Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Schnüffelsoftware: Piratenpartei erstattet Anzeige gegen Bayerns Innenminister

Die Piratenpartei erhebt schwere Vorwürfe: Weil der bayerische Innenminister und das Landeskriminalamt Trojaner zur Computer-Überwachung eingesetzt haben, stellten sie Strafanzeige. Große Hoffnung, dass tatsächlich Ermittlungen eingeleitet werden, haben die Piraten aber nicht.

Bayerns Innenminister Joachim Herrmann (CSU): Anzeige von der Piratenpartei Zur Großansicht
dapd

Bayerns Innenminister Joachim Herrmann (CSU): Anzeige von der Piratenpartei

Hamburg - Der Streit um den sogenannten Staatstrojaner eskaliert. Am Montag hat die Piratenpartei Bayern Strafanzeige erstattet - unter anderem gegen den bayerischen Innenminister Joachim Herrmann und den Präsidenten des bayerischen Landeskriminalamts. Die Piraten werfen den Beteiligten vor, mit dem Einsatz einer Schnüffelsoftware gegen verschiedene Strafvorschriften verstoßen zu haben. In der Anzeigeschrift (PDF) des Anwaltsbüros, das die Piratenpartei vertritt, ist von grundgesetzwidrigen Online-Durchsuchungen die Rede.

Der Hintergrund: Vor gut einer Woche hatte der Chaos Computer Club aufgedeckt, dass eine von der Polizei eingesetzte Software zur Überwachung von Computern Schwachstellen aufweist. Außerdem soll der sogenannte Staatstrojaner mehr Daten abgreifen können als gesetzlich zugelassen ist. Seitdem wurde bekannt, dass es sich offenbar um Software der hessischen Firma DigiTask handelt - und dass weitere Behörden Trojaner in Auftrag gegeben haben.

Die Piraten werten den Einsatz der Trojanersoftware als ein unzulässiges "Ausspähen und Abfangen von Daten respektive Vorbereitung, Datenveränderung und Computersabotage". Außerdem sehen sie in dem Einsatz eine Verletzung verschiedener datenschutzrechtlicher Vorschriften.

In seinem fünfseitigen Schreiben an die Staatsanwaltschaft München I legt der Anwalt der Piratenpartei zudem dar, "dass das LKA gegenüber dem Gericht den Versuch unternommen hat, die Funktionalität der Software unrichtig darzustellen". So habe verschleiert werden sollen, dass mit dem Programm Online-Durchsuchungen zum Zwecke der Strafverfolgung durchgeführt werden.

Der Landesvorsitzende der Piratenpartei in Bayern, Stefan Körner, sagte, er erwarte, dass sich der Rechtsstaat dagegen zur Wehr setze, wenn "sich Behörden nicht an geltendes Recht und die Vorgaben des Bundesverfassungsgerichts halten".

Sowohl Körner als auch der Anwalt der Piratenpartei, Thomas Stadler, formulierten Zweifel, dass auf Grund ihrer Anzeige tatsächlich ein Ermittlungsverfahren eingeleitet werde. So heißt es in der Anzeigeschrift: "Sollten Ermittlungen nicht aufgenommen werden, obwohl ohne Zweifel ein hohes Maß an Tatverdacht besteht, müsste meine Mandantin davon ausgehen, dass die bayerische Justiz nicht ohne Ansehung der Person ermittelt, sondern vielmehr nach politischen Kriterien bzw. Vorgaben."

mak

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 70 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Richtig so.
Peer Ackermann 17.10.2011
Rechtsbrüche sind auch bei denen zu ahnden, die für Recht und Ordnung sorgen sollen. Aus diesem Grund sollte auch Innenminister Friedrich schleunigst sein Rechtsempfinden überprüfen... oder zurücktreten. Friedrich erklärte im FAZ Interview, dass die bayrische Landesregierung über dem Gesetz steht : “ Es gibt keine rechtliche Grauzone.(…) Es gibt keinerlei Hinweise, dass gegen Recht und Gesetz verstoßen wurde.Interviewer FAZ: Das Landgericht Landshut hat dezidiert die Auffassung vertreten, dass die Software in Bayern rechtswidrig angewendet wurde. Antwort Friedrich: Das Landgericht Landshut hat zu den Möglichkeiten der Quellen-Telekommunikationsüberwachung eine andere Rechtsauffassung vertreten als die bayerische Staatsregierung. Entscheidend ist: Wir müssen in der Lage sein, Kommunikation zu überwachen.“ http://tinyurl.com/64m58qg
2. Endlich! Endlich! Endlich!
massimo11 17.10.2011
Endlich zieht jemand diese Person zur Verantwortung! Es zeigt, dass die Piratenpartei eine Partei der Basis ist. Hermann > es geht los!
3. csu
zynik 17.10.2011
CSU - Eine Demokratie mit solchen "Freunden" braucht keine Feinde mehr. Welch Ironie, dass ausgerechnet diese Verfassungsbrecher die Linke verbieten wollen: http://www.spiegel.de/politik/deutschland/0,1518,778857,00.html
4. Natürlich nicht
Pepito_Sbazzagutti 17.10.2011
"Große Hoffnung, dass tatsächlich Ermittlungen eingeleitet werden, haben die Piraten aber nicht." Natürlich nicht, welcher bayerische Staatsanwalt versaut sich denn die Karriere, indem er Ermittlungen gegen den Innenminister einleitet? Aber trotzdem, die Anzeige muss bearbeitet werden - egal, welcher Strolch angezeigt wurde.
5. lorem ipsum
schniggeldi 17.10.2011
Zitat von Pepito_Sbazzagutti"Große Hoffnung, dass tatsächlich Ermittlungen eingeleitet werden, haben die Piraten aber nicht." Natürlich nicht, welcher bayerische Staatsanwalt versaut sich denn die Karriere, indem er Ermittlungen gegen den Innenminister einleitet? Aber trotzdem, die Anzeige muss bearbeitet werden - egal, welcher Strolch angezeigt wurde.
Dieser spezielle Strolch genießt leider vermutlich als Abgeordneter des bayrischen Landtags parlamentarische Immunität - oder gibt es in Bayern keine entsprechende Regelung?
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
SPIEGEL.TV
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: