{"id":6377,"date":"2012-12-04T22:14:34","date_gmt":"2012-12-04T22:14:34","guid":{"rendered":"https:\/\/www.cilip.de\/?p=6377"},"modified":"2012-12-04T22:14:34","modified_gmt":"2012-12-04T22:14:34","slug":"digitask-trojaner-unkontrollierbar","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=6377","title":{"rendered":"Digitask-Trojaner unkontrollierbar"},"content":{"rendered":"<p>Im Herbst 2011 wurde durch Ver\u00f6ffentlichungen des Chaos Computer Clubs (CCC) der gro\u00dfz\u00fcgige Einsatz von Trojanern durch Bundes- und Landesbeh\u00f6rden bekannt. Der CCC stellte u.a. fest, dass das von der Firma Digitask entwickelte Programm l\u00e4ngst nicht nur die Quellen-Telekommunikations\u00fcberwachung \u2013 etwa das Abh\u00f6ren von Skype-Gespr\u00e4chen\u2013 erlaube, sondern durch eine Nachladefunktion auch Online-Durchsuchungen erm\u00f6glichen k\u00f6nnte. Eine Kontrolle durch den Bundesdatenschutzbeauftragten (BfDI) war angesagt. Diese wurde zu einem Lehrst\u00fcck \u00fcber die M\u00f6glichkeiten, die dem Datenschutz bleiben, wenn Sicherheitstechnik und entsprechendes Know how outgesourct werden.<!--more--><\/p>\n<p>In einem ersten Bericht an den Innenausschuss des Bundestages vom Januar 2012 machte BfDI Peter Schaar deutlich, dass nur durch die \u00dcberpr\u00fcfung des Quellcodes der Software sichergestellt werden k\u00f6nne, dass in dem Programm keine verborgenen Funktionalit\u00e4ten vorhanden seien.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Dieser habe aber auch dem Bundeskriminalamt (BKA) und dem Zollkriminalamt \u201ezu keinem Zeitpunkt\u201c vorgelegen, weswegen die beiden Beh\u00f6rden auch nicht in der Lage gewesen seien, die Funktionalit\u00e4ten der von ihnen eingesetzten Software zu beurteilen. Selbst die Programmdokumentation sei unzureichend gewesen. Das BKA und das Unternehmen Digitask, das in den letzten Jahren von der Bundesregierung Auftr\u00e4ge f\u00fcr Software und Lizenzen plus Beratung und Betreuung in Millionenh\u00f6he bekommen hat, sicherten nun zwar zu, dass der Quellcode eingesehen werden k\u00f6nne \u2013 allerdings nur in den R\u00e4umen der Firma. Schaar hielt diese L\u00f6sung wegen des notwendigen Kontrollaufwands zwar f\u00fcr problematisch, willigte aber dennoch ein, \u201egleichwohl von der angebotenen M\u00f6glichkeit \u2026 Gebrauch zu machen.\u201c<\/p>\n<p>Aus dem f\u00fcr August 2012 angek\u00fcndigten erg\u00e4nzenden Bericht wurde ein blo\u00dfes Schreiben an den Vorsitzenden des Innenausschusses.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Schaar macht darin erneut klar, dass der Zugang zum Quellcode f\u00fcr eine Kontrolle unbedingt gew\u00e4hrleistet sein muss \u2013 und muss im selben Atemzug feststellen, dass ihm die zugesagte \u00dcberpr\u00fcfung nicht m\u00f6glich war: Digitask bestand n\u00e4mlich gegen\u00fcber dem BfDI auf einer Geheimhaltungsvereinbarung und der Zahlung von 1.200 Euro pro Tag und Mitarbeiter (zuz\u00fcglich Mehrwertsteuer). Das BKA lehnte eine Kosten\u00fcbernahme auch in einer anteiligen Variante ab. Der BfDI verzichtete daraufhin auf die Wahrnehmung seiner gesetzlichen Pflichten zu ungesetzlichen Bedingungen. Nicht nur wegen der Kosten, vollkommen untragbar sei die geforderte Geheimhaltungsverpflichtung.<\/p>\n<p>Fragen nach dem Einsatz dieser und \u00e4hnlicher Software ohne Kenntnis des Quellcodes beantwortet auch das Bundesministerium des Innern (BMI) mit Geheimhaltung: Diese Fragen zielten n\u00e4mlich auf \u201eAusk\u00fcnfte zu Sachverhalten ab, die aufgrund der Folgen, die bei ihrer Ver\u00f6ffentlichung zu erwarten sind, als geheimhaltungsbed\u00fcrftige Tatsachen im Sinne des Sicherheits\u00fcberpr\u00fcfungsgesetzes\u201c eingestuft seien. \u201eDie Kenntnisnahme von den Einzelheiten zu den technischen F\u00e4higkeiten des Bundeskriminalamtes k\u00f6nnte sich nach der Ver\u00f6ffentlichung der Antwort \u2026 nachteilig f\u00fcr die Interessen der Bundesrepublik Deutschland auswirken.\u201c<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Was dem einen seine Gesch\u00e4ftsinteressen, sind dem Andern die Beeintr\u00e4chtigung und Gef\u00e4hrdung der Sicherheit.<\/p>\n<p>(Albrecht Maurer)<\/p>\n<h5><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0\u00a0\u00a0\u00a0 BfDI: Bericht gem\u00e4\u00df \u00a7 26 Abs. 2 Bundesdatenschutzgesetz \u00fcber Ma\u00dfnahmen der Quellen-Telekommunikations\u00fcberwachung durch die Sicherheitsbeh\u00f6rden des Bundes v. 31.1.2012, www.ccc.de\/system\/uploads\/103\/original\/Schaar-Bericht.pdf<\/h5>\n<h5><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0\u00a0\u00a0 BfDI: Schreiben an den BT-Innenausschuss v. 14.8.2012, www.ccc.de\/system\/uploads\/<br \/>\n122\/original\/Schaar-Staatstrojaner.pdf<\/h5>\n<h5><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Drs. 17\/10968 v. 28.9.2012<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Im Herbst 2011 wurde durch Ver\u00f6ffentlichungen des Chaos Computer Clubs (CCC) der gro\u00dfz\u00fcgige Einsatz von<\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[107,146],"tags":[],"class_list":["post-6377","post","type-post","status-publish","format-standard","hentry","category-cilip-101-102","category-meldungen-inland"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6377"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6377\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}