt wurde, bemängelt, dass die Trojaner intime
Daten ausspähen könnten und die Installation beliebiger Schadsoftware
ermöglichten.
Petri fordert eine detaillierte rechtliche Regelung – beispielsweise sei
die Frage zu klären, ob noch nicht abgesandte E-Mail-Entwürfe ausgespäht
werden dürfen.
3 Aug 2012
## LINKS
[1] http://www.datenschutz-bayern.de/nav/0501.html
[2] http://www.ccc.de/
## AUTOREN
Jannis Hagmann
## TAGS
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
SMS-Ersatz und Datenschutz: Sicherheitslücken bei WhatsApp
Mit WhatsApp werden kostenlos Milliarden von SMS verschickt. Doch bei der
Anwendung für Handy-Betriebssysteme gibt es Mängel.
Streitgespräch über Netzpolitik: Die Regeln des Netzes
Pirat Alexander Morlang und Stefan Gelbhaar von den Grünen streiten über
Sinn und Unsinn des Internet-Ausschusses und ein Parlament, das immer noch
arbeitet wie im 19. Jahrhundert.
E-Mail-Überwachung: Schnüffler wollen in Ruhe schnüffeln
Rund 37 Millionen E-Mails und Telefongespräche hat der BND im Jahr 2010
gefilzt. Bei der Frage nach Details mauert die Bundesregierung.
Doch keine Spähsoftware in Schulen: Kultusminister kippen Schultrojaner
Der „Schultrojaner“ sollte Raubkopien auf Schulrechnern aufspüren. Nun wird
er nicht entwickelt – die Schulbuchverlage haben sich nach Protesten zum
Verzicht entschlossen.
Datenschützer zum Bundestrojaner: Dealer beim Sexgespräch belauscht
Der Datenschutzbeauftragte Peter Schaar hat den Einsatz von Trojanern durch
Bundesbehörden geprüft. Auch ein erotisches Telefonat wurde mitgeschnitten.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.