Anzeige

Bayerisches Landeskriminalamt hört Internet-Telefonate ab

Spähprogramme setzen vor der Verschlüsselung an

Kurz bevor sich das Bundesverfassungsgericht am Mittwoch dieser Woche mit dem nordrhein-westfälischen Verfassungsschutzgesetz und damit erstmals mit den Online-Durchsuchungen befassen wird, droht der Großen Koalition im Streit um das Fahndungsinstrument eine neue Front: Wie aus einer Antwort der Bundesregierung auf eine schriftliche Frage der FDP-Abgeordneten Gisela Piltz hervorgeht, setzt der Zollfahndungsdienst derzeit in zwei Fällen die gleiche umstrittene Technik ein.

Anzeige

Allerdings wird die Maßnahme nicht durchgeführt, um Festplatten Verdächtiger auszulesen, sondern um ihre verschlüsselten Internet-Telefonate zu überwachen. Gleichzeitig bestätigt auch das bayerische Landeskriminalamt, dass es seit diesem Sommer in mehreren Fällen auf Computern Verdächtiger Programme installiert habe, um VoIP-Gespräche abzufangen.

Bundesinnenminister Wolfgang Schäuble hatte die Online-Durchsuchung von Computern im April 2007 bis auf weiteres wegen einer fehlenden Gesetzesgrundlage gestoppt. Wie sich nun herausstellt, werden die Spähprogramme bei Internet-Telefonaten aber weiter genutzt, um sie noch vor der Verschlüsselung, also an der Quelle, abhören zu können - nach der Verschlüsselung ist bei gängigen Programmen wie dem weitverbreiteten Skype eine Überwachung kaum noch möglich. Technische Informationen liefert der Spiegel-Bericht oder die Antwort der Bundesregierung nicht.

Nach Ansicht des Innenministeriums ist diese Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, rechtlich gedeckt, berichtet der Spiegel. Da es sich um die Kontrolle des Fernmeldeverkehrs handle, gelte dafür die gleiche Grundlage wie für das Abhören von Festnetz- oder Handy-Telefonaten. Auch alle dazu notwendigen Eingriffe - hier nun das Installieren eines Trojaners - seien daher abgesichert, schreibt das Blatt. Der innenpolitische Sprecher der SPD-Fraktion, Dieter Wiefelspütz, meldet daran allerdings nun ebenso wie die FDP erhebliche Zweifel an. "Aus meiner Sicht braucht man dafür eine eigene Rechtsgrundlage", meinte Wiefelspütz; gedeckt sei nur das Abhorchen der Internet-Telefonate, nicht aber der Eingriff, der dies ermögliche, zitiert ihn der Spiegel.

Bei der CDU befürchtet man, die SPD könnte die oben beschriebenen Probleme bei der Internet-Telefonie mit dem bei der Online-Durchsuchung verknüpfen, um ihre Verhandlungsposition zu verbessern, so der Spiegel.

Nach einem Bericht von Tagesschau.de hat das bayerische Landeskriminalamt (LKA) den Bericht zurückgewiesen und behauptet, keine Trojaner mit Lauschsoftware zum Abhören von Internet-Telefonaten auf privaten PCs zu installieren. Man habe aber schon rund zehn VoIP-Gespräche abgehört, allerdings nicht auf dem Rechner des Abgehörten.


eye home zur Startseite
SADisFaction 09. Okt 2007

Danke. Dem ist nix hinzuzufügen... Gruss SADisFaction

:-) 09. Okt 2007

"Wollt ihr die totale Überwachung?" "JAAAAAAAAAA!"

:-) 09. Okt 2007

Die Zeiten, wo das Opfer auf dem Boden liegt und die Polizei dann mit den Ermittlungen...

BSDDaemon 09. Okt 2007

Wenn man es dem BND durchgehen lässt dann wollen die darunter auch das Volk kontrollieren...

sw 09. Okt 2007

Stimmt - das lässt sich vorher nicht unbedingt sagen, ob sie zum Einsatz kommen. Ob aber...

Kommentieren


Stefans Home / 09. Okt 2007



Anzeige

  1. System-SW-Entwickler/in Embedded Security für Fahrerassistenzsysteme
    Robert Bosch GmbH, Leonberg
  2. Integration Manager Processes and IT (m/w)
    Robert Bosch GmbH, Leinfelden-Echterdingen
  3. IT-Mitarbeiter / innen fachlich-technische Dienstleistungen
    Landeshauptstadt München, München
  4. Manager Software Development (m/w)
    TAKATA AG, Berlin und Aschaffenburg

Detailsuche



Anzeige

Folgen Sie uns
       


  1. ZUK Z2

    Android-Smartphone mit Snapdragon 820 für 245 Euro

  2. Zenbook 3 im Hands on

    Kleiner, leichter und schneller als das Macbook

  3. Autokauf

    Landgericht Köln entdeckt, dass SMS sich löschen lassen

  4. Toughpad FZ-B2 Mk 2

    Panasonic zeigt neues Full-Ruggedized-Tablet mit Android

  5. Charm

    Samsungs Fitness-Tracker mit langer Laufzeit kostet 30 Euro

  6. Nach Kritik

    Pornhub überarbeitet sein Bounty-Programm

  7. Forschung

    Forcephone macht jedes Smartphone Force-Touch-tauglich

  8. Unity

    Jobplattform für Entwickler und neues Preismodell

  9. Internetzugang

    Deutsche Telekom entschuldigt sich vergeblich bei Bushido

  10. Basistunnel

    Bestens vernetzt durch den Gotthard



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Re: Und da schiesst sich die AFD auf Boateng ein

    Little_Green_Bot | 17:59

  2. Re: Braucht man sich kein Pfefferspray mehr kaufen...

    Kondratieff | 17:57

  3. Akku

    Hardcoreler | 17:57

  4. Re: Bester Egoshooter seit langem

    igor37 | 17:53

  5. Wenn Tim Cook aus dem Fenster springt.....

    DrWurst | 17:53


  1. 17:31

  2. 17:26

  3. 16:48

  4. 16:35

  5. 15:40

  6. 14:13

  7. 13:50

  8. 13:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel