Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Staatstrojaner Abgehörte Sexgespräche per Skype ließen sich nicht löschen

Mit dem Staatstrojaner wurde nach einem Bericht des Bundesdatenschutzbeauftragten unter anderem Telefonsex aufgezeichnet. Die Staatsanwaltschaft hat sogar verfügt, dass diese Gespräche nicht gelöscht werden dürfen - aus technischen Gründen.

Anzeige

Über bisher ungeklärte Wege ist ein Bericht zur Quellen-Telekommunikationsüberwachung des Bundesdatenschutzbeauftragen Peter Schaar zu Indymedia gelangt. Die 68 Seiten starke PDF-Datei belegt in großen Teilen die stümperhafte Programmierung des Staatstrojaners. Besonders heikle Details finden sich auf Seite 11 und 12 des Berichts.

Unter anderem wurden mit dem Staatstrojaner Gespräche eines Verdächtigen aufgezeichnet, die per Skype geführt wurden.

Aufzeichnung von Inhalten des Kernbereichs privater Lebensgestaltung

Die Skype-Aufzeichnungen sind insofern heikel, als Sexgespräche zwischen einem Verdächtigen und seiner Freundin aufgezeichnet wurden. Unter anderem konnte Peter Schaar anhand der Dokumentation erfahren, dass es ein "kurzes erotisches Gespräch" gab. Zudem wurde über Wetter und intime Angelegenheiten gesprochen und dokumentiert wurde auch ein Vorgang der Selbstbefriedigung. Die Tondateien lagen noch vor. Die Staatsanwaltschaft wollte die Daten nicht löschen. Begründung: Eine "Teillöschung [sei] technisch nicht möglich".

Immerhin wurden vom BKA die Sexgespräche nicht im Detail dokumentiert, sondern nur stichpunktartig niedergelegt. Zudem hat das BKA mittlerweile ein Modul bei Digitask angefordert, das es ermöglicht, erhobene Gesprächsdaten abschnittsweise zu löschen. Es hat den Anschein, als wäre bei der Spezifikation der Software vergessen worden, dass für Ermittlungen nicht relevante Privatgespräche auch gelöscht werden müssen.

Quellen-TKÜ war länger installiert als erlaubt

Die Software wurde in einem Fall zu lange auf dem Rechner eines Verdächtigen gelassen. Eigentlich sollte eine Überwachung am 16. Dezember 2010 beendet werden. Den Ermittlern gelang es aber erst am 26. Januar 2011, die Schadsoftware abzuschalten. Auch hier werden technische Gründe angeführt. Die Software konnte nicht per Fernzugriff abgeschaltet werden. Eine Selbstdeaktivierung der Software war offenbar nicht bedacht worden.

Es wurden in den fünf Wochen zwar keine Gespräche mehr aufgezeichnet, allerdings hat das Überwachungspaket, bestehend aus dem Trojaner und einer Recording Unit, weiterhin Logs geschrieben. Die Software meldete sich beispielsweise noch bei der Recording Unit (Präsenz- und Funktionsbereitschaft).

Auch das Zollkriminalamt hat den privaten Kernbereich dauerhaft gespeichert

Beim ZKA kam es ebenfalls zur Aufzeichnung von privaten Gesprächen, die technisch nicht gelöscht werden konnten. Angefordert wurde eine Löschungsmöglichkeit bei Digitask. Allerdings konnte die Firma nicht rechtzeitig liefern. Zudem wurde die Verlobte eines Verdächtigen abgehört. Das manipulierte Notebook wurde ausschließlich von der Verlobten genutzt. Das ZKA hat deswegen die Software deinstalliert, nachdem dies bemerkt wurde. Der Rechner befand sich zudem im Ausland.

Bericht ist noch nicht fertig

Besonders ergiebig war die Nutzung des Staatstrojaners nicht. So sagte beispielsweise die Bundespolizei, dass die erhobenen Daten nicht für das Verfahren genutzt worden seien. Auch bei dem Fall des BKA, wo Sexgespräche aufgezeichnet wurden, mussten die erhobenen Daten nicht für die Verurteilung verwendet werden. Allerdings hat Schaar noch nicht alle notwendigen Daten bekommen. So steht offenbar noch eine Einsicht in den Quellcode aus. Diese soll in den Räumlichkeiten der Firma Digitask stattfinden. Da der Bericht nicht verzögert werden sollte, hat Schaar erst für die Zukunft vor, diese Gelegenheit wahrzunehmen.

