Abo
  • Services:

Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

Artikel veröffentlicht am ,
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Das Bundeskriminalamt (BKA) verfügt inzwischen über eine einsatzbereite Software zur Online-Durchsuchung von Computern von Verdächtigen. Dies geht aus einer Antwort des Bundesinnenministeriums auf eine Anfrage des Linke-Abgeordneten Andrej Hunko hervor. "Zur Durchführung von Maßnahmen der Online-Durchsuchung wurde durch das BKA eine eigenständige Software entwickelt, welche einsatzbereit ist", heißt es darin. Eine Software zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) befinde sich hingegen noch in der Implementierungsphase. Darüber hinaus wird der Einsatz einer externen Trojaner-Software der deutsch-britischen Gamma Group/Finfisher geprüft.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Diese darf nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Quellen-TKÜ wird bald getestet

Mit Hilfe der Quellen-TKÜ wird die Telekommunikation von Verdächtigen beispielsweise per Skype oder Chats direkt auf dem Rechner überwacht. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber auch eine richterliche Anordnung. Die als Staatstrojaner bekannte Software der Firma Digitask sollte beispielsweise Skype, ICQ, MSN und Firefox mit Hilfe von Screenshots und Keyloggern überwachen.

Nach heftiger Kritik an dem Programm setzte das BKA auf eine Eigenentwicklung. Diese Software befinde sich "nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase", heißt es in der Antwort weiter. Erst nach ausführlichen Softwaretests und einer Quellcodeprüfung könne das Programm freigegeben werden. "Ein konkreter Termin für die Einsatzbereitschaft kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden", schreibt das Innenministerium.

Linke fordert hundertprozentige Transparenz

Beraten lässt sich das BKA dabei von der CSC Deutschland Solutions GmbH und von 4Soft. CSC unterstütze die Behörde beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung. Mit der Firma 4Soft bestehe ein Dienstleistungsvertrag für das "Coaching bei der Projektdurchführung". CSC gilt als einer der wichtigsten Zulieferer für US-Geheimdienste wie die NSA und war auch an zahlreichen sicherheitssensiblen Projekten in Deutschland beteiligt.

Aus der Antwort auf eine weitere Anfrage Hunkos geht zudem hervor, dass die Münchner Firma Elaman "eine unterstützende Funktion" bei der Prüfung der Quellen-TKÜ wahrnimmt. Über Elaman hatte das Bundesinnenministerium für knapp 150.000 Euro einen Trojaner von der deutsch-britischen Gamma Group erworben. "Die beteiligten Firmen Elaman und Gamma (inzwischen umbenannt in FinFisher) sind so stark ineinander verwoben, dass die technische Prüfung des Trojaners keinesfalls als unabhängig bezeichnet werden kann", schreibt Hunko. Er forderte von der Bundesregierung "die hundertprozentige Transparenz zu Herstellern und Funktionsweise der - auch vorübergehend - genutzten Anwendungen".

Nachtrag vom 15. August 2014, 12:50 Uhr

Das Bundesinnenministerium erläuterte auf Anfrage, dass Elaman nicht direkt an der Prüfung der Finfisher-Software beteiligt sei. Das Unternehmen unterstütze die Prüfung lediglich dadurch, dass es den Quellcode offenlege und für Gespräche bereitstehe. Elaman prüfe nicht, sondern werde selbst geprüft, sagte eine Sprecherin. CSC ist hingegen an der Prüfung des Finfisher-Quellcodes beteiligt.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  3. 5€ inkl. FSK-18-Versand
  4. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

__destruct() 16. Aug 2014

Das wäre ja sowas von von den Amis abgekupfert.

elgooG 16. Aug 2014

Von mir auch ein +1 Allerdings muss ich hier korrigieren, denn obwohl immer behauptet...

wombat_2 16. Aug 2014

https://assets1.csc.com/karriere_ce/downloads...

wombat_2 16. Aug 2014

Wie möchtest Du denn "problemlos" und unbemerkt(!) unter Linux ein Programm laufen lassen?

golam 15. Aug 2014

Nenn mal ein Online Anbieter wo du das tust.


Folgen Sie uns
       


Amazons Echo Sub im Test

Mit dem Echo Sub lassen sich Echo-Lautsprecher mit Tiefbass nachrüsten. Die Echo-Lautsprecher sind allerdings im Mittenbereich vergleichsweise schwach, so dass das Klangbild entsprechend leidet. Sobald zwei Echo-Lautsprecher miteinander verbunden sind, gibt es enorm viele Probleme: Die Echo-Geräte reagieren langsamer, es gibt Zeitverzögerungen der einzelnen Lautsprecher und das Spulen in Musik ist nicht mehr möglich. Wie dokumentieren die Probleme im Video.

Amazons Echo Sub im Test Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /