<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=NDS%3APresseteam%2FEntw%C3%BCrfe2011%2FPM_2011-35</id>
	<title>NDS:Presseteam/Entwürfe2011/PM 2011-35 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=NDS%3APresseteam%2FEntw%C3%BCrfe2011%2FPM_2011-35"/>
	<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=NDS:Presseteam/Entw%C3%BCrfe2011/PM_2011-35&amp;action=history"/>
	<updated>2026-04-08T03:16:25Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Piratenwiki Mirror</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wikimirror.piraten.tools/wiki/index.php?title=NDS:Presseteam/Entw%C3%BCrfe2011/PM_2011-35&amp;diff=55784316&amp;oldid=prev</id>
		<title>imported&gt;Fellbaerchen: Die Seite wurde neu angelegt: „{{Landesverband_Niedersachsen/Presseteam/PM |Thema=PM 193 - Bundestrojaner - Offener Brief zur Aufklärung des Sachverhalts   |Ersteller= [[Benutzer:Fellbaerchen|…“</title>
		<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=NDS:Presseteam/Entw%C3%BCrfe2011/PM_2011-35&amp;diff=55784316&amp;oldid=prev"/>
		<updated>2011-10-12T08:11:34Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Landesverband_Niedersachsen/Presseteam/PM |Thema=PM 193 - Bundestrojaner - Offener Brief zur Aufklärung des Sachverhalts   |Ersteller= [[Benutzer:Fellbaerchen|…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Landesverband_Niedersachsen/Presseteam/PM&lt;br /&gt;
|Thema=PM 193 - Bundestrojaner - Offener Brief zur Aufklärung des Sachverhalts&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|Ersteller= [[Benutzer:Fellbaerchen|Michael Leukert]]&lt;br /&gt;
|Status= Versandt&lt;br /&gt;
|Redakteur= [[Benutzer:Fellbaerchen|Michael Leukert]] &lt;br /&gt;
|Lektoren= &lt;br /&gt;
|Landesverband = Niedersachsen&lt;br /&gt;
|Std=09&lt;br /&gt;
|Min=00&lt;br /&gt;
|TT=11&lt;br /&gt;
|MM=10&lt;br /&gt;
|JJJJ=2011&lt;br /&gt;
|Text='''Bundestrojaner - Offener Brief zur Aufklärung des Sachverhalts'''&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Am 08.10.2011 veröffentlichte der Chaos Computer Club (CCC) die Analyse eines ihm in mehrfacher Ausführung zugespielten Schadprogrammes zur Computerspionage [1]. Wie sich im Rahmen der Untersuchung herausstellte, handelte es sich dabei um eine staatliche Software, mit der Ermittlungsbehörden die Computer von Verdächtigen ausspähen können.&lt;br /&gt;
&lt;br /&gt;
In der Analyse wurde weiterhin deutlich, dass der Trojaner unter anderem zusätzliche Schadprogramme nachladen und installieren kann, sowie massive Sicherheitslücken enthält. Für die Überwachung werden zur Verschleierung der Steuerzentrale auch Server in den USA genutzt, wodurch sich weitere Problemfelder in Bezug auf Datenschutz und-sicherheit ergeben. Am schwerwiegendsten jedoch ist die Tatsache, dass die Funktionalität der Software weit über die Grenzen hinausgeht, die das Bundesverfassungsgericht (BVerfG) in seinem Urteil im Jahre 2008 [2] vorgegeben hat.&lt;br /&gt;
&lt;br /&gt;
Mittlerweile haben sich Vermutungen bestätigt, dass mindestens einer der Trojaner aus Bayern stammt [3,4] und dort bereits mehrfach eingesetzt wurde. Programmiert wurde die Software von der privaten hessischen Firma Digitask [5]. Inzwischen mussten auch das baden-württembergische [6], das brandenburgische [7] - das BKA prüft unterdessen weitere Landesbehörden [9].&lt;br /&gt;
&lt;br /&gt;
Auch das niedersächsische Landeskriminalamt (LKA) räumte ein, ein Trojaner- Programm in zwei Fällen eingesetzt zu haben. Laut LKA soll es sich aber nicht um den aus Bayern stammenden &amp;quot;Bundestrojaner&amp;quot; handeln. Innenminister Schünemann (CDU) gab an, die Software nur im Rahmen der gesetzlichen Vorgaben einzusetzen. [8]&lt;br /&gt;
&lt;br /&gt;
Zur Aufklärung des Sachverhaltes wurde durch die Piratenpartei Niedersachsen am Montag an das Landeskriminalamt, das Ministerium  für Inneres und Sport, den Ministerpräsidenten David McAllister und den niedersächsischen Innenminister Schünemann der folgende offene Brief  gesendet:&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Sehr geehrter Damen und Herren, sehr geehrter Herr McAllister, sehr geehrter Herr Schünemann,&lt;br /&gt;
&lt;br /&gt;
wie in zahlreichen Medien berichtet, hat der Chaos Computer Club (CCC) eine  Software analysiert, von welcher inzwischen bestätigt wurde,  dass es  sich um einen „Staatstrojaner“ handelt.  Dabei wurde  festgestellt, dass  diese Software weder elementaren  Sicherheitsanforderungen genügt, noch  die gesetzlichen  Rahmenbedingungen  einhält. Beispielsweise können  Beweisdaten sowohl  durch Ermittler als  auch durch Außenstehende  manipuliert werden. Die  erhaltenen  Informationen sind somit weder  aussagekräftig noch rechtlich  verwertbar.&lt;br /&gt;
&lt;br /&gt;
Das Bundesverfassungsgericht hat festgehalten, dass die Quellen-TKÜ ausschließlich der Überwachung der Telekommunikation dienen darf. Im Gegensatz dazu fertigt die analysierte Software auch Bildschirmfotos an, die zum Ausspähen von nicht versendeten E-Mails, Tagebucheinträgen oder  anderen privaten Daten missbraucht werden können. Sie erlaubt die  Installation zusätzlicher externer Software und von Softwaremodulen, das  Unterschieben von Beweisen, sowie die Ausführung beliebiger Programme.  Damit beinhaltet sie Funktionen, die vom Bundesverfassungsgericht  explizit verboten wurden. Der Einsatz einer Software in der vorliegenden  Ausführung ist somit nach unserer Ansicht grundgesetzwidrig. Zur  Aufklärung des Sachverhaltes stellen wir Ihnen folgende Fragen und  bitten um zeitnahe Beantwortung:&lt;br /&gt;
&lt;br /&gt;
* Wurde  oder wird die durch den CCC analysierte Software – oder Software mit  vergleichbarer Funktionalität – auch durch das Landeskriminalamt Niedersachsen oder andere Behörden des Landes Niedersachsen genutzt?&lt;br /&gt;
&lt;br /&gt;
* In  wie vielen und welchen Fällen wurde oder wird dieser „Staatstrojaner“  oder Software mit vergleichbarer Funktionalität im  Land  Niedersachsen bereits eingesetzt?&lt;br /&gt;
&lt;br /&gt;
* In welchen Fällen ist der Einsatz einer solchen Software Ihrer Ansicht nach angemessen und gerechtfertigt und in welchen nicht?&lt;br /&gt;
&lt;br /&gt;
* Auf welchen Rechtsgrundlagen beruhte und beruht der Einsatz im Land Niedersachsen?&lt;br /&gt;
&lt;br /&gt;
* Wie wurde und wird solche Software auf Gesetzeskonformität überprüft?&lt;br /&gt;
&lt;br /&gt;
* Welchen Umfang an Überwachungsmaßnahmen und welche weiteren Möglichkeiten bietet die im Land Niedersachsen eingesetzte Software?&lt;br /&gt;
&lt;br /&gt;
* Welche  Behörde hat Entwicklung, Kauf oder Lizenzierung der Software in  Auftrag gegeben? Welche Personen in der Landesregierung waren darüber  informiert? Erfolgte die Softwareentwicklung intern oder wurde damit  eine externe Firma beauftragt? Wenn letzteres zutrifft, um welche Firma  handelt es sich? Wurde die Verwaltung, Betreuung oder Datensammlung  einer privaten Firma übertragen?&lt;br /&gt;
