Abo
  • Services:
Anzeige
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Quellcodeprüfung ist notwendig

Um sicherzustellen, dass die Software tut, was sie soll, ist nach Schaars Ansicht eine Prüfung des Quellcodes notwendig. Er kritisiert, dass eine ausreichende Prüfung der Software nicht stattgefunden habe. Alternativen zur Quellcodeansicht sind für ihn "nicht ersichtlich". Die Behörden waren deswegen seiner Ansicht nach "nicht in der Lage, die Funktionalität der von ihnen eingesetzten Programme zu beurteilen". Insbesondere, da sogar eine hinreichende Programmdokumentation fehlte, wie Schaar in dem Bericht bemängelt.

Anzeige

Der Ansicht, dass die Softwarebeurteilung anhand des Binärcodes ausreichend ist, widerspricht er. Es sei nicht möglich, das Fehlen einer Funktion so zu beweisen. Obendrein habe das ZKA seine Trojanerversion nicht einmal gespeichert. Die Rechtmäßigkeit des Softwareeinsatzes kann also nicht mehr überprüft werden. Schaar bemängelt zudem mangelnde Dokumentation und mangelnde detaillierte Kenntnis zur Software bei den Behörden, die diese einsetzen.

Er kritisiert ferner, dass der Schlüssel für die verschlüsselte Kommunikation nicht ausreichend geschützt ist. Unbefugte Dritte mit Zugriff auf den Binärcode können mit entsprechenden Kenntnissen den geheimen Schlüssel "zur Kenntnis nehmen". Schaar kommt zu dem Schluss, dass ZKA und BKA gegen §9 des Bundesdatenschutzgesetzes verstoßen haben. Er bemängelt zudem Verstöße bei der "Authentisierung". Nicht bewerten möchte er nach eigener Aussage, ob die Überwachung der Sexgespräche von vornherein unzulässig war. Auch dass die Staatsanwaltschaft aus technischen Gründen diese Gespräche nicht löschen wollte, sei nicht sein Beurteilungsbereich, erklärte er. Er sehe aber einen strukturellen Mangel, verglichen mit klassischer Telekommunikationsüberwachung. Hier ließen sich pikante Gespräche entfernen.

Die Erkenntnisse des Bundesdatenschutzbeauftragten widersprechen eindeutig den Äußerungen einiger Politiker, die beim Einsatz des Staatstrojaners keine Schwachstellen sehen. Ole Schröder (CDU) behauptete beispielsweise noch im Oktober, dass die Software ausreichend überprüft werde und es eine effektive Verschlüsselung gebe. Schröder verteidigte den Staatstrojaner unter anderem damit, dass der CCC eine drei Jahre alte Version gehabt habe. Schaar hat allerdings mit aktuellen Softwareversionen die Schwachstellen bestätigen können.

 
Video: Dr. Ole Schröder verteidigt den Staatstrojaner

Insgesamt liefert das Dokument einen interessanten Einblick, auch in die Verfahrensweisen im Umgang mit der Schadsoftware. In einigen Punkten unterscheiden sich die Verfahren von BKA und ZKA. Letzteres nutzt beispielsweise die Nachladefunktion der Software nicht.

Der Datenschutzbericht ist datiert auf den 31. Januar 2012. Er wurde vom Bundesdatenschutzbeauftragten als "Verschlusssache - Nur für den Dienstgebrauch" eingestuft. Das ist eine Geheimhaltungsstufe, wenn auch eine recht niedrige. Sie schreibt vor, dass "ungeeignete" Personen von dem Dokument nicht erfahren dürfen. Dazu heißt es beispielsweise in einem PDF-Merkblatt des Bundes: "VS des Geheimhaltungsgrades VS-NfD dürfen nur Personen zugänglich gemacht werden, die im Zusammenhang mit der Auftragsdurchführung oder bei der Auftragsanbahnung Kenntnis erhalten müssen (Grundsatz "Kenntnis nur, wenn nötig")."

 Staatstrojaner: Abgehörte Sexgespräche per Skype ließen sich nicht löschen

eye home zur Startseite
__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...



Anzeige

Stellenmarkt
  1. Bundesamt für Sicherheit in der Informationstechnik, Bonn
  2. Pneuhage Management GmbH & Co. KG, Karlsruhe
  3. BG-Phoenics GmbH, München
  4. OPERATIONAL SERVICES GMBH & CO. KG, Berlin, Dresden, Frankfurt am Main, München


Anzeige
Hardware-Angebote
  1. bei Caseking
  2. bei Alternate
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Sternenkrieger-Kampagne rund um den Todesstern

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Sollten lieber den Desktop komplett an MacOS...

    ML82 | 04:59

  2. Re: 23 Elektroautos bis zum Jahr 2013

    maxule | 04:43

  3. Gute Wahl

    Ach | 04:38

  4. Re: Wie das zertifiziert wurde ist sehr leicht...

    ML82 | 04:00

  5. Ich bin mittlerweile wieder Windows/OSX Nutzer.

    ilovekuchen | 02:43


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel