Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Bundeskriminalamt Gesetzeskonformer Staatstrojaner weiter unmöglich

Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

Anzeige

Die Sicherheitsbehörden haben anhaltende Schwierigkeiten, einen eigenen gesetzeskonformen Staatstrojaner zu entwickeln. Das ergab eine Antwort des Staatssekretärs im Bundesinnenministerium, Klaus-Dieter Fritsche, auf eine Anfrage des Linkspartei-Abgeordneten Jan Korte, die der Mitteldeutschen Zeitung vorliegt. Der Chaos Computer Club hatte am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält und betont, dass eine gesetzeskonforme Lösung unmöglich sei.

Die intern wie extern ausgeschriebenen Stellen im Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) des Bundeskriminalamtes seien "erst zu etwa zwei Dritteln besetzt. Erst danach kann die Entwicklung der entsprechenden Software beginnen." Bund und Länder seien sich "einig, bis auf weiteres auf die Durchführung von Quellen-TKÜ-Maßnahmen zu verzichten", so Fritsche.

Korte sagte der Mitteldeutschen Zeitung: "Erst hat es extrem lange gedauert, bis der Innenminister überhaupt eingeräumt hat, dass der Staatstrojaner von Digitask nicht tragbar ist. Dann wurde klar, dass eine Eigenentwicklung einige Jahre dauern würde. Statt von einer Peinlichkeit in die andere zu stolpern, sollte die Bundesregierung hier endlich einen Schlussstrich ziehen."

Laut einem internen Dokument hatte das Bundeskriminalamt den Staatstrojaner Finfisher/Finspy von Gamma gekauft. Die Bundesregierung hatte schon im Dezember 2010 eingeräumt, dass das BKA eine Testversion von Finspy besitzt. Dieselbe Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

F-Secure Backdoor:W32/R2D2.A

Die bisher genutzte Software von Digitask werde "von Behörden des Bundes nicht mehr eingesetzt", hieß es in einer früheren Antwort auf eine Kleine Anfrage.

Das Bundeskriminalamt baut eine eigene Staatstrojaner-Fachgruppe auf.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden sollte. Doch 0zapftis konnte weit mehr als das: Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nannte, konnte auch Inhalte per Bildschirmfoto ausspionieren, und nach dem Nachladen von Funktionen wurde der Vollzugriff auf den Rechner möglich. Damit werde das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien ermöglicht, erklärte der Chaos Computer Club.

Ein Sprecher des Chaos Computer Clubs sagte, dass auch Finfisher aus verschiedenen Komponenten bestehe, die bei Bedarf nachgeladen werden könnten. So ließen sich auch Spitzelfunktionen installieren, die weit über die an sich schon fragwürdige Quellen-TKÜ hinausgingen.


Anonymer Nutzer 18. Apr 2013

habe keine Ahnung. der bka-trojaner ist wohl kein Trojaner von der Polizei (fragt mal die...

Aerouge 17. Apr 2013

Hmm sind solche Anfragen nicht nur dann zulässig wenn die Partei im Bundestag sitzt? Und...

Wakarimasen 17. Apr 2013

Wäre ich Programmierer hätte ich mich auch schon beworben jedoch aus dem Grund den...

Rafael 16. Apr 2013

Mir schwant da böses. Sollten sie irgendwann ihr letzes Drittel and Entwicklern...

xmaniac 16. Apr 2013

Im prinzip sollte es daher gestattet sein jeden der bei einer Hausdurchsuchung dabei sein...

Kommentieren



Anzeige

  1. Systemadvisor (m/w) IT for Manufacturing
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Field Service Engineer (m/w) für 3D-Drucker
    3D Systems GmbH, Raum Frankfurt, Hamburg, Berlin und deutschlandweit (Home-Office)
  3. Entwicklungsingenieur Hardware-in-the-Loop-Simulat- ion (m/w)
    GIGATRONIK Holding GmbH, Köln
  4. SAP Consultant Internal Logistics (m/w)
    MAHLE International GmbH, Stuttgart

 

Detailsuche


Hardware-Angebote
  1. Crucial MX100 256GB zum Bestpreis bei Redcoon
    95,50€
  2. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  3. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)

 

Weitere Angebote


Folgen Sie uns
       


  1. Maxwell-Grafikkarte

    Die Geforce GTX 970 hat ein kurioses Videospeicher-Problem

  2. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  3. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  4. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  5. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  6. Windows Phone und Tablets

    Die Dropbox-App ist da

  7. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  8. Apple

    Homekit will nicht in jedes Smart Home einziehen

  9. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  10. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an



Haben wir etwas übersehen?

E-Mail an news@golem.de



HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

Verschlüsselung: Neue Angriffe auf RC4
Verschlüsselung
Neue Angriffe auf RC4
  1. Netzverschlüsselung Mythen über HTTPS
  2. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  3. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

Displayport über USB-C: Huckepack-Angriff auf HDMI
Displayport über USB-C
Huckepack-Angriff auf HDMI

    •  / 
    Zum Artikel