Vier Bundesländer geben Trojanernutzung zu

Baden-Württemberg, Bayern, Brandenburg und Niedersachsen haben zugegeben, in verschiedenem Ausmaß Schadsoftware für Computer eingesetzt zu haben. Es steht aber nicht fest, ob es sich in diesen Fällen um den „Bundestrojaner light“ handelte, den der Chaos Computer Club (CCC) am Wochenende bekannt gemacht hatte.

Brandenburg hat nur in einem einzelnen, noch laufenden Fall Spionagesoftware eingesetzt, wie heute bekannt wurde. Baden-Württemberg versucht, mit solchen Programmen mehrere Fälle aufzuklären. Sowohl Bayern als auch Niedersachsen setzen dieses Mittel schon seit zwei Jahren offenbar mit einiger Regelmäßigkeit ein.

Das vom Chaos Computer Club stammende Trojaner-Exemplar soll auf dem Flughafen Franz Josef Strauß bei München auf dem Gerät eines Opfers installiert worden sein. Das behauptet zumindest der Anwalt des Opfers, Patrick Schladt. Der Einsatz solcher Software ist nach deutschem Recht legal, aber an Bedingungen gebunden: Es müssen sowohl eine richterliche Genehmigung als auch ein schwerer Verdacht vorliegen. Außerdem darf sie nur Sprachtelefonie mitschneiden, wie dies klassische Abhörmaßnahmen auch könnten. Dem CCC zufolge wird dieses Maß aber deutlich überschritten und der Anwender etwa mit seiner Kamera und seinem Mikrofon ausspioniert.

Außerdem soll die Malware erhebliche Sicherheitslücken aufweisen. Dem CCC zufolge wäre es ein Leichtes, den Ermittlern gefälschtes Material zukommen zu lassen. Indessen leugnet das Bundeskriminalamt jede Beteiligung an dem Projekt.

Sophos zufolge zeichnet der Trojaner nicht nur Skype-Gespräche auf, sondern auch Chat-Konversationen, und registriert Eingaben in den meistgenutzten Browsern. Er scheine sich mit der IP-Adresse 83.236.140.90 zu verbinden, die man in Düsseldorf oder Neuss lokalisiert habe.

Bayerns Innenminister Joachim Herrmann (CSU) hat eingeräumt, dass das LKA die Software verwendet. „Soweit es Bayern angeht, ist klar, dass das LKA ausschließlich rechtlich zulässige, von Ermittlungsrichtern angeordnete Maßnahmen durchgeführt hat“, sagte er nach Angaben der Nachrichtenagentur Reuters. Im Zuge der Ermittlungen habe man Screenshots gemacht, „aber darüber ist in den letzten Monaten im Landtag wiederholt berichtet worden. Das ist nichts Neues und kein Geheimnis.“

Die bayerische Polizei und die Justiz täten nur das, wozu sie ausdrücklich durch Gesetze ermächtigt seien, sagte Herrmann. „Verstöße kann ich keine erkennen.“ Wie Bayerns Innenministerium mitteilte, wird Thomas Petri, Landesbeauftragter für den Datenschutz, die Vorgänge prüfen.

Auch das niedersächsische LKA gab an, man habe die umstrittene Software eingesetzt. „Aber nur, soweit es die gesetzlichen Vorgaben erlauben“, sagte Innenminister Uwe Schünemann (CDU) gegenüber dem NDR. Laut Heise.de wurde die Software auch in Brandenburg und Baden-Württemberg verwendet – Berlin, Thüringen, Sachsen sowie das Saarland seien dagegen „trojanerfreie Zonen“. Ein Sprecher des hessischen LKA erklärte nach Angaben der FAZ, man habe die vom CCC analysierte Variante nicht eingesetzt.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago