Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Staatstrojaner Abgehörte Sexgespräche per Skype ließen sich nicht löschen

Mit dem Staatstrojaner wurde nach einem Bericht des Bundesdatenschutzbeauftragten unter anderem Telefonsex aufgezeichnet. Die Staatsanwaltschaft hat sogar verfügt, dass diese Gespräche nicht gelöscht werden dürfen - aus technischen Gründen.

Anzeige

Über bisher ungeklärte Wege ist ein Bericht zur Quellen-Telekommunikationsüberwachung des Bundesdatenschutzbeauftragen Peter Schaar zu Indymedia gelangt. Die 68 Seiten starke PDF-Datei belegt in großen Teilen die stümperhafte Programmierung des Staatstrojaners. Besonders heikle Details finden sich auf Seite 11 und 12 des Berichts.

Unter anderem wurden mit dem Staatstrojaner Gespräche eines Verdächtigen aufgezeichnet, die per Skype geführt wurden.

Aufzeichnung von Inhalten des Kernbereichs privater Lebensgestaltung

Die Skype-Aufzeichnungen sind insofern heikel, als Sexgespräche zwischen einem Verdächtigen und seiner Freundin aufgezeichnet wurden. Unter anderem konnte Peter Schaar anhand der Dokumentation erfahren, dass es ein "kurzes erotisches Gespräch" gab. Zudem wurde über Wetter und intime Angelegenheiten gesprochen und dokumentiert wurde auch ein Vorgang der Selbstbefriedigung. Die Tondateien lagen noch vor. Die Staatsanwaltschaft wollte die Daten nicht löschen. Begründung: Eine "Teillöschung [sei] technisch nicht möglich".

Immerhin wurden vom BKA die Sexgespräche nicht im Detail dokumentiert, sondern nur stichpunktartig niedergelegt. Zudem hat das BKA mittlerweile ein Modul bei Digitask angefordert, das es ermöglicht, erhobene Gesprächsdaten abschnittsweise zu löschen. Es hat den Anschein, als wäre bei der Spezifikation der Software vergessen worden, dass für Ermittlungen nicht relevante Privatgespräche auch gelöscht werden müssen.

Quellen-TKÜ war länger installiert als erlaubt

Die Software wurde in einem Fall zu lange auf dem Rechner eines Verdächtigen gelassen. Eigentlich sollte eine Überwachung am 16. Dezember 2010 beendet werden. Den Ermittlern gelang es aber erst am 26. Januar 2011, die Schadsoftware abzuschalten. Auch hier werden technische Gründe angeführt. Die Software konnte nicht per Fernzugriff abgeschaltet werden. Eine Selbstdeaktivierung der Software war offenbar nicht bedacht worden.

Es wurden in den fünf Wochen zwar keine Gespräche mehr aufgezeichnet, allerdings hat das Überwachungspaket, bestehend aus dem Trojaner und einer Recording Unit, weiterhin Logs geschrieben. Die Software meldete sich beispielsweise noch bei der Recording Unit (Präsenz- und Funktionsbereitschaft).

Auch das Zollkriminalamt hat den privaten Kernbereich dauerhaft gespeichert

Beim ZKA kam es ebenfalls zur Aufzeichnung von privaten Gesprächen, die technisch nicht gelöscht werden konnten. Angefordert wurde eine Löschungsmöglichkeit bei Digitask. Allerdings konnte die Firma nicht rechtzeitig liefern. Zudem wurde die Verlobte eines Verdächtigen abgehört. Das manipulierte Notebook wurde ausschließlich von der Verlobten genutzt. Das ZKA hat deswegen die Software deinstalliert, nachdem dies bemerkt wurde. Der Rechner befand sich zudem im Ausland.

Bericht ist noch nicht fertig

Besonders ergiebig war die Nutzung des Staatstrojaners nicht. So sagte beispielsweise die Bundespolizei, dass die erhobenen Daten nicht für das Verfahren genutzt worden seien. Auch bei dem Fall des BKA, wo Sexgespräche aufgezeichnet wurden, mussten die erhobenen Daten nicht für die Verurteilung verwendet werden. Allerdings hat Schaar noch nicht alle notwendigen Daten bekommen. So steht offenbar noch eine Einsicht in den Quellcode aus. Diese soll in den Räumlichkeiten der Firma Digitask stattfinden. Da der Bericht nicht verzögert werden sollte, hat Schaar erst für die Zukunft vor, diese Gelegenheit wahrzunehmen.

Trotzdem hat Schaar schon genug Anhaltspunkte für Programmmängel gefunden. Den vom CCC entdeckten, fest einprogrammierten AES-Schlüssel entdeckte Schaar bei den Einsichten selbst mit Hilfe eines Hex-Editors. Er bestätigt damit einige Erkenntnisse des CCC: "Insofern sehe ich starke Anhaltspunkte dafür, dass die Steuerung des Zielrechners, insb. der Up- und Download nicht nur mit einem für Dritte leicht zu findenden Schlüssel verschlüsselt war, sondern dass auch mit einer unzureichenden Implementierung des AES-Verfahrens gearbeitet worden sein könnte", heißt es im Bericht. Ohne Quellcodezugriff konnte Schaar seine Annahmen aber nicht überprüfen.

Quellcodeprüfung ist notwendig 

__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...

Kommentieren



Anzeige

  1. Webentwickler (m/w) IT
    Walbusch Walter Busch GmbH & Co. KG, Solingen
  2. Systementwickler Software / Hardware (m/w)
    Preh GmbH, Bad Neustadt a.d. Saale
  3. Mitarbeiter (m/w) IT Service Desk First / Second Level
    Heide-Park Soltau GmbH, Soltau
  4. Scientific Programmer (m/w)
    CeMM Research Center for Molecular Medicine of the Austrian Academy of Sciences, Vienna (Austria)

 

Detailsuche


Hardware-Angebote
  1. VORBESTELL-AKTION: Microsoft Lumia 640 vorbestellen und 32GB-Speicherkarte gratis dazu erhalten
    (159,00€/179,00€/219,00€ 3G/LTE/XL)
  2. Das neue Roccat Kave XTD 5.1 Analog-Headset zum Angebotspreis
    99,99€
  3. Turtle Beach Kopfhörer reduziert

 

Weitere Angebote


Folgen Sie uns
       


  1. Qualitätsprobleme

    Withings Activité Pop mit Glasbruch und Verletzungsgefahr

  2. Apple-Patent

    Smartphone-Kamera mit drei Sensoren

  3. Taxi-Dienst

    Uber plant neuen Dienst für Deutschland

  4. Pilotprojekt

    DHL-Paketkasten kommt in Mehrfamilienhäuser

  5. Technical Preview

    Windows 10 erscheint in Kürze für weitere Smartphones

  6. Freie Bürosoftware

    Libreoffice liegt im Rennen gegen Openoffice weit vorne

  7. Smartwatch

    Pebble sammelt über 20 Millionen US-Dollar

  8. Manfrotto

    Winziges LED-Dauerlicht für Filmer und Fotografen

  9. Test Woolfe

    Rotkäppchen schwingt die Axt

  10. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  2. Raspberry Pi 2 Fotografieren nur ohne Blitz
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Gnome 3.16 angesehen: "Tod der Nachrichtenleiste"
Gnome 3.16 angesehen
"Tod der Nachrichtenleiste"
  1. Server-Technik Gnome erstellt App-Sandboxes
  2. Display-Server Volle Wayland-Unterstützung für Gnome noch dieses Jahr
  3. Linux Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

Openstack: Viele brauchen es, keiner versteht es - wir erklären es
Openstack
Viele brauchen es, keiner versteht es - wir erklären es
  1. Cebit 2015 Das Open Source Forum debattiert über Limux

  1. Re: Ohne Outlook-Ersatz wird das weder bei Libre...

    Hanson | 21:28

  2. Re: Wozu? Da wohnt doch keiner... (etwas OT)

    fluppsi | 21:22

  3. *pop*

    daydreamer42 | 21:20

  4. Re: Bringt alles nichts...

    fluppsi | 21:20

  5. Re: Idee: Regensensor, Durchflussmeser -> Siphon

    Natscho | 21:18


  1. 16:09

  2. 15:29

  3. 12:41

  4. 11:51

  5. 09:43

  6. 17:19

  7. 15:57

  8. 15:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel