Abo
  • Services:
Anzeige
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

Bundestrojaner angeblich ab Herbst 2015 einsatzbereit
Bundestrojaner angeblich ab Herbst 2015 einsatzbereit (Bild: Andreas Donath)

Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

Anzeige

Wer verschlüsselt und von der Polizei wegen des Verdachts auf Straftaten überwacht werden soll, kann sich künftig nicht mehr unbedingt auf Verschleierungs- und Verschlüsselungsverfahren verlassen - zumindest laut BKA-Chef Holger Münch, der angekündigt hat, dass eine von seiner Behörde entwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der sogenannte Bundestrojaner, ab Herbst 2015 zur Verfügung steht.

"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte Münch dem Nachrichtenmagazin Der Spiegel.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Eine Sprecherin des Bundesinnenministeriums, Pamela Müller-Niese, sagte Golem.de im Januar 2015: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-TKÜ erfolgen. Damit könne "laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Damals warnte der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs."

Das BKA wolle entsprechende Dienstleistungen den Bundesländern gegen Geld zur Verfügung stellen, sagte Münch dem Spiegel weiter. Der BKA-Chef ist der Meinung, dass die Polizeibehörden der Länder gegen den wachsenden Anteil der Banden- und organisierten Kriminalität allein nicht erfolgreich sein können. Das BKA biete seine Unterstützung an, es werde Daten sammeln, auswerten und Ermittlungen koordinieren.


eye home zur Startseite
Atalanttore 11. Jul 2015

Nach einer streng geheimen, von der NSA finanzierten Studie verhindern Staatstrojaner...

Atalanttore 11. Jul 2015

Viel Eindruck wird das BKA bei der NSA damit aber nicht schinden können. Die haben ganz...

Atalanttore 11. Jul 2015

Die alte Mitläufer-Mentalität: Alle wissen es, aber fast jeder schaut weg.

Der Held vom... 27. Apr 2015

Das denke ich auch. Womit sich allerdings der Sinn der ganzen Aktion erledigt hat, denn...

chellican 27. Apr 2015

Es steht in dem Artikel nichts davon, dass der Trojaner vor dem Bootvorgang greift...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt
  2. BG-Phoenics GmbH, Hannover
  3. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  4. über Mentis International Human Resources GmbH, Nordbayern


Anzeige
Top-Angebote
  1. (u. a. Laptops, Werkzeuge, Outdoor-Spielzeug, Grills usw.)
  2. (u. a. Bose Soundlink Mini Bluetooth Speaker II 149,90€, Bose SOUNDSPORT PULSE WIRELESS 174,90€)

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. 20kW Leistung... was ein Witz sowas überhaupt...

    Käx | 01:01

  2. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 00:44

  3. Re: Ubisoft Trailer...

    marcelpape | 00:41

  4. Re: Das Auto steht eigentlich doch eh nur rum...

    Vollbluthonk | 00:40

  5. Re: Es ist übrigens das erste Far Cry, das in den...

    quineloe | 00:39


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel