openPR Recherche & Suche
Presseinformation

Offener Brief zum Staatstrojaner

12.10.201117:42 UhrPolitik, Recht & Gesellschaft
Bild: Offener Brief zum Staatstrojaner
Logo der Piratenpartei Baden-Württemberg
Logo der Piratenpartei Baden-Württemberg

(openPR) Der folgende offene Brief ging heute an die Fraktionen des Landtages, das Landeskriminalamt, das Landesamt für Verfassungsschutz, die Landespolizei, den Innenminister und den Ministerpräsidenten von Baden-Württemberg.


Sehr geehrte Damen und Herren,



wie im Laufe der letzten Tage bekannt wurde, hat auch Baden-Württemberg den sogenannten „Staatstrojaner“ eingesetzt.

Innenminister Gall betonte dabei, dass es sich nur um eine „Basisversion“ handeln würde. Zudem hat das LKA erklärt, dass die Anwendung rechtlich korrekt gewesen sei. Allerdings hat der CCC festgestellt, dass die gefundene Software deutlich weitergehende Fähigkeiten, als nach dem Urteil des Bundesverfassungsgerichts (BVerfG) erlaubt, besitzt. Dies schließt die beliebige Manipulation lokaler Dateien, Bildschirmfotos von nicht zur Kommunikationsübertragung gedachten Daten sowie das Ausspähen von Mikrofon und Webcam ein.

Das Land Baden-Württemberg hat sich damit klar grundgesetzwidrig verhalten und das Urteil des BVerfG in eklatanter Art und Weise missachtet. Wir fordern eine sofortige Aufklärung dieser Umstände und stellen Ihnen deshalb folgende Fragen:

Zum rechtlichen Rahmen

1. In welchen Fällen ist der Einsatz der vom CCC analysierten Software Ihrer Ansicht nach angemessen und gerechtfertigt und in welchen nicht?
2. Auf welchen Rechtsgrundlagen beruhte und beruht der Einsatz im Land Baden-Württemberg?
3. Wie wurde und wird solche Software auf Gesetzeskonformität überprüft?
4. In welchem Maße wurden beziehungsweise werden die durch den Trojanereinsatz gewonnenen Erkenntnisse verwertet?
5. Wie wird sichergestellt, dass der Überwachte nach der Überwachungsaktion über den Vorgang informiert wird? Ist dies bei allen bisherigen Maßnahmen erfolgt? Wenn nein, warum nicht?
6. Wer im Land Baden-Württemberg ist bei Einsätzen der Software im Einzelfall in der Verantwortung gewesen und hat deren Einsatz autorisiert?
7. Welche Landes- sowie Bundesbehörden sind zwecks Amtshilfe an dem jeweiligen Einsatz der Software beteiligt gewesen?

Zur Finanzierung

8. Welche Kosten sind durch die Entwicklung, welche bei Anpassung, welche beim Einsatz der Software entstanden und werden voraussichtlich noch entstehen? Von wem werden diese Kosten getragen?
9. Wie ist die Gewährleistung für die Software vertraglich geregelt? Welche Fristen haben etwaige Wartungsverträge?

Zur technischen Umsetzung

10. Welche Funktionalität besitzt die „Basisversion“ des Trojaners? Welche zusätzlichen Funktionen können ihr noch hinzugefügt werden? Wir erwarten eine lückenlose Liste der vorhandenen, geplanten und in Entwicklung befindlichen Erweiterungen.
11. Sind weitere Versionen der Software in Entwicklung und wenn ja, welche neuen Eigenschaften sollen diese Versionen enthalten?
12. Auf welche Weise setzt sich die Software im Zielsystem fest und welche Dateien sind davon betroffen?
13. Inwieweit kann die eingesetzte Software gängige Anonymisierungs- und Verschlüsselungsmechanismen wie zum Beispiel TLS, AES oder Onion Routing umgehen beziehungsweise manipulieren?
14. Welchem Stand der Technik entspricht die Software? Wie viel Zeit ist zwischen der Planung und Auftragsvergabe bis hin zur Auslieferung und dem ersten Einsatz der Software vergangen? Wurden die Software-Lizenzen (zum Beispiel für den Speex-Codec) konsequent eingehalten?
15. Über welchen Weg gelangen die Daten vom überwachten Endgerät zu den Ermittlungsbehörden?
16. Inwieweit ist die Software selbstständig in der Lage, sich innerhalb eines Computernetzwerkes zu verbreiten, um so Zweit- oder Drittgeräte des Überwachten oder anderer auch unbeteiligter Dritter zu infiltrieren?
17. Steht die Software für unterschiedliche Betriebssystem-Plattformen zur Verfügung oder könnten sich Zielpersonen durch Verwendung von alternativen Betriebssystemen der Überwachung entziehen? Falls ja, um welche Betriebssysteme handelt es sich?

Zur konkreten Nutzung

18. In angeblich fünf Fällen wurde oder wird dieser „Staatstrojaner“ oder Software mit vergleichbarer Funktionalität im Land Baden-Württemberg bereits eingesetzt. Ist diese Zahl korrekt? Wie wurde der Einsatz jeweils begründet? Welche Version des Trojaners kam mit jeweils welchen Fähigkeiten zum Einsatz?
19. War den beauftragenden Behörden vor dem ersten Einsatz der Software bekannt, dass der Zugriff auf die Software ohne Authentifizierung stattfinden und auch von nicht dazu autorisierten Personen beliebige, weitere Software zur Ausführung gebracht werden kann?
20. Gibt es besondere Handlungsanweisungen zur Wahrung der Rechte der ausgespähten Personen und anderer Unbeteiligter? Wenn ja, wie lauten diese?
21. Von wem wird beziehungsweise wurde die Software installiert und ausgeführt? Auf welchen Wegen gelangt sie auf das Endgerät des zu Überwachenden und in welcher Weise wird das Endgerät des zu Überwachenden manipuliert? Sind Hardwareeingriffe notwendig, um die Überwachung durchzuführen?
22. Durch welche Maßnahmen wurde und wird eine Manipulation der Ermittlungen durch Dritte erschwert? Wie wurde und wird eine Manipulation der Daten auf diesem Weg ausgeschlossen?
23. Wie wurde und wird sichergestellt, dass der Überwachte nach der Entdeckung der Software diese oder deren gesammelten Ergebnisse vor der Übersendung an die einschlägigen Server nicht manipulieren oder entfernen kann?
24. Ist es möglich sicherzustellen, dass keine Programme oder Dateien auf das System des Überwachten übertragen und/oder ausgeführt wurden? Wenn ja, wie wird dies beweissicher festgestellt?
25. Welche konkreten Maßnahmen werden getroffen um zu verhindern, dass einzelne Beamte missbräuchlich an persönliche Daten gelangen, die gesondert durch das Grundgesetz und besonders durch das Urteil des BVerfG im Jahr 2008 geschützt sind („Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“)?
26. Inwieweit kann ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung nicht erfasst werden?
27. In welcher Form und wie lange werden die ermittelten Daten sowie deren Auswertung gespeichert? Stehen diese Daten auch anderen Behörden zur Verfügung?
28. Wie wurde und wird der Schutz Dritter gewährleistet, die zufällig in Kontakt mit einer Zielperson stehen, aber im ermittelten Fall nicht betroffen sind?
29. Wie wird sichergestellt, dass es sich bei dem überwachten Rechner um den Rechner der Zielperson handelt, beziehungsweise dass er allein von dieser Person benutzt wurde und die gewonnen Erkenntnisse zweifelsfrei und eindeutig diesem Benutzer zugeordnet werden können? Wie wird der Schutz von weiteren Nutzern eines Zielcomputers sicher gestellt?
30. Ist es beabsichtigt – in Anbetracht der Manipulationsmöglichkeit und Anfälligkeit der Beweismittelsicherung durch die Software – betroffene Ermittlungsverfahren erneut aufzunehmen, da die Beweissicherheit nicht gewährleistet werden kann?
31.In welcher Form erfolgt die Archivierung der gesammelten Daten? Wie ist sichergestellt, dass keine Unbefugten Zugriff auf diese Daten bekommen?

Zu externen Dienstleistern

32. Für wen arbeitete die beauftragte Firma zusätzlich? Waren anderen Behörden des Landes Baden-Württemberg oder Behörden anderer Länder die grundsätzlichen Defizite der Software bekannt?
33. Wie wurde sichergestellt, dass die beauftragte Firma entsprechend zertifiziert ist, solche Aufträge zu bearbeiten? Führte die externe Firma ein Sicherheitsaudit der Software durch, beziehungsweise wurde dieses Audit von einem unabhängigen Unternehmen oder einer anderen Institution, wie zum Beispiel dem BSI, durchgeführt? Wenn nein, warum nicht?
34. Hat es Absprachen mit Internetdienstanbietern gegeben, um deren Infrastruktur und/oder Hard- und Software zur mittelbaren oder unmittelbaren Infektion des Zielrechners einzusetzen? Wenn ja, welche Firmen waren hier involviert?
35. Sind Hersteller von Geräten und Programmen zur Sicherheit von Computern und Netzwerken (zum Beispiel Firewalls und Antivirenprogramme) mit eingebunden, so dass die Software und die verwendeten Methoden bewusst nicht von diesen Schutzprogrammen erkannt wird? Wurde anderweitig dafür gesorgt, dass Programme zum Aufspüren von Trojanern die Software nicht erkennen konnten?
36. Durch welche Netzwerke werden die Daten ausgespähter Personen geleitet? Welche Firmen, Behörden und/oder andere, dritte Personen und Institutionen haben Zugriff auf die benötigten Server, zum Beispiel auf einen Command-and-Control-Server?
37. Kann es ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung den Hoheitsbereich der deutschen Strafverfolgung verlassen? Befindet sich ein Teil der eingesetzten Netzwerk-Infrastruktur im Ausland? Wenn ja, warum und auf welcher rechtlichen Grundlage?

Wir weisen Sie darauf hin, dass wir diesen Brief auf der Webseite unseres Landesverbandes veröffentlichen werden, ebenso Ihre Antwort. Wir gehen davon aus, dass Sie uns alle Fragen vollständig und umfassend beantworten werden und bedanken uns bereits im Voraus für Ihr Bemühen.

Mit freundlichen Grüßen,
André Martens,
i.V. des Landesverbandes Baden-Württemberg der Piratenpartei Deutschland

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 578178
 763

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Offener Brief zum Staatstrojaner“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Piratenpartei Deutschland Landesverband Baden-Württemberg

Bild: Piratenpartei Baden-Württemberg mit neuem VorstandBild: Piratenpartei Baden-Württemberg mit neuem Vorstand
Piratenpartei Baden-Württemberg mit neuem Vorstand
Beim Landesparteitag der Piratenpartei Baden-Württemberg am 3.3.2012 in Heidenheim wählten die anwesenden Mitglieder einen neuen Vorstand. Der bisherige Vorsitzende des Kreisverbandes Rastatt/Baden-Baden Lars Pallasch aus Bühl wurde mit 60 Prozent der Stimmen zum neuen Vorsitzenden des Landesverbands gewählt. Der 35-jährige verheiratete Familienvater und Informatiker ist “Head of Business Development” bei einem Karlsruher Technologieunternehmen. In seiner Rede forderte er vom kommenden Landesvorstand mehr Engagement im Bereich der Öffentlich…
Bild: Piraten bei Unternehmern gleichauf mit der SPDBild: Piraten bei Unternehmern gleichauf mit der SPD
Piraten bei Unternehmern gleichauf mit der SPD
Die Piraten sind in Baden-Württemberg bei kleinen und mittelständischen Unternehmern genauso beliebt wie die Regierungspartei SPD. Laut einer repräsentativen Umfrage des COBUS Wirtschaftsbarometers Baden-Württemberg Februar 2012 kämen beide Parteien bei einer Landtagswahl am kommenden Wochenende auf 6,3% der Unternehmer-Stimmen. »Zunehmend sehen uns auch die Unternehmer im Land als Alternative zu den im Landtag vertretenen Parteien«, erklärt Sven Krohlas, Politischer Geschäftsführer des Landesverbandes, diese Werte. »Anders als bei der SPD s…

Das könnte Sie auch interessieren:

Piraten NRW fordern Wulff zum Rücktritt auf
Piraten NRW fordern Wulff zum Rücktritt auf
… besseren belehrt worden. 2012 beginnt wie 2011 aufgehört hat. Christian Wulff reiht sich nahtlos in die Skandale des vergangenen Jahres um den Staatstrojaner, die Verstrickungen des Verfassungsschutz im rechtsradikalen Umfeld sowie die aberkannten Doktortitel Guttenbergs und Koch-Mehrins ein.“ Nach altbewährtem Muster hat auch Wullff ausschließlich Dinge …
Piratenpartei warnt BKA vor Verschwendung von Steuergeldern
Piratenpartei warnt BKA vor Verschwendung von Steuergeldern
… André Martens, Bundestagskandidat im Wahlkreis Freiburg. »Dass ausgerechnet der Gewinner des Big Brother Awards 2012 in die nähere Auswahl als Quelle für den Staatstrojaner kam spricht Bände über den Zustand dieser Einrichtung.« [3] Die Piratenpartei fordert in ihrem Grundsatzprogramm, dass das Briefgeheimnis auch für digitale Kommunikation wie etwa …
Bild: Piraten fordern endgültiges Ende der TrojanereinsätzeBild: Piraten fordern endgültiges Ende der Trojanereinsätze
Piraten fordern endgültiges Ende der Trojanereinsätze
Am 26. Oktober 2011 gab der Chaos Computer Club (CCC) bekannt, dass man dort eine aktuelle Version des so genannten »Staatstrojaners« erhalten und ausgiebig analysiert habe [1]. Auf der Basis der dadurch gewonnen Erkenntnisse fordert der CCC den »vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren«. Dieser Forderung schließt sich die …
Bild: Bei PC-Problemen sofort zum PC-Doktor!Bild: Bei PC-Problemen sofort zum PC-Doktor!
Bei PC-Problemen sofort zum PC-Doktor!
… "computermedizinische" Tätigkeit - als PC-Doktor - zu verdingen, als er in seiner Freizeit das Gespräch zweier Computernutzer verfolgte. Der eine erzählte, er habe sich den Staatstrojaner zugezogen, der sein System sperrte und jegliche Nutzung unmöglich machte. Er habe dann, wie angegeben, eine Zahlung über einen ihm unbekannten Geldtransfer vorgenommen und auf …
Bild: Bayerntrojaner: Herrmann verspielt das Vertrauen der BürgerBild: Bayerntrojaner: Herrmann verspielt das Vertrauen der Bürger
Bayerntrojaner: Herrmann verspielt das Vertrauen der Bürger
Die Franken beziehen klare Position gegen Online-Durchsuchungen In mindestens fünf Fällen setzte das bayerische LKA den so genannten Staatstrojaner ein und das obwohl bereits im Januar diesen Jahres eine Entscheidung des Landesgerichts Landshut den Einsatz der Software für unzulässig erklärte. Das Urteil wertet insbesondere das Kopieren und Speichern …
Bild: Hardware-Sicherheitslösung Juzt-Reboot lässt Bundes- und Staatstrojanern keine ChanceBild: Hardware-Sicherheitslösung Juzt-Reboot lässt Bundes- und Staatstrojanern keine Chance
Hardware-Sicherheitslösung Juzt-Reboot lässt Bundes- und Staatstrojanern keine Chance
… Köln – digitale Schädlinge zur Überwachung von PC-Anwendern besitzen beziehungsweise sie auch zum Einsatz gebracht haben sollen. Demzufolge wundert es kaum, dass die Staatstrojaner nun das Gesprächsthema Nummer eins auf der IT-Sicherheitsmesse it-sa sind, die am Dienstag in Nürnberg begonnen hat. "Einmal abgesehen von der rechtsstaatlichen Bewertung …
Bild: BKA - Überwachung wie zu Zeiten der Nazidiktatur?Bild: BKA - Überwachung wie zu Zeiten der Nazidiktatur?
BKA - Überwachung wie zu Zeiten der Nazidiktatur?
… "Verdächtigen" zu überwachen - sofern sich dieser Computer in der Bundesrepublik Deutschland befindet und nicht über massive Abwehrsysteme verfügt. Der sogenannte Staatstrojaner wird dazu beispielsweise per E-Mail oder USB-Stick auf Rechnern von Verdächtigen installiert. Anschließend können Kriminalbeamte unter anderem Kommunikationsprogramme wie Skype …
Neues Gesetz geplant: Internetprovider sollen Behörden bei Installation von Staatstrojaner unterstützen
Neues Gesetz geplant: Internetprovider sollen Behörden bei Installation von Staatstrojaner unterstützen
… technische Möglichkeiten einräumen. Über den Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts soll morgen (15. Juli) im Bundeskabinett abgestimmt werden. Der so genannte „Staatstrojaner“ ist schon seit langer Zeit ein Thema. Nun scheint er allerdings konkrete Formen anzunehmen. Wird das neue Gesetz verabschiedet, werden Internetanbieter …
Bild: Stellungnahme der Spherebox UG zu den Ergebnissen der Innenministerkonferenz 2017Bild: Stellungnahme der Spherebox UG zu den Ergebnissen der Innenministerkonferenz 2017
Stellungnahme der Spherebox UG zu den Ergebnissen der Innenministerkonferenz 2017
… von Außen auf die Daten zugreifen können. Sid-Nachrichten, die abgefangen werden, können nicht gelesen werden, da sie ende-zu-ende-verschlüsselt sind. Gegen den Bundestrojaner (bzw. Staatstrojaner oder Quellen-TKÜ), über den auch auf der Innenministerkonferenz diskutiert wurde, kann auch Sid nicht gegen fremdes Mitlesen schützen, da der "Angreifer" sich …
Jägers falsche Aussagen führen die Bürger hinter das Licht
Jägers falsche Aussagen führen die Bürger hinter das Licht
… unschuldiger Mitbürger sofort zu beenden. "Der Rechtsstaat soll sich auf die Bekämpfung von Straftaten konzentrieren statt pauschal alle Bürger mittels illegaler Staatstrojaner und uneffektiver Datensammlungen zu bespitzeln", sagt Michele Marsching, Vorsitzender der Piratenpartei NRW. Die Innenminister wie zum Beispiel Jäger benutzen fälschlicherweise …
Sie lesen gerade: Offener Brief zum Staatstrojaner