Handelsblatt

MenüZurück
Wird geladen.

26.10.2011

15:12 Uhr

Chaos Computer Club

Neuer Trojaner, alter Grundgesetzbrecher

Auch eine neue Version des Staatstrojaners enthält offenbar die vom Chaos Computer Club (CCC) kritisierte „grundgesetzbrechende Funktion“. Das könnte die zuständigen Behörden in Erklärungsnot bringen.

Der Staatstrojaner enthält offenbar auch in einer neueren Version weiterhin die vom CCC kritisierte „grundgesetzbrechende Funktion“. dapd

Der Staatstrojaner enthält offenbar auch in einer neueren Version weiterhin die vom CCC kritisierte „grundgesetzbrechende Funktion“.

BerlinDem Chaos Computer Club (CCC) ist eine „noch fast fabrikneue“ Version des umstrittenen Staatstrojaners zugespielt worden. Eine Analyse des Programmcodes habe ergeben, dass die Spionage-Software weiterhin für rechtswidrige Aktionen eingesetzt werden könne, erklärte der Club. Der Trojaner entspreche „wie seine Vorgängervarianten in keiner Weise dem Stand der Technik“ und enthalte „weiterhin die grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen“. „Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert und beliebiger Code nachgeladen werden“, sagte ein Sprecher des CCC.

In der ersten Runde der Auseinandersetzung um den Staatstrojaner hatten das Bundesinnenministerium und das Bundeskriminalamt den Einsatz der Software verteidigt. „Die Überwachung der Telekommunikation beziehungsweise die Maßnahmen der Online-Durchsuchung sind kriminalistisch unverzichtbar, wenn das Internet als Tatmittel für schwere und schwerste Kriminalität eingesetzt wird“, sagte der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, vor einer Woche vor dem Innenausschuss des Deutschen Bundestages. Die Kritik des CCC, der Trojaner könne manipuliert und rechtswidrig eingesetzt werden, wies Ziercke unter anderem mit dem Hinweis zurück, der Club habe eine „ca. drei Jahre alte Version der Software (analysiert), die das BKA nicht eingesetzt hat.“

Der Chaos Computer Club veröffentlichte nun die Analyse einer neuen Variante des Staatstrojaners (Version 3.6.44 vom Dezember 2010), die ebenfalls von der hessischen Firma Digitask entwickelt wurde. Die umstrittene Funktion des Trojaners, auch Bildschirmfotos (Screenshots) von dem ausgespähten Rechner anzufertigen, wurde in dieser Version entfernt. „Die verfassungswidrige Nachladefunktion steht jedoch weiterhin scheunentorweit offen“, erklärte der CCC. „Dies bedeutet, dass unbefugten Dritten vom spukhaften Fernlöschen von Dateien bis hin zur akustischen Raumüberwachung genauso viele Möglichkeiten geboten werden, wie den ermittelnden Beamten und ihren von Unkenntnis der technischen Sachlage geplagten Vorgesetzten.“

Kommentare (3)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

kleinfeld

26.10.2011, 15:46 Uhr

Ich möchte nicht wissen, was im Programm der Finanzämter z.B. Elster-Formular so alles versteckt wurde!

RBern

26.10.2011, 16:48 Uhr

Was nützen eigentlich Urteile des BVG, wenn sich niemand daran hält oder interpretiert? Haben wir schon griechische Verhältnisse?

gerhard

26.10.2011, 22:22 Uhr

In der ersten Runde der Auseinandersetzung um den Staatstrojaner hatten das Bundesinnenministerium und das Bundeskriminalamt den Einsatz der Software verteidigt. „Die Überwachung der Telekommunikation beziehungsweise die Maßnahmen der Online-Durchsuchung sind kriminalistisch unverzichtbar, wenn das Internet als Tatmittel für schwere und schwerste Kriminalität eingesetzt wird“, sagte der Präsident des Bundeskriminalamtes (BKA),
Jörg Ziercke, vor einer Woche ....

Bundesinnenminister Hans-Peter Friedrich (CSU) hatte angekündigt, der Bund werde ein eigenes Kompetenzzentrum zur Entwicklung von Software für Internetüberwachung einrichten. Die Bundesländer seien eingeladen, sich daran zu beteiligen. (Zitate)

Danach ist es wohl dringend geboten den ungesetzlichen Schnüfflern das Handwerk zu legen, d.h. mindestens

2 individuelle Computer zu betreiben,
- die miteinander nicht "direkt" verbunden sind. Der Kontaktcomputer verwaltet nur Input/output mit dem Internet-

der zweite Computer hat keinen direkten Internetzugang, d.h. Zugang ist nur über externe eingeschobene CD-disk und sticks möglich.

So dass in keiner Sekunde ein auswärtiger Zugang zu dem Kerncomputer besteht.

Dieser Bericht beweist deutlich , dass noch viel Aktivität für die Erreichung einer "Orwellschen Sphäre" entwickelt wird. Nur interessant ist , dass offiziell mit angeblicher Legalität an dieser Sphäre "gearbeitet" wird. Dem sollte man rechtzeitig vorbeugen- auch wenn man nicht "schon" zu den sogenanten "kriminellen" Kreisen gehört. Diese Kategorie kann sich schnell verändern. Erfahrungen liegen durch das "dritte Reich" durchaus schon vor.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×