# taz.de -- Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
> Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
> Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der | |
> Einsatz war rechtmäßig. | |
Bild: Selbst Ungesendetes stets im Blick: der eingesetzte Trojaner aus Bayern. | |
Zumindest einer der vom Chaos Computer Club (CCC) analysierten Trojaner | |
kommt aus Bayern. Landesminister Joachim Herrmann (CSU) bestätigte am | |
Montag, dass es sich bei einem der Überwachungsprogramme um einen Trojaner | |
handelt, den das Bayerische Landeskriminalamt im Jahr 2009 eingesetzt hat. | |
Zuvor hatte sich der Landshuter Rechtsanwalt Patrick Schladt als einer der | |
Informanten bekannt. Auf dem Computer seines Mandanten wurde 2009 der | |
Trojaner aufgespielt. Das LKA löschte zwar das Programm, es konnte aber von | |
den Hackern wiederhergestellt werden. Das Landgericht Landshut hatte Teile | |
der Ermittlungen in [1][genau diesem Fall für rechtswidrig erklärt]. | |
Ungeachtet dessen lässt Herrmann verlauten, die Trojaner seien "stets im | |
rechtlichen Rahmen" eingesetzt worden. Auch ein Sprecher des | |
Landeskriminalamtes behauptet nach wie vor, dass der vom LKA eingesetzte | |
Trojaner über keine rechtswidrigen Funktionen verfüge. | |
Am Wochenende hatte der CCC bekannt gemacht, dass von deutschen Behörden | |
eingesetzte "Staatstrojaner", die auf Computern ausspionierter Betroffener | |
gefunden worden waren, zahlreiche verfassungswidrige Funktionen | |
beinhalteten. Mindestens fünf Betroffene hatten dem CCC zuvor ihre | |
Festplatten überreicht, auf denen sie die Spitzelsoftware vermuteten. | |
## Unverschickte E-Mails mitlesen | |
Es zeigte sich: Der Trojaner hat große Sicherheitslücken und kann vor allem | |
mehr, als er darf. Das Programm ist nicht nur in der Lage, verschlüsselte | |
Internettelefonate zu überwachen, sondern es kann auch den Bildschirminhalt | |
mitlesen und regelmäßig Screenshots machen. Dabei können die Ermittler | |
unter anderem auch E-Mails mitlesen, die noch gar nicht verschickt wurden. | |
Laut Bundesinnenministerium haben Bundeskriminalamt, | |
Bundesverfassungsschutz und Bundespolizei das Programm nicht eingesetzt. | |
Der CCC hat nach eigenen Angaben aber aus mindestens zwei verschiedenen | |
Bundesländern ein Programm zugespielt bekommen. Dem CCC lägen auch weitere | |
Beispiele aus neuerer Zeit vor, sagt deren Sprecherin Constanze Kurz. | |
Bundeskanzlerin Angela Merkel (CDU) und andere Politiker von Regierung und | |
Opposition forderten unterdessen umfassende Aufklärung. | |
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) sprach sich | |
für Untersuchungen auch auf Landesebene aus, um die Vorwürfe aufzuklären. | |
In der kommenden Woche wird sich auf Antrag der SPD der Innenausschuss des | |
Bundestages damit beschäftigen. Der Bundesdatenschutzbeauftragte Peter | |
Schaar kündigte eine Überprüfung des Programms an. | |
## Bestellung per Telefon | |
Der Lieferant des bayerischen Trojaners ist inzwischen bekannt. Die Firma | |
DigiTask aus dem hessischen Ort Haiger geht davon aus, dass das Programm | |
"mit hoher Wahrscheinlichkeit" von ihr stammt. Gegenüber der taz bestätigte | |
der Rechtsanwalt der Firma, Winfried Seibert, zudem, dass das Unternehmen | |
in der Vergangenheit Software mit den vom CCC entdeckten Funktionen | |
ausgeliefert habe. | |
Derartige Funktionen "werden erstellt und geliefert, wenn Behörden unter | |
konkretem Hinweis auf eine vorliegende gerichtliche Entscheidung dies | |
bestellen", so Seibert. In der Regel würde dies auf telefonischem Wege in | |
Auftrag gegeben, eine Rechtsprüfung führe das Unternehmen nicht durch. | |
"Wenn die Programme rechtswidrig verwendet werden, dann von denjenigen, die | |
sie verwenden." | |
Computernutzer hingegen können sich recht einfach wehren, indem sie eine | |
herkömmliche Schutzsoftware installieren. Das geben auf taz-Anfrage die | |
beiden Unternehmen Kaspersky und Symantec an. "Wir haben schon wesentlich | |
bessere Trojaner gesehen, aber auch schon schlechtere. Die | |
Sicherheitssysteme erkennen Programme dieser Klasse normalerweise | |
problemlos", sagt Candid Wüest, Virenforscher bei Symantec. Christian Funk, | |
Virenanalyst bei Kaspersky, sagte, ihre Schutzprogramme hätten den | |
Behördentrojaner bereits erkannt. Zumindest diese Trojanerversion ist also | |
offenbar wirkungslos, wenn man ein herkömmliches Virenschutzprogramm | |
benutzt. | |
10 Oct 2011 | |
## LINKS | |
[1] /berwachung-im-Netz/!79683/ | |
## AUTOREN | |
I. Arzt | |
S. Erb | |
M. Kaul | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Informatikexperte über Staatstrojaner: "Unabhängige Kontrolle nötig" | |
Der Professor für Informationssicherheit Hartmut Pohl wundert sich über | |
veraltete Spähprogramme, mangelnde Prüfung und fehlendes Fachwissen in | |
Behörden. | |
Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie | |
sich auf die Firma Digitask verlassen. Auszüge aus der | |
Bundespressekonferenz. | |
Porträt der CCC-Sprecherin Constanze Kurz: Gesicht und Hirn der Bewegung | |
Constanze Kurz ist die einzige Frau unter den SprecherInnen des Chaos | |
Computer Clubs. Mit Sachkenntnis und Humor schlägt sie reihenweise | |
Innenpolitiker. | |
Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner | |
Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das | |
Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht | |
zutreffen. | |
Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage | |
Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner | |
eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche | |
Vorgaben gehalten. | |
Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
160.000 Screenshots angefertigt. | |
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
mindestens vier Fällen weiter praktiziert. | |
Streit um Bundestrojaner: Justizministerin kündigt Aufklärung an | |
Nach der Kritik des CCC am Bundestrojaner, hat die Bundesjustizministerin | |
Aufklärung angekündigt. Auch der Datenschutzbeauftragte will nun | |
Überwachungssoftware prüfen. | |
Streit um Bundestrojaner: Offen wie ein Scheunentor | |
Der Chaos Computer Club (CCC) hat ein Computerprogramm analysiert, das | |
offenbar von Ermittlungsbehörden eingesetzt wurde. Dabei haben sie | |
erstaunliche Details entdeckt. | |
Chaos Computer Club warnt: Fieser Geselle Bundestrojaner | |
Die von den Ermittlungsbehörden genutzte Schnüffelsoftware verursacht | |
Sicherheitslücken bei den betroffenen Computern. Und sie kann mehr als das | |
Bundesverfassungsgericht erlaubt. |