Abo
  • Services:
Anzeige
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

Anzeige

Wer verschlüsselt und von der Polizei wegen des Verdachts auf Straftaten überwacht werden soll, kann sich künftig nicht mehr unbedingt auf Verschleierungs- und Verschlüsselungsverfahren verlassen - zumindest laut BKA-Chef Holger Münch, der angekündigt hat, dass eine von seiner Behörde entwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der sogenannte Bundestrojaner, ab Herbst 2015 zur Verfügung steht.

"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte Münch dem Nachrichtenmagazin Der Spiegel.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Eine Sprecherin des Bundesinnenministeriums, Pamela Müller-Niese, sagte Golem.de im Januar 2015: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-TKÜ erfolgen. Damit könne "laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Damals warnte der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs."

Das BKA wolle entsprechende Dienstleistungen den Bundesländern gegen Geld zur Verfügung stellen, sagte Münch dem Spiegel weiter. Der BKA-Chef ist der Meinung, dass die Polizeibehörden der Länder gegen den wachsenden Anteil der Banden- und organisierten Kriminalität allein nicht erfolgreich sein können. Das BKA biete seine Unterstützung an, es werde Daten sammeln, auswerten und Ermittlungen koordinieren.


eye home zur Startseite
Atalanttore 11. Jul 2015

Nach einer streng geheimen, von der NSA finanzierten Studie verhindern Staatstrojaner...

Atalanttore 11. Jul 2015

Viel Eindruck wird das BKA bei der NSA damit aber nicht schinden können. Die haben ganz...

Atalanttore 11. Jul 2015

Die alte Mitläufer-Mentalität: Alle wissen es, aber fast jeder schaut weg.

Der Held vom... 27. Apr 2015

Das denke ich auch. Womit sich allerdings der Sinn der ganzen Aktion erledigt hat, denn...

chellican 27. Apr 2015

Es steht in dem Artikel nichts davon, dass der Trojaner vor dem Bootvorgang greift...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Wolfsburg
  2. Thalia Bücher GmbH, Hagen (Raum Dortmund)
  3. über Ratbacher GmbH, Stuttgart (Home-Office möglich)
  4. Katholische Universität Eichstätt-Ingolstadt, Eichstätt


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie)
  2. 14,99€
  3. 69,99€

Folgen Sie uns
       


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: was soll immer diese schwachsinnige Asymmetrie...

    GodFuture | 00:58

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 00:58

  3. Re: Uuund raus

    Bessunger | 00:58

  4. Re: 2-Faktor-Authentifizierung ist die Antithese...

    Bessunger | 00:55

  5. Das Ultimative Update

    ED_Melog | 00:45


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel