Startseite
Icon Pfeil nach unten
Politik
Icon Pfeil nach unten

Geheimdienste: Bundestrojaner fertig: Späht jetzt auch das BKA im Netz?

Geheimdienste

Bundestrojaner fertig: Späht jetzt auch das BKA im Netz?

    • |
    Die Spionage-Software des Bundeskriminalamts ist fertig: Wann der Bundestrojaner eingesetzt wird, ist bisher noch unklar.
    Die Spionage-Software des Bundeskriminalamts ist fertig: Wann der Bundestrojaner eingesetzt wird, ist bisher noch unklar.

    Der Bundestrojaner für ist fertig gestellt und einsatzbereit. Die Software für Online-Durchsungen wurde vom Bundeskriminalamt (BKA) zusammen mit der umstrittenen Firma CSC entwickelt. Das ging aus der am Freitag bekannt gewordenen Regierungsantwort auf eine parlamentarische Anfrage der Linken hervorgeht.

    BKA entwickelt umstrittenen Bundestrojaner für Online-Durchsuchungen

    Noch laufe die Implementierungsphase, teilte das Bundesinnenministerium mit. Daran schlössen sich ausführliche Softwaretests und die Quellcodeprüfung an. "Erst danach kann die Software zum Einsatz freigegeben werden", hieß es in dem Schreiben an den Linken-Abgeordneten Andej Hunko, über das zunächst die Süddeutsche Zeitung vom Freitag berichtet hatte. 

    Im Herbst 2011 sorgte schon einmal ein so genannter Bundestrojaner für Schlagzeilen. Damals meldete der Chaos Computer Club (CCC) den Fund einer Spionagesoftware zur Online-Durchsuchung. Obwohl dieses Programm nach Gesetzeslage nur zur Überwachung von Internettelefonaten hätte eingesetzt werden dürfen, ermöglichte es laut CCC auch den Zugriff auf das Mikrofon, die Kamera und die Tastatur des Computers. Der damalige Bundesinnenminister Hans-Peter Friedrich (CSU) kündigte daraufhin schließlich an, selbst eine Spionagesoftware entwickeln zu lassen.

    Bundestrojaner einsatzbereit: Kritk an Spionage-Software des BKA

    Online-Durchsuchungen stehen nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 unter Richtervorbehalt. Zudem sind sie nur zugelassen, wenn "überragendwichtige Rechtsgüter" wie Menschenleben oder der Bestand des Staates konkret gefährdet sind.

    Lexikon der Spähaffäre

    Prism, Tempora, XKeyscore: Die Geheimdienste verwenden eine ganze Reihe von Systemen, um uns massenhaft auszuspähen. Ein kleines Lexikon:

    PRISM: Ist der Codename eines US-Geheimdienstprogramms, das zum Inbegriff der gesamten Spähaffäre wurde. Der Name steht für «Planning Tool for Resource Integration, Synchronization and Management» («Planungswerkzeug für Quellenintegration, -synchronisierung und -management).

    Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden übergebenen Dokumenten erlaubt oder organisiert «Prism» den Zugriff auf die Daten von Nutzern großer US-Internetfirmen wie Microsoft, Google oder Facebook. Experten gehen davon aus, dass die US-Dienste verdachtsunabhängig große Mengen an Nutzerdaten speichern. Die gespeicherten Daten werden dann mit Filterbegriffen durchsucht.

    XKEYSCORE: Ein weiteres Spähprogramm der NSA. Der Verfassungsschutz räumte ein, es «testweise» einzusetzen. Nach den vorliegenden Informationen handelt es sich dabei um eine Art Datenbank, mit der die von der NSA gesammelten Daten durchsucht und zu Tabellen gebündelt werden können.

    Demnach kann «XKeyscore» unter anderem auf die von einer bestimmten Person benutzten Telefonnummern und Emailadressen, aber auch auf konkrete Mitschnitte von Internetaktivitäten zugreifen. Medienberichten zufolge lassen sich mit dem Programm eventuell Begriffe rekonstruieren, die jemand in die Google-Suchmaschine eingegeben hat.

    TEMPORA: So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienst GCHQ, das auf das Abgreifen von Daten an Seekabeln zielt. Durch diese Glasfaserverbindungen fließt der weit überwiegende Teil der heutigen globalen Kommunikation per Telefon und Internet.

    »Tempora» erlaubt es demnach, diesen Informationsbrei in gigantischen Pufferspeichern zu sammeln und daraus Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

    DE-CIX: Ein großer Internetknoten in Frankfurt am Main, bei dem es sich den Berichten zufolge um ein bevorzugtes Ziel der NSA-Spionage in Deutschland handeln soll. DE-CIX ist eine Art großer Weiche, an der Internetverkehr aus diversen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird.

    G-10-GESETZ: So heißt ein Gesetz in Deutschland, das den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten regelt. Vollständig heißt es «Gesetz zu Beschränkung des Brief-, Post- und Fernmeldegeheimnisses». Da dieses in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz.

    Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen unter anderem zur Abwehr einer «drohenden Gefahr» für die demokratische Grundordnung oder seitens des BND etwa im Kampf gegen Organisierte Kriminalität beantragen. Genehmigt werden diese nicht von Gerichten, sondern von einer Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

    Das Bundesinnenministerium räumte in seiner jetzigen Stellungnahme zudem ein, dass an der Entwicklung der Software die umstrittene Firma CSC beteiligt gewesen sei. CSC Deutschland Solutions GmbH unterstütze beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung. CSC ist umstritten, weil die amerikanische Mutterfirma Berichten zufolge einer der wichtigsten Dienstleister des US-Geheimdienstes NSA ist. AZ/afp

    Diskutieren Sie mit
    0 Kommentare
    Dieser Artikel kann nicht mehr kommentiert werden