# taz.de -- Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
> Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie | |
> sie sich auf die Firma Digitask verlassen. Auszüge aus der | |
> Bundespressekonferenz. | |
Bild: Keine eigene Expertise: Die Bundesbehörden lassen sich die Funktionen de… | |
Insbesondere der Sprecher des Finanzministeriums und des Innenministeriums | |
mussten in der [1][Bundespressekonferenz] Rede und Antwort zum Skandal um | |
den Staatstrojaner stehen. | |
Heraus kam, dass die Bundesbehörden sehr häufig mit der Firma Digitask, die | |
den kritisierten Trojaner programmierte, zusammenarbeiten. Deren Software | |
wird nicht unabhängig getestet - stattdessen verlassen sich die Behörden | |
auf die Expertise der Firma. | |
## | |
Der Hinweis, dass auch das Zollkriminalamt einen von Digitask | |
programmierten Trojaner verwendet, kam aus dem europäischen Amtsblatt. Der | |
Sprecher von Finanzminister Wolfgang Schäuble (CDU), Martin Kotthaus, gibt | |
zu, nicht nur Trojaner sondern auch Technik für herkömmliche Überwachung | |
werden bei Digitask bestellt. | |
Frage: [...] zum Zollkriminalamt und Beschaffung Quellen-TKÜ-Software 2009. | |
Welchen Umfang und welche Aufgaben hat diese Software? ... | |
Kotthaus: [...] Insgesamt hat der Zoll in 16 Fällen in einem engen | |
rechtlichen Rahmen und ‑ das möchte ich betonen ‑ nur zur Überwachung von | |
verschlüsselten Telefonaten, was Sie unter Skype und Ähnliches mehr kennen, | |
einen Trojaner verwendet. [...] | |
Zusatzfrage: Bestand der Auftrag des Zollkriminalamtes an die Firma | |
DigiTask über zwei Millionen Euro aus 16 einzelnen Softwarepaketen? Oder | |
wie ist das zu verstehen? | |
Kotthaus: Nein. Dieser größere Auftrag hat mit der Überwachung mit diesen | |
Trojanern nichts zu tun. [...] | |
Zusatzfrage: Ich schaue [...] in das betreffende europäische Amtsblatt. | |
Dort steht in der Ausschreibung: "Lieferung von Hardware und Software zur | |
Telekommunikationsüberwachung". Wo ist jetzt der Unterschied? | |
Kotthaus: Da gab es eine Anfrage für Software und Hardware wohl | |
allgemeinerer Art. | |
[...] | |
Bei der Ausschreibung ging es um Material zur Telekommunikation insgesamt. | |
Das hatte nichts mit Computern, nichts mit Online, nichts mit Viren, nichts | |
mit Trojanern zu tun, sondern das war einfach Equipment für | |
Telekommunikationsüberwachungsmaßnahmen klassischer Art, also Handy, Fax, | |
Telefon usw. Davon getrennt ist die Frage der 16 Einzelfälle der | |
geschätzten Trojaner zu sehen, die wiederum jeweils beauftragt, einzeln | |
abgerechnet und einzeln gefertigt wurden. | |
Zusatzfrage: Das heißt, die Firma DigiTask ist auch Partner erster Wahl, | |
wenn es um sonstige TKÜ geht? | |
Kotthaus: Ich würde es so formulieren: Es gab eine Ausschreibung, und die | |
Firma hat offensichtlich die Ausschreibung gewonnen. | |
## 2. "Es besteht kein Know-How" | |
Das Gespräch liefert Hinweise darauf, wie die Software von Bundesbehörden | |
geprüft wird - nämlich gar nicht. Der Sprecher des Innenministeriums, Jens | |
Teschke, erklärt, dass die Bundesbehörden gar keine eigenen Experten oder | |
Tester haben, sondern auf das Wissen der Programmierer, also auf Digitask, | |
angewiesen sind. | |
Frage: [...] Existiert in den Bundesbehörden eigentlich die Expertise, | |
solche Software selber herzustellen oder, wenn sie in Auftrag gegeben und | |
eingekauft wurde, dann auch zu kontrollieren und zu wissen, was diese | |
Software kann oder nicht kann? | |
Teschke: Ich kann zu dem einen Teil Ihrer Frage, nämlich zum Test, etwas | |
sagen: Diese Software wird jeweils für die Maßnahme speziell konfiguriert | |
und wird dann getestet, ob sie nur das kann, was vorgesehen ist. Das kann | |
ich dazu sagen. Sie wird eingekauft. Es besteht also zunächst einmal im | |
Haus selber kein Know-how. | |
[...] | |
Frage: Wenn Sie hausintern in der Lage sind, aus den vorhandenen | |
Softwareblöcken etwas zu machen, was "tailor-made" genau nur für diesen | |
Fall passt, und wenn Sie auch in der Lage sind, zu überprüfen, dass alles | |
andere nicht geht, dann müssen Sie doch das Fachwissen für diese Trojaner | |
im Haus haben. Die Darstellung widerspricht sich meiner Meinung nach. Sie | |
haben gerade gesagt, die Expertise für solche Trojaner sei im Haus nicht | |
vorhanden. | |
Teschke: Die Expertise, ein gesamtes Programm zu programmieren, ist nicht | |
vorhanden. Deswegen kaufen wir sie ein. Deswegen haben wir ein Basispaket, | |
wo wir sagen: Du musst das können, und du musst das können. Das wird | |
getestet. Das wird im Beisein der jeweiligen Behörden getestet. Man fragt: | |
Kann das Programm das, was wir erwarten? Dann macht es das. Dieser Test | |
wird uns vorgelegt. Dann gehen wir davon aus, dass die Software das kann. | |
Das ist die eine Sicherheitsmaßnahme. | |
[...] | |
Zusatzfrage: Das heißt, dass Sie, was die Möglichkeiten eines Trojaners | |
oder eines Programms angeht ‑ Sie sagen: Das wird uns dann gezeigt ‑, auf | |
das Expertenwissen der Macher angewiesen sind und dass Sie zweitens nicht | |
das Programm in Gänze verstehen, sondern nur die Konfektionierung und Ihnen | |
die anwendbaren Teile so gezeigt werden, dass es geht. | |
Teschke: Ja. | |
## 3. Die Mühe mit den Bayern | |
Während die Bundesregierung behauptet, nur gesetzeskonforme Trojaner | |
eingesetzt zu haben, ist es unstrittig, dass die Bayrischen Trojaner mehr | |
konnten als sie durften. Das führt zu einer interessanten Konstellation, | |
denn sowohl Bundesinnenminister Friedrich als auch der Bayrische | |
Innenminister Herrmann gehören zur CSU. Trotz der angeblichen Harmonie | |
zwischen den Männern, gibt Friedrichs Sprecher Teschke zum Schluss indirekt | |
zu, dass der Bayerntrojaner verfassungswidrige Spionagemöglichkeiten bot. | |
Frage: Herr Teschke, war es eigentlich aus Sicht des Bundesinnenministers | |
zulässig, dass Parteifreund Herrmann in Bayern den "Bayern-Trojaner" | |
angewandt hat, obwohl er ganz klar gegen die Regeln verstoßen hat, die der | |
Innenminister ‑ zumindest gestern in seinem Interview ‑ geäußert hat? Was | |
gedenkt der Bundesinnenminister gegen den bayerischen Staatsminister des | |
Innern zu unternehmen, damit das in Zukunft unterbleibt? | |
Teschke: Sie wissen, dass der bayerische Innenminister selber gestern den | |
Einsatz der Software zunächst einmal eingestellt und gesagt hat, dass sie | |
erst einmal nicht mehr zum Einsatz kommt. Wir als Bundesregierung sehen | |
erst einmal die Länderverantwortung. | |
[...] | |
Frage: Herr Teschke, ist das Bundesinnenministerium der Ansicht, dass das | |
bayerische Staatsministerium verfassungswidrige Software eingesetzt hat? | |
Teschke: Der Minister hat sich gestern dahingehend geäußert, dass die | |
Länder sehr genau prüfen sollten, welche Software dort zum Einsatz kommt; | |
das gilt auch für Bayern. Sollte Software zum Einsatz kommen, die mehr kann | |
als erlaubt, sollte diese Software nicht mehr benutzt werden. | |
Zusatzfrage: [...] Die Software, die eingesetzt wurde, konnte deutlich | |
mehr, als das Verfassungsgericht erlaubt hat. Das ist unstrittig und wird | |
auch von niemandem ‑ nicht einmal mehr von Herrn Herrmann ‑ bestritten. | |
Deswegen meine Frage, nachdem Sie Zeit hatten, die Fakten zu beurteilen: | |
Hat das bayerische Innenministerium verfassungswidrige Software eingesetzt? | |
Teschke: Wir gehen davon aus, dass die bayerischen Behörden die Programme | |
so eingesetzt haben, dass sie verfassungskonform waren. | |
Zusatzfrage: Es ging um die verfassungswidrige Möglichkeit, die diese | |
Software geboten hat. Wird von Ihrem Haus bestritten, dass diese Software | |
verfassungswidrige Möglichkeiten eröffnet hat? | |
Teschke: Da stimme ich Ihnen zu: Es ist wohl Allgemeinwissen, dass diese | |
Software wohl mehr konnte, als erlaubt war. Diese Software sollte nicht | |
mehr zum Einsatz kommen. | |
[...] | |
Frage: Herr Teschke, wie viel Mühe macht es denn Ihrem Haus, den | |
Parteifreund Herrmann nicht vollkommen im Regen stehen zu lassen? Ist das | |
richtig Arbeit? | |
Teschke: Wir haben keinerlei Mühe mit dem CSU-Innenminister Herrmann. | |
13 Oct 2011 | |
## LINKS | |
[1] http://www.bundesregierung.de/nn_774/Content/DE/Mitschrift/Pressekonferenze… | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Skandal um staatliche Spitzelsoftware: Bund will Trojaner selbst schreiben | |
Sogar Unionspolitiker fordern eine unabhängige Kontrollinstanz für | |
Staatstrojaner. CSU-Unionspolitiker Uhl strebt an, dass Experten der | |
Regierung die Spitzelsoftware künftig selbst entwickeln. | |
Streit um den Staatstrojaner: Zehn Jahre veraltete Technik | |
Offenbar testen Behörden ihre Staatstrojaner nicht vor dem Einsatz - oder | |
die Tester sind inkompetent. Netzaktivisten und Informatiker fordern nun | |
eine unabhängige Prüfinstanz. | |
Informatikexperte über Staatstrojaner: "Unabhängige Kontrolle nötig" | |
Der Professor für Informationssicherheit Hartmut Pohl wundert sich über | |
veraltete Spähprogramme, mangelnde Prüfung und fehlendes Fachwissen in | |
Behörden. | |
Trojanereinsatz in den Ländern: Der Staat ist geständig | |
Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
Bayerntrojaner zu distanzieren. | |
Die Piraten und der Staatstrojaner: Keine Politik in Twittergeschwindigkeit | |
Der Piratenpartei hätte die Affäre um die Spionagesoftware nicht gelegener | |
kommen können. Doch die Chance blieb ungenutzt. | |
Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner | |
Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das | |
Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht | |
zutreffen. | |
Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage | |
Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner | |
eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche | |
Vorgaben gehalten. | |
Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
160.000 Screenshots angefertigt. | |
Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
war rechtmäßig. |