Abo
  • Services:

Quellcodeprüfung ist notwendig

Um sicherzustellen, dass die Software tut, was sie soll, ist nach Schaars Ansicht eine Prüfung des Quellcodes notwendig. Er kritisiert, dass eine ausreichende Prüfung der Software nicht stattgefunden habe. Alternativen zur Quellcodeansicht sind für ihn "nicht ersichtlich". Die Behörden waren deswegen seiner Ansicht nach "nicht in der Lage, die Funktionalität der von ihnen eingesetzten Programme zu beurteilen". Insbesondere, da sogar eine hinreichende Programmdokumentation fehlte, wie Schaar in dem Bericht bemängelt.

Stellenmarkt
  1. Oldendorff Carriers GmbH & Co. KG, Lübeck
  2. Hella Gutmann Solutions GmbH, Ihringen

Der Ansicht, dass die Softwarebeurteilung anhand des Binärcodes ausreichend ist, widerspricht er. Es sei nicht möglich, das Fehlen einer Funktion so zu beweisen. Obendrein habe das ZKA seine Trojanerversion nicht einmal gespeichert. Die Rechtmäßigkeit des Softwareeinsatzes kann also nicht mehr überprüft werden. Schaar bemängelt zudem mangelnde Dokumentation und mangelnde detaillierte Kenntnis zur Software bei den Behörden, die diese einsetzen.

Er kritisiert ferner, dass der Schlüssel für die verschlüsselte Kommunikation nicht ausreichend geschützt ist. Unbefugte Dritte mit Zugriff auf den Binärcode können mit entsprechenden Kenntnissen den geheimen Schlüssel "zur Kenntnis nehmen". Schaar kommt zu dem Schluss, dass ZKA und BKA gegen §9 des Bundesdatenschutzgesetzes verstoßen haben. Er bemängelt zudem Verstöße bei der "Authentisierung". Nicht bewerten möchte er nach eigener Aussage, ob die Überwachung der Sexgespräche von vornherein unzulässig war. Auch dass die Staatsanwaltschaft aus technischen Gründen diese Gespräche nicht löschen wollte, sei nicht sein Beurteilungsbereich, erklärte er. Er sehe aber einen strukturellen Mangel, verglichen mit klassischer Telekommunikationsüberwachung. Hier ließen sich pikante Gespräche entfernen.

Die Erkenntnisse des Bundesdatenschutzbeauftragten widersprechen eindeutig den Äußerungen einiger Politiker, die beim Einsatz des Staatstrojaners keine Schwachstellen sehen. Ole Schröder (CDU) behauptete beispielsweise noch im Oktober, dass die Software ausreichend überprüft werde und es eine effektive Verschlüsselung gebe. Schröder verteidigte den Staatstrojaner unter anderem damit, dass der CCC eine drei Jahre alte Version gehabt habe. Schaar hat allerdings mit aktuellen Softwareversionen die Schwachstellen bestätigen können.

 
Video: Dr. Ole Schröder verteidigt den Staatstrojaner

Insgesamt liefert das Dokument einen interessanten Einblick, auch in die Verfahrensweisen im Umgang mit der Schadsoftware. In einigen Punkten unterscheiden sich die Verfahren von BKA und ZKA. Letzteres nutzt beispielsweise die Nachladefunktion der Software nicht.

Der Datenschutzbericht ist datiert auf den 31. Januar 2012. Er wurde vom Bundesdatenschutzbeauftragten als "Verschlusssache - Nur für den Dienstgebrauch" eingestuft. Das ist eine Geheimhaltungsstufe, wenn auch eine recht niedrige. Sie schreibt vor, dass "ungeeignete" Personen von dem Dokument nicht erfahren dürfen. Dazu heißt es beispielsweise in einem PDF-Merkblatt des Bundes: "VS des Geheimhaltungsgrades VS-NfD dürfen nur Personen zugänglich gemacht werden, die im Zusammenhang mit der Auftragsdurchführung oder bei der Auftragsanbahnung Kenntnis erhalten müssen (Grundsatz "Kenntnis nur, wenn nötig")."

 Staatstrojaner: Abgehörte Sexgespräche per Skype ließen sich nicht löschen
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie (Release 05.10.)
  2. 45,99€ (Release 12.10.)
  3. 39,99€ (Release 14.11.)
  4. 47,99€

__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...


Folgen Sie uns
       


Sony Xperia XZ2 Premium - Test

Mit dem XPeria XZ2 Premium hat Sony sein erstes Smartphone mit dualer Hauptkamera vorgestellt. Im Test zeigt sich, dass die versprochene Lichtempfindlichkeit zwar vorhanden, die Qualität im Extremfall aber nicht gut ist. Andere Smartphones machen bei normalen Nachtsituationen bessere Bilder.

Sony Xperia XZ2 Premium - Test Video aufrufen
Single Sign-on Made in Germany: Verimi, NetID oder ID4me?
Single Sign-on Made in Germany
Verimi, NetID oder ID4me?

Welche der deutschen Single-Sign-on-Lösungen ist am vielversprechendsten? Golem.de erläutert die Unterschiede zwischen Verimi, NetID und ID4me.
Eine Analyse von Monika Ermert

  1. Verimi Deutsche Konzerne starten Single Sign-on

Shadow of the Tomb Raider im Test: Lara und die Apokalypse Lau
Shadow of the Tomb Raider im Test
Lara und die Apokalypse Lau

Ein alter Tempel und Lara Croft: Diese Kombination sorgt in Shadow of the Tomb Raider natürlich für gewaltige Probleme. Die inhaltlichen Unterschiede zu den Vorgängern sind erstaunlich groß, aber trotz guter Ideen vermag das Action-Adventure im Test nicht so richtig zu überzeugen.
Ein Test von Peter Steinlechner

  1. Square Enix Systemanforderungen für Shadow of the Tomb Raider liegen vor
  2. Shadow of the Tomb Raider angespielt Lara und die Schwierigkeitsgrade
  3. Remasters Tomb Raider 1 bis 3 bekommen neue Engine

Oldtimer-Rakete: Ein Satellit noch - dann ist Schluss
Oldtimer-Rakete
Ein Satellit noch - dann ist Schluss

Ursprünglich sollte sie Atombomben auf Moskau schießen, dann kam sie in die Raumfahrt. Die Delta-II-Rakete hat am Samstag ihren letzten Flug.
Von Frank Wunderlich-Pfeiffer

  1. Stratolaunch Riesenflugzeug bekommt eigene Raketen
  2. Chang'e 4 China stellt neuen Mondrover vor
  3. Raumfahrt Cubesats sollen unhackbar werden

    •  /