Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

Artikel veröffentlicht am ,
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Das Bundeskriminalamt (BKA) verfügt inzwischen über eine einsatzbereite Software zur Online-Durchsuchung von Computern von Verdächtigen. Dies geht aus einer Antwort des Bundesinnenministeriums auf eine Anfrage des Linke-Abgeordneten Andrej Hunko hervor. "Zur Durchführung von Maßnahmen der Online-Durchsuchung wurde durch das BKA eine eigenständige Software entwickelt, welche einsatzbereit ist", heißt es darin. Eine Software zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) befinde sich hingegen noch in der Implementierungsphase. Darüber hinaus wird der Einsatz einer externen Trojaner-Software der deutsch-britischen Gamma Group/Finfisher geprüft.

Stellenmarkt
  1. Identity and Access Management (IAM) Experte (m/w/d)
    Vorwerk Services GmbH, Düsseldorf, Wuppertal
  2. Leitung der Stabsstelle IT und Digitalisierung (m/w/d)
    Kunstakademie Münster, Münster
Detailsuche

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Diese darf nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Quellen-TKÜ wird bald getestet

Mit Hilfe der Quellen-TKÜ wird die Telekommunikation von Verdächtigen beispielsweise per Skype oder Chats direkt auf dem Rechner überwacht. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber auch eine richterliche Anordnung. Die als Staatstrojaner bekannte Software der Firma Digitask sollte beispielsweise Skype, ICQ, MSN und Firefox mit Hilfe von Screenshots und Keyloggern überwachen.

Nach heftiger Kritik an dem Programm setzte das BKA auf eine Eigenentwicklung. Diese Software befinde sich "nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase", heißt es in der Antwort weiter. Erst nach ausführlichen Softwaretests und einer Quellcodeprüfung könne das Programm freigegeben werden. "Ein konkreter Termin für die Einsatzbereitschaft kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden", schreibt das Innenministerium.

Linke fordert hundertprozentige Transparenz

Golem Akademie
  1. Linux-Systemadministration Grundlagen: virtueller Fünf-Tage-Workshop
    14.-18.11.2022, Virtuell
  2. Microsoft Azure Administration: virtueller Zwei-Tage-Workshop
    22./23.08.2022, virtuell
Weitere IT-Trainings

Beraten lässt sich das BKA dabei von der CSC Deutschland Solutions GmbH und von 4Soft. CSC unterstütze die Behörde beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung. Mit der Firma 4Soft bestehe ein Dienstleistungsvertrag für das "Coaching bei der Projektdurchführung". CSC gilt als einer der wichtigsten Zulieferer für US-Geheimdienste wie die NSA und war auch an zahlreichen sicherheitssensiblen Projekten in Deutschland beteiligt.

Aus der Antwort auf eine weitere Anfrage Hunkos geht zudem hervor, dass die Münchner Firma Elaman "eine unterstützende Funktion" bei der Prüfung der Quellen-TKÜ wahrnimmt. Über Elaman hatte das Bundesinnenministerium für knapp 150.000 Euro einen Trojaner von der deutsch-britischen Gamma Group erworben. "Die beteiligten Firmen Elaman und Gamma (inzwischen umbenannt in FinFisher) sind so stark ineinander verwoben, dass die technische Prüfung des Trojaners keinesfalls als unabhängig bezeichnet werden kann", schreibt Hunko. Er forderte von der Bundesregierung "die hundertprozentige Transparenz zu Herstellern und Funktionsweise der - auch vorübergehend - genutzten Anwendungen".

Nachtrag vom 15. August 2014, 12:50 Uhr

Das Bundesinnenministerium erläuterte auf Anfrage, dass Elaman nicht direkt an der Prüfung der Finfisher-Software beteiligt sei. Das Unternehmen unterstütze die Prüfung lediglich dadurch, dass es den Quellcode offenlege und für Gespräche bereitstehe. Elaman prüfe nicht, sondern werde selbst geprüft, sagte eine Sprecherin. CSC ist hingegen an der Prüfung des Finfisher-Quellcodes beteiligt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


__destruct() 16. Aug 2014

Das wäre ja sowas von von den Amis abgekupfert.

elgooG 16. Aug 2014

Von mir auch ein +1 Allerdings muss ich hier korrigieren, denn obwohl immer behauptet...

wombat_2 16. Aug 2014

https://assets1.csc.com/karriere_ce/downloads...

wombat_2 16. Aug 2014

Wie möchtest Du denn "problemlos" und unbemerkt(!) unter Linux ein Programm laufen lassen?



Aktuell auf der Startseite von Golem.de
Agile Softwareentwicklung
Einfach mal so drauflos programmiert?

Ohne Scrum wäre das nicht passiert, heißt es oft, wenn etwas schiefgeht. Dabei ist es umgekehrt: Ohne agiles Arbeiten geht es nicht mehr. Doch es gibt drei fundamentale Missverständnisse.
Von Frank Heckel

Agile Softwareentwicklung: Einfach mal so drauflos programmiert?
Artikel
  1. Telemetrie: Voyager 1 weiß wohl nicht, wo sie ist
    Telemetrie
    Voyager 1 weiß wohl nicht, wo sie ist

    Seit 1977 befindet sich die Raumsonde Voyager 1 auf ihrer Reise durchs All. Die neusten Daten scheinen einen falschen Standort anzuzeigen.

  2. FTC: Wettbewerbshüter warnen vor Schleichwerbung
    FTC
    Wettbewerbshüter warnen vor Schleichwerbung

    In ungewöhnlich scharfer Form äußert sich die zuständige US-Behörde zu Produktvorstellungen in sozialen Netzwerken.

  3. Mandrake 2: Laser-Kommunikation im Weltall für moderne Kriegsführung
    Mandrake 2
    Laser-Kommunikation im Weltall für moderne Kriegsführung

    Zwei Satelliten waren beim militärischen Raumfahrt-Projekt Mandrake 2 mit Laserstrahlen verbunden. Die Kommunikation hielt 40 Minuten lang.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Xbox Series X bestellbar • Samsung schenkt 19% MwSt. • MindStar (u. a. AMD Ryzen 9 5950X 488€) • Cyber Week: Jetzt alle Deals freigeschaltet • LG OLED TV 77" 62% günstiger: 1.749€ • Bis zu 35% auf MSI • Alternate (u. a. AKRacing Core EX SE Gaming-Stuhl 169€) [Werbung]
    •  /