El Bundestrojaner - er kann das tun, und er kann das nicht tun.
Die Mehrheit des Bundestages hat vor einem knappen Vormonat eine der kontroversesten Gesetzgebungsänderungen dieser Wahlperiode verabschiedet. Künftig werden auch die Online-Durchsuchung und die Überwachung der Quellen-Telekommunikation, der so genannte "Bundestrojaner", zu den Standardtools der Bundespolizei aufsteigen. Wir haben in den letzten Wochen wiederholt über Spionage-Software der Regierung und die damit zusammenhängenden fachlichen und juristischen Probleme und Gefahren informiert.
Im Folgenden wollen wir einen Einblick geben, um was es beim Bundestrojaner und seiner kontroversen Verwendung geht. Der Polizeibeamte kann die Mitteilung eines Verdächtigen im Zuge eines Untersuchungsverfahrens fachlich nachvollziehen. Zuerst wird eine Beobachtung für einen Zeitabschnitt von drei Wochen zugelassen, wobei eine Verlängerung um drei Wochen möglich ist.
Telekommunikationsdiensteanbieter wie Telekom oder O2 sind vom Gesetzgeber dazu angehalten, dass die Bundespolizei einen oder mehrere Telefon- oder Internetverbindungen nach einem Gerichtsbeschluss überwachen darf. Bei E-Mails bekommt die Behörde so genannte "Spiegelkonten", d.h. jede E-Mail, die ein Verdächtiger empfängt oder sendet, erscheint auch in einem nachgebildeten E-Mail-Konto der Behörde.
Die Häufigkeit der bundesweiten TKÜ-Maßnahmen pro Jahr ist auf der Website des Bundesamts für Justiz ersichtlich. Wofür benötigt die Polizeidirektion Spyware? Mit der herkömmlichen Fernmeldeüberwachung (TKÜ) kann die übliche Kommunikationsart wie Telefonate, SMS oder E-Mails angezapft oder gelesen werden. Botendiensteanbieter in Deutschland sind noch nicht rechtlich zur Zusammenarbeit mit Staatsanwälten angehalten.
Dies ist eine chiffrierte Verbindung, zu der nicht einmal die Operatoren der einzelnen Projekte selbst Zugriff haben. Instant Messenger wie WhatsApp, Telegram, Sign, Light, Viber or Thrreema verwenden keine eigene Hardware, sondern fungieren als reine Programmsoftware über den üblichen Internetverkehr. Im Gegensatz zu normaler Telekommunikation oder SMS können Anbieter diese Mitteilung nicht ohne weiteres duplizieren und nachahmen.
Der Datenaustausch über WhatsApp oder Skyp wird beim Senden und Entschlüsseln auf dem Gerät des Empfängers chiffriert. Dies erfolgt mit einer geheimen, installierten Technologie - im Volksmund auch Bundes- oder Landesstrojan oder Strojan oder Strojan oder Strojan oder Stroj. ¿Wie funktionieren Spyware der Regierung? Das Bundes-Trojaner, im Fachjargon Quell-TKÜ-Software genannt, soll die Überwachung von Kommunikationen ermöglichen, die mit der normalen TKÜ-Maßnahme nicht stattfinden können.
Daher ist die Anwendung gezielt auf die internetbasierte Nutzung, insbesondere von Messenger-Diensten, ausgerichtet. Die Smartphones eines Verbrechers sind ohne sein Wissen mit dem trojanischen Virus angesteckt. Zum Beispiel, indem Sie der betroffenen Person ein Bild per E-Mail schicken, an das die Anwendung als Anhang beigefügt ist. Nach der Installation des Trojaners auf dem Handy können die Forscher dann alle Kommunikationen wie WhatsApp- und Viber-Kommunikation lesen und aufzeichnen.
Wie lange gibt es den Bundestrojaner schon? Seit einer Gesetzesänderung im Jänner 2009 kann das Bundeskriminalamt (BKA) "mit handwerklichen Hilfsmitteln in die von der betreffenden Person genutzten informationstechnischen Anlagen eingreifen". Diese wurden ihrerseits auch in den Ländern von den örtlichen Landeskriminalämtern genutzt. Der CCC-Hacker hat den Source-Code des trojanischen Computers überprüft und festgestellt, dass die Computersoftware viel mehr leisten kann, als es das gesetzlich erlaubt ist.
Mit Hilfe der Computersoftware konnte der TROJAN nicht nur Skype-Anrufe protokollieren, sondern auch per Fernzugriff gezielt auf dem Rechner suchen, neu schreiben, bedienen oder löschen. Der CCC-Bericht im Bundesministerium des Innern stellte sicher, dass die Verwendung des viel zu starken Trojanischen aus "verfassungsrechtlichen Gründen" unterdrückt wurde. Vielmehr wurde das Bundeskriminalamt (BKA) mit der Entwicklung einer eigenen - rechtlich einwandfreien - Spionagesoftware beauftragen.
Von wem stammt der Federal Trojan? Zur Entwicklung des neuen Trojaners wurde 2012 beim Bundeskriminalamt (BKA) in Wiesbaden in der Fachabteilung Betriebliche Missions- und Ermittlungshilfe (OE) das "Competence Center for Information Technology Monitoring (CC ITÜ)" gegründet. Den eigenen Bundes-Trojaner des BKA nennt man "Remote Communication Interception Software" von RCIS. Die offizielle Genehmigung zur Nutzung durch das Bundesministerium des Innern erfolgte im Feber 2016.
Neben dem Trojaner des BKA wurde im Frühling 2013 ein so genanntes "Handelsprodukt" der Firma EndFisher GAMMA Group "aus Zuverlässigkeitsgründen und zur Erhöhung der präzisen Nutzbarkeit" angeschafft, wie das BBI mitteilt. Im BKA gibt es neben dem CC ITÜ-Büro weitere Regierungsstellen, die an Spähprogrammen oder wenigstens an der Lösung technischer Problemstellungen mitarbeiten.
Im Rahmen der technologischen Modernisierung hat der Nachrichtendienst des Bundes (BND) das Verbundprojekt "Aniski" zur "Klärung nicht standardisierter Kommunikationen und Daten" gestartet. Rund 150 Mio. EUR sollen in den nächsten Jahren in die Überwachung verschlüsselter Anwendungen wie WhatsApp fließen. Darüber hinaus verfügt das Bundesministerium des Innern mit der Zentralstelle für Informationstechnologie im Bereich der Sicherheit (ZITiS) über eine eigene Forschung, die den Sicherheitskräften bei der Knackung der kryptischen Verbindung behilflich sein soll.
Wie kann der Federal Trojan vorgehen? Sowohl das Bundesministerium des Innern als auch das BKA wollen sich nicht zu den Möglichkeiten der staatlich entwickelten Spähsoftware aeussern. Derzeit kann der Drojaner nicht auf tragbaren Endgeräten wie Smart-Phones oder Tabletts verwendet werden. Es ist noch nicht bekannt, was der Ersatztrojaner von FinalFisher kann. Seitdem hat das Traditionsunternehmen die Anwendung jedoch mehrmals aktualisiert.
Man kann davon ausgehen, dass der Drojaner deutlich mehr Programmüberwachungen durchführen kann als die Eigenentwicklung des BKA. Mittlerweile wird im BKA an einer Weiterentwicklung der Spionagesoftware (RCIS II. 0) gearbeitet, mit der es in Zukunft auch möglich sein wird, Kurierdienste auf Smart-Phones zu beobachten. Zu diesem Ergebnis kommt ein vertraulicher Report des Bundesministeriums des Innern, den netzpolitik.org vor kurzem veröffentlichte.
Aktualisierung: Der Bundestrojaner wurde noch nie zuvor verwendet. In Sicherheitszirkeln wird behauptet, dass die von dem Bundesministerium des Innern im Feber 2016 zur Nutzung freigegebene Lösung noch nicht in einer einzelnen Untersuchung eingesetzt worden ist. Das technische Potenzial des Trojaners ist so begrenzt, dass er in der Praxis fast arbeitsunfähig ist.
Will der Bundesstaat mit dem Bundestrojaner zum hackenden Boss werden? Zum Beispiel durch die Nutzung von Schwächen im Programmcode der Anwendung. Ob Regierungsstellen wie z. B. Nachrichtendienste oder Polizeibehoerden dort auch shoppen sollten, wird als sehr kontrovers angesehen. Die Programmierung eines State Trojaners, der mit jeder neuen SW, jeder neuen SW, jeder neuen SW, jeder neuen SW und jedem neuen Release umgehen kann, wird als fast undenkbar angesehen.
Die Problemlösung soll mit "Modulen" erfolgen, mit denen der Drojaner einzeln umgerüstet werden kann. Es ist aber auch vorstellbar, dass der Bundestrojaner in seinen weiteren Entwicklungsstufen nicht speziell auf die einzelnen Studiengänge abgestimmt sein kann. Auch die Aufsicht könnte anders gestaltet werden: