Bundestrojaner angeblich nicht praxistauglich

Der seit Februar für den Einsatz zugelassene Bundestrojaner eignet sich offenbar nur sehr begrenzt zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ). Die vom Bundeskriminalamt in drei Jahren entwickelte Spähsoftware kann laut einem Bericht der Zeitung Die Welt beispielsweise keine verschlüsselten Messenger-Programme wie WhatsApp, Telegram oder Threema überwachen. Sie lässt sich ebenso wenig auf Smartphones oder Tablets einsetzen, über die heutzutage – auch unter Kriminellen – am häufigsten kommuniziert wird.

Stattdessen sei die Software lediglich in der Lage, Internettelefonie über Skype abzuhören, heißt es weiter. Das gelte aber auch nur dann, wenn das VoIP-Programm auf einem Windows-Rechner installiert sei. Bei Mac OS oder Linux müsse der Bundestrojaner ebenfalls passen.

„Egal ob Dschihadisten oder Rechtsextremisten. Sie alle kommunizieren über WhatsApp oder andere Instant-Messenger. Skype abzuhören, bringt bei diesen Leuten nicht viel“, sagte ein LKA-Beamter der Zeitung. Eine Spähsoftware für die Ermittler sei außerdem nur dann sinnvoll, wenn sie auch auf Smartphones funktioniere. In ihrer jetzigen Form erscheint sie als Werkzeug zur Gefahrenabwehr also weitgehend unbrauchbar.

So beklagt André Schulz, Bundesvorsitzender des Bunds Deutscher Kriminalbeamter (BDK), im Gespräch mit der Welt, dass die Polizei vor allem durch die politischen Vorgaben zu „zeit- und kostenintensiven Bastellösungen“ gezwungen sei. Dabei wisse man nicht einmal, ob diese vor dem Verfassungsgericht Bestand haben werden. So würden Steuergelder in Millionenhöhe verschwendet. „Wir brauchen beim begründeten Tatverdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit, auf sämtliche Formen der digitalen Kommunikation zugreifen zu können“, fordert der BDK-Vorsitzende.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Das Bundesinnnenministerium, das die Spähsoftware in Auftrag gegeben hatte, wollte sich auf Nachfrage der Zeitung nicht konkret zu der Sache äußern. Eine Sprecherin teilte lediglich mit: „Ich bitte um Verständnis, dass wir Ihnen keine detaillierten Informationen zu technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Sicherheitsbehörden geben können.“ Auch zu den Anschaffungskosten für den Bundestrojaner wollte das Ministerium keine Angaben machen. Als Alternative werde aktuell noch ein „kommerzielles Produkt“ vom FinFisher-Entwickler Gamma „an die definierten Vorgaben“ angepasst und anschließend überprüft.

In der Theorie soll die staatliche Spähsoftware die digitale Kommunikation vor der Verschlüsselung oder nach der Entschlüsselung direkt auf dem Gerät des Verdächtigen mitschneiden können. Die Rechtsgrundlagen für Quellen-TKÜ und heimliche Online-Durchsuchungen sind vor allem im 2008 verabschiedeten BKA-Gesetz geregelt. Es räumt der Strafverfolgungsbehörde unter anderem das Recht ein, zur Abwehr einer dringenden Gefahr heimlich Computer von Verdächtigen auszuspähen. Vor der Durchführung muss ein Richter die Online-Durchsuchung per Beschluss anordnen.

Allerdings ist gegen die am 1. Januar 2009 in Kraft getretenen Novelle des BKA-Gesetzes noch eine Verfassungsbeschwerde anhängig. Die Karlsruher Richter müssen klären, ob die neuen Befugnisse des BKA die Privatsphäre verletzen und ob die Weitergabe der durch die Überwachung erlangten Daten an ausländische Sicherheitsbehörden ohne Einschränkung rechtens ist. Die Urteilsverkündung wird für den 20. April erwartet.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago