{"id":7700,"date":"2011-10-12T07:34:08","date_gmt":"2011-10-12T05:34:08","guid":{"rendered":"https:\/\/www.lhr-law.de\/?p=7700"},"modified":"2017-04-07T12:26:30","modified_gmt":"2017-04-07T11:26:30","slug":"staatstrojaner-verletzt-verfassungsrecht","status":"publish","type":"post","link":"https:\/\/www.lhr-law.de\/en\/magazin\/staatstrojaner-verletzt-verfassungsrecht\/","title":{"rendered":"Staatstrojaner verletzt Verfassungsrecht"},"content":{"rendered":"<p><!--:de--><\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" class=\"ngg-singlepic ngg-left alignleft\" style=\"margin-right: 15px;margin-bottom: 10px\" title=\"Trojanisches Pferd (getarnt)\" src=\"https:\/\/www.lhr-law.de\/wp-content\/uploads\/2011\/10\/zebra1.jpg\" alt=\"\" \/><\/p>\n<p>Der Chaos Computer Club (CCC) hat nach seinen Angaben eine staatliche Spionagesoftware <a href=\"http:\/\/www.ccc.de\/de\/updates\/2011\/staatstrojaner\">analysiert<\/a>.<\/p>\n<p>Der so genannte &#8220;Bundestrojaner&#8221; oder je nach Bundesland auch &#8220;Bayerntrojaner&#8221; etc. dient Ermittlern in Deutschland zur Quellen-Telekommunikations\u00fcberwachung, damit Gespr\u00e4che \u00fcber das Internet, die per Voice-over-IP \u00fcbermittelt werden, bereits vor der Verschl\u00fcsselung beim Sender oder nach\u00a0 der Entschl\u00fcsselung beim Empf\u00e4nger abgeh\u00f6rt werden k\u00f6nnen.<\/p>\n<p>Da diese &#8220;Quellen-TK\u00dc&#8221; einen gravierenden staatlichen Eingriff in die Pers\u00f6nlichkeitsrechte des Betroffenen darstellt, darf diese\u00a0 ausschlie\u00dflich f\u00fcr das Abh\u00f6ren von Internettelefonie verwendet werden. Dies muss durchentsprechende technischen und rechtlichen Ma\u00dfnahmen gew\u00e4hrleistet werden.<\/p>\n<p>Der CCC prangert an, dass der von ihm untersuchten Trojaner nicht nur h\u00f6chst intime Daten ausleiten k\u00f6nne, sondern auch eine Fernsteuerungsfunktion zum Nachladen und Ausf\u00fchren beliebiger weiterer Schadsoftware biete. Aufgrund grober Design- und Implementierungsfehler entst\u00fcnden au\u00dferdem eklatante Sicherheitsl\u00fccken in den infiltrierten Rechnern, die auch Dritte ausnutzen k\u00f6nnten. Der Trojaner sehe eine Erweiterbarkeit auf die volle Funktionalit\u00e4t des Bundestrojaners \u2013 also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien \u2013 von Anfang an vor. Sogar ein digitaler gro\u00dfer Lausch- und Sp\u00e4hangriff sei m\u00f6glich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.<\/p>\n<p>Nach Angaben von <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/0,1518,790960,00.html\" target=\"_blank\">SPON<\/a> stammt zumindest einer der Trojaner aus Bayern. Ein Strafverteidiger aus Landshut hatte eine verseuchte Festplatte, die seinem Mandanten geh\u00f6rte, an den CCC weitergegeben. Weitere Details nennt <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html\" target=\"_blank\">heise online<\/a>.<\/p>\n<p>Ob dieser Trojaner tats\u00e4chlich von staatlichen Stellen eingesetzt wurde und welche Landes- oder Bundesbeh\u00f6rden ihn genutzt haben, steht noch nicht fest. Aufgrund der gro\u00dfen \u00f6ffentlichen Emp\u00f6rung gibt es bereits diverse Reaktionen staatlicher Stellen, unter anderem haben der Datenschutzbeauftragte des Bundes sowie das Bundesjustizministerium eine umfassende Aufkl\u00e4rung <a href=\"http:\/\/www.manager-magazin.de\/unternehmen\/it\/0,2828,790884,00.html\" target=\"_blank\">angek\u00fcndigt<\/a>. Sollten sich die Vorw\u00fcrfe bewahrheiten, w\u00fcrde es sich aufgrund der klaren grundgesetzlichen Vorgaben und der <a href=\"http:\/\/www.bverfg.de\/entscheidungen\/rs20080227_1bvr037007.html\">Vorgaben des Bundesverfassungsgerichts<\/a> um eklatante Verst\u00f6\u00dfe handeln, die nicht ohne Konsequenzen bleiben k\u00f6nnen.<\/p>\n<p>Dagegen mutet der Umgang privater Unternehmen wie zum Beispiel von Facebook mit sensiblen Daten, die aber immerhin meist freiwillig <a href=\"https:\/\/www.lhr-law.de\/lbr-blog\/facebook-timeline-slightly-upsetting\" target=\"_blank\">preisgegeben<\/a> werden,\u00a0 geradezu harmlos an. (ca)<\/p>\n<p>(Bild: \u00a9 Duncan Noakes &#8211; Fotolia.com)<!--:--><!--:en--><\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" class=\"ngg-singlepic ngg-left alignleft\" style=\"margin-right: 15px;margin-bottom: 10px\" title=\"Trojanisches Pferd (getarnt)\" src=\"https:\/\/www.lhr-law.de\/wp-content\/uploads\/2011\/10\/zebra1.jpg\" alt=\"\" \/><\/p>\n<p>Der Chaos Computer Club (CCC) hat nach seinen Angaben eine staatliche Spionagesoftware <a href=\"http:\/\/www.ccc.de\/de\/updates\/2011\/staatstrojaner\">analysiert<\/a>.<\/p>\n<p>Der so genannte &#8220;Bundestrojaner&#8221; oder je nach Bundesland auch &#8220;Bayerntrojaner&#8221; etc. dient Ermittlern in Deutschland zur Quellen-Telekommunikations\u00fcberwachung, damit Gespr\u00e4che \u00fcber das Internet, die per Voice-over-IP \u00fcbermittelt werden, bereits vor der Verschl\u00fcsselung beim Sender oder nach\u00a0 der Entschl\u00fcsselung beim Empf\u00e4nger abgeh\u00f6rt werden k\u00f6nnen.<\/p>\n<p>Da diese &#8220;Quellen-TK\u00dc&#8221; einen gravierenden staatlichen Eingriff in die Pers\u00f6nlichkeitsrechte des Betroffenen darstellt, darf diese\u00a0 ausschlie\u00dflich f\u00fcr das Abh\u00f6ren von Internettelefonie verwendet werden. Dies muss durchentsprechende technischen und rechtlichen Ma\u00dfnahmen gew\u00e4hrleistet werden.<\/p>\n<p>Der CCC prangert an, dass der von ihm untersuchten Trojaner nicht nur h\u00f6chst intime Daten ausleiten k\u00f6nne, sondern auch eine Fernsteuerungsfunktion zum Nachladen und Ausf\u00fchren beliebiger weiterer Schadsoftware biete. Aufgrund grober Design- und Implementierungsfehler entst\u00fcnden au\u00dferdem eklatante Sicherheitsl\u00fccken in den infiltrierten Rechnern, die auch Dritte ausnutzen k\u00f6nnten. Der Trojaner sehe eine Erweiterbarkeit auf die volle Funktionalit\u00e4t des Bundestrojaners \u2013 also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien \u2013 von Anfang an vor. Sogar ein digitaler gro\u00dfer Lausch- und Sp\u00e4hangriff sei m\u00f6glich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.<\/p>\n<p>Nach Angaben von <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/0,1518,790960,00.html\" target=\"_blank\">SPON<\/a> stammt zumindest einer der Trojaner aus Bayern. Ein Strafverteidiger aus Landshut hatte eine verseuchte Festplatte, die seinem Mandanten geh\u00f6rte, an den CCC weitergegeben. Weitere Details nennt <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html\" target=\"_blank\">heise online<\/a>.<\/p>\n<p>Ob dieser Trojaner tats\u00e4chlich von staatlichen Stellen eingesetzt wurde und welche Landes- oder Bundesbeh\u00f6rden ihn genutzt haben, steht noch nicht fest. Aufgrund der gro\u00dfen \u00f6ffentlichen Emp\u00f6rung gibt es bereits diverse Reaktionen staatlicher Stellen, unter anderem haben der Datenschutzbeauftragte des Bundes sowie das Bundesjustizministerium eine umfassende Aufkl\u00e4rung <a href=\"http:\/\/www.manager-magazin.de\/unternehmen\/it\/0,2828,790884,00.html\" target=\"_blank\">angek\u00fcndigt<\/a>. Sollten sich die Vorw\u00fcrfe bewahrheiten, w\u00fcrde es sich aufgrund der klaren grundgesetzlichen Vorgaben und der <a href=\"http:\/\/www.bverfg.de\/entscheidungen\/rs20080227_1bvr037007.html\">Vorgaben des Bundesverfassungsgerichts<\/a> um eklatante Verst\u00f6\u00dfe handeln, die nicht ohne Konsequenzen bleiben k\u00f6nnen.<\/p>\n<p>Dagegen mutet der Umgang privater Unternehmen wie zum Beispiel von Facebook mit sensiblen Daten, die aber immerhin meist freiwillig <a href=\"https:\/\/www.lhr-law.de\/lbr-blog\/facebook-timeline-slightly-upsetting\" target=\"_blank\">preisgegeben<\/a> werden,\u00a0 geradezu harmlos an. (ca)<\/p>\n<p><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Chaos Computer Club (CCC) hat nach seinen Angaben eine staatliche Spionagesoftware analysiert. Der so genannte &#8220;Bundestrojaner&#8221; oder je nach Bundesland auch &#8220;Bayerntrojaner&#8221; etc. dient Ermittlern in Deutschland zur Quellen-Telekommunikations\u00fcberwachung, damit Gespr\u00e4che \u00fcber das Internet, die per Voice-over-IP \u00fcbermittelt werden, bereits vor der Verschl\u00fcsselung beim Sender oder nach\u00a0 der Entschl\u00fcsselung beim Empf\u00e4nger abgeh\u00f6rt werden k\u00f6nnen. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7713,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[1,1229,8],"tags":[872,873,874,875,876],"class_list":["post-7700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-magazin","category-social-media-recht","category-datenschutzrecht","tag-bundestrojaner","tag-staatstrojaner","tag-trojaner","tag-tku","tag-abhoren"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/posts\/7700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/comments?post=7700"}],"version-history":[{"count":0,"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/posts\/7700\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/media\/7713"}],"wp:attachment":[{"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/media?parent=7700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/categories?post=7700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lhr-law.de\/en\/wp-json\/wp\/v2\/tags?post=7700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}