| # taz.de -- Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
| > Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie | |
| > sie sich auf die Firma Digitask verlassen. Auszüge aus der | |
| > Bundespressekonferenz. | |
| Bild: Keine eigene Expertise: Die Bundesbehörden lassen sich die Funktionen de… | |
| Insbesondere der Sprecher des Finanzministeriums und des Innenministeriums | |
| mussten in der [1][Bundespressekonferenz] Rede und Antwort zum Skandal um | |
| den Staatstrojaner stehen. | |
| Heraus kam, dass die Bundesbehörden sehr häufig mit der Firma Digitask, die | |
| den kritisierten Trojaner programmierte, zusammenarbeiten. Deren Software | |
| wird nicht unabhängig getestet - stattdessen verlassen sich die Behörden | |
| auf die Expertise der Firma. | |
| ## | |
| Der Hinweis, dass auch das Zollkriminalamt einen von Digitask | |
| programmierten Trojaner verwendet, kam aus dem europäischen Amtsblatt. Der | |
| Sprecher von Finanzminister Wolfgang Schäuble (CDU), Martin Kotthaus, gibt | |
| zu, nicht nur Trojaner sondern auch Technik für herkömmliche Überwachung | |
| werden bei Digitask bestellt. | |
| Frage: [...] zum Zollkriminalamt und Beschaffung Quellen-TKÜ-Software 2009. | |
| Welchen Umfang und welche Aufgaben hat diese Software? ... | |
| Kotthaus: [...] Insgesamt hat der Zoll in 16 Fällen in einem engen | |
| rechtlichen Rahmen und ‑ das möchte ich betonen ‑ nur zur Überwachung von | |
| verschlüsselten Telefonaten, was Sie unter Skype und Ähnliches mehr kennen, | |
| einen Trojaner verwendet. [...] | |
| Zusatzfrage: Bestand der Auftrag des Zollkriminalamtes an die Firma | |
| DigiTask über zwei Millionen Euro aus 16 einzelnen Softwarepaketen? Oder | |
| wie ist das zu verstehen? | |
| Kotthaus: Nein. Dieser größere Auftrag hat mit der Überwachung mit diesen | |
| Trojanern nichts zu tun. [...] | |
| Zusatzfrage: Ich schaue [...] in das betreffende europäische Amtsblatt. | |
| Dort steht in der Ausschreibung: "Lieferung von Hardware und Software zur | |
| Telekommunikationsüberwachung". Wo ist jetzt der Unterschied? | |
| Kotthaus: Da gab es eine Anfrage für Software und Hardware wohl | |
| allgemeinerer Art. | |
| [...] | |
| Bei der Ausschreibung ging es um Material zur Telekommunikation insgesamt. | |
| Das hatte nichts mit Computern, nichts mit Online, nichts mit Viren, nichts | |
| mit Trojanern zu tun, sondern das war einfach Equipment für | |
| Telekommunikationsüberwachungsmaßnahmen klassischer Art, also Handy, Fax, | |
| Telefon usw. Davon getrennt ist die Frage der 16 Einzelfälle der | |
| geschätzten Trojaner zu sehen, die wiederum jeweils beauftragt, einzeln | |
| abgerechnet und einzeln gefertigt wurden. | |
| Zusatzfrage: Das heißt, die Firma DigiTask ist auch Partner erster Wahl, | |
| wenn es um sonstige TKÜ geht? | |
| Kotthaus: Ich würde es so formulieren: Es gab eine Ausschreibung, und die | |
| Firma hat offensichtlich die Ausschreibung gewonnen. | |
| ## 2. "Es besteht kein Know-How" | |
| Das Gespräch liefert Hinweise darauf, wie die Software von Bundesbehörden | |
| geprüft wird - nämlich gar nicht. Der Sprecher des Innenministeriums, Jens | |
| Teschke, erklärt, dass die Bundesbehörden gar keine eigenen Experten oder | |
| Tester haben, sondern auf das Wissen der Programmierer, also auf Digitask, | |
| angewiesen sind. | |
| Frage: [...] Existiert in den Bundesbehörden eigentlich die Expertise, | |
| solche Software selber herzustellen oder, wenn sie in Auftrag gegeben und | |
| eingekauft wurde, dann auch zu kontrollieren und zu wissen, was diese | |
| Software kann oder nicht kann? | |
| Teschke: Ich kann zu dem einen Teil Ihrer Frage, nämlich zum Test, etwas | |
| sagen: Diese Software wird jeweils für die Maßnahme speziell konfiguriert | |
| und wird dann getestet, ob sie nur das kann, was vorgesehen ist. Das kann | |
| ich dazu sagen. Sie wird eingekauft. Es besteht also zunächst einmal im | |
| Haus selber kein Know-how. | |
| [...] | |
| Frage: Wenn Sie hausintern in der Lage sind, aus den vorhandenen | |
| Softwareblöcken etwas zu machen, was "tailor-made" genau nur für diesen | |
| Fall passt, und wenn Sie auch in der Lage sind, zu überprüfen, dass alles | |
| andere nicht geht, dann müssen Sie doch das Fachwissen für diese Trojaner | |
| im Haus haben. Die Darstellung widerspricht sich meiner Meinung nach. Sie | |
| haben gerade gesagt, die Expertise für solche Trojaner sei im Haus nicht | |
| vorhanden. | |
| Teschke: Die Expertise, ein gesamtes Programm zu programmieren, ist nicht | |
| vorhanden. Deswegen kaufen wir sie ein. Deswegen haben wir ein Basispaket, | |
| wo wir sagen: Du musst das können, und du musst das können. Das wird | |
| getestet. Das wird im Beisein der jeweiligen Behörden getestet. Man fragt: | |
| Kann das Programm das, was wir erwarten? Dann macht es das. Dieser Test | |
| wird uns vorgelegt. Dann gehen wir davon aus, dass die Software das kann. | |
| Das ist die eine Sicherheitsmaßnahme. | |
| [...] | |
| Zusatzfrage: Das heißt, dass Sie, was die Möglichkeiten eines Trojaners | |
| oder eines Programms angeht ‑ Sie sagen: Das wird uns dann gezeigt ‑, auf | |
| das Expertenwissen der Macher angewiesen sind und dass Sie zweitens nicht | |
| das Programm in Gänze verstehen, sondern nur die Konfektionierung und Ihnen | |
| die anwendbaren Teile so gezeigt werden, dass es geht. | |
| Teschke: Ja. | |
| ## 3. Die Mühe mit den Bayern | |
| Während die Bundesregierung behauptet, nur gesetzeskonforme Trojaner | |
| eingesetzt zu haben, ist es unstrittig, dass die Bayrischen Trojaner mehr | |
| konnten als sie durften. Das führt zu einer interessanten Konstellation, | |
| denn sowohl Bundesinnenminister Friedrich als auch der Bayrische | |
| Innenminister Herrmann gehören zur CSU. Trotz der angeblichen Harmonie | |
| zwischen den Männern, gibt Friedrichs Sprecher Teschke zum Schluss indirekt | |
| zu, dass der Bayerntrojaner verfassungswidrige Spionagemöglichkeiten bot. | |
| Frage: Herr Teschke, war es eigentlich aus Sicht des Bundesinnenministers | |
| zulässig, dass Parteifreund Herrmann in Bayern den "Bayern-Trojaner" | |
| angewandt hat, obwohl er ganz klar gegen die Regeln verstoßen hat, die der | |
| Innenminister ‑ zumindest gestern in seinem Interview ‑ geäußert hat? Was | |
| gedenkt der Bundesinnenminister gegen den bayerischen Staatsminister des | |
| Innern zu unternehmen, damit das in Zukunft unterbleibt? | |
| Teschke: Sie wissen, dass der bayerische Innenminister selber gestern den | |
| Einsatz der Software zunächst einmal eingestellt und gesagt hat, dass sie | |
| erst einmal nicht mehr zum Einsatz kommt. Wir als Bundesregierung sehen | |
| erst einmal die Länderverantwortung. | |
| [...] | |
| Frage: Herr Teschke, ist das Bundesinnenministerium der Ansicht, dass das | |
| bayerische Staatsministerium verfassungswidrige Software eingesetzt hat? | |
| Teschke: Der Minister hat sich gestern dahingehend geäußert, dass die | |
| Länder sehr genau prüfen sollten, welche Software dort zum Einsatz kommt; | |
| das gilt auch für Bayern. Sollte Software zum Einsatz kommen, die mehr kann | |
| als erlaubt, sollte diese Software nicht mehr benutzt werden. | |
| Zusatzfrage: [...] Die Software, die eingesetzt wurde, konnte deutlich | |
| mehr, als das Verfassungsgericht erlaubt hat. Das ist unstrittig und wird | |
| auch von niemandem ‑ nicht einmal mehr von Herrn Herrmann ‑ bestritten. | |
| Deswegen meine Frage, nachdem Sie Zeit hatten, die Fakten zu beurteilen: | |
| Hat das bayerische Innenministerium verfassungswidrige Software eingesetzt? | |
| Teschke: Wir gehen davon aus, dass die bayerischen Behörden die Programme | |
| so eingesetzt haben, dass sie verfassungskonform waren. | |
| Zusatzfrage: Es ging um die verfassungswidrige Möglichkeit, die diese | |
| Software geboten hat. Wird von Ihrem Haus bestritten, dass diese Software | |
| verfassungswidrige Möglichkeiten eröffnet hat? | |
| Teschke: Da stimme ich Ihnen zu: Es ist wohl Allgemeinwissen, dass diese | |
| Software wohl mehr konnte, als erlaubt war. Diese Software sollte nicht | |
| mehr zum Einsatz kommen. | |
| [...] | |
| Frage: Herr Teschke, wie viel Mühe macht es denn Ihrem Haus, den | |
| Parteifreund Herrmann nicht vollkommen im Regen stehen zu lassen? Ist das | |
| richtig Arbeit? | |
| Teschke: Wir haben keinerlei Mühe mit dem CSU-Innenminister Herrmann. | |
| 13 Oct 2011 | |
| ## LINKS | |
| [1] http://www.bundesregierung.de/nn_774/Content/DE/Mitschrift/Pressekonferenze… | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Skandal um staatliche Spitzelsoftware: Bund will Trojaner selbst schreiben | |
| Sogar Unionspolitiker fordern eine unabhängige Kontrollinstanz für | |
| Staatstrojaner. CSU-Unionspolitiker Uhl strebt an, dass Experten der | |
| Regierung die Spitzelsoftware künftig selbst entwickeln. | |
| Streit um den Staatstrojaner: Zehn Jahre veraltete Technik | |
| Offenbar testen Behörden ihre Staatstrojaner nicht vor dem Einsatz - oder | |
| die Tester sind inkompetent. Netzaktivisten und Informatiker fordern nun | |
| eine unabhängige Prüfinstanz. | |
| Informatikexperte über Staatstrojaner: "Unabhängige Kontrolle nötig" | |
| Der Professor für Informationssicherheit Hartmut Pohl wundert sich über | |
| veraltete Spähprogramme, mangelnde Prüfung und fehlendes Fachwissen in | |
| Behörden. | |
| Trojanereinsatz in den Ländern: Der Staat ist geständig | |
| Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
| Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
| Bayerntrojaner zu distanzieren. | |
| Die Piraten und der Staatstrojaner: Keine Politik in Twittergeschwindigkeit | |
| Der Piratenpartei hätte die Affäre um die Spionagesoftware nicht gelegener | |
| kommen können. Doch die Chance blieb ungenutzt. | |
| Schnüffelsoftware auf Bundesebene: Mein Trojaner ist besser als deiner | |
| Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das | |
| Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht | |
| zutreffen. | |
| Weitere Bundesländer nutzten Trojaner: Förderalistische Staatsspionage | |
| Neben Bayern haben mindestens fünf weitere Bundesländer Staatstrojaner | |
| eingesetzt. Alle beteuern, Ermittler hätten sich genau an gesetzliche | |
| Vorgaben gehalten. | |
| Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
| Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
| Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
| 160.000 Screenshots angefertigt. | |
| Kommentar Staatstrojaner: Polizei hat widerrechtlich gehandelt | |
| Es gibt keine Regelungen für die Quellen-Telekommunikations-Überwachung in | |
| der Strafprozessordnung. Doch die Polizei nutzt sie trotzdem. | |
| Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
| Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
| Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
| war rechtmäßig. |