Vier Bundesländer geben Trojanernutzung zu

Baden-Württemberg, Bayern, Brandenburg und Niedersachsen haben zugegeben, in verschiedenem Ausmaß Schadsoftware für Computer eingesetzt zu haben. Es steht aber nicht fest, ob es sich in diesen Fällen um den „Bundestrojaner light“ handelte, den der Chaos Computer Club (CCC) am Wochenende bekannt gemacht hatte.

Brandenburg hat nur in einem einzelnen, noch laufenden Fall Spionagesoftware eingesetzt, wie heute bekannt wurde. Baden-Württemberg versucht, mit solchen Programmen mehrere Fälle aufzuklären. Sowohl Bayern als auch Niedersachsen setzen dieses Mittel schon seit zwei Jahren offenbar mit einiger Regelmäßigkeit ein.

Das vom Chaos Computer Club stammende Trojaner-Exemplar soll auf dem Flughafen Franz Josef Strauß bei München auf dem Gerät eines Opfers installiert worden sein. Das behauptet zumindest der Anwalt des Opfers, Patrick Schladt. Der Einsatz solcher Software ist nach deutschem Recht legal, aber an Bedingungen gebunden: Es müssen sowohl eine richterliche Genehmigung als auch ein schwerer Verdacht vorliegen. Außerdem darf sie nur Sprachtelefonie mitschneiden, wie dies klassische Abhörmaßnahmen auch könnten. Dem CCC zufolge wird dieses Maß aber deutlich überschritten und der Anwender etwa mit seiner Kamera und seinem Mikrofon ausspioniert.

Außerdem soll die Malware erhebliche Sicherheitslücken aufweisen. Dem CCC zufolge wäre es ein Leichtes, den Ermittlern gefälschtes Material zukommen zu lassen. Indessen leugnet das Bundeskriminalamt jede Beteiligung an dem Projekt.

Sophos zufolge zeichnet der Trojaner nicht nur Skype-Gespräche auf, sondern auch Chat-Konversationen, und registriert Eingaben in den meistgenutzten Browsern. Er scheine sich mit der IP-Adresse 83.236.140.90 zu verbinden, die man in Düsseldorf oder Neuss lokalisiert habe.

Bayerns Innenminister Joachim Herrmann (CSU) hat eingeräumt, dass das LKA die Software verwendet. „Soweit es Bayern angeht, ist klar, dass das LKA ausschließlich rechtlich zulässige, von Ermittlungsrichtern angeordnete Maßnahmen durchgeführt hat“, sagte er nach Angaben der Nachrichtenagentur Reuters. Im Zuge der Ermittlungen habe man Screenshots gemacht, „aber darüber ist in den letzten Monaten im Landtag wiederholt berichtet worden. Das ist nichts Neues und kein Geheimnis.“

Die bayerische Polizei und die Justiz täten nur das, wozu sie ausdrücklich durch Gesetze ermächtigt seien, sagte Herrmann. „Verstöße kann ich keine erkennen.“ Wie Bayerns Innenministerium mitteilte, wird Thomas Petri, Landesbeauftragter für den Datenschutz, die Vorgänge prüfen.

Auch das niedersächsische LKA gab an, man habe die umstrittene Software eingesetzt. „Aber nur, soweit es die gesetzlichen Vorgaben erlauben“, sagte Innenminister Uwe Schünemann (CDU) gegenüber dem NDR. Laut Heise.de wurde die Software auch in Brandenburg und Baden-Württemberg verwendet – Berlin, Thüringen, Sachsen sowie das Saarland seien dagegen „trojanerfreie Zonen“. Ein Sprecher des hessischen LKA erklärte nach Angaben der FAZ, man habe die vom CCC analysierte Variante nicht eingesetzt.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago