Abo
  • Services:
Anzeige
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

Die Sicherheitsbehörden haben anhaltende Schwierigkeiten, einen eigenen gesetzeskonformen Staatstrojaner zu entwickeln. Das ergab eine Antwort des Staatssekretärs im Bundesinnenministerium, Klaus-Dieter Fritsche, auf eine Anfrage des Linkspartei-Abgeordneten Jan Korte, die der Mitteldeutschen Zeitung vorliegt. Der Chaos Computer Club hatte am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält und betont, dass eine gesetzeskonforme Lösung unmöglich sei.

Anzeige

Die intern wie extern ausgeschriebenen Stellen im Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) des Bundeskriminalamtes seien "erst zu etwa zwei Dritteln besetzt. Erst danach kann die Entwicklung der entsprechenden Software beginnen." Bund und Länder seien sich "einig, bis auf weiteres auf die Durchführung von Quellen-TKÜ-Maßnahmen zu verzichten", so Fritsche.

Korte sagte der Mitteldeutschen Zeitung: "Erst hat es extrem lange gedauert, bis der Innenminister überhaupt eingeräumt hat, dass der Staatstrojaner von Digitask nicht tragbar ist. Dann wurde klar, dass eine Eigenentwicklung einige Jahre dauern würde. Statt von einer Peinlichkeit in die andere zu stolpern, sollte die Bundesregierung hier endlich einen Schlussstrich ziehen."

Laut einem internen Dokument hatte das Bundeskriminalamt den Staatstrojaner Finfisher/Finspy von Gamma gekauft. Die Bundesregierung hatte schon im Dezember 2010 eingeräumt, dass das BKA eine Testversion von Finspy besitzt. Dieselbe Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

F-Secure Backdoor:W32/R2D2.A

Die bisher genutzte Software von Digitask werde "von Behörden des Bundes nicht mehr eingesetzt", hieß es in einer früheren Antwort auf eine Kleine Anfrage.

Das Bundeskriminalamt baut eine eigene Staatstrojaner-Fachgruppe auf.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden sollte. Doch 0zapftis konnte weit mehr als das: Die Spionagesoftware, die das finnische Sicherheitsunternehmen F-Secure Backdoor:W32/R2D2.A nannte, konnte auch Inhalte per Bildschirmfoto ausspionieren, und nach dem Nachladen von Funktionen wurde der Vollzugriff auf den Rechner möglich. Damit werde das Hinterlegen gefälschten belastenden Materials oder das Löschen von Dateien ermöglicht, erklärte der Chaos Computer Club.

Ein Sprecher des Chaos Computer Clubs sagte, dass auch Finfisher aus verschiedenen Komponenten bestehe, die bei Bedarf nachgeladen werden könnten. So ließen sich auch Spitzelfunktionen installieren, die weit über die an sich schon fragwürdige Quellen-TKÜ hinausgingen.


eye home zur Startseite
Anonymer Nutzer 18. Apr 2013

habe keine Ahnung. der bka-trojaner ist wohl kein Trojaner von der Polizei (fragt mal die...

Aerouge 17. Apr 2013

Hmm sind solche Anfragen nicht nur dann zulässig wenn die Partei im Bundestag sitzt? Und...

Wakarimasen 17. Apr 2013

Wäre ich Programmierer hätte ich mich auch schon beworben jedoch aus dem Grund den...

Rafael 16. Apr 2013

Mir schwant da böses. Sollten sie irgendwann ihr letzes Drittel and Entwicklern...

xmaniac 16. Apr 2013

Im prinzip sollte es daher gestattet sein jeden der bei einer Hausdurchsuchung dabei sein...



Anzeige

Stellenmarkt
  1. Sonntag & Partner Wirtschaftsprüfer, Steuerberater, Rechtsanwälte, Augsburg
  2. Kassenzahnärztliche Vereinigung Baden-Württemberg, Freiburg
  3. FactSet Digital Solutions GmbH, Frankfurt am Main
  4. Knauf Information Services GmbH, Iphofen


Anzeige
Spiele-Angebote
  1. (-60%) 5,99€
  2. (-85%) 1,49€
  3. (-11%) 39,99€

Folgen Sie uns
       


  1. Apple

    Messages-App kann mit Nachricht zum Absturz gebracht werden

  2. Analog

    Kabelnetzkunden in falscher Sorge wegen DVB-T-Abschaltung

  3. Partnerprogramm

    Geld verdienen auf Youtube wird schwieriger

  4. Nur beratendes Gremium

    Bundestag setzt wieder Digitalausschuss ein

  5. Eclipse Foundation

    Erster EE4J-Code leitet Java-EE-Migration ein

  6. Breitbandmessung

    Provider halten versprochene Geschwindigkeit fast nie ein

  7. Virtualisierung

    Linux-Gasttreiber für Virtualbox bekommt Mainline-Support

  8. DJI Copilot von Lacie

    Festplatte kopiert SD-Karten ohne separaten Rechner

  9. Swift 5

    Acers dünnes Notebook kommt ab 1.000 Euro in den Handel

  10. Vodafone

    Callya-Flex-Tarife bekommen mehr Datenvolumen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
IT-Sicherheit
Der Angriff kommt - auch ohne eigene Fehler
  1. eID Willkommen in der eGovernment-Hölle
  2. Keeper Security Passwortmanager-Hersteller verklagt Journalist Dan Goodin
  3. Windows 10 Kritische Lücke in vorinstalliertem Passwortmanager

Elektroauto: War es das, Tesla?
Elektroauto
War es das, Tesla?
  1. Elektroauto Norwegische Model-S-Fahrer klagen gegen Tesla
  2. Erneuerbare Energien Tesla soll weitere Netzspeicher in Australien bauen
  3. Elektroauto Teslas Probleme mit dem Model 3 sind nicht gelöst

Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig
Datenschutz an der Grenze
Wer alles löscht, macht sich verdächtig
  1. Verwaltung Barcelona plant Wechsel auf Open-Source-Software
  2. US-Grenzkontrolle Durchsuchung elektronischer Geräte wird leicht eingeschränkt
  3. Forschungsförderung Medizin-Nobelpreisträger Rosbash kritisiert Trump

  1. Re: Es gibt gute Gründe, seine Nachbarn...

    User_x | 23:35

  2. Re: Chile schlechtes Internet (Clickbait)

    SanderK | 23:34

  3. Re: Bitte selber recherchieren und nicht einfach...

    Fredauf | 23:28

  4. Re: Tja, der Markt regelt das schon

    bombinho | 23:27

  5. Re: 100 Mbit/s bei der Telekom

    bombinho | 23:22


  1. 19:25

  2. 19:18

  3. 18:34

  4. 17:20

  5. 15:46

  6. 15:30

  7. 15:09

  8. 14:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel