Abo
  • Services:
Anzeige
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

Anzeige

Wer verschlüsselt und von der Polizei wegen des Verdachts auf Straftaten überwacht werden soll, kann sich künftig nicht mehr unbedingt auf Verschleierungs- und Verschlüsselungsverfahren verlassen - zumindest laut BKA-Chef Holger Münch, der angekündigt hat, dass eine von seiner Behörde entwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der sogenannte Bundestrojaner, ab Herbst 2015 zur Verfügung steht.

"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte Münch dem Nachrichtenmagazin Der Spiegel.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Eine Sprecherin des Bundesinnenministeriums, Pamela Müller-Niese, sagte Golem.de im Januar 2015: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-TKÜ erfolgen. Damit könne "laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Damals warnte der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs."

Das BKA wolle entsprechende Dienstleistungen den Bundesländern gegen Geld zur Verfügung stellen, sagte Münch dem Spiegel weiter. Der BKA-Chef ist der Meinung, dass die Polizeibehörden der Länder gegen den wachsenden Anteil der Banden- und organisierten Kriminalität allein nicht erfolgreich sein können. Das BKA biete seine Unterstützung an, es werde Daten sammeln, auswerten und Ermittlungen koordinieren.


eye home zur Startseite
Atalanttore 11. Jul 2015

Nach einer streng geheimen, von der NSA finanzierten Studie verhindern Staatstrojaner...

Atalanttore 11. Jul 2015

Viel Eindruck wird das BKA bei der NSA damit aber nicht schinden können. Die haben ganz...

Atalanttore 11. Jul 2015

Die alte Mitläufer-Mentalität: Alle wissen es, aber fast jeder schaut weg.

Der Held vom... 27. Apr 2015

Das denke ich auch. Womit sich allerdings der Sinn der ganzen Aktion erledigt hat, denn...

chellican 27. Apr 2015

Es steht in dem Artikel nichts davon, dass der Trojaner vor dem Bootvorgang greift...



Anzeige

Stellenmarkt
  1. Salzgitter Mannesmann Handel GmbH, Düsseldorf
  2. cab Produkttechnik GmbH & Co. KG, Karlsruhe
  3. Radeberger Gruppe KG, Frankfurt am Main
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Spiele-Angebote
  1. 9,99€
  2. 7,99€
  3. 19,49€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Apples iPhone X in der Analyse: Ein iPhone voller interessanter Herausforderungen
Apples iPhone X in der Analyse
Ein iPhone voller interessanter Herausforderungen
  1. Smartphone Apple könnte iPhone X verspätet ausliefern
  2. Face ID Apple erlaubt nur ein Gesicht pro iPhone X
  3. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro

Metroid Samus Returns im Kurztest: Rückkehr der gelenkigen Kopfgeldjägerin
Metroid Samus Returns im Kurztest
Rückkehr der gelenkigen Kopfgeldjägerin
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Nintendo Das NES Classic Mini kommt 2018 noch einmal auf den Markt
  3. Nintendo Mario verlegt keine Rohre mehr

Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

  1. Naiv

    Pldoom | 05:17

  2. Bitte löschen.

    Pldoom | 05:16

  3. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  4. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  5. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel