Abo
  • IT-Karriere:

Spionageprogramm: Bundestrojaner kann nur Windows

Der umstrittene Bundestrojaner kann offenbar weniger als bislang angenommen: Whatsapp und andere Messenger können nicht abgehört werden. Ermittlungsbehörden kritisieren außerdem, dass die Software nicht auf Smartphones funktioniert.

Artikel veröffentlicht am ,
Der Bundestrojaner kann offenbar weniger als angenommen.
Der Bundestrojaner kann offenbar weniger als angenommen. (Bild: Martin aka Maha/CC-BY-SA 2.0)

Der vom Bundeskriminalamt selbst entwickelte Bundestrojaner hat offenbar zahlreiche Beschränkungen, die einen für die Ermittlungsbehörden sinnvollen Einsatz erschweren. Das berichtet die Welt am Sonntag unter Berufung auf eigene Quellen. Mit dem Spionageprogramm kann eine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) nur auf Windows-Rechnern durchgeführt werden, Linux, Mac OS X oder mobile Betriebssysteme werden nicht unterstützt.

Stellenmarkt
  1. Techniker Krankenkasse, Hamburg
  2. Dataport, verschiedene Standorte

Außerdem lässt sich nur Skype abhören. Andere Messenger wie Threema, Whatsapp, Viber oder Telegram könnten nicht angezapft werden, schreibt die Welt. Mit diesen Beschränkungen sind die Ermittlungsbehörden unglücklich: "Egal ob Dschihadisten oder Rechtsextremisten. Sie alle kommunizieren über Whatsapp oder andere Instant-Messenger. Skype abzuhören bringt bei diesen Leuten nicht viel", sagte ein LKA-Beamter der Welt. Außerdem müsste die Software auch auf Smartphones funktionieren.

BDK kritisiert "Bastellösungen"

Auch der Bund der Kriminalbeamten kritisiert den selbst entwickelten Bundestrojaner: "Wir brauchen beim begründeten Tatverdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit, auf sämtliche Formen der digitalen Kommunikation zugreifen zu können", sagte der BDK-Bundesvorsitzende André Schulz der Welt. Die politischen Vorgaben würden zu "zeit- und kostenintensiven Bastellösungen" führen, die zudem hohe Kosten nach sich zögen.

Nach wie vor wird auch eine kommerzielle Überwachungssoftware getestet. Die von der Münchener Firma Finfisher gelieferte gleichnamige Überwachungssoftware wird von dem Unternehmen als umfassende Lösung angepriesen und dürfte damit nicht die gleichen Beschränkungen wie der Bundestrojaner haben. Dem Unternehmen wird unter anderem vorgeworfen, seine Software in das autoritär regierte Bahrain verkauft zu haben. Für diesen kommerziellen Trojaner gibt es aber noch keine Einsatzgenehmigung, er werde zurzeit noch an die definierten Vorgaben angepasst, sagte eine Sprecherin des Innenministeriums.

Bürgerrechtler sehen den Einsatz solcher Spionagesoftware generell kritisch. Eine unabhängige Prüfung sei nur mit Einblick in den Quellcode möglich. Auch eine Überprüfung durch die Bundesbeauftragte für den Datenschutz ist vielen nicht genug.



Anzeige
Spiele-Angebote
  1. 2,99€
  2. 50,99€
  3. (-75%) 3,75€
  4. 3,74€

Atalanttore 06. Mai 2016

Wo steht das im Gesetz?

fdik 17. Apr 2016

http://www.nzz.ch/-ld.14098 Da geht's zwar um die Trojanerdiskussion in der Schweiz, aber...

BLi8819 16. Apr 2016

Weg 1) Sicherheitslücken. Es ist bekannt, dass es ein großen Markt für Zero-Day-Attacks...

schwellma 14. Apr 2016

Bei mir sind, schätze ich, 3/4 bei Threema. Hat vielleicht mit dem Bildungsgrad in deinem...

M.Kessel 12. Apr 2016

... und bei Windows 10 braucht man keine Lücken mehr. Das Spionieren besorgt das...


Folgen Sie uns
       


Geforce RTX 2070 Super und Geforce RTX 2060 Super - Test

Die Geforce RTX 2070 Super und die Geforce RTX 2060 Super sind Nvidias neue Grafikkarten für 530 Euro sowie 420 Euro. Beide haben 8 GByte Videospeicher und unterstützen Raytracing in Spielen.

Geforce RTX 2070 Super und Geforce RTX 2060 Super - Test Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Forschung: Mehr Elektronen sollen Photovoltaik effizienter machen
Forschung
Mehr Elektronen sollen Photovoltaik effizienter machen

Zwei dünne Schichten auf einer Silizium-Solarzelle könnten ihre Effizienz erhöhen. Grünes und blaues Licht kann darin gleich zwei Elektronen statt nur eines freisetzen.
Von Frank Wunderlich-Pfeiffer

  1. ISS Tierbeobachtungssystem Icarus startet
  2. Sun To Liquid Solaranlage erzeugt Kerosin aus Sonnenlicht, Wasser und CO2
  3. Shell Ocean Discovery X Prize X-Prize für unbemannte Systeme zur Meereskartierung vergeben

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /