Der seit Februar für den Einsatz zugelassene Bundestrojaner eignet sich offenbar nur sehr begrenzt zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ). Die vom Bundeskriminalamt in drei Jahren entwickelte Spähsoftware kann laut einem Bericht der Zeitung Die Welt beispielsweise keine verschlüsselten Messenger-Programme wie WhatsApp, Telegram oder Threema überwachen. Sie lässt sich ebenso wenig auf Smartphones oder Tablets einsetzen, über die heutzutage – auch unter Kriminellen – am häufigsten kommuniziert wird.
„Egal ob Dschihadisten oder Rechtsextremisten. Sie alle kommunizieren über WhatsApp oder andere Instant-Messenger. Skype abzuhören, bringt bei diesen Leuten nicht viel“, sagte ein LKA-Beamter der Zeitung. Eine Spähsoftware für die Ermittler sei außerdem nur dann sinnvoll, wenn sie auch auf Smartphones funktioniere. In ihrer jetzigen Form erscheint sie als Werkzeug zur Gefahrenabwehr also weitgehend unbrauchbar.
So beklagt André Schulz, Bundesvorsitzender des Bunds Deutscher Kriminalbeamter (BDK), im Gespräch mit der Welt, dass die Polizei vor allem durch die politischen Vorgaben zu „zeit- und kostenintensiven Bastellösungen“ gezwungen sei. Dabei wisse man nicht einmal, ob diese vor dem Verfassungsgericht Bestand haben werden. So würden Steuergelder in Millionenhöhe verschwendet. „Wir brauchen beim begründeten Tatverdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit, auf sämtliche Formen der digitalen Kommunikation zugreifen zu können“, fordert der BDK-Vorsitzende.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Das Bundesinnnenministerium, das die Spähsoftware in Auftrag gegeben hatte, wollte sich auf Nachfrage der Zeitung nicht konkret zu der Sache äußern. Eine Sprecherin teilte lediglich mit: „Ich bitte um Verständnis, dass wir Ihnen keine detaillierten Informationen zu technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Sicherheitsbehörden geben können.“ Auch zu den Anschaffungskosten für den Bundestrojaner wollte das Ministerium keine Angaben machen. Als Alternative werde aktuell noch ein „kommerzielles Produkt“ vom FinFisher-Entwickler Gamma „an die definierten Vorgaben“ angepasst und anschließend überprüft.
In der Theorie soll die staatliche Spähsoftware die digitale Kommunikation vor der Verschlüsselung oder nach der Entschlüsselung direkt auf dem Gerät des Verdächtigen mitschneiden können. Die Rechtsgrundlagen für Quellen-TKÜ und heimliche Online-Durchsuchungen sind vor allem im 2008 verabschiedeten BKA-Gesetz geregelt. Es räumt der Strafverfolgungsbehörde unter anderem das Recht ein, zur Abwehr einer dringenden Gefahr heimlich Computer von Verdächtigen auszuspähen. Vor der Durchführung muss ein Richter die Online-Durchsuchung per Beschluss anordnen.
Allerdings ist gegen die am 1. Januar 2009 in Kraft getretenen Novelle des BKA-Gesetzes noch eine Verfassungsbeschwerde anhängig. Die Karlsruher Richter müssen klären, ob die neuen Befugnisse des BKA die Privatsphäre verletzen und ob die Weitergabe der durch die Überwachung erlangten Daten an ausländische Sicherheitsbehörden ohne Einschränkung rechtens ist. Die Urteilsverkündung wird für den 20. April erwartet.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…