Abo
  • Services:

Staatstrojaner: BKA muss neue Überwachungssoftware kaufen

Der bisher verwendete Staatstrojaner wird von Bundesbehörden nicht mehr eingesetzt, sagt das Innenministerium. Aber die geplante Eigenentwicklung liegt in weiter Ferne.

Artikel veröffentlicht am , Patrick Beuth/Zeit Online
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Der Staatstrojaner solle vom Bund künftig selbst entwickelt werden, kündigte Bundesinnenminister Hans-Peter Friedrich (CSU) vor ziemlich genau einem Jahr an. Im Bundeskriminalamt wurde dafür ein Kompetenzzentrum eingerichtet. Doch bis die neue Software einsatzbereit ist, wird es offenbar noch dauern. Der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion, Hans-Peter Uhl, sagte der Mitteldeutschen Zeitung: "Die Entwicklung von Software durch das BKA wird voraussichtlich noch Monate dauern, vielleicht sogar Jahre."

Stellenmarkt
  1. abilex GmbH, Stuttgart
  2. Continental AG, Nürnberg

Bis dahin muss die Behörde auf diese Art der Überwachung verzichten - oder weiter entsprechende Programme kaufen. Die bisher genutzte Software von Digitask zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) jedenfalls "wird von Behörden des Bundes nicht mehr eingesetzt", heißt es in einer Antwort auf eine Kleine Anfrage des Linken-Bundestagsabgeordneten Jan Korte. "Für die Zeit bis zur Fertigstellung der Eigenentwicklung wird seitens des Bundeskriminalamtes eine kommerzielle Übergangslösung vorbereitet", heißt es in den Dokument. "Ein Armutszeugnis für den Innenminister", sagt Korte.

Der Chaos Computer Club hatte den Digitask-Trojaner - mit dem zum Beispiel Skype-Gespräche von Verdächtigen abgehört wurden - analysiert und festgestellt, dass er mehr kann, als er gesetzlich dürfte. Datenschützer hatten das mehrfach bestätigt, obwohl Digitask sich stets weigerte, den Quellcode zu seiner Software zu zumutbaren Bedingungen offenzulegen.

Aber es gibt ja noch andere Anbieter solcher Überwachungsprogramme. Finspy von Gamma International zum Beispiel. Die Bundesregierung hatte schon im vergangenen Dezember eingeräumt, dass das BKA eine Testversion von Finspy besitzt. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt. Ob sie in Deutschland tatsächlich eingesetzt wird, ist unklar.

Welche Software das BKA auch immer nutzen wird, sie muss "einer umfassenden Funktionsprüfung unterzogen werden", wie das Innenministerium schreibt. So soll sichergestellt werden, dass sie nicht auch Funktionen zur heimlichen, verfassungswidrigen Überwachung von unverdächtigen Privatpersonen beinhaltet. Korte sagte Zeit Online: "Ich bin der Überzeugung, dass das nicht möglich ist."

Eine BKA-eigene Lösung hätte den Vorteil, dass sie leichter von der Politik und von Fachleuten überprüft werden könnte. 2,2 Millionen Euro stehen der Behörde für die Entwicklung einer Quellen-TKÜ-Software jährlich zur Verfügung. Eine passende Stellenausschreibung, die vor einigen Wochen auf der Website des BKA zu sehen war, ist mittlerweile nicht mehr online. Gesucht wurde "ein/e Software Designer/in zur Konzeption und Entwicklung technischer Überwachungsmethoden bei Straftaten im Zusammenhang mit Computernetzwerken". Die Vergütung sollte außertariflich erfolgen, eine spätere Verbeamtung wurde nicht ausgeschlossen.

Aber selbst wenn das BKA mittlerweile geeignete Mitarbeiter gefunden haben sollte, würde es noch lange dauern, bis die eine entsprechende Software entwickelt haben. Uhl sagt: "Vielleicht werden wir eines Tages sogar kleinlaut zugeben müssen, dass wir es gar nicht können."



Anzeige
Hardware-Angebote
  1. 85,55€ + Versand
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals bei Alternate.de

__destruct() 10. Okt 2012

Husch, husch, Typ, der es schafft, dabei noch weiter an korrekte Entscheidungen unserer...

marqu1s_de_sade 10. Okt 2012

Eine Legislative die sich selbst durch ihre eigene Unfähigkeit sabotiert und so den...

__destruct() 10. Okt 2012

Das wäre eigentlich kein Problem.

Nocta 10. Okt 2012

Die Idioten sind jetzt so auf die Schnauze geflogen mit ihrer Pfuscherei und die geben's...


Folgen Sie uns
       


Apple WWDC 2018 Keynote in 11 Minuten - Supercut

Im Supercut zur WWDC 2018 zeigen wir in zehn Minuten, was Apple Entwicklern und Nutzern von iOS 12, MacOS Mojave und WatchOS 5 und TvOS präsentiert hat.

Apple WWDC 2018 Keynote in 11 Minuten - Supercut Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /