Abo
  • Services:
Anzeige

Wer soll den Bayern-Trojaner bezahlen?

Vertrauliche Dokumente bei Wikileaks veröffentlicht

Aus Dokumenten, die der Website Wikileaks zugespielt wurden, geht hervor, was sich der Freistaat Bayern das Abhören von Skype-Telefonaten und das Ausspionieren der Skype-Buddy-Liste kosten lässt.

Die bayerische Abhörsoftware kommt als Trojaner durchs Netz. Das geht aus der Leistungsbeschreibung der von der Firma DigiTask entwickelten Software hervor: "Das Konzept der Firma DigiTask sieht es vor, auf dem PC des Überwachten eine so genannte Skype-Capture-Unit zu installieren. Diese Capture-Unit ermöglicht das Mitschneiden der Skype-Kommunikation, wie zum Beispiel Voice und Chat, sowie die Ausleitung an einen anonymen Recording-Proxy. [...] Für die Installation der Skype-Capture-Unit wird eine ausführbare Datei mitgeliefert die zum Beispiel als Anhang an eine E-Mail versendet werden kann oder aber direkt auf dem Zielsystem installiert werden kann."

Anzeige

Den bei Wikileaks veröffentlichten Dokumenten ist zu entnehmen, dass der "Bayern-Trojaner" für Skype von den Behörden zum Preis von 3.500 Euro "pro Monat und Maßnahme" gemietet werden muss. Dazu kommen "einmalige Installationskosten vor Ort für den Auf- und Abbau" von 2.500 Euro. Der "Mietpreis der SSL-Dekodierung pro Monat und Maßnahme" schlägt ebenfalls mit 2.500 Euro zu Buche.

Wie das bayerische Justizministerium in einem Schreiben an die Generalstaatsanwälte in München Nürnberg und Bamberg sowie die Präsidenten der Oberlandesgerichte dieser Orte mitteilt, sind "die Kosten für die Beschaffung einer DV-Ausstattung (Hard- und Software) ausschließlich aus dem Polizeihaushalt aufzuwenden. Dies gilt auch, soweit technische Geräte angemietet werden müssen. Auch bei dem vorgenannten Miet- und Installationskosten handelt es sich um entsprechende Kosten, die aus dem Polizeihaushalt zu zahlen sind."

Nach der Installation greift der Trojaner der Firma DigiTask die gewünschten Informationen vor der Verschlüsselung durch Skype ab, verschlüsselt sie mit AES und leitet sie an einen "anonymen Recording-Proxy" weiter. Von dort werden die Daten "an den eigentlichen Recording-Server" übertragen, wo der Zugriff "mittels mobiler Auswertestationen" erfolgen kann. Dort lassen sich die mitgeschnittenen Telefonate und Chats live verfolgen.

Wie die Überwachungssoftware gegebenenfalls installierte Firewall- und die Viren-Software überwinden soll, geht aus den Unterlagen nicht hervor. [von Robert A. Gehring]


eye home zur Startseite
flashgorden 11. Jul 2008

jain! der es wird nicht nur über skype gehackt sondern auch über den chip auf der...

flashgorden 11. Jul 2008

loooool komm mal klar ... und schau der realität ins auge! das geht nichmehr lange gut...

Marcus B. 29. Jan 2008

Wenn ich mich so in dem forum umguck, ist es bestimmt nicht verkehrt, den einen oder...

schnulze 29. Jan 2008

Eben, Trojaner ist eine man-in-the-middle Attacke. Und die abgegriffenen Daten werden...

Grovel 29. Jan 2008

Ich glaube, die Hauptprobleme, und das wurde hier an anderer Stelle schon mal...


First Bug - die QA Seite / 29. Jan 2008



Anzeige

Stellenmarkt
  1. NIHON KOHDEN EUROPE GmbH, Frankfurt
  2. INSYS MICROELECTRONICS GmbH, Regensburg
  3. NÜRNBERGER Lebensversicherung AG, Nürnberg
  4. Abrechnungszentrum Emmendingen, Emmendingen


Anzeige
Spiele-Angebote
  1. 108,98€ mit Vorbesteller-Preisgarantie
  2. 2,49€
  3. 20,00€

Folgen Sie uns
       


  1. Windows 10

    Microsoft will auf Zwangsupdates verzichten

  2. Brio 4K Streaming Edition

    Logitech-Kamera für Lets-Player und andere Streamer

  3. Vor Bundestagswahl

    Facebook löscht Zehntausende Spammer-Konten

  4. Bilderkennung von Google

    Erste Hinweise auf Lens in der Google-App

  5. Open Source

    Node.js-Führung zerstreitet sich über Code-of-Conduct

  6. Enigma ICO

    Kryptowährungshacker erbeuten halbe Million US-Dollar

  7. SNES Classic Mini

    Mario, Link und Samus machen den Moonwalk

  8. Bixby

    Samsungs Sprachassistent kommt auf Englisch nach Deutschland

  9. Apache-Lizenz 2.0

    OpenSSL-Lizenzwechsel führt zu Code-Entfernungen

  10. Knights Mill

    Intels Xeon Phi hat 72 Kerne und etwas Netburst



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LG 34UC89G im Test: Wenn G-Sync und 166 Hertz nicht genug sind
LG 34UC89G im Test
Wenn G-Sync und 166 Hertz nicht genug sind
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. Gaming-Monitor Viewsonic XG 2530 im Test 240 Hertz, an die man sich gewöhnen kann
  3. SW271 Benq bringt HDR-Display mit 10-Bit-Panel

C64-Umbau mit dem Raspberry Pi: Die Wiedergeburt der Heimcomputer-Legende
C64-Umbau mit dem Raspberry Pi
Die Wiedergeburt der Heimcomputer-Legende

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Smarte Lampen Ikeas Trådfri wird kompatibel mit Echo, Home und Homekit
  2. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  3. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten

  1. Re: CoC Unsinn

    mnementh | 18:47

  2. Können die das jetzt bitte auch bei z.B. Apple...

    Sauberer Elfenpopo | 18:45

  3. Re: Halten wir fest: VW baut garnichts!

    mortates | 18:45

  4. Re: Empfohlenen Systemanforderungen

    Hotohori | 18:43

  5. Re: 8K?

    Hotohori | 18:41


  1. 18:04

  2. 17:49

  3. 16:30

  4. 16:01

  5. 15:54

  6. 14:54

  7. 14:42

  8. 14:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel