Abo
  • Services:
Anzeige
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Staatstrojaner: Abgehörte Sexgespräche per Skype ließen sich nicht löschen

Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Mit dem Staatstrojaner wurde nach einem Bericht des Bundesdatenschutzbeauftragten unter anderem Telefonsex aufgezeichnet. Die Staatsanwaltschaft hat sogar verfügt, dass diese Gespräche nicht gelöscht werden dürfen - aus technischen Gründen.

Über bisher ungeklärte Wege ist ein Bericht zur Quellen-Telekommunikationsüberwachung des Bundesdatenschutzbeauftragen Peter Schaar zu Indymedia gelangt. Die 68 Seiten starke PDF-Datei belegt in großen Teilen die stümperhafte Programmierung des Staatstrojaners. Besonders heikle Details finden sich auf Seite 11 und 12 des Berichts.

Anzeige

Unter anderem wurden mit dem Staatstrojaner Gespräche eines Verdächtigen aufgezeichnet, die per Skype geführt wurden.

Aufzeichnung von Inhalten des Kernbereichs privater Lebensgestaltung

Die Skype-Aufzeichnungen sind insofern heikel, als Sexgespräche zwischen einem Verdächtigen und seiner Freundin aufgezeichnet wurden. Unter anderem konnte Peter Schaar anhand der Dokumentation erfahren, dass es ein "kurzes erotisches Gespräch" gab. Zudem wurde über Wetter und intime Angelegenheiten gesprochen und dokumentiert wurde auch ein Vorgang der Selbstbefriedigung. Die Tondateien lagen noch vor. Die Staatsanwaltschaft wollte die Daten nicht löschen. Begründung: Eine "Teillöschung [sei] technisch nicht möglich".

Immerhin wurden vom BKA die Sexgespräche nicht im Detail dokumentiert, sondern nur stichpunktartig niedergelegt. Zudem hat das BKA mittlerweile ein Modul bei Digitask angefordert, das es ermöglicht, erhobene Gesprächsdaten abschnittsweise zu löschen. Es hat den Anschein, als wäre bei der Spezifikation der Software vergessen worden, dass für Ermittlungen nicht relevante Privatgespräche auch gelöscht werden müssen.

Quellen-TKÜ war länger installiert als erlaubt

Die Software wurde in einem Fall zu lange auf dem Rechner eines Verdächtigen gelassen. Eigentlich sollte eine Überwachung am 16. Dezember 2010 beendet werden. Den Ermittlern gelang es aber erst am 26. Januar 2011, die Schadsoftware abzuschalten. Auch hier werden technische Gründe angeführt. Die Software konnte nicht per Fernzugriff abgeschaltet werden. Eine Selbstdeaktivierung der Software war offenbar nicht bedacht worden.

Es wurden in den fünf Wochen zwar keine Gespräche mehr aufgezeichnet, allerdings hat das Überwachungspaket, bestehend aus dem Trojaner und einer Recording Unit, weiterhin Logs geschrieben. Die Software meldete sich beispielsweise noch bei der Recording Unit (Präsenz- und Funktionsbereitschaft).

Auch das Zollkriminalamt hat den privaten Kernbereich dauerhaft gespeichert

Beim ZKA kam es ebenfalls zur Aufzeichnung von privaten Gesprächen, die technisch nicht gelöscht werden konnten. Angefordert wurde eine Löschungsmöglichkeit bei Digitask. Allerdings konnte die Firma nicht rechtzeitig liefern. Zudem wurde die Verlobte eines Verdächtigen abgehört. Das manipulierte Notebook wurde ausschließlich von der Verlobten genutzt. Das ZKA hat deswegen die Software deinstalliert, nachdem dies bemerkt wurde. Der Rechner befand sich zudem im Ausland.

Bericht ist noch nicht fertig

Besonders ergiebig war die Nutzung des Staatstrojaners nicht. So sagte beispielsweise die Bundespolizei, dass die erhobenen Daten nicht für das Verfahren genutzt worden seien. Auch bei dem Fall des BKA, wo Sexgespräche aufgezeichnet wurden, mussten die erhobenen Daten nicht für die Verurteilung verwendet werden. Allerdings hat Schaar noch nicht alle notwendigen Daten bekommen. So steht offenbar noch eine Einsicht in den Quellcode aus. Diese soll in den Räumlichkeiten der Firma Digitask stattfinden. Da der Bericht nicht verzögert werden sollte, hat Schaar erst für die Zukunft vor, diese Gelegenheit wahrzunehmen.

Trotzdem hat Schaar schon genug Anhaltspunkte für Programmmängel gefunden. Den vom CCC entdeckten, fest einprogrammierten AES-Schlüssel entdeckte Schaar bei den Einsichten selbst mit Hilfe eines Hex-Editors. Er bestätigt damit einige Erkenntnisse des CCC: "Insofern sehe ich starke Anhaltspunkte dafür, dass die Steuerung des Zielrechners, insb. der Up- und Download nicht nur mit einem für Dritte leicht zu findenden Schlüssel verschlüsselt war, sondern dass auch mit einer unzureichenden Implementierung des AES-Verfahrens gearbeitet worden sein könnte", heißt es im Bericht. Ohne Quellcodezugriff konnte Schaar seine Annahmen aber nicht überprüfen.

Quellcodeprüfung ist notwendig 

eye home zur Startseite
__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...



Anzeige

Stellenmarkt
  1. Geberit Verwaltungs GmbH, Ratingen, Pfullendorf
  2. WestWing Online GmbH, München
  3. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Top-Angebote
  1. umgerechnet ca. 170,19€ inkl. Versand (Vergleichspreis: 267,79€)
  2. 44,99€
  3. beim Kauf eines 6- oder 8-Core FX Prozessors

Folgen Sie uns
       


  1. Für Werbezwecke

    Whatsapp teilt alle Telefonnummern mit Facebook

  2. Domino's

    Die Pizza kommt per Lieferdrohne

  3. IT-Support

    Nasa verzichtet auf Tausende Updates durch HP Enterprise

  4. BGH-Antrag

    Opposition will NSA-Ausschuss zur Ladung Snowdens zwingen

  5. Kollaborationsserver

    Nextcloud 10 verbessert Server-Administration

  6. Exo-Planet

    Der Planet von Proxima Centauri

  7. Microsoft

    Windows 10 Enterprise kommt als Abo

  8. Umwelthilfe

    Handel ignoriert Rücknahmepflicht von Elektrogeräten

  9. 25 Jahre Linux

    Besichtigungstour zu den skurrilsten Linux-Distributionen

  10. Softrobotik

    Oktopus-Roboter wird mit Gas angetrieben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Radeon RX 460: AMDs kleinste Polaris-Karte braucht mehr Speicher
Radeon RX 460
AMDs kleinste Polaris-Karte braucht mehr Speicher
  1. Polaris-Grafikkarten Neuer Treiber steigert Bildrate in Tomb Raider
  2. Polaris-Grafikkarten AMD stellt Radeon RX 470 und RX 460 vor
  3. Radeon Pro SSG AMD zeigt Profi-Karte mit SSDs für ein TByte Videospeicher

Radeon RX 470 im Test: Die 1080p-Karte für High statt Ultra
Radeon RX 470 im Test
Die 1080p-Karte für High statt Ultra
  1. Radeons RX 480 Die Designs von AMDs Partnern takten höher - und konstanter
  2. Radeon Software 16.7.2 Neuer Grafiktreiber macht die RX 480 etwas schneller
  3. Radeon RX 480 erneut vermessen Treiber reduziert Stromstärke auf PEG-Slot

Garmin Vivosmart HR+ im Hands on: Das Sport-Computerchen
Garmin Vivosmart HR+ im Hands on
Das Sport-Computerchen
  1. Polar M600 Sechs LEDs für eine Pulsmessung
  2. Kluge Uhren Weltweiter Smartwatch-Markt bricht um ein Drittel ein
  3. Garmin Edge 820 Radcomputer zeigt Position der Tourbegleiter

  1. Re: die ethischen Werte in USA ?

    q96500 | 03:07

  2. Re: Unwirtschaftlich

    maverick1977 | 03:03

  3. Re: Irgendwas stimmt da aber nicht....

    large-m | 03:01

  4. Re: Es beginnt...

    maverick1977 | 03:00

  5. Re: Was ist eine Distribution...

    grslbr | 02:46


  1. 15:54

  2. 15:34

  3. 15:08

  4. 14:26

  5. 13:31

  6. 13:22

  7. 13:00

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel