Quellen-TKÜ: Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner
Proteste im Jahr 2007 (Bild: Alex Grimm/Reuters)

Quellen-TKÜ Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

Ein jetzt veröffentlichtes Gutachten der Bundesanwaltschaft kommt zu dem Schluss, dass es für das Ausspähen von Computern mittels Trojanern keine rechtliche Grundlage gibt. Ob und wann eine solche geschaffen wird, ist nicht abzusehen.

Anzeige

Die Plattform frag-den-staat.de der Open Knowledge Foundation hat ein aus dem Oktober 2010 stammendes Gutachten der Bundesanwaltschaft veröffentlicht. Das vertrauliche Dokument konnte erst publik gemacht werden, nachdem es bereits vorher in einer Auskunft der Bundesregierung (PDF) als Antwort auf eine kleine Anfrage der SPD-Fraktion erwähnt wurde. Die Bundesanwaltschaft hat nun, auch auf Bitten von Netzpoltik.org, die Freigabe erteilt.

Das leicht verständliche Gutachten (PDF) besagt eindeutig, dass eine mit dem Urteil des Bundesverfassungsgerichts konforme sogenannte "Quellen-TKÜ", also die Überwachung von Telekommunikation mittels Computern auf dem Gerät selbst, derzeit nicht möglich ist: "Eine Ermächtigung zur Infiltration eines informationstechnischen Systems, die diesen Anforderungen gerecht wird, enthält die Strafprozessordnung nicht."

Auch technische Bedenken

Kritisch sieht die Bundesanwaltschaft es auch, dass beim Einsatz von Trojanern wie dem vom CCC entdeckten 0zapftis nicht der "Eingriff in die Vertraulichkeit und die Integrität des geschützten Systems unterbleibt." Aus Sicht des Gutachtens sprechen also nicht nur rechtliche, sondern auch technische Gründe gegen den Einsatz solcher Software.

Trotz solcher Bedenken hat das Bundeskriminalamt vor kurzem den Staatstrojaner Finfisher/Finspy als Vollversion gekauft. Da bei solch kommerzieller Software in der Regel nicht der vollständige Quellcode mitgeliefert wird, will das BKA einen eigenen Trojaner entwickeln, der bis Ende 2014 fertig sein soll. Bisher gibt es noch keine Gesetzesvorschläge, die den Einsatz solcher Software rechtens machen könnten.


Speicherleiche 25. Jan 2013

Jeder kennt es... muss man denn mehr sagen? http://youtu.be/SGD2q2vewzQ

Kommentieren



Anzeige

  1. Kundenberater / Projektmanager (m/w) Vertriebssteuerung
    Magmapool AG, Montabaur (Raum Koblenz)
  2. IT-Support-Mitarbeiter (m/w) Finanzen
    BRZ Deutschland GmbH, Nürnberg, Leipzig
  3. Softwareentwickler (m/w) für IT-Anwendungen
    TQ-Systems GmbH, Seefeld/Oberbayern
  4. Kaufmännischer Angestellter Prozesse & Systeme (m/w)
    Bosch Communication Center Magdeburg GmbH, Magdeburg

 

Detailsuche


Folgen Sie uns
       


  1. Apple

    Golden Master von OS X 10.10 Yosemite ist da

  2. Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

  3. Akamai

    Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich

  4. Niedriger Schmelzpunkt

    3D-Drucken mit metallischer Tinte

  5. Tiger and Dragon II

    Netflix bietet ersten Kinofilm gleichzeitig zur Premiere

  6. Darkfield VR

    Kickstart für Dogfights mit Oculus Rift

  7. Neue Red-Tarife

    Vodafone bucht Datenvolumen automatisch nach

  8. Freies Betriebssystem

    FreeBSD-Kernel könnte in Debian Jessie entfallen

  9. Kontonummerncheck

    Netflix akzeptiert Kunden einiger Sparkassen nicht

  10. Mittelerde Mordors Schatten

    6 GByte VRAM für scharfe Ultra-Texturen notwendig



Haben wir etwas übersehen?

E-Mail an news@golem.de



Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. Shellshock Immer mehr Lücken in Bash
  2. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

Filmkritik Who Am I: Ritalin statt Mate
Filmkritik Who Am I
Ritalin statt Mate
  1. NSA-Affäre Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar
  2. Treasure Map Wie die NSA das Netz kartographiert
  3. Geheimdienste Wie ein Riesenkrake ins Weltall kam

    •  / 
    Zum Artikel