Abo
  • Services:
Anzeige
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

Anzeige

Das Bundeskriminalamt (BKA) verfügt inzwischen über eine einsatzbereite Software zur Online-Durchsuchung von Computern von Verdächtigen. Dies geht aus einer Antwort des Bundesinnenministeriums auf eine Anfrage des Linke-Abgeordneten Andrej Hunko hervor. "Zur Durchführung von Maßnahmen der Online-Durchsuchung wurde durch das BKA eine eigenständige Software entwickelt, welche einsatzbereit ist", heißt es darin. Eine Software zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) befinde sich hingegen noch in der Implementierungsphase. Darüber hinaus wird der Einsatz einer externen Trojaner-Software der deutsch-britischen Gamma Group/Finfisher geprüft.

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Diese darf nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Quellen-TKÜ wird bald getestet

Mit Hilfe der Quellen-TKÜ wird die Telekommunikation von Verdächtigen beispielsweise per Skype oder Chats direkt auf dem Rechner überwacht. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber auch eine richterliche Anordnung. Die als Staatstrojaner bekannte Software der Firma Digitask sollte beispielsweise Skype, ICQ, MSN und Firefox mit Hilfe von Screenshots und Keyloggern überwachen.

Nach heftiger Kritik an dem Programm setzte das BKA auf eine Eigenentwicklung. Diese Software befinde sich "nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase", heißt es in der Antwort weiter. Erst nach ausführlichen Softwaretests und einer Quellcodeprüfung könne das Programm freigegeben werden. "Ein konkreter Termin für die Einsatzbereitschaft kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden", schreibt das Innenministerium.

Linke fordert hundertprozentige Transparenz

Beraten lässt sich das BKA dabei von der CSC Deutschland Solutions GmbH und von 4Soft. CSC unterstütze die Behörde beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung. Mit der Firma 4Soft bestehe ein Dienstleistungsvertrag für das "Coaching bei der Projektdurchführung". CSC gilt als einer der wichtigsten Zulieferer für US-Geheimdienste wie die NSA und war auch an zahlreichen sicherheitssensiblen Projekten in Deutschland beteiligt.

Aus der Antwort auf eine weitere Anfrage Hunkos geht zudem hervor, dass die Münchner Firma Elaman "eine unterstützende Funktion" bei der Prüfung der Quellen-TKÜ wahrnimmt. Über Elaman hatte das Bundesinnenministerium für knapp 150.000 Euro einen Trojaner von der deutsch-britischen Gamma Group erworben. "Die beteiligten Firmen Elaman und Gamma (inzwischen umbenannt in FinFisher) sind so stark ineinander verwoben, dass die technische Prüfung des Trojaners keinesfalls als unabhängig bezeichnet werden kann", schreibt Hunko. Er forderte von der Bundesregierung "die hundertprozentige Transparenz zu Herstellern und Funktionsweise der - auch vorübergehend - genutzten Anwendungen".

Nachtrag vom 15. August 2014, 12:50 Uhr

Das Bundesinnenministerium erläuterte auf Anfrage, dass Elaman nicht direkt an der Prüfung der Finfisher-Software beteiligt sei. Das Unternehmen unterstütze die Prüfung lediglich dadurch, dass es den Quellcode offenlege und für Gespräche bereitstehe. Elaman prüfe nicht, sondern werde selbst geprüft, sagte eine Sprecherin. CSC ist hingegen an der Prüfung des Finfisher-Quellcodes beteiligt.


eye home zur Startseite
__destruct() 16. Aug 2014

Das wäre ja sowas von von den Amis abgekupfert.

elgooG 16. Aug 2014

Von mir auch ein +1 Allerdings muss ich hier korrigieren, denn obwohl immer behauptet...

wombat_2 16. Aug 2014

https://assets1.csc.com/karriere_ce/downloads...

wombat_2 16. Aug 2014

Wie möchtest Du denn "problemlos" und unbemerkt(!) unter Linux ein Programm laufen lassen?

golam 15. Aug 2014

Nenn mal ein Online Anbieter wo du das tust.



Anzeige

Stellenmarkt
  1. Bayerisches Landesamt für Gesundheit und Lebensmittelsicherheit, Erlangen
  2. T-Systems International GmbH, Berlin
  3. Faber-Castell Aktiengesellschaft, Stein (bei Nürnberg)
  4. Robert Bosch GmbH, Plochingen


Anzeige
Blu-ray-Angebote
  1. 65,00€
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. (u. a. Spaceballs, Training Day, Der längste Tag)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. App Store

    Apple verbietet Preishinweise in App-Bezeichnungen

  2. Software-Update

    Tesla-Autopilot 2.0 bis 130 km/h aktiv

  3. Terminverwaltung

    Googles Kalender-App fürs iPad erweitert

  4. Arbeitsplätze

    Audi-Belegschaft verlangt E-Autoproduktion in Deutschland

  5. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  6. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  7. APT29

    Staatshacker nutzen Tors Domain-Fronting

  8. Stellenanzeige

    Netflix führt ausgefeilten Kampf gegen illegale Kopien

  9. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  10. Samsung

    Neue Gear 360 kann in 4K filmen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gesetzesentwurf: Ein Etikettenschwindel bremst das automatisierte Fahren aus
Gesetzesentwurf
Ein Etikettenschwindel bremst das automatisierte Fahren aus
  1. E-Mail-Lesen erlaubt Koalition bessert Gesetz zum automatisierten Fahren nach
  2. Autonomes Fahren Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis
  3. Tesla Autopilot Root versichert autonom fahrende Autos

Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

  1. Re: Elektro SUV = Schwachsinn

    rocketfoxx | 08:34

  2. Ist das System auch mit Echo kompatibel?

    Astarioth | 08:31

  3. Re: Es handelt sich nur um Streams.

    ffrhh | 08:30

  4. Re: Auch für RC-Helikopter?

    Basti K | 08:28

  5. Was kann der Autopilot alles?

    deus-ex | 08:25


  1. 08:27

  2. 07:40

  3. 07:27

  4. 07:13

  5. 18:40

  6. 18:19

  7. 18:01

  8. 17:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel