Bka Trojaner 2016

Der Bka Trojaner 2016

Feber 2016, 22:35 56 Kommentare. Der Bundestrojaner kostete 5,8 Millionen Euro. Hauke Gierow. hatte irgendwie den so genannten BKA-Trojaner-Alternativen Link erfasst, gefolgt vom Tox-Baukasten im Mai 2015 und dann Locky ab Februar 2016.

Das BKA zu WannaCry: Historie der Erpressung von Trojanern

Aktuell verbreiten die Erpresser Trojaner Wonnacry Furcht und Bangen. Die Geschäfte mit entführten Computer und gesicherten Dateien gibt es schon seit langem - am Anfang war es noch auf Floppy. Die Ransomsoftware WANNACRYE hat seit dem 1. Januar 2017 nichts Gutes im Sinn und chiffriert Informationen auf den betreffenden PCs. Im Gegensatz zu beliebten Drojanern wie Locky & Company wechselt WANNACY von einem befallenen Computer zu anderen über das Netzwerk zugänglichen Windows-Systemen.

Deren Entwicklungsingenieure können auf eine langjÃ?hrige Praxis mit der Software zurÃ?

Sicherheit: Angeblich Locky Warnung des BKA ist ein Trojaner.

Anscheinend zirkuliert im Moment eine E-Mail, die behauptet, eine amtliche Abmahnung des Bundeskriminalamtes (BKA) gegen den Locky-Kryptotrojaner zu sein, wie der Blog Mimikama meldet. In der E-Mail befindet sich eine Grafikdatei mit dem Titel LockyRemovalKit.exe. Allerdings beinhaltet diese Konfigurationsdatei selbst einen Trojaner. In Deutschland breitet sich der Kryptotroker Locky rapide aus, selbst ein Fraunhofer-Institut war davon befallen.

Wenn ein Computer mit einem Trojaner dieser Produktfamilie angesteckt ist, werden .bat- und.reg-Dateien am Start gehindert. Herkömmliche Virusscanner sollten in der Regel in derstande sein, den Trojaner zu entfernen. Als Vorsichtsmaßnahme sollten Benutzer die wichtigen Kennwörter wechseln.

Auszug aus dem Beschluss des Budgetausschusses des Bundestags zu Tagesordnungspunkt 20 der 64. Tagung vom 11. 2011.

Nach dem Nachweis des Cheos Computer Clubs vor fünf Jahren, dass der damals von DigiTask verwendete Trojaner über unzulässige Funktionalitäten verfügte, diversifizierte er sich: Auf der einen Seite haben die deutschen Behoerden begonnen, eigene Malware zu entwicklen, und auf der anderen Seite hat das BKA den Statestrojaner FinFisher/FinSpy von Gamma gekauft. Das vom BKA selbst erstellte State Strojan "RCIS" wurde im Juli 2015 fertiggestellt und im Januar 2016 zur Nutzung freigeschaltet.

Die Bezeichnung RCIS steht für Fernkommunikationsüberwachung per Fernkommunikation. Damit soll unterstrichen werden, dass man im Unterschied zur Online-Suche, die den gesamten Computer und alle Akten ausspionieren darf, nur die fortlaufende Nachrichtenübermittlung - auch "Quell-Telekommunikationsüberwachung" oder "source telecommunication surveillance" oder "source telecommunication surveillance" genannt- abfangen möchte. Seit Jahren entwickeln 29 Mitarbeiter des BKA die Lösung im "Competence Center Information Technology Monitoring" (CC ITÜ).

Das hört sich im Report des Bundesinnenministeriums etwas mehr diplomatisch an: Um die Nachhaltigkeit von source-TKÜ zu erhalten, ist es notwendig, die Nutzungsmöglichkeit auf Mobilfunkplattformen (z.B. Android, Blackberry, iOS) rechtzeitig auszuweiten. Auch die Frage, ob das Bundes- oder Landesamt für Verfassungsschutz die Anwendung der Verfassungssoftware nutzt, wurde nicht geklärt. Dies ist einer der Beweggründe, warum das BKA neben der eigenen Entwicklung von RCIS auch den notorischen Trojaner FinFisher/FinSpy von Elaman/Gamma einkauft.

Bereits vor zwei Jahren konnten wir vermelden, dass die original ausgelieferte Softwareversion FinSpy 4.20 - ebenso wie DigiTask - über Funktionalitäten verfügt, die mit dem deutschen Recht nicht kompatibel sind. So wurde im Frühjahr dieses Jahrs eine neue Softwareversion ausgeliefert, die noch einmal getestet wird. Auch die CSC Deutschland Solutions mit ihrer Muttergesellschaft, die im Geheimen Kriegsbuch als "Partnerfirma der CIA" geführt wird, übernimmt die Quellcode-Prüfung.

Gibt das CSC grünes Licht, wird " die Betriebsbereitschaft bis zur Jahresmitte 2016 erwartet ". Feinspion: "Cola in den Händen von Aktivisten" CSC-konform oder nicht: Feinspion ist eine enorm leistungsstarke Überwachungssoftware, die von Herstellern als "komplettes Portfolio" von Hacking bezeichnet wird. In der ganzen Welt wird Feinspion gegen Politiker verwendet. Das alles macht dem BKA nichts aus: Er hat sich entschieden, die Kooperation mit dem Unternehmen "fortzusetzen":

Dabei wurden die im Rahmen der Publikation der gewonnenen Informationen zu erwarteten Effekte als geringes Restrisiko für die Benutzerfreundlichkeit der FinSpy-Software eingeschätzt. Das Unternehmen hatte deutlich erklärt, dass Massnahmen ergriffen oder vorgesehen waren, um das Risiken solcher Vorkommnisse in Zukunft so weit wie möglich zu reduzieren. Wirtschaftsministerium: "Erfolgskontrolle nicht sinnvoll" Aber auch von anderer Hand kommt Kritik: Der Bundesrechnungshof kritisiert in einem Report an den Haushaltsausschuss des Bundestages die trojanischen Entwicklungen.

Zusätzlich zu den Zusatzfunktionen wollen sich die Prüfer auch auf eine neue "Offenlegung der verwendeten Software" vorbereiten. Sie hoffen in diesem Falle auf "Redundanz", um FinSpy anstelle von RCIS rasch nutzen zu können. Das Opfer war ein Angestellter einer Gesellschaft, die Psychopharmaka verkauft. Dies war der Trojaner, den der CCC aufgedeckt hatte.

Über die Arbeiten des Kompetenz-Zentrums für die Informationstechnologieüberwachung (CC ITÜ) im Bundeskriminalamt (BKA) im Zeitabschnitt vom 1. 9. 2014 bis 7. 2. 2016 einschließlich des Berichtes des Bundesrechnungshofes an die Verfasser des Einzelplans 06 des Haushaltsausschusses des Bundestages gemäß 88 Abs. 2 der Haushaltsordnung vom 7. 2. 2015 wird das Bundesinnenministerium (BMI) wie nachstehend berichten:

Das BKA hat nach mehrmonatiger Test- und Revisionsphase, Akzeptanz des gesamten Systems durch das BKA, Durchführung eines Eindringtests durch das BAI und Überprüfung der Übereinstimmung der Software mit der " Standardizing Service Description (SLB) " nach Quellcodetests durch den BSI-zertifizierten Softwareprüfer TÜV Uwe R. T. S. A. die von dem BKA im Jänner 2016 zur Nutzung freigegebene Zeit. Im BKA wurde die von dem BMI gemäß den allgemeinen Bedingungen der SLB freigeschaltet.

Das vom BKA im Okt. 2012 z. B. für den Falle, dass die verwendete aufgespürte Version der kommerziellen TKÜ-Software "FinSpy" beschafft wurde, wird zurzeit vom Fabrikanten FINFISTER noch in einem multiplen Review- und Revisionsprozess durchlaufen. In einer neuen Softwarestand, der im Januar 2016 ausgeliefert wurde, will der Produzent die neuesten Veränderungen zur Erlangung der SLB-Konformität umsetzen.

Für die eventuelle Freischaltung der FinSpy-Software ist die SLB-Konformität durch ein neutrales, vom BSI zertifiziertes Testlabor zu prüfen. Im Anschluss an die Software-Revision ist ein neuer Source Code Check durch die CSC Deutschland Solutions in Planung. Wenn die Revision und der Nachweis der SLB-Konformität nach Plan verlaufen, wird davon auszugehen sein, dass das System zur Jahresmitte 2016 betriebsbereit sein wird.

Das BKA hat im Februar 2014 die Auswertung des Hackingangriffs auf einen Internetserver von FINFISTER im Rahmen des Zeitraums vom I. bis III. Augusts 2014 beendet, wodurch ca. 40 Giga-Byte unternehmensinterne Datendateien beschafft und im Netz publiziert wurden, mit dem Ziel, die Kooperation mit der Gesellschaft weiterzuführen.

Dabei wurden die im Rahmen der Publikation der gewonnenen Informationen zu erwarteten Effekte als geringes Restrisiko für die Benutzerfreundlichkeit der FinSpy-Software eingeschätzt. Das Unternehmen hatte deutlich erklärt, dass Massnahmen ergriffen oder vorgesehen waren, um das Risiken solcher Vorkommnisse in Zukunft so weit wie möglich zu reduzieren. Um Wiederholungen oder ähnliches in Zukunft zu verhindern, wurden die vom Unternehmen dem BKA vorgelegten Veränderungen des Sicherheitskonzepts als geeignet erachtet.

Um die Nachhaltigkeit des Quell-TKÜ zu erhalten, ist es notwendig, die Möglichkeit der zeitnahen Nutzung auf Mobilfunkplattformen (z.B. Android, Blackberry, iOS) auszuweiten. Darüber hinaus untersucht das BKA im Zuge einer vom BKA geführten Landesprojektgruppe Möglichkeiten der Zusammenarbeit mit den Bundesländern auf dem Gebiet der SW-Entwicklung für source-TKÜ. In einer Landesprojektgruppe, an der die Polizeikräfte der Bundesländer Baden-Württemberg, Bayern, Berlin, Hessen, Niedersachsen, Nordrhein-Westfalen, Rheinland-Pfalz und Sachsen-Anhalt sowie das Zollfahndungsamt und die Polizei teilnahmen, wurde unter Federführung des Bundeskriminalamtes (BKA) ein koordiniertes Verfahren "Qualitätssicherungsprozess Source-TKÜ (QSP QTKÜ)" entwickelt, das von der Arbeitsgruppe Kripo und der Arbeitsgruppe II der QTKÜ als adäquat empfunden wurde.

Basierend auf diesem Konzept wurde ein kontinuierlicher Prozess der Qualitätskontrolle eingerichtet, in dessen Zuge unter anderem von der Abteilung KI 43 des KKÜ des KKÜ ein Überwachungskonzept erarbeitet wurde, das die Umsetzung von Source-TKÜ-Maßnahmen im Bezug auf die Erfüllung der gesetzlichen und anforderungsgerechten Vorschriften der SLB regelt. Zudem wird von den am gemeinschaftlichen Qualitätssicherungsverfahren beteiligten Gremien ständig geprüft, ob weitere Qualitätssicherungsmaßnahmen sinnvoll eingeführt werden können.

SLB, QSP QTKÜ und Überwachungskonzept sind die Basis der Qualitätskontrolle für den gesamten "Source-TKÜ"-Prozess im BKA. So wurden die Entwicklungs- und Umsetzungsarbeiten am BKA-Loggingsystem "ProSys", das bei CC ITÜ auf Basis des 2013 erarbeiteten " Konzeptes zur Erfassung und Überwachung in der Quelle-TKÜ " eingerichtet wird, fertiggestellt. In der ersten Fassung wurde die Betriebsbereitschaft im Rahmen des gesamten Source-TKÜ-Systems im Jänner 2016 deklariert.

