{"id":886,"date":"2012-08-03T14:52:57","date_gmt":"2012-08-03T12:52:57","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=886"},"modified":"2019-04-30T16:31:45","modified_gmt":"2019-04-30T14:31:45","slug":"bayerischer-trojanereinsatz-war-mangelhaft-oder-sogar-rechtswiedrig","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=886","title":{"rendered":"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig"},"content":{"rendered":"<p>Der Datenschutzbeauftragte des Landes Bayern hat den Einsatz von Trojanern zur \u00dcberwachung untersucht und kritisiert die mangelhafte Software als verfassungswidrig. Die Vers\u00e4umnisse sieht er bei den verantwortlichen Beh\u00f6rden und dem Gesetzgeber.<\/p>\n<p>In Bayern kam die Software der Firma DigiTask von 2008 bis Ende 2011 rund 23 mal zum Einsatz um Kommunikation \u00fcber Computer auszusp\u00e4hen. Der Chaos Computer Club hatte im Oktober des vergangenen Jahres eine Analyse diese Trojaners vorgelegt und sowohl die Software als auch deren Einsatz heftig kritisiert.<\/p>\n<p>Der Bayerische Landesbeauftragte f\u00fcr den Datenschutz, Thomas Petri, hat nun seinen offiziellen Bericht vorgelegt. Er folgt darin der Argumentation der des CCC und bem\u00e4ngelt, dass der Trojaner prinzipiell dazu geeignet gewesen sei, unzul\u00e4ssig Daten zu erheben und beliebig Programme auf den Rechner der Zielperson zu \u00fcbertragen. Allein dieser Umstand sowie weitere Funktionalit\u00e4ten, lassen sich nicht mit den Vorgaben des Bundesverfassungsgerichts in Einklang bringen.<\/p>\n<p>Die Beh\u00f6rden h\u00e4tten sich vom Hersteller des Trojaners zusichern lassen m\u00fcssen, dass keine Funktionalit\u00e4t enthalten ist, die den \u00dcberwachungsauftrag den der Gesetzgeber vorsieht \u00fcbersteigt. Auch h\u00e4tten die verantwortlichen Stellen auf Einblicke in den Quellcode der Software bestehen m\u00fcssen, um dese Aussage zu kontrollieren. Anhaltspunkte f\u00fcr einen Missbrauch l\u00e4gen allerdings nicht vor, hei\u00dft es in dem Bericht. &#8222;Mangels hinreichender Dokumentation&#8220; k\u00f6nne aber auch nicht nachvollzogen werden, wie die einzelnen Ma\u00dfnahmen von der Firma vorbereitet und durch das Landeskriminalamt umgesetzt wurden.<\/p>\n<p><strong>Die Polizei als handlanger?<\/strong><\/p>\n<p>Nicht gepr\u00fcft werden k\u00f6nne weiter, ob die eingesetzten Trojaner nach Abschluss der Ma\u00dfnahme wieder von den Computern der Zielpersonen entfernt werden konnte. Der eingesetzte Server, \u00fcber den die Kommunikation von Ermittlern und Trojanern lief, sei vom Landeskriminalamt gek\u00fcndigt worden. Dabei sind keine &#8222;gebotenen&#8220; Vorkehrungen getroffen worden, dass nicht jemand anderes die in der Zwischenzeit freigewordene IP-Adresse bekommt und mit noch aktiven Trojanern kommunizieren k\u00f6nnte. Gerade diesere Punkt ist besonders schlimm da hier das Landeskriminalamt aus Unwissenheit zum handlanger von Hackern werden k\u00f6nnte &#8211; immerhin hat das LKA durch vorbenannten Umstand die T\u00fcr zum vormals \u00fcberwachten Rechner offen stehen lassen.<\/p>\n<p><strong>Verschl\u00fcsselung &#8222;gerade noch&#8220; wirkungsvoll<\/strong><\/p>\n<p>Die vom Chaos Computer Club als ungen\u00fcgend kritisierte Verschl\u00fcsselung der Kommunikation zwischen Trojaner und dem Server nennt der Datensch\u00fctzer &#8222;gerade noch&#8220; wirkungsvoll. Die Steuerung des Trojaners hingegen entspreche &#8222;nicht den \u00fcblichen datenschutzrechtlichen Anforderungen an einen sicheren Betrieb&#8220;. Kritisiert werden in diesem Zusammenhang die laschen Zugriffsverwaltung und die ungen\u00fcgende Protokolldateien.<\/p>\n<p><strong>Datensch\u00fctzer Petri sieht den Gesetzgeber in der Pflicht.<\/strong><\/p>\n<p>Sollten Ermittler weiterhin auf Quellen-Telekommunikations\u00fcberwachung setzten, m\u00fcsse die Strafprozessordnung entsprechend angepasst werden. Hier mu\u00df der &#8222;erh\u00f6hten Eingriffsintensit\u00e4t&#8220; der dieser Ma\u00dfnahme Rechnung getragen werden, die sich von der \u00dcberwachung von Telefonen grundliegend unterscheidet.<\/p>\n<p>Auch ist es aus verfassungsrechtlicher Sicht \u00e4u\u00dferst problematisch, wenn neben einer laufenden Kommunikation weitere Daten erhoben w\u00fcrden. Sollte etwa das Auslesen von Softwarelisten erlaubt sein, wozu die Strafprozessordnung bisher keinerlei Angaben macht, m\u00fcsse gefragt werden, inwieweit sich die Quellen-TK\u00dc \u00fcberhaupt noch von einer Online-Durchsuchung unterscheidet.<\/p>\n<p>Besonders heikel ist auch, dass durch die Software der Bildschirminhalt der \u00dcberwachten Rechner fotografiert werden kann. Ob davon immer Gebrauch gemacht wurde, konnte nicht mehr festgestellt werden. Mindestens bei einer Ma\u00dfnahme fertigte der Trojaner nach Pressemeldungen auch solche Bildschirmfotos an, innerhalb von drei Monaten enstanden auf diese Weise rund 60.000 Screenshots.<\/p>\n<p>Wie einem Interview des Deutschlandfunk zu erfahren war, sieht auch der Vorsitzende der Polizeigewerkschaft GDP, Herr Bernhard Witthaut dringenden handlungsbedarf bei der Gesetzgebung, wenn es um den Einsatz von oben Beschriebenen \u00dcberwachungsma\u00dfnahmen geht.<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p><strong>Der Bericht des Datenschutzbeauftragten<br \/>\n<\/strong><a href=\"http:\/\/www.datenschutz-bayern.de\/0\/bericht-qtkue.pdf\" target=\"_self\" rel=\"noopener noreferrer\">http:\/\/www.datenschutz-bayern.de\/0\/bericht-qtkue.pdf<\/a><\/p>\n<p><strong>Interview des Deutschlandfunk<\/strong><br \/>\n<a href=\"http:\/\/www.dradio.de\/dlf\/sendungen\/interview_dlf\/1575515\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.dradio.de\/dlf\/sendungen\/interview_dlf\/1575515\/<\/a><\/p>\n<p><strong>Chaos Computer Club knackt &#8222;Bundestrojaner&#8220;<\/strong><br \/>\n<a href=\"http:\/\/www.badische-zeitung.de\/deutschland-1\/chaos-computer-club-knackt-bundestrojaner-x2x--50424919.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.badische-zeitung.de\/deutschland-1\/chaos-computer-club-knackt-bundestrojaner-x2x&#8211;50424919.html<\/a><\/p>\n<p><strong>tec4net ber\u00e4t Sie gerne zu allen Themen rund um die Themen Datenschutz, IT-Sicherheit und Zertifzierung nach ISO 27001<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">orformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Datenschutzbeauftragte des Landes Bayern hat den Einsatz von Trojanern zur \u00dcberwachung untersucht und kritisiert die mangelhafte Software als verfassungswidrig. Die vers\u00e4umnisse sieht er bei den verantwortlichen Beh\u00f6rden und dem Gesetzgeber.<\/p>\n","protected":false},"author":2,"featured_media":1660,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[57,60,306,63,308,59,62,58,64,65,61],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=886\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Der Datenschutzbeauftragte des Landes Bayern hat den Einsatz von Trojanern zur \u00dcberwachung untersucht und kritisiert die mangelhafte Software als verfassungswidrig. Die vers\u00e4umnisse sieht er bei den verantwortlichen Beh\u00f6rden und dem Gesetzgeber.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=886\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-08-03T12:52:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T14:31:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/030812.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=886\",\"url\":\"https:\/\/it-news-blog.com\/?p=886\",\"name\":\"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-08-03T12:52:57+00:00\",\"dateModified\":\"2019-04-30T14:31:45+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=886#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=886\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=886#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=886","og_locale":"de_DE","og_type":"article","og_title":"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig - IT-NEWS-BLOG","og_description":"Der Datenschutzbeauftragte des Landes Bayern hat den Einsatz von Trojanern zur \u00dcberwachung untersucht und kritisiert die mangelhafte Software als verfassungswidrig. Die vers\u00e4umnisse sieht er bei den verantwortlichen Beh\u00f6rden und dem Gesetzgeber.","og_url":"https:\/\/it-news-blog.com\/?p=886","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-08-03T12:52:57+00:00","article_modified_time":"2019-04-30T14:31:45+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/030812.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=886","url":"https:\/\/it-news-blog.com\/?p=886","name":"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-08-03T12:52:57+00:00","dateModified":"2019-04-30T14:31:45+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=886#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=886"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=886#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Bayerischer Trojanereinsatz war mangelhaft oder sogar rechtswiedrig"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/886"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=886"}],"version-history":[{"count":8,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/886\/revisions"}],"predecessor-version":[{"id":2083,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/886\/revisions\/2083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1660"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}