Abo
  • Services:
Anzeige
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Staatstrojaner: Abgehörte Sexgespräche per Skype ließen sich nicht löschen

Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners.
Oberster Datenschützer findet Mängel bei der Nutzung des Staatstrojaners. (Bild: Andreas Donath/Golem.de)

Mit dem Staatstrojaner wurde nach einem Bericht des Bundesdatenschutzbeauftragten unter anderem Telefonsex aufgezeichnet. Die Staatsanwaltschaft hat sogar verfügt, dass diese Gespräche nicht gelöscht werden dürfen - aus technischen Gründen.

Über bisher ungeklärte Wege ist ein Bericht zur Quellen-Telekommunikationsüberwachung des Bundesdatenschutzbeauftragen Peter Schaar zu Indymedia gelangt. Die 68 Seiten starke PDF-Datei belegt in großen Teilen die stümperhafte Programmierung des Staatstrojaners. Besonders heikle Details finden sich auf Seite 11 und 12 des Berichts.

Anzeige

Unter anderem wurden mit dem Staatstrojaner Gespräche eines Verdächtigen aufgezeichnet, die per Skype geführt wurden.

Aufzeichnung von Inhalten des Kernbereichs privater Lebensgestaltung

Die Skype-Aufzeichnungen sind insofern heikel, als Sexgespräche zwischen einem Verdächtigen und seiner Freundin aufgezeichnet wurden. Unter anderem konnte Peter Schaar anhand der Dokumentation erfahren, dass es ein "kurzes erotisches Gespräch" gab. Zudem wurde über Wetter und intime Angelegenheiten gesprochen und dokumentiert wurde auch ein Vorgang der Selbstbefriedigung. Die Tondateien lagen noch vor. Die Staatsanwaltschaft wollte die Daten nicht löschen. Begründung: Eine "Teillöschung [sei] technisch nicht möglich".

Immerhin wurden vom BKA die Sexgespräche nicht im Detail dokumentiert, sondern nur stichpunktartig niedergelegt. Zudem hat das BKA mittlerweile ein Modul bei Digitask angefordert, das es ermöglicht, erhobene Gesprächsdaten abschnittsweise zu löschen. Es hat den Anschein, als wäre bei der Spezifikation der Software vergessen worden, dass für Ermittlungen nicht relevante Privatgespräche auch gelöscht werden müssen.

Quellen-TKÜ war länger installiert als erlaubt

Die Software wurde in einem Fall zu lange auf dem Rechner eines Verdächtigen gelassen. Eigentlich sollte eine Überwachung am 16. Dezember 2010 beendet werden. Den Ermittlern gelang es aber erst am 26. Januar 2011, die Schadsoftware abzuschalten. Auch hier werden technische Gründe angeführt. Die Software konnte nicht per Fernzugriff abgeschaltet werden. Eine Selbstdeaktivierung der Software war offenbar nicht bedacht worden.

Es wurden in den fünf Wochen zwar keine Gespräche mehr aufgezeichnet, allerdings hat das Überwachungspaket, bestehend aus dem Trojaner und einer Recording Unit, weiterhin Logs geschrieben. Die Software meldete sich beispielsweise noch bei der Recording Unit (Präsenz- und Funktionsbereitschaft).

Auch das Zollkriminalamt hat den privaten Kernbereich dauerhaft gespeichert

Beim ZKA kam es ebenfalls zur Aufzeichnung von privaten Gesprächen, die technisch nicht gelöscht werden konnten. Angefordert wurde eine Löschungsmöglichkeit bei Digitask. Allerdings konnte die Firma nicht rechtzeitig liefern. Zudem wurde die Verlobte eines Verdächtigen abgehört. Das manipulierte Notebook wurde ausschließlich von der Verlobten genutzt. Das ZKA hat deswegen die Software deinstalliert, nachdem dies bemerkt wurde. Der Rechner befand sich zudem im Ausland.

Bericht ist noch nicht fertig

Besonders ergiebig war die Nutzung des Staatstrojaners nicht. So sagte beispielsweise die Bundespolizei, dass die erhobenen Daten nicht für das Verfahren genutzt worden seien. Auch bei dem Fall des BKA, wo Sexgespräche aufgezeichnet wurden, mussten die erhobenen Daten nicht für die Verurteilung verwendet werden. Allerdings hat Schaar noch nicht alle notwendigen Daten bekommen. So steht offenbar noch eine Einsicht in den Quellcode aus. Diese soll in den Räumlichkeiten der Firma Digitask stattfinden. Da der Bericht nicht verzögert werden sollte, hat Schaar erst für die Zukunft vor, diese Gelegenheit wahrzunehmen.

Trotzdem hat Schaar schon genug Anhaltspunkte für Programmmängel gefunden. Den vom CCC entdeckten, fest einprogrammierten AES-Schlüssel entdeckte Schaar bei den Einsichten selbst mit Hilfe eines Hex-Editors. Er bestätigt damit einige Erkenntnisse des CCC: "Insofern sehe ich starke Anhaltspunkte dafür, dass die Steuerung des Zielrechners, insb. der Up- und Download nicht nur mit einem für Dritte leicht zu findenden Schlüssel verschlüsselt war, sondern dass auch mit einer unzureichenden Implementierung des AES-Verfahrens gearbeitet worden sein könnte", heißt es im Bericht. Ohne Quellcodezugriff konnte Schaar seine Annahmen aber nicht überprüfen.

Quellcodeprüfung ist notwendig 

eye home zur Startseite
__destruct() 24. Feb 2012

Aber hat die Person einmal eine saubere Live-CD oder besser geeignet: einen USB...

S4bre 22. Feb 2012

ist es sowieo klar was hier bald abgehen wird...wenn die Kinderkrankenheiten ausgemerzt...

Himuralibima 20. Feb 2012

http://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf

AlexandreBlatter 20. Feb 2012

Das ist an Peinlichkeit kaum zu übertreffen. Deutschland kriegt es nicht hin, einen...

h1j4ck3r 20. Feb 2012

Glaube ich nicht... Es wird doch kein extra "Überwachungsmodul" für jeden Fall...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. OPERATIONAL SERVICES GMBH & CO. KG, Berlin, Dresden, Frankfurt am Main, München
  3. DewertOkin GmbH, Hamburg
  4. Drägerwerk AG & Co. KGaA, Lübeck


Anzeige
Hardware-Angebote
  1. ab 179,99€

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Sternenkrieger-Kampagne rund um den Todesstern

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dokumentarfilm Pre-Crime: Wenn Computer Verbrechen vorhersagen
Dokumentarfilm Pre-Crime
Wenn Computer Verbrechen vorhersagen

Programmiersprache für Android: Kotlin ist auch nur eine Insel
Programmiersprache für Android
Kotlin ist auch nur eine Insel
  1. Programmiersprache Fetlang liest sich "wie schlechte Erotikliteratur"
  2. CMS Drupal 8.4 stabilisiert Module
  3. Vespa Yahoos Big-Data-Engine wird Open-Source-Projekt

Core i7-8700K und Core i5-8400 im Test: Ein Sechser von Intel
Core i7-8700K und Core i5-8400 im Test
Ein Sechser von Intel
  1. Core i7-8700K Ultra Edition Overclocking-CPU mit Silber-IHS und Flüssigmetall
  2. Intel Coffee Lake Von Boost-Betteln und Turbo-Tricks
  3. Coffee Lake Intel verkauft sechs Kerne für unter 200 Euro

  1. Re: Wie das zertifiziert wurde ist sehr leicht...

    ML82 | 04:00

  2. Ich bin mittlerweile wieder Windows/OSX Nutzer.

    ilovekuchen | 02:43

  3. Re: kein Mangel

    ilovekuchen | 02:37

  4. Re: Regierung kann die Betreiber nicht zwingen

    monosurround | 02:08

  5. Im video

    Codemonkey | 02:03


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel