BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

  • TIPP

  • Eidi
  • 3101 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • BUNDESTROJANER: Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    Das Bundeskriminalamt (BKA) verfügt inzwischen über eine einsatzbereite Software zur Online-Durchsuchung von Computern von Verdächtigen. Dies geht aus einer Antwort des Bundesinnenministeriums auf eine Anfrage des Linke-Abgeordneten Andrej Hunko hervor. "Zur Durchführung von Maßnahmen der Online-Durchsuchung wurde durch das BKA eine eigenständige Software entwickelt, welche einsatzbereit ist", heißt es darin. Eine Software zur sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) befinde sich hingegen noch in der Implementierungsphase. Darüber hinaus wird der Einsatz einer externen Trojaner-Software der deutsch-britischen Gamma Group/Finfisher geprüft.

    Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Diese darf nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

    Quellen-TKÜ wird bald getestet
    Mit Hilfe der Quellen-TKÜ wird die Telekommunikation von Verdächtigen beispielsweise per Skype oder Chats direkt auf dem Rechner überwacht. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber auch eine richterliche Anordnung. Die als Staatstrojaner bekannte Software der Firma Digitask sollte beispielsweise Skype, ICQ, MSN und Firefox mit Hilfe von Screenshots und Keyloggern überwachen.
    Nach heftiger Kritik an dem Programm setzte das BKA auf eine Eigenentwicklung. Diese Software befinde sich "nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase", heißt es in der Antwort weiter. Erst nach ausführlichen Softwaretests und einer Quellcodeprüfung könne das Programm freigegeben werden. "Ein konkreter Termin für die Einsatzbereitschaft kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden", schreibt das Innenministerium.

    Linke fordert hundertprozentige Transparenz
    Beraten lässt sich das BKA dabei von der CSC Deutschland Solutions GmbH und von 4Soft. CSC unterstütze die Behörde beim Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung. Mit der Firma 4Soft bestehe ein Dienstleistungsvertrag für das "Coaching bei der Projektdurchführung". CSC gilt als einer der wichtigsten Zulieferer für US-Geheimdienste wie die NSA und war auch an zahlreichen sicherheitssensiblen Projekten in Deutschland beteiligt.

    Aus der Antwort auf eine weitere Anfrage Hunkos geht zudem hervor, dass die Münchner Firma Elaman "eine unterstützende Funktion" bei der Prüfung der Quellen-TKÜ wahrnimmt. Über Elaman hatte das Bundesinnenministerium für knapp 150.000 Euro einen Trojaner von der deutsch-britischen Gamma Group erworben. "Die beteiligten Firmen Elaman und Gamma (inzwischen umbenannt in FinFisher) sind so stark ineinander verwoben, dass die technische Prüfung des Trojaners keinesfalls als unabhängig bezeichnet werden kann", schreibt Hunko. Er forderte von der Bundesregierung "die hundertprozentige Transparenz zu Herstellern und Funktionsweise der - auch vorübergehend - genutzten Anwendungen".

    Nachtrag vom 15. August 2014, 12:50 Uhr:
    Das Bundesinnenministerium erläuterte auf Anfrage, dass Elaman nicht direkt an der Prüfung der Finfisher-Software beteiligt sei. Das Unternehmen unterstütze die Prüfung lediglich dadurch, dass es den Quellcode offenlege und für Gespräche bereitstehe. Elaman prüfe nicht, sondern werde selbst geprüft, sagte eine Sprecherin. CSC ist hingegen an der Prüfung des Finfisher-Quellcodes beteiligt.

    Quelle: Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit - Golem.de
  • Staatstrojaner-Posse: LKA Berlin kauft vergeblich teure FinFisher-Spähtechnik

    Das Berliner Landeskriminalamt hat für 400.000 Euro einen Vertrag mit FinFisher für Überwachungssoftware abgeschlossen, diese aber gar nicht einsetzen dürfen.

    Neuer Fall für den Rechnungshof und den Bund der Steuerzahler in der Bundeshauptstadt: Die Polizei Berlin hat im Herbst 2012 einen "Pflegevertrag" für einen Staatstrojaner mit dem Münchner Hersteller FinFisher alias Gamma Group in Höhe von über 400.000 Euro trotz massiver rechtlicher Unklarheiten abgeschlossen. 240.000 Euro waren dabei für Hard- und Software, 160.000 Euro für Lizenzen und Updates über fünf Jahre vorgesehen. Eine politische Genehmigung für den Einsatz der Spähtechnik gab es in diesem Zeitraum aber gar nicht.

    Federführend war das Landeskriminalamt (LKA) Berlin, das sich offenbar Hoffnung machte, die umstrittene Software für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) unter der bis September 2016 in Berlin regierenden großen Koalition nutzen zu dürfen. Dabei ging es darum, "laufende" Gespräche oder Chats vor einer Verschlüsselung beziehungsweise nach einer Entschlüsselung direkt auf dem Gerät einer Zielperson abzufangen. Rot-Schwarz versuchte damals, den Hersteller der Lauschtechnik und die Details des Deals geheim zu halten. Netzpolitik.org hat den Vertrag jetzt geschwärzt nebst Vor- und Nachspiel veröffentlicht.

    Bedenken gegen Staatstrojaner
    Schon im Dezember 2012 hatten neben Teilen der Opposition auch SPD und CDU im Abgeordnetenhaus demnach schwere Bedenken gegen einen ungezügelt verwendeten Staatstrojaner. Die Regierungsfraktionen beantragten daher im Landesparlament, dass die Software nur "rechtssicher und technisch sauber" genutzt werden dürfe. Sie forderten eine klare Rechtsgrundlage, "um die Einhaltung der Vorgaben des Bundesverfassungsgerichts in der Praxis auch tatsächlich sicherzustellen". Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Datenschutzbeauftragte sollten das Programm prüfen und freigeben und dafür teils auch den Quellcode einsehen können.

    Das Plenum des Abgeordnetenhauses verabschiedete den Antrag formal zwar nicht. Dennoch betonte der damalige Innensenator Frank Henkel im August 2013 auf eine SPD-Anfrage hin, dass der Trojaner noch nicht eingesetzt werde. Das LKA "hat die gleiche Software zur Umsetzung einer Quellen-TKÜ wie das Bundeskriminalamt (BKA) beschafft", enttarnte der CDU-Politiker dabei gleich den umstrittenen Produzenten, der Überwachungstechnik auch an autoritäre Staaten wie Ägypten, Äthiopien, Bahrain, Uganda und vermutlich auch die Türkei liefert.

    Begutachtung des Quellcodes
    Das BKA lasse den Quellcode noch begutachten, teilte Henkel weiter mit. Abweichungen der Software von der offiziellen "standardisierenden Leistungsbeschreibung" würden durch die Herstellerfirma noch behoben und neue Versionen dann auch an die Berliner Polizei verteilt. Unabhängig vom geplanten Vorgehen sollte aber auch in der Landespolitik noch geprüft werden, ob "aus Gründen der Rechtssicherheit" eine "eigenständige strafprozessuale Rechtsgrundlage" für das heikle Abhörinstrument zu schaffen sei.

    Laut Berichten an die Berliner Volksvertreter wurden vom LKA auf Landesebene bis einschließlich 2018 keine einschlägigen Maßnahmen durchgeführt. Im September 2016 wurde das Abgeordnetenhaus neu gewählt, Rot-Rot-Grün löste die große Koalition ab. In ihrem Vertrag lehnen SPD, Linke und Grüne eine "anlasslose Quellen-TKÜ" ab. Sie geloben "die Integrität datenverarbeitender Systeme" im Sinne des vom Bundesverfassungsgericht aufgestellten Computer-Grundrechts zu wahren.

    Vertragskündigung
    Im Frühjahr 2017 kündigte das LKA den Vertrag mit FinFisher etwas vorzeitig angesichts der neuen politischen Linie. Daran änderte auch nichts, dass der Bundestag wenig später Staatstrojaner für die alltägliche Strafverfolgung und das Bundesinnenministerium auch speziell FinFisher prinzipiell freigab. Ein Sprecher des aktuellen Innensenators Andreas Geisel (SPD) erklärte gegenüber Netzpolitik.org, dass "Aufwand und Nutzen" der Software generell für die Polizei "nicht in einem angemessenen Verhältnis" gestanden hätten.

    Im Vergleich zum BKA kam das LKA Berlin mit dem letztlich "umsonst" abgeschlossenen Vertrag noch recht günstig weg: Die Bundesbehörde ließ sich parallel die Eigenentwicklung einer ähnlich wie FinFisher funktionierenden Remote Communication Interception Software (RCIS 2.0) insgesamt 5,77 Millionen Euro kosten. Diesen Staatstrojaner sollen theoretisch auch Ermittler in der Hauptstadt und anderen Bundesländern über eine spezielle Schnittstelle nutzen können. Ob diese bereits funktionsfähig ist, bleibt aus polizeitaktischen Gründen geheim.

    Quelle: Staatstrojaner-Posse: LKA Berlin kauft vergeblich teure FinFisher-Spähtechnik | heise online