Abo
  • Services:
Anzeige
Der Bundestrojaner kann offenbar weniger als angenommen.
Der Bundestrojaner kann offenbar weniger als angenommen. (Bild: Martin aka Maha/CC-BY-SA 2.0)

Spionageprogramm: Bundestrojaner kann nur Windows

Der Bundestrojaner kann offenbar weniger als angenommen.
Der Bundestrojaner kann offenbar weniger als angenommen. (Bild: Martin aka Maha/CC-BY-SA 2.0)

Der umstrittene Bundestrojaner kann offenbar weniger als bislang angenommen: Whatsapp und andere Messenger können nicht abgehört werden. Ermittlungsbehörden kritisieren außerdem, dass die Software nicht auf Smartphones funktioniert.

Der vom Bundeskriminalamt selbst entwickelte Bundestrojaner hat offenbar zahlreiche Beschränkungen, die einen für die Ermittlungsbehörden sinnvollen Einsatz erschweren. Das berichtet die Welt am Sonntag unter Berufung auf eigene Quellen. Mit dem Spionageprogramm kann eine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) nur auf Windows-Rechnern durchgeführt werden, Linux, Mac OS X oder mobile Betriebssysteme werden nicht unterstützt.

Anzeige

Außerdem lässt sich nur Skype abhören. Andere Messenger wie Threema, Whatsapp, Viber oder Telegram könnten nicht angezapft werden, schreibt die Welt. Mit diesen Beschränkungen sind die Ermittlungsbehörden unglücklich: "Egal ob Dschihadisten oder Rechtsextremisten. Sie alle kommunizieren über Whatsapp oder andere Instant-Messenger. Skype abzuhören bringt bei diesen Leuten nicht viel", sagte ein LKA-Beamter der Welt. Außerdem müsste die Software auch auf Smartphones funktionieren.

BDK kritisiert "Bastellösungen"

Auch der Bund der Kriminalbeamten kritisiert den selbst entwickelten Bundestrojaner: "Wir brauchen beim begründeten Tatverdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit, auf sämtliche Formen der digitalen Kommunikation zugreifen zu können", sagte der BDK-Bundesvorsitzende André Schulz der Welt. Die politischen Vorgaben würden zu "zeit- und kostenintensiven Bastellösungen" führen, die zudem hohe Kosten nach sich zögen.

Nach wie vor wird auch eine kommerzielle Überwachungssoftware getestet. Die von der Münchener Firma Finfisher gelieferte gleichnamige Überwachungssoftware wird von dem Unternehmen als umfassende Lösung angepriesen und dürfte damit nicht die gleichen Beschränkungen wie der Bundestrojaner haben. Dem Unternehmen wird unter anderem vorgeworfen, seine Software in das autoritär regierte Bahrain verkauft zu haben. Für diesen kommerziellen Trojaner gibt es aber noch keine Einsatzgenehmigung, er werde zurzeit noch an die definierten Vorgaben angepasst, sagte eine Sprecherin des Innenministeriums.

Bürgerrechtler sehen den Einsatz solcher Spionagesoftware generell kritisch. Eine unabhängige Prüfung sei nur mit Einblick in den Quellcode möglich. Auch eine Überprüfung durch die Bundesbeauftragte für den Datenschutz ist vielen nicht genug.


eye home zur Startseite
Atalanttore 06. Mai 2016

Wo steht das im Gesetz?

fdik 17. Apr 2016

http://www.nzz.ch/-ld.14098 Da geht's zwar um die Trojanerdiskussion in der Schweiz, aber...

BLi8819 16. Apr 2016

Weg 1) Sicherheitslücken. Es ist bekannt, dass es ein großen Markt für Zero-Day-Attacks...

schwellma 14. Apr 2016

Bei mir sind, schätze ich, 3/4 bei Threema. Hat vielleicht mit dem Bildungsgrad in deinem...

M.Kessel 12. Apr 2016

... und bei Windows 10 braucht man keine Lücken mehr. Das Spionieren besorgt das...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Sindelfingen
  2. Robert Bosch GmbH, Leonberg
  3. INTENSE AG, Würzburg, Köln
  4. über Ratbacher GmbH, München


Anzeige
Spiele-Angebote
  1. (-40%) 29,99€
  2. 21,99€
  3. 14,99€

Folgen Sie uns
       


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Willkommen im Neuland

    My1 | 22:58

  2. ... die Pay-TV-Plattform Freenet TV ...

    GenervterLeser | 22:56

  3. Weiergabe sicherheitsrelevanter Daten vs Kartellamt

    My1 | 22:56

  4. Re: Nichts aus Russland ist vertrauenswürdig

    TC | 22:55

  5. Re: Wie kann man so etwas berechnen ?

    Gucky | 22:51


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel