Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Quellen-TKÜ Bundeskriminalamt sucht weiter Trojaner-Entwickler

Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

Anzeige

Das Bundeskriminalamt (BKA) baut nach Angaben der Bundesregierung weiterhin eine Fachgruppe für die Entwicklung einer Trojaner-Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) auf. "Die hierfür erforderliche Personalgewinnung benötige ebenso wie die Erstellung der Eigenentwicklung Zeit", heißt es in einer Antwort auf eine Kleine Anfrage der SPD-Fraktion. Darum werde mit der Fertigstellung des Trojaners des BKA für Ende des Jahres 2014 gerechnet.

Es gäbe aber keinen Grund zu der Annahme, dass die Eigenentwicklung durch das BKA nicht erfolgreich abgeschlossen werden könne, so die Bundesregierung.

Bund und Länder hätten sich zudem darauf geeinigt, zukünftig den Quellcode bei Quellen-TKÜ-Maßnahmen zu dokumentieren und den für die datenschutzrechtliche Kontrolle zuständigen Stellen zu Prüfzwecken zur Verfügung zu stellen.

Dass der Staatstrojaner künftig selbst entwickelt werde, hatte Bundesinnenminister Hans-Peter Friedrich (CSU) bereits im Oktober 2011 angekündigt. Im Bundeskriminalamt wurde dafür ein Kompetenzzentrum eingerichtet.

Bis dahin muss die Behörde auf diese Art der Überwachung verzichten - oder weiter entsprechende Programme kaufen. Die bisher genutzte Software von Digitask zur Quellen-TKÜ jedenfalls werde "von Behörden des Bundes nicht mehr eingesetzt", hieß es in einer früheren Antwort auf eine Kleine Anfrage des Linken-Bundestagsabgeordneten Jan Korte. "Für die Zeit bis zur Fertigstellung der Eigenentwicklung wird seitens des Bundeskriminalamtes eine kommerzielle Übergangslösung vorbereitet", hieß es in dem Dokument.

Der Chaos Computer Club hatte erst am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält. Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Doch 0zapftis kann weit mehr als das: Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nennt, kann aber auch Inhalte per Bildschirmfoto ausspionieren und nach dem Nachladen von Funktionen wird der Vollzugriff auf den Rechner möglich: Damit wird das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien möglich, erklärte der Chaos Computer Club.


caldeum 16. Apr 2013

Es heißt original "O'zapft is!", kommt vom Oktoberfest und bedeutet "Es ist angezapft...

Wary 13. Dez 2012

Wenn das Brutto ist (hab mir den Link nicht angeschaut) kriegen das bei uns die Leute im...

y.m.m.d. 12. Dez 2012

9 & 10 finde ich gut ;)

Endwickler 12. Dez 2012

Vermutlich gibt es großzüge Amtshilfe aus den russischen Dienstbereichen. :-)

Endwickler 12. Dez 2012

Erst gestern wieder mal angeschaut: Equilibrium. Komischerweise zitiert am Ende der...

Kommentieren



Anzeige

  1. IT-Systemadministrator (m/w)
    Idiada Fahrzeugtechnik GmbH, Ingolstadt
  2. Software Entwickler (m/w) für Web-Applikationen Industrie 4.0
    Continental AG, Ingolstadt
  3. Software-Ingenieure (m/w) Junior / Senior
    Pichler Engineering GmbH, München oder Linz (Österreich)
  4. Linux Junior Systemadministrator (m/w) OEDIV KG
    OEDIV KG, Bielefeld

 

Detailsuche


Top-Angebote
  1. GRATIS: Kampf der Titanen HD-Film kostenlos bei Google Play
    0,00€
  2. NEU: 2 TV-Staffeln auf Blu-ray für 30 EUR
    (u. a. The Big Bang Theory, Supernatural, The Vampire Diaries, The Clone Wars)
  3. NEU: Games Music History - Computec Edition, Vol. 2
    9,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. BSI-Sicherheitsbericht

    Hacker beschädigen Hochofen in deutschem Stahlwerk

  2. Innenminister de Maizière

    Jeder kleine Webshop muss sicher sein

  3. Smartwatch

    Pebble unterstützt Android Wear

  4. Sony-Leaks

    MPAA lobbyiert weiter für DNS-Sperren

  5. South Park S18

    Eine sehenswerte Staffel voller IT-Kritik

  6. Wiredtiger

    MongoDB übernimmt schnellen, skalierbaren Datenspeicher

  7. Trinity Desktop R14

    KDE3-Fork integriert neue Software

  8. Automatische Filterfunktion

    Facebook macht dunkle Selfies hell

  9. IT-Sicherheitsgesetz

    Kabinett beschließt Meldepflicht für Cyberangriffe

  10. Jahresrückblick

    Was 2014 bei Golem.de los war



Haben wir etwas übersehen?

E-Mail an news@golem.de



Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine
Keurig 2.0 gehackt
Die DRM-geschützte Kaffeemaschine
  1. Soaksoak Malware-Welle infiziert Wordpress-Seiten
  2. Mobile Sicherheit Nokia Security Center in Berlin soll Mobilfunknetze sichern
  3. Sicherheitslücken Java-Sandbox-Ausbrüche in Googles App Engine

1.200-MBit-Powerline im Test: "Schatz, mach das Licht aus, das Netz ist so langsam!"
1.200-MBit-Powerline im Test
"Schatz, mach das Licht aus, das Netz ist so langsam!"

Grafiktreiber im Test: AMD wagt mit Catalyst Omega Neuanfang samt Downsampling
Grafiktreiber im Test
AMD wagt mit Catalyst Omega Neuanfang samt Downsampling
  1. Partikelsimulation Nvidias Flex rührt das Müsli an
  2. Geforce GTX 980 Matrix Asus' Overclocker-Grafikkarte schmilzt Eis
  3. Dual-GPU-Grafikkarte AMDs Radeon R9 295 X2 nur kurzfristig billiger

    •  / 
    Zum Artikel