| # taz.de -- Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
| > Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
| > Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der | |
| > Einsatz war rechtmäßig. | |
| Bild: Selbst Ungesendetes stets im Blick: der eingesetzte Trojaner aus Bayern. | |
| Zumindest einer der vom Chaos Computer Club (CCC) analysierten Trojaner | |
| kommt aus Bayern. Landesminister Joachim Herrmann (CSU) bestätigte am | |
| Montag, dass es sich bei einem der Überwachungsprogramme um einen Trojaner | |
| handelt, den das Bayerische Landeskriminalamt im Jahr 2009 eingesetzt hat. | |
| Zuvor hatte sich der Landshuter Rechtsanwalt Patrick Schladt als einer der | |
| Informanten bekannt. Auf dem Computer seines Mandanten wurde 2009 der | |
| Trojaner aufgespielt. Das LKA löschte zwar das Programm, es konnte aber von | |
| den Hackern wiederhergestellt werden. Das Landgericht Landshut hatte Teile | |
| der Ermittlungen in [1][genau diesem Fall für rechtswidrig erklärt]. | |
| Ungeachtet dessen lässt Herrmann verlauten, die Trojaner seien "stets im | |
| rechtlichen Rahmen" eingesetzt worden. Auch ein Sprecher des | |
| Landeskriminalamtes behauptet nach wie vor, dass der vom LKA eingesetzte | |
| Trojaner über keine rechtswidrigen Funktionen verfüge. | |
| Am Wochenende hatte der CCC bekannt gemacht, dass von deutschen Behörden | |
| eingesetzte "Staatstrojaner", die auf Computern ausspionierter Betroffener | |
| gefunden worden waren, zahlreiche verfassungswidrige Funktionen | |
| beinhalteten. Mindestens fünf Betroffene hatten dem CCC zuvor ihre | |
| Festplatten überreicht, auf denen sie die Spitzelsoftware vermuteten. | |
| ## Unverschickte E-Mails mitlesen | |
| Es zeigte sich: Der Trojaner hat große Sicherheitslücken und kann vor allem | |
| mehr, als er darf. Das Programm ist nicht nur in der Lage, verschlüsselte | |
| Internettelefonate zu überwachen, sondern es kann auch den Bildschirminhalt | |
| mitlesen und regelmäßig Screenshots machen. Dabei können die Ermittler | |
| unter anderem auch E-Mails mitlesen, die noch gar nicht verschickt wurden. | |
| Laut Bundesinnenministerium haben Bundeskriminalamt, | |
| Bundesverfassungsschutz und Bundespolizei das Programm nicht eingesetzt. | |
| Der CCC hat nach eigenen Angaben aber aus mindestens zwei verschiedenen | |
| Bundesländern ein Programm zugespielt bekommen. Dem CCC lägen auch weitere | |
| Beispiele aus neuerer Zeit vor, sagt deren Sprecherin Constanze Kurz. | |
| Bundeskanzlerin Angela Merkel (CDU) und andere Politiker von Regierung und | |
| Opposition forderten unterdessen umfassende Aufklärung. | |
| Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) sprach sich | |
| für Untersuchungen auch auf Landesebene aus, um die Vorwürfe aufzuklären. | |
| In der kommenden Woche wird sich auf Antrag der SPD der Innenausschuss des | |
| Bundestages damit beschäftigen. Der Bundesdatenschutzbeauftragte Peter | |
| Schaar kündigte eine Überprüfung des Programms an. | |
| ## Bestellung per Telefon | |
| Der Lieferant des bayerischen Trojaners ist inzwischen bekannt. Die Firma | |
| DigiTask aus dem hessischen Ort Haiger geht davon aus, dass das Programm | |
| "mit hoher Wahrscheinlichkeit" von ihr stammt. Gegenüber der taz bestätigte | |
| der Rechtsanwalt der Firma, Winfried Seibert, zudem, dass das Unternehmen | |
| in der Vergangenheit Software mit den vom CCC entdeckten Funktionen | |
| ausgeliefert habe. | |
| Derartige Funktionen "werden erstellt und geliefert, wenn Behörden unter | |
| konkretem Hinweis auf eine vorliegende gerichtliche Entscheidung dies | |
| bestellen", so Seibert. In der Regel würde dies auf telefonischem Wege in | |
| Auftrag gegeben, eine Rechtsprüfung führe das Unternehmen nicht durch. | |
| "Wenn die Programme rechtswidrig verwendet werden, dann von denjenigen, die | |
| sie verwenden." | |
| Computernutzer hingegen können sich recht einfach wehren, indem sie eine | |
| herkömmliche Schutzsoftware installieren. Das geben auf taz-Anfrage die | |
| beiden Unternehmen Kaspersky und Symantec an. "Wir haben schon wesentlich | |
| bessere Trojaner gesehen, aber auch schon schlechtere. Die | |
| Sicherheitssysteme erkennen Programme dieser Klasse normalerweise | |
| problemlos", sagt Candid Wüest, Virenforscher bei Symantec. Christian Funk, | |
| Virenanalyst bei Kaspersky, sagte, ihre Schutzprogramme hätten den | |
| Behördentrojaner bereits erkannt. Zumindest diese Trojanerversion ist also | |
| offenbar wirkungslos, wenn man ein herkömmliches Virenschutzprogramm | |
| benutzt. | |
| 10 Oct 2011 | |
| ## LINKS | |
| [1] /berwachung-im-Netz/!79683/ | |
| ## AUTOREN | |
| I. Arzt | |
| S. Erb | |
| M. Kaul | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Informatikexperte über Staatstrojaner: "Unabhängige Kontrolle nötig" | |
| Der Professor für Informationssicherheit Hartmut Pohl wundert sich über | |
| veraltete Spähprogramme, mangelnde Prüfung und fehlendes Fachwissen in | |
| Behörden. | |
| Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
| Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie | |
| sich auf die Firma Digitask verlassen. Auszüge aus der | |
| Bundespressekonferenz. | |
| Porträt der CCC-Sprecherin Constanze Kurz: Gesicht und Hirn der Bewegung | |
| Constanze Kurz ist die einzige Frau unter den SprecherInnen des Chaos | |
| Computer Clubs. Mit Sachkenntnis und Humor schlägt sie reihenweise | |
| Innenpolitiker. | |
| Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner | |
| Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das | |
| Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht | |
| zutreffen. | |
| Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage | |
| Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner | |
| eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche | |
| Vorgaben gehalten. | |
| Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
| Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
| Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
| 160.000 Screenshots angefertigt. | |
| Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
| Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
| der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
| Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
| Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
| E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
| mindestens vier Fällen weiter praktiziert. | |
| Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
| Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
| Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
| Überwachungssoftware prüfen. | |
| Streit um Bundestrojaner: Offen wie ein Scheunentor | |
| Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
| offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
| erstaunliche Details entdeckt. | |
| Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
| Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
| Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das | |
| Bundesverfassungsgericht erlaubt. |