&lt;br /&gt;
* Für wen arbeitete die beauftragte Firma außerdem? Waren anderen Behörden des Landes Niedersachsen oder Behörden anderer Länder die grundsätzlichen Defizite der Software bekannt?&lt;br /&gt;
&lt;br /&gt;
* Wie  wurde, im Falle einer externen Beauftragung zur Programmierung der  Software, sichergestellt, dass die beauftragte Firma entsprechend  zertifiziert ist, solche Aufträge zu bearbeiten? Führte die externe  Firma ein Sicherheitsaudit der Software durch, beziehungsweise wurde  dieses Audit von einem unabhängigen Unternehmen oder einer anderen  Institution, wie zum Beispiel dem BSI, durchgeführt? Wenn nein, wieso  nicht? Wenn ja, mit welchem Ergebnis?&lt;br /&gt;
&lt;br /&gt;
* Sind weitere Versionen der Software in Entwicklung und wenn ja, welche neuen Eigenschaften sollen diese Versionen bekommen?&lt;br /&gt;
&lt;br /&gt;
* Sind  weitere Softwaremodule zur dynamischen Erweiterung des  Bundestrojaners mit dem eigentlichen Bundestrojaners mitgeliefert  worden, die dem Verfassungsrichtsurteil vom 27.2.2008 widersprechen  (BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 3-4)?&lt;br /&gt;
&lt;br /&gt;
* War  den beauftragenden Behörden vor dem ersten Einsatz der Software  bekannt, dass der Zugriff auf die Software ohne Authentifizierung  stattfinden und auch von nicht dazu autorisierten Personen beliebige,  weitere Software zur Ausführung gebracht werden kann? Wurden diese  Funktionen konkret beauftragt oder hat die beauftragte Firma die  Software ohne expliziten Auftrag mit diesen Sicherheitslücken  ausgestattet?&lt;br /&gt;
&lt;br /&gt;
* Gibt es besondere  Handlungsanweisungen zur Wahrung der Rechte der ausgespähten Personen  und anderer Unbeteiligter? Wenn ja, wie lauten diese?&lt;br /&gt;
&lt;br /&gt;
* Von wem wird, beziehungsweise wurde, die Software installiert und  ausgeführt? Auf welchen Wegen gelangt  sie  auf das Endgerät des zu  Überwachenden und in welcher Weise wird  das  Endgerät des zu  Überwachenden manipuliert? Sind Hardwareeingriffe notwendig, um die  Überwachung durchzuführen?&lt;br /&gt;
&lt;br /&gt;
* Hat  es Absprachen mit Internetdienstanbietern gegeben, um deren  Infrastruktur und/oder Hard- und Software zur mittelbaren oder  unmittelbaren Infektion des Zielrechners einzusetzen? Wenn ja, welche  Firmen waren hier involviert?&lt;br /&gt;
&lt;br /&gt;
* Auf welche Weise setzt sich die Software im System fest und welche Dateien sind davon betroffen?&lt;br /&gt;
&lt;br /&gt;
* Sind  Hersteller von Geräten und Programmen zur Sicherheit von  Computern und Netzwerken (zum Beispiel Firewalls und  Antivirenprogramme) mit eingebunden, so dass die Software und die  verwendeten Methoden bewusst nicht von diesen Schutzprogrammen erkannt  wird? Wurde anderweitig  dafür  gesorgt, dass Programme zum Aufspüren von  Trojanern die Software  nicht  erkennen konnten?&lt;br /&gt;
&lt;br /&gt;
* Inwieweit kann die  eingesetzte Software gängige Anonymisierungs- und  Verschlüsselungsmechanismen wie zum Beispiel TLS, AES, Onion Routing  umgehen beziehungsweise manipulieren?&lt;br /&gt;
&lt;br /&gt;
* Welchem Stand  der Technik entspricht die Software? Wie viel Zeit ist zwischen der  Planung und Auftragsvergabe bis hin zur Auslieferung und dem ersten  Einsatz der Software vergangen? Wurden die Software-Lizenzen (zum  Beispiel für den Speex-Codec) konsequent eingehalten?&lt;br /&gt;
&lt;br /&gt;
* Über welchen Weg gelangen die Daten vom überwachten Endgerät zu den Ermittlungsbehörden?&lt;br /&gt;
&lt;br /&gt;
* Durch  welche Netzwerke werden die Daten ausgespähter Personen  geleitet? Welche Firmen, Behörden und/oder andere, dritte Personen und  Institutionen haben Zugriff auf die benötigten Server, zum Beispiel auf  einen Command-and-Control-Server?&lt;br /&gt;
&lt;br /&gt;
* In welchem Maße wurden beziehungsweise werden die so gewonnenen Erkenntnisse verwertet?&lt;br /&gt;
&lt;br /&gt;
* Durch  welche Maßnahmen wurde und wird eine Manipulation der Ermittlungen  durch Dritte erschwert? Wie wurde und wird eine Manipulation der Daten  auf diesem Weg ausgeschlossen?&lt;br /&gt;
&lt;br /&gt;
* Wie wurde und wird  sichergestellt, dass der Überwachte nach der Entdeckung der Software  diese oder deren gesammelten Ergebnisse vor der Übersendung an die  einschlägigen Server nicht manipulieren oder entfernen kann?&lt;br /&gt;
&lt;br /&gt;
* Inwieweit  ist die Software selbstständig in der Lage, sich innerhalb eines  Computernetzwerkes zu verbreiten, um so Zweit- oder Drittgeräte des  Überwachten oder anderer auch unbeteiligter Dritter zu infiltrieren?&lt;br /&gt;
&lt;br /&gt;
* Steht  die Software für unterschiedliche Betriebssystem-Plattformen zur  Verfügung oder könnten sich Zielpersonen durch Verwendung von  alternativen Betriebssystemen der Überwachung entziehen? Falls ja, um  welche Betriebssysteme handelt es sich?&lt;br /&gt;
&lt;br /&gt;
* Wie wird  sichergestellt, dass der Überwachte nach der Überwachungsaktion über  den Vorgang informiert wird? Ist dies in allen bisherigen Maßnahmen  erfolgt? Wenn nein, aus welchen Gründen ist dies nicht erfolgt?&lt;br /&gt;
&lt;br /&gt;
* Ist  es möglich sicherzustellen, dass keine Programme oder Dateien auf das  System des Überwachten übertragen und/oder ausgeführt wurden? Wenn  ja, wie wird dies beweissicher festgestellt?&lt;br /&gt;
&lt;br /&gt;
* Welche  konkreten Maßnahmen werden getroffen um zu verhindern dass einzelne  Beamte missbräuchlich an persönliche Daten gelangen, die gesondert  durch das Grundgesetz und besonders durch das Urteil des BVerfG im  Jahr 2008 geschützt sind? (&amp;quot;Grundrecht auf Gewährleistung der  Vertraulichkeit und Integrität informationstechnischer Systeme&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
* Inwieweit  kann ausgeschlossen werden, dass Informationen und Daten des  unantastbaren Kernbereiches privater Lebensgestaltung nicht erfasst  werden?&lt;br /&gt;
&lt;br /&gt;
* Kann es ausgeschlossen werden, dass  derartige Daten den Hoheitsbereich der deutschen Strafverfolgung  verlassen? Befindet sich ein Teil der eingesetzten  Netzwerk-Infrastruktur im Ausland? Wenn ja, wieso und auf welcher  rechtlichen Grundlage?&lt;br /&gt;
&lt;br /&gt;
* In welcher Form und wie  lange werden die ermittelten Daten sowie deren Auswertung gespeichert?  Stehen diese Daten auch anderen Behörden zur Verfügung?&lt;br /&gt;
&lt;br /&gt;
* Wie  wurde und wird der Schutz Dritter gewährleistet, die zufällig in  Kontakt mit einer Zielperson stehen, aber im ermittelten Fall nicht  betroffen sind?&lt;br /&gt;
&lt;br /&gt;
* Wie wird sichergestellt, dass es  sich bei dem überwachten Rechner um den Rechner der Zielperson  handelt, beziehungsweise er allein von  dieser  Person benutzt wurde und  die gewonnen Erkenntnisse zweifelsfrei  und  eindeutig diesem Benutzer  zugeordnet werden können?&lt;br /&gt;
&lt;br /&gt;
* Ist es beabsichtigt – in  Anbetracht der Manipulationsmöglichkeit und Anfälligkeit der  Beweismittelsicherung durch die Software – betroffene  Ermittlungsverfahren erneut aufzunehmen, da die Beweissicherheit nicht  gewährleistet werden kann?&lt;br /&gt;
&lt;br /&gt;
* Welche Kosten sind  durch die Entwicklung, welche beim Einsatz der Software entstanden und  werden voraussichtlich noch entstehen? Von wem werden diese Kosten  getragen?&lt;br /&gt;
&lt;br /&gt;
* Wie ist die Gewährleistung für die Software vertraglich geregelt? Welche Fristen haben etwaige Wartungsverträge?&lt;br /&gt;
&lt;br /&gt;
* Wer im Land Niedersachsen ist bei Einsätzen der Software im Einzelfall in der Verantwortung gewesen und hat deren Einsatz autorisiert?&lt;br /&gt;
&lt;br /&gt;
* Welche Landes- sowie Bundesbehörden sind zwecks Amtshilfe an dem jeweiligen Einsatz der Software beteiligt gewesen?&lt;br /&gt;
&lt;br /&gt;
* In  welcher Form erfolgt die Archivierung der gesammelten Daten? Wie  ist sichergestellt, dass keine Unbefugten Zugriff auf diese Daten  bekommen?&lt;br /&gt;
&lt;br /&gt;
* Wir  weisen Sie darauf hin, dass wir diesen Brief auf der Webseite unseres  Landesverbandes veröffentlichen werden, ebenso Ihre Antwort. Wir  gehen davon aus, dass Sie uns alle Fragen vollständig und umfassend  beantworten werden und bedanken uns bereits im Voraus für Ihr Bemühen.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Mit freundlichen Grüßen&lt;br /&gt;
&lt;br /&gt;
Kine Haasler&lt;br /&gt;
&lt;br /&gt;
Beisitzerin im Landesvorstand der Piraten Niedersachsen&lt;br /&gt;
&lt;br /&gt;
i.V. des Landesverbandes Niedersachsen&lt;br /&gt;
&lt;br /&gt;
der Piratenpartei Deutschland&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
------------------------------------------&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
[1] http://ccc.de/de/updates/2011/staatstrojaner&lt;br /&gt;
&lt;br /&gt;
[2]http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html&lt;br /&gt;
&lt;br /&gt;
[3]http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html&lt;br /&gt;
&lt;br /&gt;
[4] http://www.stmi.bayern.de/presse/archiv/2011/385.php&lt;br /&gt;
&lt;br /&gt;
[5] http://www.digitask.de/&lt;br /&gt;
&lt;br /&gt;
[6]http://www.badische-zeitung.de/nachrichten/deutschland/baden-wuerttemberg-stoppt-den-trojaner-einsatz--50456952.html&lt;br /&gt;
&lt;br /&gt;
[7]http://www.morgenpost.de/newsticker/dpa_nt/regioline_nt/berlinbrandenburg_nt/article1789549/Brandenburg-setzt-Trojaner-Software-ein.html&lt;br /&gt;
&lt;br /&gt;
[8] http://www.ndr.de/regional/niedersachsen/bundestrojaner101.html&lt;br /&gt;
&lt;br /&gt;
[9] http://de.reuters.com/article/topNews/idDEBEE7990BL20111010&lt;br /&gt;
&lt;br /&gt;
[10]http://www.mz-web.de/servlet/ContentServer?pagename=ksta/page&amp;amp;atype=ksArtikel&amp;amp;aid=1318223476868&lt;br /&gt;
&lt;br /&gt;
[11]http://ted.europa.eu/udl?uri=TED:NOTICE:135850-2011:TEXT:IT:HTML&amp;amp;tabId=1&lt;br /&gt;
&lt;br /&gt;
[12]http://ausschreibungen-deutschland.de/852_Archivierungssystem_fuer_Telekommunikationssystem_2011_Magdeburg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Verweise ins Internet:===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Quellen=&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>imported&gt;Fellbaerchen</name></author>
	</entry>
</feed>