Beiträge von navywarrior7

    Der Chaos Computer Club hat Schadsoftware untersucht, die ihm zugespielt wurde und bei welcher der Absender vermutete, dass es sich um die gemeinhin als Bundestrojaner bezeichnete Malware handelte. Dabei förderten die Hacker erschreckende Sachverhalte zutage.


    Die vom Chaos Computer Club (CCC) untersuchten Trojaner wiesen demnach nicht nur eklatante Sicherheitsmängel auf, sondern seien auch so programmiert, dass eine Erweiterung über ihre eigentliche Funktion hinaus ohne weiteres möglich sei. Der Spielraum für den Einsatz eines Trojaners wurde bereits 2008 vom Bundesverfassungsgericht deutlich eingeschränkt. Demnach seien Online-Durchsuchungen nach staatlicher Anweisung zwar prinzipiell möglich, dürften aber nur vorgenommen werden, wenn eine existenzielle Bedrohung für ein überragend wichtiges Rechtsgut – also etwa für Menschenleben oder den Bestand des Staates – bestehe. Im Rahmen dieser Rechtsprechung dürfe etwa die private Datensphäre nicht manipuliert werden und es sollte nur unter hohen Auflagen möglich sein, die via Internet getätigten Anrufe eines Verdächtigen abzuhören. Im Wesentlichen hätten die untersuchten Bundestrojaner also auf den Funktionsumfang der sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) beschränkt sein müssen, mit der das Mithören von Internetgesprächen vor der Verschlüsselung (beim Sender) oder nach der Entschlüsselung (beim Empfänger) möglich ist.


    Tatsächlich ergaben die Analysen des CCC (PDF, Video) aber, dass die vermeintlichen Bundestrojaner so programmiert sind, dass weitere Funktionen nachgeladen werden können: „So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.“ Der CCC sieht hierin die Absicht, die vom Bundesverfassungsgericht auferlegten Grenzen nicht nur zu missachten, sondern vielmehr noch eine heimliche Erweiterung der Funktionalitäten bewusst vorzusehen.


    Dabei kann bereits die Standardversion der Trojaner mehr, als nur den Telekommunikationsverkehr zu überwachen. Über eine selbstgeschriebene Steuerungsmöglichkeit ist es dem CCC etwa gelungen, dass mit Hilfe des Trojaners Screenshots des Webbrowers aufgenommen werden konnten – inklusive aller zu dieser Zeit angezeigten Inhalte wie E-Mails oder Notizen.


    Eklatant ist dabei auch, dass dem CCC mehrere kritische Sicherheitslücken bei seiner Analyse auffielen. Demnach würden die ausgeleiteten Bildschirmfotos und Audio-Daten auf „inkompetente“ Art und Weise verschlüsselt, während die Kommandos an den Trojaner gar vollständig unverschlüsselt übermittelt werden. Mehr noch: Es besteht keine Art der Authentifizierung oder Integritätssicherung, weder bei den Kommandos an den Trojaner noch bei seinen Rückmeldungen an die Steuersoftware. Es wäre demnach sowohl möglich, dass unbefugte Dritte Manipulationen an einem von dem Trojaner infizierten Computer vornehmen, als auch die Sicherheitsbehörden selbst ins Visier nehmen, indem sie sich als Trojaner tarnen. „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher.


    Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung des Trojaners findet also jenseits des Geltungsbereiches des deutschen Rechts statt, was nicht nur in sich brisant ist, sondern auch die Frage aufwirft, wie mit der Möglichkeit von im Ausland verloren gegangenen Daten umgegangen werden soll.


    Trojaner zur Online-Durchsuchung stammt aus Bayern


    Nachdem am Wochenende bekannt wurde, dass dem Chaos Computer Club (CCC) mehrere Trojaner in die Hände fielen, die der Online-Durchsuchung dienen, stellte sich die Frage, woher die Software stammte. Mittlerweile ist klar: Mindestens eine Version wurde vom bayerischen Zoll oder LKA eingesetzt.


    Faktisch handelt es sich bei dem Trojaner damit um einen Staatstrojaner, was auch nicht verwundert, setzen die einzelnen Bundesländer doch mitunter auf eigene Regelungen bei der Online-Durchsuchung. Dabei führte Bayern als erstes Bundesland die Online-Durchsuchung bereits 2008 ein, um dann die Befugnisse der Behörden Mitte 2009 wieder etwas einzuschränken. Erschreckend dabei: Einem Bericht der Frankfurter Rundschau zufolge wurde die Entwicklerfirma DigiTask mit der Programmierung des Bayerntrojaners beauftragt. Das private Unternehmen aus Hessen soll dabei bereits vor vier Jahren mit der Entwicklung einer entsprechenden Software begonnen haben.


    Bei den nun vom CCC analysierten Trojanern entstamme mindestens einer dieser Entwicklung. Demnach teilte der Anwalt eines der Betroffenen, Patrick Schladt, gegenüber ijure.org mit, dass man einem öffentlichen Vertreter des CCC die Software übergeben habe. „Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.“ Der Einsatz des Trojaners, der im Zuge der Ermittlungen zehntausende Screenshots vom Rechner des Beobachteten anfertigte, beschäftigte bereits Anfang dieses Jahres die Öffentlichkeit. Erst jetzt wurden dieser sowie weitere Trojaner allerdings vom CCC analysiert.


    Dass vergleichbare Trojaner auch in anderen Bundesländern eingesetzt wurden, ist derzeit eine Frage, die noch nicht mit Sicherheit geklärt ist. Während sich die meisten Landeskriminalämter bedeckt halten, versicherte zumindest das LKA Niedersachsen gegenüber Spiegel Online, dass man zwar ein Programm zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) einsetze, dieser spezielle Trojaner allerdings nicht genutzt werde. Auch das LKA Nordrhein-Westfalen äußert sich ähnlich, will dem aber noch einmal nachgehen. Der CCC stellt unterdessen heraus, dass man mehrere Versionen der Trojaner aus unterschiedlichen Quellen erhalten habe. Gegenüber Zeit Online teilte ein Sprecher des CCC mit: „Wir haben mehrere Staatstrojaner zugesandt bekommen und analysieren sie gerade. Noch können wir nicht sagen, wer sie eingesetzt hat, gehen aber davon aus, dass verschiedene Landeskriminalämter darunter sind.“


    Der innenpolitische Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, sprach derweil von einer „Skandalisierung legitimer Maßnahmen“. „Die Online-Durchsuchung (die Durchsuchung eines Rechners) und die Quellen-TKÜ (die Überwachung der Telekommunikation am Rechner vor ihrer Entschlüsselung) sind unverzichtbare Ermittlungsinstrumente der Sicherheitsbehörden - daran ändert auch die aktuelle Diskussion nichts“, so Uhl. Weshalb die Trojaner dann in Fällen wie jenem, den Patrick Schladt vertrat, eingesetzt werden, ist jedoch nicht klar. Schladts Mandant hat mit dem Handel von Pharmaprodukten zu tun, die in Deutschland nicht unter das Betäubungsmittelgesetz (BtmG) fallen, bei der Ausfuhr ins Ausland juristisch jedoch zu Betäubungsmitteln „mutieren“ können. Ob in diesem Fall überhaupt eine Straftat vorlag, ist zumindest umstritten.

    Der Chaos Computer Club hat Schadsoftware untersucht, die ihm zugespielt wurde und bei welcher der Absender vermutete, dass es sich um die gemeinhin als Bundestrojaner bezeichnete Malware handelte. Dabei förderten die Hacker erschreckende Sachverhalte zutage.


    Die vom Chaos Computer Club (CCC) untersuchten Trojaner wiesen demnach nicht nur eklatante Sicherheitsmängel auf, sondern seien auch so programmiert, dass eine Erweiterung über ihre eigentliche Funktion hinaus ohne weiteres möglich sei. Der Spielraum für den Einsatz eines Trojaners wurde bereits 2008 vom Bundesverfassungsgericht deutlich eingeschränkt. Demnach seien Online-Durchsuchungen nach staatlicher Anweisung zwar prinzipiell möglich, dürften aber nur vorgenommen werden, wenn eine existenzielle Bedrohung für ein überragend wichtiges Rechtsgut – also etwa für Menschenleben oder den Bestand des Staates – bestehe. Im Rahmen dieser Rechtsprechung dürfe etwa die private Datensphäre nicht manipuliert werden und es sollte nur unter hohen Auflagen möglich sein, die via Internet getätigten Anrufe eines Verdächtigen abzuhören. Im Wesentlichen hätten die untersuchten Bundestrojaner also auf den Funktionsumfang der sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) beschränkt sein müssen, mit der das Mithören von Internetgesprächen vor der Verschlüsselung (beim Sender) oder nach der Entschlüsselung (beim Empfänger) möglich ist.


    Tatsächlich ergaben die Analysen des CCC (PDF, Video) aber, dass die vermeintlichen Bundestrojaner so programmiert sind, dass weitere Funktionen nachgeladen werden können: „So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.“ Der CCC sieht hierin die Absicht, die vom Bundesverfassungsgericht auferlegten Grenzen nicht nur zu missachten, sondern vielmehr noch eine heimliche Erweiterung der Funktionalitäten bewusst vorzusehen.


    Dabei kann bereits die Standardversion der Trojaner mehr, als nur den Telekommunikationsverkehr zu überwachen. Über eine selbstgeschriebene Steuerungsmöglichkeit ist es dem CCC etwa gelungen, dass mit Hilfe des Trojaners Screenshots des Webbrowers aufgenommen werden konnten – inklusive aller zu dieser Zeit angezeigten Inhalte wie E-Mails oder Notizen.


    Eklatant ist dabei auch, dass dem CCC mehrere kritische Sicherheitslücken bei seiner Analyse auffielen. Demnach würden die ausgeleiteten Bildschirmfotos und Audio-Daten auf „inkompetente“ Art und Weise verschlüsselt, während die Kommandos an den Trojaner gar vollständig unverschlüsselt übermittelt werden. Mehr noch: Es besteht keine Art der Authentifizierung oder Integritätssicherung, weder bei den Kommandos an den Trojaner noch bei seinen Rückmeldungen an die Steuersoftware. Es wäre demnach sowohl möglich, dass unbefugte Dritte Manipulationen an einem von dem Trojaner infizierten Computer vornehmen, als auch die Sicherheitsbehörden selbst ins Visier nehmen, indem sie sich als Trojaner tarnen. „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher.


    Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung des Trojaners findet also jenseits des Geltungsbereiches des deutschen Rechts statt, was nicht nur in sich brisant ist, sondern auch die Frage aufwirft, wie mit der Möglichkeit von im Ausland verloren gegangenen Daten umgegangen werden soll.


    Trojaner zur Online-Durchsuchung stammt aus Bayern


    Nachdem am Wochenende bekannt wurde, dass dem Chaos Computer Club (CCC) mehrere Trojaner in die Hände fielen, die der Online-Durchsuchung dienen, stellte sich die Frage, woher die Software stammte. Mittlerweile ist klar: Mindestens eine Version wurde vom bayerischen Zoll oder LKA eingesetzt.


    Faktisch handelt es sich bei dem Trojaner damit um einen Staatstrojaner, was auch nicht verwundert, setzen die einzelnen Bundesländer doch mitunter auf eigene Regelungen bei der Online-Durchsuchung. Dabei führte Bayern als erstes Bundesland die Online-Durchsuchung bereits 2008 ein, um dann die Befugnisse der Behörden Mitte 2009 wieder etwas einzuschränken. Erschreckend dabei: Einem Bericht der Frankfurter Rundschau zufolge wurde die Entwicklerfirma DigiTask mit der Programmierung des Bayerntrojaners beauftragt. Das private Unternehmen aus Hessen soll dabei bereits vor vier Jahren mit der Entwicklung einer entsprechenden Software begonnen haben.


    Bei den nun vom CCC analysierten Trojanern entstamme mindestens einer dieser Entwicklung. Demnach teilte der Anwalt eines der Betroffenen, Patrick Schladt, gegenüber ijure.org mit, dass man einem öffentlichen Vertreter des CCC die Software übergeben habe. „Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.“ Der Einsatz des Trojaners, der im Zuge der Ermittlungen zehntausende Screenshots vom Rechner des Beobachteten anfertigte, beschäftigte bereits Anfang dieses Jahres die Öffentlichkeit. Erst jetzt wurden dieser sowie weitere Trojaner allerdings vom CCC analysiert.


    Dass vergleichbare Trojaner auch in anderen Bundesländern eingesetzt wurden, ist derzeit eine Frage, die noch nicht mit Sicherheit geklärt ist. Während sich die meisten Landeskriminalämter bedeckt halten, versicherte zumindest das LKA Niedersachsen gegenüber Spiegel Online, dass man zwar ein Programm zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) einsetze, dieser spezielle Trojaner allerdings nicht genutzt werde. Auch das LKA Nordrhein-Westfalen äußert sich ähnlich, will dem aber noch einmal nachgehen. Der CCC stellt unterdessen heraus, dass man mehrere Versionen der Trojaner aus unterschiedlichen Quellen erhalten habe. Gegenüber Zeit Online teilte ein Sprecher des CCC mit: „Wir haben mehrere Staatstrojaner zugesandt bekommen und analysieren sie gerade. Noch können wir nicht sagen, wer sie eingesetzt hat, gehen aber davon aus, dass verschiedene Landeskriminalämter darunter sind.“


    Der innenpolitische Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, sprach derweil von einer „Skandalisierung legitimer Maßnahmen“. „Die Online-Durchsuchung (die Durchsuchung eines Rechners) und die Quellen-TKÜ (die Überwachung der Telekommunikation am Rechner vor ihrer Entschlüsselung) sind unverzichtbare Ermittlungsinstrumente der Sicherheitsbehörden - daran ändert auch die aktuelle Diskussion nichts“, so Uhl. Weshalb die Trojaner dann in Fällen wie jenem, den Patrick Schladt vertrat, eingesetzt werden, ist jedoch nicht klar. Schladts Mandant hat mit dem Handel von Pharmaprodukten zu tun, die in Deutschland nicht unter das Betäubungsmittelgesetz (BtmG) fallen, bei der Ausfuhr ins Ausland juristisch jedoch zu Betäubungsmitteln „mutieren“ können. Ob in diesem Fall überhaupt eine Straftat vorlag, ist zumindest umstritten.

    Der Chaos Computer Club hat Schadsoftware untersucht, die ihm zugespielt wurde und bei welcher der Absender vermutete, dass es sich um die gemeinhin als Bundestrojaner bezeichnete Malware handelte. Dabei förderten die Hacker erschreckende Sachverhalte zutage.


    Die vom Chaos Computer Club (CCC) untersuchten Trojaner wiesen demnach nicht nur eklatante Sicherheitsmängel auf, sondern seien auch so programmiert, dass eine Erweiterung über ihre eigentliche Funktion hinaus ohne weiteres möglich sei. Der Spielraum für den Einsatz eines Trojaners wurde bereits 2008 vom Bundesverfassungsgericht deutlich eingeschränkt. Demnach seien Online-Durchsuchungen nach staatlicher Anweisung zwar prinzipiell möglich, dürften aber nur vorgenommen werden, wenn eine existenzielle Bedrohung für ein überragend wichtiges Rechtsgut – also etwa für Menschenleben oder den Bestand des Staates – bestehe. Im Rahmen dieser Rechtsprechung dürfe etwa die private Datensphäre nicht manipuliert werden und es sollte nur unter hohen Auflagen möglich sein, die via Internet getätigten Anrufe eines Verdächtigen abzuhören. Im Wesentlichen hätten die untersuchten Bundestrojaner also auf den Funktionsumfang der sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) beschränkt sein müssen, mit der das Mithören von Internetgesprächen vor der Verschlüsselung (beim Sender) oder nach der Entschlüsselung (beim Empfänger) möglich ist.


    Tatsächlich ergaben die Analysen des CCC (PDF, Video) aber, dass die vermeintlichen Bundestrojaner so programmiert sind, dass weitere Funktionen nachgeladen werden können: „So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.“ Der CCC sieht hierin die Absicht, die vom Bundesverfassungsgericht auferlegten Grenzen nicht nur zu missachten, sondern vielmehr noch eine heimliche Erweiterung der Funktionalitäten bewusst vorzusehen.


    Dabei kann bereits die Standardversion der Trojaner mehr, als nur den Telekommunikationsverkehr zu überwachen. Über eine selbstgeschriebene Steuerungsmöglichkeit ist es dem CCC etwa gelungen, dass mit Hilfe des Trojaners Screenshots des Webbrowers aufgenommen werden konnten – inklusive aller zu dieser Zeit angezeigten Inhalte wie E-Mails oder Notizen.


    Eklatant ist dabei auch, dass dem CCC mehrere kritische Sicherheitslücken bei seiner Analyse auffielen. Demnach würden die ausgeleiteten Bildschirmfotos und Audio-Daten auf „inkompetente“ Art und Weise verschlüsselt, während die Kommandos an den Trojaner gar vollständig unverschlüsselt übermittelt werden. Mehr noch: Es besteht keine Art der Authentifizierung oder Integritätssicherung, weder bei den Kommandos an den Trojaner noch bei seinen Rückmeldungen an die Steuersoftware. Es wäre demnach sowohl möglich, dass unbefugte Dritte Manipulationen an einem von dem Trojaner infizierten Computer vornehmen, als auch die Sicherheitsbehörden selbst ins Visier nehmen, indem sie sich als Trojaner tarnen. „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher.


    Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung des Trojaners findet also jenseits des Geltungsbereiches des deutschen Rechts statt, was nicht nur in sich brisant ist, sondern auch die Frage aufwirft, wie mit der Möglichkeit von im Ausland verloren gegangenen Daten umgegangen werden soll.


    Trojaner zur Online-Durchsuchung stammt aus Bayern


    Nachdem am Wochenende bekannt wurde, dass dem Chaos Computer Club (CCC) mehrere Trojaner in die Hände fielen, die der Online-Durchsuchung dienen, stellte sich die Frage, woher die Software stammte. Mittlerweile ist klar: Mindestens eine Version wurde vom bayerischen Zoll oder LKA eingesetzt.


    Faktisch handelt es sich bei dem Trojaner damit um einen Staatstrojaner, was auch nicht verwundert, setzen die einzelnen Bundesländer doch mitunter auf eigene Regelungen bei der Online-Durchsuchung. Dabei führte Bayern als erstes Bundesland die Online-Durchsuchung bereits 2008 ein, um dann die Befugnisse der Behörden Mitte 2009 wieder etwas einzuschränken. Erschreckend dabei: Einem Bericht der Frankfurter Rundschau zufolge wurde die Entwicklerfirma DigiTask mit der Programmierung des Bayerntrojaners beauftragt. Das private Unternehmen aus Hessen soll dabei bereits vor vier Jahren mit der Entwicklung einer entsprechenden Software begonnen haben.


    Bei den nun vom CCC analysierten Trojanern entstamme mindestens einer dieser Entwicklung. Demnach teilte der Anwalt eines der Betroffenen, Patrick Schladt, gegenüber ijure.org mit, dass man einem öffentlichen Vertreter des CCC die Software übergeben habe. „Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.“ Der Einsatz des Trojaners, der im Zuge der Ermittlungen zehntausende Screenshots vom Rechner des Beobachteten anfertigte, beschäftigte bereits Anfang dieses Jahres die Öffentlichkeit. Erst jetzt wurden dieser sowie weitere Trojaner allerdings vom CCC analysiert.


    Dass vergleichbare Trojaner auch in anderen Bundesländern eingesetzt wurden, ist derzeit eine Frage, die noch nicht mit Sicherheit geklärt ist. Während sich die meisten Landeskriminalämter bedeckt halten, versicherte zumindest das LKA Niedersachsen gegenüber Spiegel Online, dass man zwar ein Programm zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) einsetze, dieser spezielle Trojaner allerdings nicht genutzt werde. Auch das LKA Nordrhein-Westfalen äußert sich ähnlich, will dem aber noch einmal nachgehen. Der CCC stellt unterdessen heraus, dass man mehrere Versionen der Trojaner aus unterschiedlichen Quellen erhalten habe. Gegenüber Zeit Online teilte ein Sprecher des CCC mit: „Wir haben mehrere Staatstrojaner zugesandt bekommen und analysieren sie gerade. Noch können wir nicht sagen, wer sie eingesetzt hat, gehen aber davon aus, dass verschiedene Landeskriminalämter darunter sind.“


    Der innenpolitische Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, sprach derweil von einer „Skandalisierung legitimer Maßnahmen“. „Die Online-Durchsuchung (die Durchsuchung eines Rechners) und die Quellen-TKÜ (die Überwachung der Telekommunikation am Rechner vor ihrer Entschlüsselung) sind unverzichtbare Ermittlungsinstrumente der Sicherheitsbehörden - daran ändert auch die aktuelle Diskussion nichts“, so Uhl. Weshalb die Trojaner dann in Fällen wie jenem, den Patrick Schladt vertrat, eingesetzt werden, ist jedoch nicht klar. Schladts Mandant hat mit dem Handel von Pharmaprodukten zu tun, die in Deutschland nicht unter das Betäubungsmittelgesetz (BtmG) fallen, bei der Ausfuhr ins Ausland juristisch jedoch zu Betäubungsmitteln „mutieren“ können. Ob in diesem Fall überhaupt eine Straftat vorlag, ist zumindest umstritten.