Abo
  • Services:
Anzeige

Wer soll den Bayern-Trojaner bezahlen?

Vertrauliche Dokumente bei Wikileaks veröffentlicht

Aus Dokumenten, die der Website Wikileaks zugespielt wurden, geht hervor, was sich der Freistaat Bayern das Abhören von Skype-Telefonaten und das Ausspionieren der Skype-Buddy-Liste kosten lässt.

Die bayerische Abhörsoftware kommt als Trojaner durchs Netz. Das geht aus der Leistungsbeschreibung der von der Firma DigiTask entwickelten Software hervor: "Das Konzept der Firma DigiTask sieht es vor, auf dem PC des Überwachten eine so genannte Skype-Capture-Unit zu installieren. Diese Capture-Unit ermöglicht das Mitschneiden der Skype-Kommunikation, wie zum Beispiel Voice und Chat, sowie die Ausleitung an einen anonymen Recording-Proxy. [...] Für die Installation der Skype-Capture-Unit wird eine ausführbare Datei mitgeliefert die zum Beispiel als Anhang an eine E-Mail versendet werden kann oder aber direkt auf dem Zielsystem installiert werden kann."

Anzeige

Den bei Wikileaks veröffentlichten Dokumenten ist zu entnehmen, dass der "Bayern-Trojaner" für Skype von den Behörden zum Preis von 3.500 Euro "pro Monat und Maßnahme" gemietet werden muss. Dazu kommen "einmalige Installationskosten vor Ort für den Auf- und Abbau" von 2.500 Euro. Der "Mietpreis der SSL-Dekodierung pro Monat und Maßnahme" schlägt ebenfalls mit 2.500 Euro zu Buche.

Wie das bayerische Justizministerium in einem Schreiben an die Generalstaatsanwälte in München Nürnberg und Bamberg sowie die Präsidenten der Oberlandesgerichte dieser Orte mitteilt, sind "die Kosten für die Beschaffung einer DV-Ausstattung (Hard- und Software) ausschließlich aus dem Polizeihaushalt aufzuwenden. Dies gilt auch, soweit technische Geräte angemietet werden müssen. Auch bei dem vorgenannten Miet- und Installationskosten handelt es sich um entsprechende Kosten, die aus dem Polizeihaushalt zu zahlen sind."

Nach der Installation greift der Trojaner der Firma DigiTask die gewünschten Informationen vor der Verschlüsselung durch Skype ab, verschlüsselt sie mit AES und leitet sie an einen "anonymen Recording-Proxy" weiter. Von dort werden die Daten "an den eigentlichen Recording-Server" übertragen, wo der Zugriff "mittels mobiler Auswertestationen" erfolgen kann. Dort lassen sich die mitgeschnittenen Telefonate und Chats live verfolgen.

Wie die Überwachungssoftware gegebenenfalls installierte Firewall- und die Viren-Software überwinden soll, geht aus den Unterlagen nicht hervor. [von Robert A. Gehring]


eye home zur Startseite
flashgorden 11. Jul 2008

jain! der es wird nicht nur über skype gehackt sondern auch über den chip auf der...

flashgorden 11. Jul 2008

loooool komm mal klar ... und schau der realität ins auge! das geht nichmehr lange gut...

Marcus B. 29. Jan 2008

Wenn ich mich so in dem forum umguck, ist es bestimmt nicht verkehrt, den einen oder...

schnulze 29. Jan 2008

Eben, Trojaner ist eine man-in-the-middle Attacke. Und die abgegriffenen Daten werden...

Grovel 29. Jan 2008

Ich glaube, die Hauptprobleme, und das wurde hier an anderer Stelle schon mal...


First Bug - die QA Seite / 29. Jan 2008



Anzeige

Stellenmarkt
  1. Fresenius Netcare GmbH, Bad Homburg
  2. ElringKlinger AG, Dettingen an der Erms
  3. Kardex Produktion Deutschland GmbH, Neuburg an der Kammel
  4. Bosch Software Innovations GmbH, Köln


Anzeige
Blu-ray-Angebote
  1. (u. a. 25 % Rabatt beim Kauf von drei Neuheiten, Box-Sets im Angebot)
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. (u. a. The Hateful 8, James Bond Spectre, John Wick, Fifty Shades of Grey, London Has Fallen)

Folgen Sie uns
       


  1. Upspin

    Google-Angestellte basteln an globalem File-Sharing-System

  2. Apple Park

    Apple bezieht das Raumschiff

  3. Google Cloud Platform

    Tesla-Grafik für maschinelles Lernen verfügbar

  4. Ryzen

    AMDs Achtkern-CPUs sind schneller als erwartet

  5. Deutsche Glasfaser

    Gemeinde erreicht Glasfaser-Quote am letzten Tag

  6. Suchmaschine

    Google macht angepasste Site Search dicht

  7. Hawkspex mobile

    Diese App macht das Smartphone zum Spektrometer

  8. Asus Tinker Board im Test

    Buntes Lotterielos rechnet schnell

  9. Netflix

    Ein Stethoskop für mehr Freiheit und Sicherheit

  10. Windows 10 Mobile

    Continuum kommt ins Polizeiauto



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesnetzagentur: Puppenverbot gefährdet das Smart Home und Bastler
Bundesnetzagentur
Puppenverbot gefährdet das Smart Home und Bastler
  1. My Friend Cayla Eltern müssen Puppen ihrer Kinder zerstören
  2. Matoi Imagno Wenn die Holzklötzchen zu dir sprechen
  3. Smart Gurlz Programmieren lernen mit Puppen

Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

  1. Re: Böse Drogen!

    Arsenal | 16:21

  2. Re: "Zertifizierung als Linux-Administrator"

    bjs | 16:17

  3. Mal sehen wann der Zenit erreicht ist

    Mopsmelder500 | 16:16

  4. Re: Leider ein weiteres google Produkt

    Mithrandir | 16:15

  5. Re: Erfahrungsbericht aus der echten Praxis...

    PiranhA | 16:14


  1. 16:23

  2. 16:12

  3. 15:04

  4. 15:01

  5. 14:16

  6. 13:04

  7. 13:00

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel