BKA mit Entwicklung eines Staatstrojaners offenbar überfordert
Die Entwicklung einer rechtskonformen Software zur Überwachung verschlüsselter E-Mails und Internet-Telefondienste stellt das Bundeskriminalamt offenbar vor eine nur schwer zu lösende Aufgabe. Der innenpolitische Sprecher der CDU/CSU-Bundestagsfraktion, Hans-Peter Uhl zweifelte in einem Interview an einer schnellen Umsetzung.
“Die Entwicklung von Software durch das BKA wird voraussichtlich noch Monate dauern, vielleicht sogar Jahre”, sagte Uhl der Mitteldeutschen Zeitung. “Vielleicht werden wir eines Tages sogar kleinlaut zugeben müssen, dass wir es gar nicht können.”
Daher denken die Bundesbehörden nun daran, übergangsweise eine kommerzielle Überwachungssoftware einzukaufen. Das geht aus der Antwort (PDF) des Bundesinnenministeriums auf eine Kleine Anfrage des Linkspartei-Abgeordneten Jan Korte hervor. Darin heißt es, die in der Vergangenheit genutzte und datenschutzrechtlich umstrittene Software der Firma DigiTask werde von Bundesbehörden nicht mehr eingesetzt. Stattdessen solle das zu diesem Zweck eingerichtete Kompetenzzentrum des BKA eine neue Software konzipieren. So weit sei es aber noch nicht.
Der Mitteldeutschen Zeitung sagte Korte: “Dass das Bundeskriminalamt jetzt wieder auf private Dienstleister zurückgreifen will, ist ein Armutszeugnis für den Innenminister. Schließlich hat dieser die Eigenentwicklung als Lösung für die verfassungsrechtlichen Probleme angekündigt.” Das BKA selbst gab zu dem Bericht keine Stellungnahme ab.
Zuletzt hatte der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, kritisiert, dass er keinen Zugang zum Quellcode der von DigiTask entwickelten Trojaner-Software erhalten habe. Der Entwickler wollte ihn nur dann herausgeben, wenn Schaar eine Geheimhaltungsvereinbarung unterzeichnet. Zudem verlangte er 1428 Euro pro Prüfungstag und Mitarbeiter für “Consulting-Dienstleistungen”. Wahrscheinlich deshalb macht das Innenministerium nun zur Bedingung für den Erwerb von Software durch Bundesbehörden, dass der Lieferant den Quellcode offen legen muss.