Anzeige
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Staatstrojaner Abgehörte Sexgespräche per Skype ließen sich nicht löschen

Mit dem Staatstrojaner wurde nach einem Bericht des Bundesdatenschutzbeauftragten unter anderem Telefonsex aufgezeichnet. Die Staatsanwaltschaft hat sogar verfügt, dass diese Gespräche nicht gelöscht werden dürfen - aus technischen Gründen.

Anzeige

Über bisher ungeklärte Wege ist ein Bericht zur Quellen-Telekommunikationsüberwachung des Bundesdatenschutzbeauftragen Peter Schaar zu Indymedia gelangt. Die 68 Seiten starke PDF-Datei belegt in großen Teilen die stümperhafte Programmierung des Staatstrojaners. Besonders heikle Details finden sich auf Seite 11 und 12 des Berichts.

Unter anderem wurden mit dem Staatstrojaner Gespräche eines Verdächtigen aufgezeichnet, die per Skype geführt wurden.

Aufzeichnung von Inhalten des Kernbereichs privater Lebensgestaltung

Die Skype-Aufzeichnungen sind insofern heikel, als Sexgespräche zwischen einem Verdächtigen und seiner Freundin aufgezeichnet wurden. Unter anderem konnte Peter Schaar anhand der Dokumentation erfahren, dass es ein "kurzes erotisches Gespräch" gab. Zudem wurde über Wetter und intime Angelegenheiten gesprochen und dokumentiert wurde auch ein Vorgang der Selbstbefriedigung. Die Tondateien lagen noch vor. Die Staatsanwaltschaft wollte die Daten nicht löschen. Begründung: Eine "Teillöschung [sei] technisch nicht möglich".

Immerhin wurden vom BKA die Sexgespräche nicht im Detail dokumentiert, sondern nur stichpunktartig niedergelegt. Zudem hat das BKA mittlerweile ein Modul bei Digitask angefordert, das es ermöglicht, erhobene Gesprächsdaten abschnittsweise zu löschen. Es hat den Anschein, als wäre bei der Spezifikation der Software vergessen worden, dass für Ermittlungen nicht relevante Privatgespräche auch gelöscht werden müssen.

Quellen-TKÜ war länger installiert als erlaubt

Die Software wurde in einem Fall zu lange auf dem Rechner eines Verdächtigen gelassen. Eigentlich sollte eine Überwachung am 16. Dezember 2010 beendet werden. Den Ermittlern gelang es aber erst am 26. Januar 2011, die Schadsoftware abzuschalten. Auch hier werden technische Gründe angeführt. Die Software konnte nicht per Fernzugriff abgeschaltet werden. Eine Selbstdeaktivierung der Software war offenbar nicht bedacht worden.

Es wurden in den fünf Wochen zwar keine Gespräche mehr aufgezeichnet, allerdings hat das Überwachungspaket, bestehend aus dem Trojaner und einer Recording Unit, weiterhin Logs geschrieben. Die Software meldete sich beispielsweise noch bei der Recording Unit (Präsenz- und Funktionsbereitschaft).

Auch das Zollkriminalamt hat den privaten Kernbereich dauerhaft gespeichert

Beim ZKA kam es ebenfalls zur Aufzeichnung von privaten Gesprächen, die technisch nicht gelöscht werden konnten. Angefordert wurde eine Löschungsmöglichkeit bei Digitask. Allerdings konnte die Firma nicht rechtzeitig liefern. Zudem wurde die Verlobte eines Verdächtigen abgehört. Das manipulierte Notebook wurde ausschließlich von der Verlobten genutzt. Das ZKA hat deswegen die Software deinstalliert, nachdem dies bemerkt wurde. Der Rechner befand sich zudem im Ausland.

Bericht ist noch nicht fertig

Besonders ergiebig war die Nutzung des Staatstrojaners nicht. So sagte beispielsweise die Bundespolizei, dass die erhobenen Daten nicht für das Verfahren genutzt worden seien. Auch bei dem Fall des BKA, wo Sexgespräche aufgezeichnet wurden, mussten die erhobenen Daten nicht für die Verurteilung verwendet werden. Allerdings hat Schaar noch nicht alle notwendigen Daten bekommen. So steht offenbar noch eine Einsicht in den Quellcode aus. Diese soll in den Räumlichkeiten der Firma Digitask stattfinden. Da der Bericht nicht verzögert werden sollte, hat Schaar erst für die Zukunft vor, diese Gelegenheit wahrzunehmen.

Trotzdem hat Schaar schon genug Anhaltspunkte für Programmmängel gefunden. Den vom CCC entdeckten, fest einprogrammierten AES-Schlüssel entdeckte Schaar bei den Einsichten selbst mit Hilfe eines Hex-Editors. Er bestätigt damit einige Erkenntnisse des CCC: "Insofern sehe ich starke Anhaltspunkte dafür, dass die Steuerung des Zielrechners, insb. der Up- und Download nicht nur mit einem für Dritte leicht zu findenden Schlüssel verschlüsselt war, sondern dass auch mit einer unzureichenden Implementierung des AES-Verfahrens gearbeitet worden sein könnte", heißt es im Bericht. Ohne Quellcodezugriff konnte Schaar seine Annahmen aber nicht überprüfen.

Quellcodeprüfung ist notwendig 

__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...

Kommentieren



Anzeige

  1. Wissenschaftliche/r Mitarbeiter/in beim Deutschen Literaturarchiv
    Deutsche Schillergesellschaft e.V. Deutsches Literaturarchiv Marbach, Marbach
  2. IT Engineer (m/w) für CoC BI
    Allianz Managed Operations & Services SE, München
  3. IT Manager (m/w) Projektleiter Software & Hardware (m/w)
    über Hanseatisches Personalkontor Berlin, Berlin / östliches Brandenburg
  4. Principal Solution Architect (m/w)
    Daimler AG, Esslingen

Detailsuche


Spiele-Angebote
  1. Dragon Age: Inquisition PC
    9,99€ (+ 2,99€ Versand ohne Prime)
  2. Xbox-360-Spiele für je 6,99€
    (u. a. Halo 4, Fable Anniversary, Dance Central 3, Kinectimals mit Bären)
  3. VORBESTELLBAR: Overwatch - Collector's Edition [PC/PS4/Xbox 360]
    129,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Square Enix

    Hitman ohne mörderische Systemanforderungen

  2. Videospeicher

    GDDR5X geht im Sommer in Serienfertigung

  3. Doubleclick

    Google will Flash aus seinen Anzeigen verbannen

  4. Übernahme

    1,2-Milliarden-Dollar-Angebot aus China für Opera

  5. LG G5

    Smartphone-Display bleibt immer an

  6. Bristol Ridge

    AMD will Notebook-Chips um fast 1 GHz beschleunigen

  7. Microsoft

    Windows 10 erhält umfangreiches Update

  8. Importmechanismus

    Apple greift Evernote an

  9. Logistik

    Amazon will die komplette Lieferkette beherrschen

  10. Patent

    Google will autonomen Lkw zur Warenauslieferung nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Re: Finde ich gut

    highrider | 11:38

  2. Re: Dann lieber einen Laptop

    Spiritogre | 11:37

  3. Re: SmartWatch

    Jolla | 11:37

  4. Re: ist dich klar, das der traffic steigt

    slead | 11:36

  5. Re: Wer Ad-Blocker nutzt ist im wahrsten Sinne...

    User_x | 11:36


  1. 11:23

  2. 11:16

  3. 10:43

  4. 10:36

  5. 10:23

  6. 08:43

  7. 08:34

  8. 07:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel