Abo
  • IT-Karriere:

BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

Artikel veröffentlicht am ,
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

Wer verschlüsselt und von der Polizei wegen des Verdachts auf Straftaten überwacht werden soll, kann sich künftig nicht mehr unbedingt auf Verschleierungs- und Verschlüsselungsverfahren verlassen - zumindest laut BKA-Chef Holger Münch, der angekündigt hat, dass eine von seiner Behörde entwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der sogenannte Bundestrojaner, ab Herbst 2015 zur Verfügung steht.

Stellenmarkt
  1. ista International GmbH, Essen
  2. Hays AG, Stuttgart

"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte Münch dem Nachrichtenmagazin Der Spiegel.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Eine Sprecherin des Bundesinnenministeriums, Pamela Müller-Niese, sagte Golem.de im Januar 2015: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-TKÜ erfolgen. Damit könne "laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Damals warnte der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs."

Das BKA wolle entsprechende Dienstleistungen den Bundesländern gegen Geld zur Verfügung stellen, sagte Münch dem Spiegel weiter. Der BKA-Chef ist der Meinung, dass die Polizeibehörden der Länder gegen den wachsenden Anteil der Banden- und organisierten Kriminalität allein nicht erfolgreich sein können. Das BKA biete seine Unterstützung an, es werde Daten sammeln, auswerten und Ermittlungen koordinieren.



Anzeige
Hardware-Angebote
  1. 399€ (Wert der Spiele rund 212€)
  2. 299,00€
  3. täglich neue Deals bei Alternate.de

Atalanttore 11. Jul 2015

Nach einer streng geheimen, von der NSA finanzierten Studie verhindern Staatstrojaner...

Atalanttore 11. Jul 2015

Viel Eindruck wird das BKA bei der NSA damit aber nicht schinden können. Die haben ganz...

Atalanttore 11. Jul 2015

Die alte Mitläufer-Mentalität: Alle wissen es, aber fast jeder schaut weg.

Der Held vom... 27. Apr 2015

Das denke ich auch. Womit sich allerdings der Sinn der ganzen Aktion erledigt hat, denn...

chellican 27. Apr 2015

Es steht in dem Artikel nichts davon, dass der Trojaner vor dem Bootvorgang greift...


Folgen Sie uns
       


Days Gone - Fazit

In Days Gone sind wir als Rocker Deacon St. John im zerstörten Oregon unterwegs und erleben das ganz große Abenteuer.

Days Gone - Fazit Video aufrufen
Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

Strom-Boje Mittelrhein: Schwimmende Kraftwerke liefern Strom aus dem Rhein
Strom-Boje Mittelrhein
Schwimmende Kraftwerke liefern Strom aus dem Rhein

Ein Unternehmen aus Bingen will die Strömung des Rheins nutzen, um elektrischen Strom zu gewinnen. Es installiert 16 schwimmende Kraftwerke in der Nähe des bekannten Loreley-Felsens.

  1. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  2. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um
  3. Erneuerbare Energien Wellenkraft als Konzentrat

Recycling: Die Plastikfischer
Recycling
Die Plastikfischer

Millionen Tonnen Kunststoff landen jedes Jahr im Meer. Müllschlucker, die das Material einsammeln, sind bislang wenig erfolgreich. Eine schwimmende Recycling-Fabrik, die die wichtigsten Häfen anläuft, könnte helfen, das Problem zu lösen.
Ein Bericht von Daniel Hautmann

  1. Elektroautos Audi verbündet sich mit Partner für Akkurecycling
  2. Urban Mining Wie aus alten Platinen wieder Kupfer wird

    •  /