Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.
Das Bundeskriminalamt (BKA) verfügt inzwischen über eine einsatzbereite Software zur Online-Durchsuchung von Computern von Verdächtigen. Dies geht aus einer
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
auf eine Anfrage des Linke-Abgeordneten Andrej Hunko hervor. "Zur Durchführung von Maßnahmen der Online-Durchsuchung wurde durch das BKA eine eigenständige Software entwickelt, welche einsatzbereit ist", heißt es darin. Eine Software zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) befinde sich hingegen noch in der Implementierungsphase. Darüber hinaus wird der Einsatz einer externen Trojaner-Software der deutsch-britischen Gamma Group/Finfisher geprüft.

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Diese darf nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Quellen-TKÜ wird bald getestet
Mit Hilfe der Quellen-TKÜ wird die Telekommunikation von Verdächtigen beispielsweise per Skype oder Chats direkt auf dem Rechner überwacht. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber auch eine richterliche Anordnung.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
sollte beispielsweise Skype, ICQ, MSN und Firefox mit Hilfe von Screenshots und Keyloggern überwachen.

Nach heftiger Kritik an dem Programm setzte das BKA auf eine Eigenentwicklung. Diese Software befinde sich "nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase", heißt es in der Antwort weiter. Erst nach ausführlichen Softwaretests und einer Quellcodeprüfung könne das Programm freigegeben werden. "Ein konkreter Termin für die Einsatzbereitschaft kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden", schreibt das Innenministerium.

Linke fordert hundertprozentige Transparenz
Beraten lässt sich das BKA dabei von der CSC Deutschland Solutions GmbH und von 4Soft. CSC unterstütze die Behörde beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung. Mit der Firma 4Soft bestehe ein Dienstleistungsvertrag für das "Coaching bei der Projektdurchführung". CSC gilt als einer der wichtigsten Zulieferer für US-Geheimdienste wie die NSA und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Aus der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
geht zudem hervor, dass die Münchner Firma Elaman "eine unterstützende Funktion" bei der Prüfung der Quellen-TKÜ wahrnimmt. Über Elaman hatte das Bundesinnenministerium für knapp 150.000 Euro
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. "Die beteiligten Firmen Elaman und Gamma (inzwischen umbenannt in FinFisher) sind so stark ineinander verwoben, dass die technische Prüfung des Trojaners keinesfalls als unabhängig bezeichnet werden kann",
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Er forderte von der Bundesregierung "die hundertprozentige Transparenz zu Herstellern und Funktionsweise der - auch vorübergehend - genutzten Anwendungen".

Nachtrag vom 15. August 2014, 12:50 Uhr
Das Bundesinnenministerium erläuterte auf Anfrage, dass Elaman nicht direkt an der Prüfung der Finfisher-Software beteiligt sei. Das Unternehmen unterstütze die Prüfung lediglich dadurch, dass es den Quellcode offenlege und für Gespräche bereitstehe. Elaman prüfe nicht, sondern werde selbst geprüft, sagte eine Sprecherin. CSC ist hingegen an der Prüfung des Finfisher-Quellcodes beteiligt.

golem.de

 
AW: BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

Hallo,

mir stellt sich eine Frage!
Hat das irgendwelche Auswirkung auf CS?
 
AW: BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

nee, die ganze schöne software wie office, alle spiele oder auch der bundestrojaner werden nur für windows und eventuell noch OSX entwickelt, aber nicht für linux :(
Ich fordere gleichberechtigung!
 
AW: BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

da irrst du dich gewaltig @streppel
 
AW: BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

Hallo Dia,

wie meinst du das, dass er sich irrt?
 
AW: BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

aber nicht für linux
 
AW: BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

Neuer Bundestrojaner darf ab sofort losziehen

Seit dieser Woche darf der neue Bundestrojaner loslegen: Über die Software können sich das Bundeskriminalamt (BKA) sowie das Landeskriminalamt (LKA) auf PCs sowie mobilen Endgeräten einschleichen und die Kommunikation (Chats, Anrufe) mitschneiden. Der Bundestrojaner dient der sogenannten „Quellen-Telekommunikationsüberwachung“ (TKÜ). Er soll Gespräche direkt auf den Geräten der verdächtigen Personen abgreifen, noch bevor eine mögliche Verschlüsselung einsetzen könnte. Angesichts der aktuellen Kontroverse um Apple und das FBI hat die deutsche Regierung den neuen Bundestrojaner wohl zu einem etwas „unglücklichen“ Zeitpunkt ins Rennen geschickt.

Der neue Bundestrojaner ist im Gegensatz zu vorherigen Versionen eine Eigenentwicklung des BKAs. Im Gegensatz zur alten Variante, welche zusätzliche Schadsoftware einschleusen konnten und die gesamten Daten eines Geräts ausspionieren bzw. manipulieren konnte, soll der aktuelle Bundestrojaner rein auf die Abhörung von Kommunikationsvorgängen beschränkt sein. Allerdings hagelt es in diesem Bezug auch bereits Kritik: „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen„, bemängelt z. B. Frank Rieger, Sprecher des Chaos Computer Clubs gegenüber dem Deutschlandfunk. Rieger hat Zweifel daran, dass der neue Bundestrojaner den bereits vor Jahren auferlegten, technischen Beschränkungen des Bundesverfassungsgerichts genüge.

big-brother.jpg


Auch Konstantin von Notz, stellvertretender Vorsitzender der Bundestagsfraktion Bündnis 90/ Die Grünen, blickt wenig begeistert auf den neuen Bundestrojaner: „Wir haben Verständnis für die Bedürfnisse der Sicherheitsbehörden, trotzdem: in einem Rechtstaat heiligt eben nicht der Zweck die Mittel.“ Für sehr bedenklich hält von Notz in diesem Bezug, dass der Staat quasi mit dem Bundestrojaner Sicherheitslücken bewusst ausnutzen wolle – und damit auch kein Interesse habe, dass sie geschlossen würden. Denn nur über Sicherheitslücken in Betriebssystemen und weiterer Software (oder den direkten physischen Zugriff auf die Hardware) lässt sich der Bundestrojaner einschleusen. Genau hier sieht auch der CCC-Sprecher Rieger Folgeprobleme: Sollten Sicherheitslücken geschlossen werden, welche der Bundestrojaner bisher ausnutzte, müssten BKA und LKA neue Lücken aufspüren. Jene müssten dann eingekauft werden. Dadurch wilderten staatliche Institutionen eventuell bald in einem dunklen Markt, den sonst nur Geheimdienste und Kriminelle für sich entdeckt hätten.

Problematisch ist zudem, dass der Bundestrojaner selbst wiederum für Hacker oder andere Geheimdienste aus dem Ausland ein willkommenes Einfallstor sein könnte. Schwachstellen im Bundestrojaner könnten überwachte PCs dann direkt auch für weitere, interessierte Parteien öffnen. Sehr umstritten ist zudem die Kooperation mit der Firma Elaman / Gamma International. Jene arbeite laut einigen Berichten auch mit repressiven Regimen in etwa Äthiopien, Bahrain oder Saudi-Arabien zusammen. Von dem Unternehmen habe das BKA als Ergänzung der Eigenentwicklung einen Ersatz-Trojaner gekauft.

Wie man sieht, geht die Überwachung von staatlicher Seite damit auch in Deutschland in die nächste Runde – die VorratsVerkehrsdatenspeicherung ist ja ebenfalls beschlossene Sache. Natürlich bewegen sich die Behörden hier durchaus in einem Spannungsfeld, für das man Verständnis hat: Täter sollen ermittelt und Bürger geschützt werden. Das wird auch niemand grundsätzlich anzweifeln. Ob der neue Bundestrojaner dafür ein adäquates Mittel ist, das lässt sich aber kritisieren.

Quelle: caschy
 
Zurück
Oben