Bundestrojaner fertig: Das BKA überwacht jetzt online

Weg damit !8
Unklar ist, ob der Bundestrojaner auch Mobilgeräte unterwandern kann, hier zu sehen die Kameras des HTC One M8
Unklar ist, ob der Bundestrojaner auch Mobilgeräte unterwandern kann, hier zu sehen die Kameras des HTC One M8(© 2014 CURVED)

Wenn die heimische Regierung Trojaner verbreitet, dann klingt das erst mal nach einem Skandal. Tatsächlich aber soll das BKA nach einem Urteil des Bundesverfassungsgerichts nur begrenzt Zugriff auf fremde Daten haben. Jetzt ist die erste Schnüffel-Software fertig und das BKA startklar für Online-Durchsuchungen – mit umstrittenen Folgen.

Der Linken-Abgeordnete Andrej Hunko klopfte beim Bundesinnenministerium an und hatte einem Bericht auf Spiegel Online zufolge ein paar Fragen zu den geplanten Bundestrojanern. Die befinden sich immerhin schon seit 2008 in der Entwicklung. Alsbald kam die Antwort: Das erste vom Bundeskriminalamt (BKA) selbst entwickelte Überwachungsprogramm ist fertig und einsatzbereit. Das Spähprogramm kann aus der Ferne auf Computer zugreifen und gleichzeitig mehrere Programme überwachen, wie es in der Süddeutschen Zeitung heißt. Die Kommunikation verdächtiger Personen könne mit der Software abgefangen werden. Das allerdings nur in dem Rahmen, der vom Bundesverfassungsgericht in einem Urteil von 2008 gesetzt worden ist.

Mord, Entführung, Geiselnahme – Schnüffeln nur im Extremfall?

Geschnüffelt werden soll nach richterlicher Anordnung nur in besonderen Fällen. Wenn etwa ein Mord, eine Entführung oder eine Geiselnahme droht, ist das BKA berechtigt, alle Dateien eines Rechners zu durchforsten. Die zweite Software weitet die Riecher des BKA noch ein Stück mehr, ist aber noch nicht fertig: Mit der so genannten Quellen-TKÜ (kurz für: Telekommunikationsüberwachung) lassen sich Verdächtige abhören. Ist das Geheimprogramm auf dem Rechner der Zielperson installiert, bekommt sie davon gar nichts mit. Skype-Telefonate werden noch vor der Verschlüsselung abgefangen und ans BKA weitergeleitet.

Kompetenzteam aus NSA-Umfeld

Woher kommt die Software? Laut BKA stehen die Firmen CSC Deutschland und 4Soft den Entwicklern beratend zur Seite. CSC Deutschland hat sich bereits einen Namen gemacht – im Milieu von IT-Dienstleistern der NSA. Die Funktion des Cyber-Abwehrzentrums in Bonn gilt bereits als umstritten, die nationale Sicherheit als nicht ausreichend geschützt. In Bonn legen die Beamten dem Anschein nach gern mal die Füße hoch. Dass jetzt ausgerechnet mit der Hilfe von kontroversen Bundestrojanern die Füße nicht mehr stillgehalten werden, dürfte bei der Bevölkerung eher weniger gut ankommen.


Weitere Artikel zum Thema
Galaxy S8: Iriss­can­ner lässt sich einfach über­lis­ten
Guido Karsten1
Wie die Gesichtserkennung des Galaxy S8 lässt sich auch der Irisscanner überlisten
Der Irisscanner könnte in Zukunft den Fingerabdrucksensor ablösen. Das Bauteil im Galaxy S8 lässt sich aber offenbar noch recht einfach austricksen.
Huawei P10 Plus vs. Honor 8 Pro: Wozu 200 Euro mehr zahlen? [mit Video]
4
Gleich und gleich gesellt sich gern: Huawei P10 Plus und Honor 8 Pro (v.li.)
Die Datenblätter des Huawei P10 Plus und des Honor 8 Pro lesen sich nahezu identisch, bis auf den Preis. Warum? Der Test.
Xperia XZ Premium Dual unter­stützt zwei SIM-Karten und microSD-Karte
Das Xperia XZ Premium besitzt ein 4K-Display
Drei Karten in einem Gerät: Das Xperia XZ Premium Dual bietet Platz für zwei SIM-Karten und eine microSD-Karte – wie auch zwei weitere Smartphones.