{"id":6305,"date":"2014-10-02T22:16:27","date_gmt":"2014-10-02T22:16:27","guid":{"rendered":"https:\/\/www.cilip.de\/?p=6305"},"modified":"2014-10-02T22:16:27","modified_gmt":"2014-10-02T22:16:27","slug":"grosser-bundestrojaner-ist-einsatzbereit","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=6305","title":{"rendered":"Gro\u00dfer Bundestrojaner ist \u201eeinsatzbereit\u201c"},"content":{"rendered":"<p>Das Bundeskriminalamt (BKA) verf\u00fcgt \u00fcber mindestens drei verschiedene Trojaner-Programme f\u00fcr unterschiedliche Zwecke.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Mit Schadsoftware zur \u201eOnline-Durchsuchung\u201d kann der gesamte Rechner einer Zielperson durchst\u00f6bert werden. Trojaner zur \u201eQuellen-TK\u00dc\u201d d\u00fcrfen demgegen\u00fcber nur einzelne Kommunikationsvorg\u00e4nge abh\u00f6ren, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen.<!--more--><\/p>\n<p>Bislang hatte das BKA Software der hessischen Firma DigiTask eingesetzt. Nach kompromittierenden Analysen des Chaos Computer Clubs<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> k\u00fcndigte das Bundesinnenministerium (BMI) die \u201eEigenentwicklung\u201d seiner Trojaner an. Diese m\u00fcssen jedoch nach dem Verfassungsgerichtsurteil vom Februar 2008<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> durch nachpr\u00fcfbare \u201etechnische Vorkehrungen und rechtliche Vorgaben\u201d sicherstellen, dass sich eine \u201eQuellen-TK\u00dc\u201d wirklich auf Daten eines laufenden Telekommunikationsvorgangs beschr\u00e4nkt. F\u00fcr die Entwicklung der staatlichen Schadsoftware hatte die Bundesregierung 2012 das \u201eKompetenzzentrum Informationstechnische \u00dcberwachung\u201d (CC IT\u00dc) eingerichtet. Die Trojanerschmiede war zun\u00e4chst mit 30 Planstellen versehen worden.<\/p>\n<p>Der gro\u00dfe Bundestrojaner f\u00fcr die \u201eOnline-Durchsu\u00adchung\u201c ist laut BMI nun \u201eeinsatzbereit\u201c. Der kleine zur \u201eQuellen-TK\u00dc\u201c befinde sich noch in der \u201eImplementierungsphase\u201c und wird von der Firma CSC Deutsch\u00adland Solutions GmbH, einer Tochter des wegen der Zusammenarbeit mit dem US-Geheimdienst NSA in Verruf ge\u00adra\u00adtenen US-Konzerns CSC, getestet. Hierbei helfen die M\u00fcnchener Firmen 4Soft und Elaman. Um trotzdem schon jetzt f\u00fcr die etwaige \u00dcberwachung von Internettelefonie gewappnet zu sein, hat das BKA f\u00fcr vergleichsweise wenig Geld als \u201e\u00dcbergangsl\u00f6sung\u201c einen Trojaner von Gamma International gekauft. In einer Studie des BMI werden derzeit \u201egrundrechtsschonende Alternativen zur Quellen-TK\u00dc\u201c erforscht. Gepr\u00fcft wird, wie verschl\u00fcsselte Telefonie geknackt oder polizeiliche Zug\u00e4nge in Programme eingebaut werden k\u00f6nnten. Nur dann w\u00fcrde auf Trojaner verzichtet.<\/p>\n<p>(Matthias Monroy)<\/p>\n<h5><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0\u00a0\u00a0\u00a0 BT-Drs 18\/2257 v. 1.8.2014<\/h5>\n<h5><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0\u00a0\u00a0 www.ccc.de v. 26.10.2011<\/h5>\n<h5><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0\u00a0\u00a0 Bundesverfassungsgericht: Urteil v. 27.2.2008, Az.: 1 BvR 370\/07; 1 BvR 595\/07<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundeskriminalamt (BKA) verf\u00fcgt \u00fcber mindestens drei verschiedene Trojaner-Programme f\u00fcr unterschiedliche Zwecke.[1] Mit Schadsoftware zur<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[111,146],"tags":[],"class_list":["post-6305","post","type-post","status-publish","format-standard","hentry","category-cilip-106","category-meldungen-inland"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6305"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6305\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}