Abo
  • Services:
Anzeige

Wer soll den Bayern-Trojaner bezahlen?

Vertrauliche Dokumente bei Wikileaks veröffentlicht

Aus Dokumenten, die der Website Wikileaks zugespielt wurden, geht hervor, was sich der Freistaat Bayern das Abhören von Skype-Telefonaten und das Ausspionieren der Skype-Buddy-Liste kosten lässt.

Die bayerische Abhörsoftware kommt als Trojaner durchs Netz. Das geht aus der Leistungsbeschreibung der von der Firma DigiTask entwickelten Software hervor: "Das Konzept der Firma DigiTask sieht es vor, auf dem PC des Überwachten eine so genannte Skype-Capture-Unit zu installieren. Diese Capture-Unit ermöglicht das Mitschneiden der Skype-Kommunikation, wie zum Beispiel Voice und Chat, sowie die Ausleitung an einen anonymen Recording-Proxy. [...] Für die Installation der Skype-Capture-Unit wird eine ausführbare Datei mitgeliefert die zum Beispiel als Anhang an eine E-Mail versendet werden kann oder aber direkt auf dem Zielsystem installiert werden kann."

Anzeige

Den bei Wikileaks veröffentlichten Dokumenten ist zu entnehmen, dass der "Bayern-Trojaner" für Skype von den Behörden zum Preis von 3.500 Euro "pro Monat und Maßnahme" gemietet werden muss. Dazu kommen "einmalige Installationskosten vor Ort für den Auf- und Abbau" von 2.500 Euro. Der "Mietpreis der SSL-Dekodierung pro Monat und Maßnahme" schlägt ebenfalls mit 2.500 Euro zu Buche.

Wie das bayerische Justizministerium in einem Schreiben an die Generalstaatsanwälte in München Nürnberg und Bamberg sowie die Präsidenten der Oberlandesgerichte dieser Orte mitteilt, sind "die Kosten für die Beschaffung einer DV-Ausstattung (Hard- und Software) ausschließlich aus dem Polizeihaushalt aufzuwenden. Dies gilt auch, soweit technische Geräte angemietet werden müssen. Auch bei dem vorgenannten Miet- und Installationskosten handelt es sich um entsprechende Kosten, die aus dem Polizeihaushalt zu zahlen sind."

Nach der Installation greift der Trojaner der Firma DigiTask die gewünschten Informationen vor der Verschlüsselung durch Skype ab, verschlüsselt sie mit AES und leitet sie an einen "anonymen Recording-Proxy" weiter. Von dort werden die Daten "an den eigentlichen Recording-Server" übertragen, wo der Zugriff "mittels mobiler Auswertestationen" erfolgen kann. Dort lassen sich die mitgeschnittenen Telefonate und Chats live verfolgen.

Wie die Überwachungssoftware gegebenenfalls installierte Firewall- und die Viren-Software überwinden soll, geht aus den Unterlagen nicht hervor. [von Robert A. Gehring]


eye home zur Startseite
flashgorden 11. Jul 2008

jain! der es wird nicht nur über skype gehackt sondern auch über den chip auf der...

flashgorden 11. Jul 2008

loooool komm mal klar ... und schau der realität ins auge! das geht nichmehr lange gut...

Marcus B. 29. Jan 2008

Wenn ich mich so in dem forum umguck, ist es bestimmt nicht verkehrt, den einen oder...

schnulze 29. Jan 2008

Eben, Trojaner ist eine man-in-the-middle Attacke. Und die abgegriffenen Daten werden...

Grovel 29. Jan 2008

Ich glaube, die Hauptprobleme, und das wurde hier an anderer Stelle schon mal...


First Bug - die QA Seite / 29. Jan 2008



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart-Wangen
  2. Daimler AG, Stuttgart
  3. PENTASYS AG, München, Frankfurt am Main, Nürnberg, Stuttgart, Hamburg
  4. Viega Holding GmbH & Co. KG, Attendorn


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)
  3. 6,99€

Folgen Sie uns
       


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: NPM zeigt auf, wie schlecht die StdLib von JS...

    piranha771 | 22:55

  2. Re: Digital ist auch viel zu teuer

    plutoniumsulfat | 22:55

  3. Re: Und hier mal ein Bericht aus dem echten Leben.

    Faksimile | 22:51

  4. Re: Warum will das jemand?

    root666 | 22:51

  5. Re: Preis Controller

    My1 | 22:49


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel