Still working to recover. Please don't edit quite yet.

Difference between revisions of "Bundestrojaner"

Aus <a href="http://deu.anarchopedia.org/Bundestrojaner">Anarchopedia</a>, dem offenen Wissensportal für und von AnarchistInnen
Jump to: navigation, search
Line 1: Line 1:
Die '''Online-Dursuchung''' / der '''Bundestrojaner''' ist der Versuch der Ausspähung von Computer via Internet. Wie bekannt wurde wurde dies bereits ohne gesetzliche Grundlage genutzt.
+
Die '''Online-Dursuchung''' / der '''Bundestrojaner''' ist der Versuch der Ausspähung von Computer via Internet. Wie bekannt wurde, wurde dieser bereits ohne gesetzliche Grundlage genutzt.
  
  

Revision as of 12:22, 26 February 2008

Die Online-Dursuchung / der Bundestrojaner ist der Versuch der Ausspähung von Computer via Internet. Wie bekannt wurde, wurde dieser bereits ohne gesetzliche Grundlage genutzt.


Das Bundeskriminalamt hat offenbar einen Computer-Trojaner fertiggestellt, der beliebige Rechner aus der Ferne durchsuchen kann. Das geht aus jetzt enthüllten Schreiben des Innenministeriums hervor. Der Bundes-Trojaner soll sogar Mobilgeräte ausspionieren können.

Das Bundesinnenministerium von Wolfgang Schäuble (CDU) will mit dem sogenannten Bundes-Trojaner nicht nur Heimcomputer durchsuchen, sondern auch PDAs, Smartphones und Blackberrys. Das geht aus zwei Antwortschreiben des Ministeriums hervor, die das Blog Netzpolitik.org veröffentlicht hat. Sein Ministerium hält den Bundestrojaner für spähbereit Die Dokumente beantworten Anfragen des Bundesjustizministeriums und der SPD-Bundestagsfraktion zu eben jenem Schnüffelprogramm, mit dem Beamte die Computer Verdächtiger ausspähen sollen.

Ein Sprecher des Innenministeriums bestätigte, dass entsprechende Antworten verschickt wurden - wollte zu den aufgetauchten Dokumenten im Detail aber keine Stellung nehmen.

Die Online-Durchsuchung von Computern und anderen Geräten ist umstritten, die SPD fordert hohe Hürden. Deutsche Geheimdienste hatten das Werkzeug schon seit Ende 2005 eingesetzt - eine Dienstvorschrift des damaligen Ministers Otto Schily (SPD) erlaubte den heimlichen Zugriff.

Anfang des Jahres dagegen hatte der Bundesgerichtshof geurteilt, dass es nicht genutzt werden darf. Der Eingriff in die Grundrechte sei nicht ausreichend geregelt. Seitdem debattiert die Politik über das Thema.

In den beiden jetzt bekannt gewordenen Schreiben wird klar, wie weit die Programme des Bundeskriminalamts tatsächlich sind und welche Einsatzmöglichkeiten für den Bundes-Trojaner gesehen werden - der in Ministeriums-Englisch \"Remote Forensic Software\" (\"Fernforensische Software\", RFS) heißt.

In beiden Schreiben betont das Innenministerium, dass die Definition \"informationstechnisches System\" bewusst weit gefasst wurde. Die Anfrage der SPD-Fraktion, ob darunter auch \"auch Mobilgeräte wie Handys, Smartphones, Blackberries\" fallen, bejaht das Ministerium. Allerdings bedeute das nicht, dass Gespräche mitgeschnitten würden. Telekommunikationsinhalte seien nicht Gegenstand einer Online-Durchsuchung. Im Klartext: Auf Smartphones darf die Software schnüffeln, aber nicht mithören.

Jederzeit. Das Innenministerium schreibt extrem zuversichtlich: \"Die Entwicklung einer einsetzbaren Version der RFS könnte bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen sein.\"

Nicht im Rahmen einer Online-Durchsuchung. Aber es gibt im Innenministerium konkrete Ideen zur Überwachung verschlüsselter Voice-over-IP-Gespräche, die über Programme wie Skype abgewickelt werden. Im Rahmen einer Telekommunikationsüberwachung müsse hier das gesprochene Wort \"an der Audioschnittstelle beziehungsweise die Kommunikationsdaten vor der Verarbeitung durch die Verschlüsselungssoftware abgegriffen\" werden, heißt es in dem Schreiben des Innenministeriums an das Bundesjustizministerium. \"Entsprechende Überlegungen\" seien \"derzeit Gegenstand von Konzeptionen der Bedarfsträger\".

Das ist gar nicht so einfach - so die Kurzfassung der sehr umfangreichen, sehr vagen Ausführungen des Ministeriums dazu. So ist die Rede von einer \"Vielzahl von Einbringungsmöglichkeiten\", deren Tauglichkeit vor jedem Einsatz geprüft werden müsse. Vorab müsse geklärt werden, welches Betriebssystem, welchen Internetzugang und Browsertyp der Ausgespähte verwende.

Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin \"Chip\" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt ans BKA übertragen.

Diskutiert wird auch, ob man E-Mails unter dem Namen einer anderen Behörde verschickt, um auf diesem Weg Programme auf einen Computer zu bekommen. Generell wird davon abgeraten - doch könne \"in begründeten Ausnahmefällen\" dieses Mittel zum Einsatz kommen.

Wohl kaum - glaubt das Bundesinnenministerium. Interessant ist die Argumentation: Die Software werde für jeden Einsatz überarbeitet und \"vor dem Einsatz mit aktueller Anti-Viren-Software geprüft\". Außerdem sei auch durch die \"insgesamt geringe\" Einsatzhäufigkeit der RFS das Entdeckungsrisiko durch Anti-Virenprogramme \"sehr gering\".

Vorab definierte Suchkriterien sollen eine \"begrenzte Suche\" sicherstellen. Hintergrund: Das Bundesinnenministerium fürchtet zum einen, dass die Schnüffel-Software eher entdeckt wird, wenn sie große Datenmengen überträgt. Zum anderen will man damit den sogenannten Kernbereichsschutz garantieren. Das Bundesverfassungsgericht verlangt nämlich in Urteilen zum Lauschangriff, dass ein \"Kernbereich privater Lebensgestaltung\" unangetastet bleibt. Diese Forderung sieht das Innenministerium dadurch erfüllt, dass die \"Verwendung bestimmter Suchkriterien\" generell verboten wird. Als Beispiele für mögliche Suchkriterien führen die Schreiben des Innenministeriums auf:

  • Dateinamen,
  • bestimmte Dateiendungen,
  • Eigenschaften/Attribute (Zugriffdaten etc.),
  • Schlüsselwörter,
  • bestimmte Verzeichnisse,
  • Dateien eines bestimmten Dateityps.

Übers Netz: Die RFS speichert die Suchergebnisse verschlüsselt auf dem ausgespähten Computersystem. Sobald eine Internetverbindung hergestellt ist, soll die Software die Daten verschlüsselt an einen \"von den Sicherheitsbehörden genutzten Server übertragen\" und anschließend löschen.

Dazu schreibt das Ministerium nichts Konkretes. Aber die Schreiben deuten an, dass der Aufwand immens ist und ein Masseneinsatz sehr kostspielig werden dürfte, da die Software für jede Überwachung neu geprüft und angepasst werden soll. Konkret steht in den Schreiben, dass zum Beispiel für die Wahl der Einbringungsmethode \"mehrere Personentage /-wochen notwendig werden\" könnten und der \"Aufwand verdeckter Maßnahmen\" generell vor der Durchführung \"kaum abschätzbar\" sei.

Kategorie:Repression