Die CC ITÜ begleitet die nationalen und internationalen Forschungsarbeiten zu Verkehrstechnologien und leitet neue Forschungsprojekte ein, z.B. in Kooperation mit dem Strategie- und Forschungszentrum für Kommunikation (SFZ TK). Das SFZ TK hat im Verbundprojekt "tGATT" eine technische Untersuchung über Möglichkeiten der Alternative zur Quelle-TKÜ durchgeführt, um grundrechtsschützende Varianten zur Quelle-TKÜ zu untersuchen.

Der Projektabschluss erfolgte im Berichtsjahr mit dem Resultat, dass in der Untersuchung keine vollständige oder vollständig funktionierende Variante zur Quelle TKÜ festgestellt werden konnte. Inwieweit in einigen Bereichen grunderhaltende Alternativmethoden zur Quelle-TKÜ wirksam sein können oder einzelne Szenarien der digitalen Verständigung, ist noch zu prüfen. Das Bundesrechnungshof empfehlt in seinem Gutachten an die Verfasser von 06 des Bundeshaushaltsausschusses des Bundestages gemäß 88 Abs. 2 der Haushaltsordnung vom 7. Januar 2015 für die Anschaffungskosten der in der Entwicklungsphase befindlicher Softwaren, die Rechtsgrundlagen für die Umsetzung von Quell-TKÜ-Maßnahmen zu prüfen und ggf. anzupasse. um durch das BKA eine rechtliche Sicherheit hinsichtlich der Nutzung von Quell-TKÜ durch das BKA im Strafverfahren zu gewährleisten.

Grundlage für die Massnahmen des BKA im Gefahrenabwehrbereich ist die Vorschrift des § 20l Abs. 2 i.V.m. Das BKA kann dann das Mittel der Quell-TKÜ im Zusammenhang mit der Abwendung der Risiken des grenzüberschreitenden Terrors nutzen. Auf dem Gebiet der Rechtsdurchsetzung mangelt es noch an einer ausdrücklichen rechtlichen Grundlage. Die Generalstaatsanwaltschaft reicht daher keine AntrÃ??ge auf Erlasse von MaÃ?nahmen der Quelle TCÜ beim Ermittlungsrichter des Bundesgerichtshofs in einem unter seiner Leitung geleiteten Ersuchen um Ermittlungsverfahren ein.

Allerdings ist in der Koalitionsvereinbarung für die achtzehnte Legislaturperiode die Bildung einer klaren, ausdrücklichen Gesetzesgrundlage für die Quelle-TKÜ vorgesehen. Das Bundeskriminalamt kann, sobald eine klärende, ausdrückliche Vorschrift in die Strafprozessordnung übernommen wurde, auch im Strafverfolgungsbereich das Mittel der Quelle TCÜ nutzen. Die Bundesrechnungshof bezweifelt, dass der vom BKA beabsichtigte Einsatz von (SLB-konformer) kommerzieller Quell-TKÜ-Software als Zusatz-/Alternativsoftware neben der Eigenentwicklung im Falle einer Entdeckung und ggf. zur Abdeckung weiterer funktionaler Anforderungen wie der Betreuung von Mobilfunkplattformen mit den Anforderungen des Budgetausschusses des Dt. Bundestages im Einklang ist.

Dazu gehört auch (gemäß Ziff. 6) die Überlassung weiterer Ausrüstungsgegenstände für die Quell-TOC für den Falle, dass die verwendete Nutzungssoftware offengelegt wird. Das Bundesrechnungshof hält die frühere Leistungsbeurteilung des BKA (im Sinn von 7 der Haushaltsordnung in Verbindung mit den Verordnungen 2.2) für die Nutzung von Quell-TKÜ und Online-Suchen nicht für alle Fallbeispiele für angemessen und schlägt eine Leistungsbeurteilung vor, um die Eignung und Kosteneffizienz der Quell-TKÜ- und Online-Suchinstrumente beurteilen zu können.

Nach Ansicht des BMI und des BKA hat das BKA den Erfolg der bisher durchgeführten Messungen des Quell-TKÜ und der Online-Suche angemessen überprüft.