15.08.2014, 15:17 Uhr | 0 |

Software für Online-Durchsuchung Bundestrojaner des BKA ist einsatzbereit

Der sogenannte Bundes- oder Staatstrojaner tritt seinen Dienst an: Mit seiner Hilfe kann das Bundeskriminalamt (BKA) Computer verdächtiger Personen durchsuchen. Auch E-Mail, Internettelefonie und Chats lassen sich überwachen.

Jörg Ziercke, Präsident des Bundeskriminalamts (BKA)
Á

Jörg Ziercke, Präsident des Bundeskriminalamts (BKA): Mit der neuen Spähsoftware können Ermittler jetzt Rechner verdächtiger Personen durchsuchen. Übertragen lässt sich die Software per E-Mail oder USB-Stick.

Foto: dpa

Von wegen Schlapphut und hochgeschlagener Mantelkragen: Moderne Spione haben solche Verkleidungen nicht nötig. Sie bestehen aus Nullen und Einsen, und für den unauffälligen Zugang zu Informationen halten sie es wie Odysseus, der seine Gegner mit dem Trojanischen Pferd narrte. Wie jetzt bekannt wurde, steht derzeit ein neuer Trojaner bereit zur Ausspähung kompletter Rechner. Die Rede ist vom sogenannten Bundes- oder Staatstrojaner, den das Bundeskriminalamt (BKA) fertiggestellt , wie jetzt in Form einer Antwort auf die Anfrage eines Bundestagsabgeordneten herauskam.

Mit der Spähsoftware, die per E-Mail oder USB-Stick auf den Computer einer Zielperson gelangt, kann das BKA komplette Rechner durchsuchen, Aktivitäten protokollieren und Dateien ausleiten sowie die Kommunikation des Benutzers per E-Mail, Internettelefonie und Chats überwachen.

Für die Überwachung mit dem Bundestrojaner gelten enge Grenzen

Das alles ist rechtlich abgesichert, soweit eine konkrete Gefahr besteht, der Überwachte also des Mordes, Terroranschlägen oder der Geiselnahme verdächtigt wird. Diese Grenzen für den politisch stark umstrittenen Einsatz von Schnüffelsoftware gelten seit 2008: Damals hatte sie das Bundesverfassungsgericht festgesetzt. Ferner muss ein Richter die Online-Durchsuchung anordnen, und der Schutz persönlicher Daten muss stets gewährleistet sein.

Weniger eng gesetzt sind die Grenzen für den Einsatz einer zweiten Schnüffelsoftware, die ebenfalls nahezu einsatzbereit ist: Diese Quellen-Telekommunikationsüberwachung – kurz Quellen-TKÜ – späht jeweils nur ein einzelnes Computerprogramm aus: also zum Beispiel entweder Mails oder Telefonate, und das auch nur während des gerade laufenden Kommunikationsvorgangs; also während des Telefonats oder Chats, nicht aber nachträglich. Wann genau diese Software tatsächlich einsatzbereit ist, stehe noch nicht fest, berichtet unter anderem die Tagesschau auf ihrem Onlineportal: Es stünden noch ausführliche Prüfungen von Software und Quellcode an.

Neue Software soll frühere Fehler korrigieren

Das BKA tut gut daran, seine Spähsoftware dieses Mal auf sicherere Beine zu stellen als beim ersten Versuch vor ein paar Jahren: Das damals verwendete Schnüffelprogramm setzte das Sicherheitsniveau infizierter Rechner herunter und machte sie so für Angriffe Dritter zur leichten Beute. Der damals von der hessischen Firma Digitask entwickelte Trojaner sei sehr nachlässig programmiert worden, hätten Experten des Chaos-Computer-Clubs im Jahr 2011 bemängelt, so die Baseler Zeitung. Auch verfügten dieses und andere von privaten Anbietern entwickelten Programme in der Regel über mehr Funktionen als gesetzlich erlaubt – Trojaner funktionieren üblicherweise wie eine Rechnerfernsteuerung, die regulär auch das Verändern von Dokumenten ermöglicht.

Diese Umstände führten dazu, dass der aktuelle Staatstrojaner, der mehrere Programme gleichzeitig ins Visier nehmen kann, komplett vom BKA selbst entwickelt wurde: 2,2 Millionen Euro hätten dafür zur Verfügung gestanden, so die Website Netzpolitik.org, die sich als Verfechter digitaler Bürgerrechte versteht. An der Quellen-TKÜ jedoch sind wiederum private Unternehmen beteiligt, darunter auch die umstrittene Firma CSC, die mit der Quellcodeprüfung betraut wurde. Deren amerikanische Mutter gilt als eng mit der NSA verbandelt; eine CSC-Schwesterfirma soll zudem an der Verschleppung des deutschen Staatsbürgers Khaled el-Masri beteiligt gewesen sein, berichtet die Süddeutsche Zeitung. Die Bundesregierung arbeite jedoch daran, die Vergaberichtlinien für solche sensiblen IT-Aufträge zu verschärfen, heißt es weiter.

Anzeige
Von Judith Bexten
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden