{"id":6397,"date":"2011-08-05T22:24:05","date_gmt":"2011-08-05T22:24:05","guid":{"rendered":"https:\/\/www.cilip.de\/?p=6397"},"modified":"2011-08-05T22:24:05","modified_gmt":"2011-08-05T22:24:05","slug":"trojaner-stammtisch","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=6397","title":{"rendered":"Trojaner-Stammtisch"},"content":{"rendered":"<p>Wochenlang hatte der Chaos Computer Club (CCC) deutsche Kriminal\u00e4mter im Herbst blamiert: Die Hacker wiesen nach, dass die Landes- und Bundesinnenbeh\u00f6rden private Rechnersysteme mit Schadsoftware der deutschen Firma DigiTask infiltrieren. Die dabei eingesetzten Programme verf\u00fcgen dem CCC zufolge \u00fcber weit mehr Funktionen, als durch das Bundesverfassungsgericht gedeckt w\u00e4re: Richterlich genehmigt wurde in den meisten F\u00e4llen lediglich die \u00dcberwachung der Internet-Telefonie (\u201eQuellentelekommunikations\u00fcberwachung\u201c). Der vom CCC analysierte Staatstrojaner l\u00e4sst sich jedoch scheinbar bequem f\u00fcr die \u201eOnline-Durchsuchung\u201c aufr\u00fcsten, womit das ganze Computersystem durchforstet werden kann.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><!--more--><\/p>\n<p>Im Innenausschuss des Bundestags wollte J\u00f6rg Ziercke, Pr\u00e4sident des Bundeskriminalamts (BKA), die Vorw\u00fcrfe entkr\u00e4ften.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Dabei ging es vor allem um die Frage, ob die Polizeibeh\u00f6rden sich an die engen Vorgaben richterlicher Anordnungen halten. Doch der oberste Bundeskriminalist hatte den Abgeordneten nicht die ganze Wahrheit unterbreitet. Denn das BKA arbeitet seit mindestens drei Jahren in einer internationalen Arbeitsgruppe daran, die Nutzung staatlicher Trojaner grenz\u00fcberschreitend zu erleichtern. Dies ging Anfang November aus der Antwort des Bundesinnenministeriums auf eine parlamentarische Anfrage hervor.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Demnach wird seit 2008 ein \u201eInformationsaustausch\u201c gepflegt, f\u00fcr den eigens eine \u201eRemote Forensic Software User Group\u201c (\u201eRFS User Group\u201c) ins Leben gerufen wurde. Die Gruppe war bis dahin weder \u00fcber Suchmaschinen noch in Protokollen von EU-Arbeitsgruppen auffindbar.<\/p>\n<p>An dem Trojaner-Stammtisch nehmen neben dem BKA \u201eVertreter von Sicherheitsbeh\u00f6rden\u201c aus Baden-W\u00fcrttemberg und Bayern sowie, der Schweiz, Belgien und den Niederlanden teil. Die \u201eRFS User Group\u201c tagt zweimal im Jahr. Ihr Fokus liegt dem Bundesinnenministerium (BMI) zufolge auf \u201eAspekten der Onlinedurchsuchung\u201c. Nur \u201ein geringerem Ma\u00dfe\u201c st\u00fcnde die \u201eQuellenkommunikations\u00fcberwachung\u201c auf der Tagesordnung. Die informelle Gruppe orientiert sich also nicht an den engen Vorgaben des deutschen Verfassungsgerichts. Laut Bundesregierung gebe es neben der \u201eregelm\u00e4\u00dfig tagenden\u201c Arbeitsgruppe auch \u201eanlassbezogen Kontakt zu ausl\u00e4ndischen Sicherheitsbeh\u00f6rden\u201c. Diese Treffen f\u00e4nden \u201ebei Bedarf\u201c statt, vermutlich im Kontext von Ermittlungsverfahren, an denen mehrere L\u00e4nder beteiligt sind.<\/p>\n<p>Erst auf weitere Nachfrage teilte das BMI mit, dass die Einrichtung der \u201eUser Group\u201c \u201eauf Anregung des Bundeskriminalamtes\u201c erfolgte.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Die Beh\u00f6rde wollte offenbar deutscher \u00dcberwachungstechnologie der Firma DigiTask zur internationalen Marktf\u00e4higkeit verhelfen. Tats\u00e4chlich firmierte der Zusammenschluss anfangs als \u201eDigiTask User Group\u201c. Neben dem \u201eSachstands- und Erfahrungsaustausch\u201c wurden auch \u201eoperativ-taktische Aspekte\u201c behandelt. Dabei geht es wohl um die Frage, wie ein Rechner mit dem Schadprogramm infiziert wird: \u00fcber das gew\u00f6hnliche Nutzen des Internets oder einen heimlichen Wohnungseinbruch.<\/p>\n<p>(Matthias Monroy)<\/p>\n<h5><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0\u00a0\u00a0\u00a0 s. die Presseerkl\u00e4rungen v. 8. und 26.10.2011 auf www.ccc.de<\/h5>\n<h5><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Innenausschuss-Drs. 17(4)366<\/h5>\n<h5><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Drs. 17\/7584 v. 1.11.2011<\/h5>\n<h5><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Plenarprotokoll 17\/138 v. 9.11.2011, S. 16444 f.<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Wochenlang hatte der Chaos Computer Club (CCC) deutsche Kriminal\u00e4mter im Herbst blamiert: Die Hacker wiesen<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,146],"tags":[],"class_list":["post-6397","post","type-post","status-publish","format-standard","hentry","category-cilip-099","category-meldungen-inland"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6397"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6397\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}