30 Planstellen für den Staatstrojaner

Für die neue Einheit, die ein eigenes Programm zur sogenannten "Quellen-Telekommunikationsüberwachung" entwickeln soll, sind 30 Stellen vorgesehen.

In Pocket speichern vorlesen Druckansicht 160 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Detlef Borchers

Beim Bundeskriminalamt (BKA) sollen 30 Planstellen für das "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ) geschaffen werden. Die neue Einheit soll ein eigenes Trojanerprogramm zur sogenannten "Quellen-Telekommunikationsüberwachung" entwickeln. Zusätzlich werden im Bundeshaushalt für das BKA Sachmittel in Höhe von 2,2 Millionen Euro für das CC ITÜ bereitgestellt. Dies geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage (PDF-Datei) des Linken-Abgeordneten Herbert Behrens hervor.

Die 30 Planstellen, die beim BKA für die Entwicklung eines "Bundestrojaners" und die qualitätstechnische Untersuchung kommerziell verfügbarer Trojaner geschaffen werden sollen, sind "qualifiziert gesperrt". Sie können damit erst besetzt werden, wenn der Haushaltsausschuss des Bundestages grünes Licht für die Finanzierung gibt. Wie die Planstellen im Einzelnen besoldet sind, wird in der Auskunft nicht erklärt. Vergleichbare Angaben gibt es nur aus Bayern, wo eine Stellenausschreibung des bayerischen Kompetenzzentrums TKÜ veröffentlicht wurde.

Das Kompetenzzentrum Informationstechnische Überwachung selbst befinde sich noch in der Aufbauphase, heißt es in der Antwort der Bundesregierung. Derzeit werde über die Ausgestaltung des Zentrums vehandelt und geprüft, wie das CC ITÜ mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Privatwirtschaft zusammenarbeiten könne. Überdies hätten weitere "Bedarfsträger des Bundes und der Länder" Interesse an einer Mitarbeit bei diesem Kompetenzzentrum.

Auch die Frage des Abgeordneten, wie die technische Analyse eines Zielsystems vor Einsatz eines Bundestrojaners aussieht und ob dabei eine "Deep Packet Inspection" zum Einsatz komme, wurde beantwortet. In der Regel würden das Betriebssystem, die Sicherheitssoftware sowie die Art und Version der Kommunikationssoftware analysiert, heißt es in dem Schreiben. "Die Analyse des Zielsystems erfolgt typischerweise im Rahmen der Auswertung der Daten einer herkömmlichen Telekommunikationsüberwachung." (vbr)