Bundestrojaner fertig: Das BKA überwacht jetzt online

Weg damit !8
Unklar ist, ob der Bundestrojaner auch Mobilgeräte unterwandern kann, hier zu sehen die Kameras des HTC One M8
Unklar ist, ob der Bundestrojaner auch Mobilgeräte unterwandern kann, hier zu sehen die Kameras des HTC One M8(© 2014 CURVED)

Wenn die heimische Regierung Trojaner verbreitet, dann klingt das erst mal nach einem Skandal. Tatsächlich aber soll das BKA nach einem Urteil des Bundesverfassungsgerichts nur begrenzt Zugriff auf fremde Daten haben. Jetzt ist die erste Schnüffel-Software fertig und das BKA startklar für Online-Durchsuchungen – mit umstrittenen Folgen.

Der Linken-Abgeordnete Andrej Hunko klopfte beim Bundesinnenministerium an und hatte einem Bericht auf Spiegel Online zufolge ein paar Fragen zu den geplanten Bundestrojanern. Die befinden sich immerhin schon seit 2008 in der Entwicklung. Alsbald kam die Antwort: Das erste vom Bundeskriminalamt (BKA) selbst entwickelte Überwachungsprogramm ist fertig und einsatzbereit. Das Spähprogramm kann aus der Ferne auf Computer zugreifen und gleichzeitig mehrere Programme überwachen, wie es in der Süddeutschen Zeitung heißt. Die Kommunikation verdächtiger Personen könne mit der Software abgefangen werden. Das allerdings nur in dem Rahmen, der vom Bundesverfassungsgericht in einem Urteil von 2008 gesetzt worden ist.

Mord, Entführung, Geiselnahme – Schnüffeln nur im Extremfall?

Geschnüffelt werden soll nach richterlicher Anordnung nur in besonderen Fällen. Wenn etwa ein Mord, eine Entführung oder eine Geiselnahme droht, ist das BKA berechtigt, alle Dateien eines Rechners zu durchforsten. Die zweite Software weitet die Riecher des BKA noch ein Stück mehr, ist aber noch nicht fertig: Mit der so genannten Quellen-TKÜ (kurz für: Telekommunikationsüberwachung) lassen sich Verdächtige abhören. Ist das Geheimprogramm auf dem Rechner der Zielperson installiert, bekommt sie davon gar nichts mit. Skype-Telefonate werden noch vor der Verschlüsselung abgefangen und ans BKA weitergeleitet.

Kompetenzteam aus NSA-Umfeld

Woher kommt die Software? Laut BKA stehen die Firmen CSC Deutschland und 4Soft den Entwicklern beratend zur Seite. CSC Deutschland hat sich bereits einen Namen gemacht – im Milieu von IT-Dienstleistern der NSA. Die Funktion des Cyber-Abwehrzentrums in Bonn gilt bereits als umstritten, die nationale Sicherheit als nicht ausreichend geschützt. In Bonn legen die Beamten dem Anschein nach gern mal die Füße hoch. Dass jetzt ausgerechnet mit der Hilfe von kontroversen Bundestrojanern die Füße nicht mehr stillgehalten werden, dürfte bei der Bevölkerung eher weniger gut ankommen.


Weitere Artikel zum Thema
Tele­gram verschlüs­selt jetzt auch Eure Anrufe
Stefanie Enge
Mit Telegram könnt Ihr nun sicher telefonieren
Die Chat-App Telegram bietet nun verschlüsselte VoIP-Anrufe an und verspricht dabei trotzdem gute Sprachqualität.
Xperia Z5, Z3 Plus und Co. erhal­ten Sicher­heits­up­date für März 2017
Guido Karsten
Das Xperia Z5 gehört zu Sonys High-End-Smartphones von 2016
Sony hat seine aktuellen Xperia X-Modelle bereits mit dem März-Sicherheitsupdate versorgt. Nun folgen Xperia Z5, Z3 Plus und Co..
Das ist das Galaxy Note 8. Echt. Zu 90 Prozent.
4
Her damit !9So könnte das Galaxy Note 8 laut einem Designer aussehen
Ganz sicher: So wird das Galaxy S8 aussehen. Ein Design-Konzept soll bis zu 90 Prozent dem echten Gerät entsprechen – ob das wirklich stimmt?