Trotzdem hat Schaar schon genug Anhaltspunkte für Programmmängel gefunden. Den vom CCC entdeckten, fest einprogrammierten AES-Schlüssel entdeckte Schaar bei den Einsichten selbst mit Hilfe eines Hex-Editors. Er bestätigt damit einige Erkenntnisse des CCC: "Insofern sehe ich starke Anhaltspunkte dafür, dass die Steuerung des Zielrechners, insb. der Up- und Download nicht nur mit einem für Dritte leicht zu findenden Schlüssel verschlüsselt war, sondern dass auch mit einer unzureichenden Implementierung des AES-Verfahrens gearbeitet worden sein könnte", heißt es im Bericht. Ohne Quellcodezugriff konnte Schaar seine Annahmen aber nicht überprüfen.

Quellcodeprüfung ist notwendig 

__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...

Kommentieren



Anzeige

  1. Senior Betriebs-System Engineer (m/w)
    DATAGROUP Köln GmbH, Aschaffenburg
  2. Software-Entwickler Treiber Experte (m/w)
    Harman Becker Automotive Systems GmbH, Karlsbad (Raum Karlsruhe/Stuttgart)
  3. Systembetreuer (m/w) Spielsystem
    LOTTO Hamburg GmbH, Hamburg
  4. Senior Systemadministrator (m/w) (Microsoft/AD / VMware / Citrix)
    DATAGROUP Köln GmbH, Frankfurt am Main

 

Detailsuche


Hardware-Angebote
  1. Evga Geforce GTX 960 SuperSC
    mit 20 Euro Cashback nur 194,90€ bezahlen
  2. Toshiba STOR.E Basics 1TB externe Festplatte 2,5" USB 3.0
    53,10€
  3. Xbox One Wired Controller für Windows
    43,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. JAP-Netzwerk

    Anonymes Surfen für Geduldige

  2. Erneuerbare Energie

    Gigantische Kraftwerke sollen Ebbe und Flut zu Strom machen

  3. Bündelung

    Telekom-Hybrid-Router soll nächstes Jahr IP-TV unterstützen

  4. Android 5

    Google verzichtet (noch) auf Verschlüsselungszwang

  5. Neue Grafikschnittstelle

    Aus Open-GL-Next wird Vulkan

  6. WLAN

    HP will Aruba Networks für 3 Milliarden US-Dollar kaufen

  7. Trine 3 The Artifacts of Power

    Das neue Trine wird dreidimensional

  8. Bombshell

    3D Realms möchte es krachen lassen

  9. Schweiz

    Apple registriert seine Marke für Autos

  10. Star Citizen

    Grafiktricks und galaktisch zerstörte Toiletten



Haben wir etwas übersehen?

E-Mail an news@golem.de



Technical Preview im Test: So fühlt sich Windows 10 für Smartphones an
Technical Preview im Test
So fühlt sich Windows 10 für Smartphones an
  1. Internet Explorer Windows 10 soll asm.js voll unterstützen
  2. Microsoft Windows 10 erhält Anmeldestandard Fido
  3. Mobiles Betriebssystem Technical Preview von Windows 10 für Smartphones ist da

Lifetab P8912 im Test: Viel Rahmen für wenig Geld
Lifetab P8912 im Test
Viel Rahmen für wenig Geld
  1. Medion Lifetab P8912 9-Zoll-Tablet mit Infrarotsender kostet 180 Euro
  2. Medion Life X5001 5-Zoll-Smartphone mit Full-HD-Display für 220 Euro
  3. Lifetab S8311 8-Zoll-Tablet mit UMTS-Modem im Metallgehäuse für 200 Euro

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: glMultiDrawArraysIndirect

    derats | 12:04

  2. Re: Wie es mich da schon wieder würgt!

    david_rieger | 12:03

  3. Re: Würdiger Nachfolger?

    Tzven | 12:03

  4. Re: Erfahrungen?

    rafterman | 12:03

  5. Re: Der erste Teaser war ''NICHT'' peinlich...

    igromanru | 12:03


  1. 12:02

  2. 12:01

  3. 11:56

  4. 11:48

  5. 11:17

  6. 09:39

  7. 09:18

  8. 09:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel