Abo
  • Services:
Anzeige

Bundesinnenministerium beantwortet Fragen zum Bundestrojaner

In jedem Fall setzt das BMI auf Zukunftssicherheit. Statt enger, mit der forschreitenden Technikentwicklung überholungsbedürftiger Begriffe setzt man auf "bewusst weit gewählte" Formulierungen wie "informationstechnisches System". Darunter stellt sich das BMI dann alles vor, vom Mobiltelefon bis zur Digitalkamera - mit den Worten des Ministeriums: "Darunter wird ein System verstanden, welches aus Hard- und Software sowie aus Daten besteht, das der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten dient." Das bedeutet folglich: "Im Sinne der obigen Definition eines 'informationstechnischen Systems' handelt es sich auch beim Internet um ein solches System." Das BMI weist jedoch im selben Absatz die Befürchtung zurück, der Bundestrojaner könnte internetweit eingesetzt werden.

Anzeige

Zur Natur des in Entwicklung befindlichen Bundestrojaners lassen sich auch einige Anhaltspunkte finden. So erklärt das BMI in der Antwort auf die Frage nach der Übertragung der gesammelten Daten: "Die gewonnenen Ergebnisse werden so lange verschlüsselt auf dem informationstechnischen System zwischengelagert, bis eine Internetverbindung durch die Zielperson hergestellt wird. Bei aktiver Internetverbindung werden die verschlüsselten Daten auf einen von den Sicherheitsbehörden genutzten Server übertragen. Nach erfolgreicher Übertragung dieser zwischengelagerten Daten an den Server werden sie auf dem Zielrechner gelöscht." Diese Vorgänge sollen selbstverständlich unbemerkt erfolgen. Damit müssen sowohl Prozesse als auch Dateien gegenüber dem System und dort installierter Sicherheitssoftware unsichtbar gemacht werden. Der Bundestrojaner müsste folglich als Rootkit ausgestaltet sein. Wie ein solches Rootkit bei einer gezielten Suche unentdeckt bleiben soll, wenn "die Übertragung der Daten wie auch die Durchsicht des Datenbestandes [...] jeweils von wenigen Minuten bis hin zu mehreren Tagen dauern [kann]", bleibt offen. [Robert A. Gehring]

 Bundesinnenministerium beantwortet Fragen zum Bundestrojaner

eye home zur Startseite
Christian R. 23. Mär 2008

Naya, ich hab zwar n Notebook aber wenn die bei mir Einbrechen ohne Ersichtlichen Grund...

Flying Circus 30. Okt 2007

... wenn ich das hier lese: "Das Bundeskriminalamt [...] beim (verdeckten) Zugriff auf...

peterlew 31. Aug 2007

Hier gibt es eine Online-Petition an Herrn Schäuble http://www.petitionfans.com...

KLAATU 30. Aug 2007

Legitimation durch Angst!


stohl.de / 28. Aug 2007

Bundestrojaner hinterfragt

First Bug - die QA Seite / 28. Aug 2007

Der Bundestrojaner - Unkenntnisse der Entwickler

E-Learning-Blog / 27. Aug 2007

Fehlerfreie Softwareentwicklung beim BMI

lv-net / 27. Aug 2007

BMI antwortet zum Bundestrojaner



Anzeige

Stellenmarkt
  1. Bibliotheksservice-Zentrum Baden-Württemberg (BSZ), Konstanz
  2. Daimler AG, Leinfelden-Echterdingen
  3. SSI Schäfer IT Solutions GmbH, Oberviechtach bei Weiden
  4. Karl Dungs GmbH & Co. KG, Urbach bei Stuttgart


Anzeige
Blu-ray-Angebote
  1. 27,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Arrow, Pretty Little Liars, The Big Bang Theory, The 100)
  3. 49,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: HA HA, Reactive, Non-blocking am A****

    Dungeon Master | 03:49

  2. Re: Zu schnell eingegeben!?

    My1 | 03:43

  3. Re: Sind immer die selben Probleme

    Dino13 | 02:37

  4. Re: NSA rät ab => muss gut sein

    Apfelbrot | 01:50

  5. 4-2

    Stegorix | 01:47


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel