Sprechzettel von BKA-Chef Ziercke zum Staatstrojaner

Gestern hat BKA-Chef Ziercke vor dem Innenausschuss im Deutschen Bundestag zu den Staatstrojaner-Vorwürfen geredet. Hier ist sein Redemanuskript. Kurz Zusammenfassung: Alles in Ordnung, das läuft streng nach DIN ISO 9000ff und die Software darf auch gar nichts Illegales tun! Der Trojaner zerstört sich selbst und Updates werden auch gern und oft eingespielt. Wie die letzte Aussage mit früheren Aussagen zusammenhängt, das BKA könne gar nicht updaten, wurde bisher nicht erklärt.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

33 Ergänzungen

  1. ISO9000 besteht ja im wesentlichen daraus viel Papier zu produzieren, das Arbeitsschritte dokumentiert. Ich finde, dass der Herr Ziercke diese Papiere der Öffentlichkeit zur Verfügung stellen sollte, denn wenn der QS Prozess wirklich so Klasse ist, dann steht das da drin.

  2. LOL Das mit dem ISO9000 gefällt mir. Als hätte das irgendetwas mit den möglicherweise rechtswidrigen Eigenschaften der Software zu tun oder gar mit deren eventuell rechtswidrigem Einsatz. Das mit dem Update finde ich im übrigen auch sehr bemerkenswert. Auch die Phrasen, mit denen die Kritiker mundtot gemacht werden sollen von wegen „…wer so ein Bild von der Polizei hat lebt nicht in Deutschland“. Gab es hier nicht schon des öfteren Verurteilungen von Beamten wegen z.B. Androhung von Folter? Also ich kann mich da an einen Fall erinnern. Und der fand sehr wohl in Deutschland statt.

    1. In Deutschland verbrennen auch gefesselte Menschen in ihrer Zelle, ohne das Bullen davon etwas mitbekommen. Land der unbegrenzten… ach lassen wir das. Ich kotz‘ sonst noch.

    2. ja, ISO 9000, lol. Um derartigen Quatsch möglicherweise fachlich zu kontern hier ein Hinweis – vielleicht hilft er ja bei ähnlichen Gelegenheiten.

      Die einzige mir bekannte Norm, die für diese Geschichte einschlägig wäre ist ISO 15044, besser bekannt als Common Criteria.

      Wenn man dem verfassungsrechtlichen Anspruch gerecht werden will, muss eine ordentliche Prüfung der Software auf einer hohen Evaluierungsstufe durchgeführt werden, im Falle des Outsourcing auf jeden Fall auf einem Level, dass das Risiko eingeschleuster Backdoors reduziert. Dh. nah am bewiesenen Code (EAL 7). Ob das überhaupt machbar ist, insbesondere ohne dass das Zielsystem genau bekannt ist, darf wohl zu Recht bezweifelt werden. Ergo ein verfassungskonformer Einsatz des Trojaners ist wohl kaum möglich.

      Selbst wenn es möglich wäre, wäre der Entwicklungsaufwand immens und würde die Kosten einer Vielzahl von personalintensiven Strafverfolgungsmaßnahmen überschreiten (die vermutlich dabei effektiver wäre).

      Es wäre interessant mal einen Experten vom BSI einzuladen, der bewertet, in wie weit ISO 9000ff. geeignet sind auch nur ein Indiz dafür zu liefern, dass das Ding „ordentlich“ entwickelt wurde. Im weiteren könnte man fragen, was aus ihrer Sicht geeignete Standards sind, um genau das abzusichern und zu prüfen (und was solch eine Prüfung dann kosten würde).

  3. „Durch eine an der Benutzeroberfläche der Steuerungssoftware orientierte Funktionsprüfung wird sichergestellt, dass der Funktionsumfang der Software nicht über die im Beschluss
    zugelassenen und beim Hersteller beantragten Funktionen hinausgeht.“

    Wie bitte? Und weil ich im Auto keine Benutzeroberfläche für ABS sehe, hat es kein ABS?

  4. Was ich nicht verstehe ist folgendes:

    DigiTask programmiert offenbar auf Interception-Bausteinen von Skype. Dann muss doch bei Skype die Programmierschnittstelle dokumentiert sein. D.H. man muss doch bei Skype ermitteln können, ob die Schnittstelle Vollbildschirm-Screenshots machen kann oder App-Shots.

    In der aktuellen Skypeversion ist es nur möglich ganze Bildschirme zu sichern. Anders als bei CTRL-ALT-Print unter Windows. Also können doch die BKA -Aussagen und LKA Bayern nur stimmen, wenn Skype in der Schnüffelschnittstellen mehr liefert als mit dem Standardprodukt.

    Das aber ist auch für da Nachladen wichtig. Ist in dem Baukasten eine Updatefunktion für Skype drin oder für beliebiges Nachladen von Code? Egal was DigiTask davon benutzt hat und egal was das BKA nach ISO9000ff aufgeschrieben hat. Wenn die Schnittstelle beliebig nachladen kann und das tausende von Behörden von Skype überall in der Welt nutzen, dann stehen die Rechner doch durch die BKA-Intrusion mit verdeckter Detection offen wie die Scheunentore.

    Weiss da jemand was zu?

    1. Das ist ja eben das Problem.
      Der Trojaner kann NICHT nur Skype abhören, sondern (mit richtigem Nachlade-Update) ALLES.
      Nix mit Skypeschnittstelle. Skype hat mit dem Trojaner höchst wenig zu tun, außer dass es die Ausrede ist, um ihn zu verwenden.

    2. Der Trojaner macht eigenständig Screenshots, dafür braucht er Skype nicht. Es gibt auch keine Schnüffelschnittstelle in Skype, sondern nur die ganz normale API die Skype auch anderen Programmen zur Verfügung stellt. Die nutzt der Trojaner um festzustellen, wann ein Gespräch anfängt und endet und nimmt dementsprechend vom Audio-Input auf. Zusätzlich greift er über die Skype-API noch Metadaten wie den Namen des Angerufenen und sowas ab und schickt die weiter.

      Die einzige Frage ist, wieso Skype nicht vorher den User fragt, ob er den API-Zugriff durch das Programm erlauben will. Meine Vermutung ist, dass da ein Beamte beim Installieren am Flughafen einfach auf „Allow Always“ gedrückt hat oder der Trojaner sich selbst whitelistet. Ist die Integrität des technischen Systems erstmal verletzt, ist ja schließlich alles möglich.

    3. Was macht es rechtlich für einen Unterschied, ob ein Trojaner illegale Vollbildschirm-Screenshots machen kann oder illegale App-Shots? Der Trojaner ist nicht ein bisschen schwanger, sondern (aus meiner Sicht) komplett.

  5. „Das BKA gewährleistet vielmehr eine enge und konsequente, verfassungstreue Umsetzung der Vorgaben des
    BVerfG zur Online-Durchsuchung und zur Quellen-TKÜ.“

    War nicht eine Online-Durchsuchung vom Bundesverfassungsgericht verboten seinerzeit worden?

  6. was regt ihr euch auf. er hat seinen bockmist abgeliefert und jetzt wird wieder fleissig weitergeschnüffelt. „bayern stoppt trojaner“ …..oh ja. und wie wir das alle glauben. diesem sauhaufen von regierung traue ich keinen mm weit.

    1. Das glaube ich allerdings auch, dass da munter weitergeschnüffelt wird!!! Und das auch noch in Zusammenarbeit mit „einem bekannten Hersteller von Anti-Viren-Schutzprogrammen“…. Welcher das wohl ist? Symatec, Kaspersky & Co. – oder etwa ALLE??? Nicht auszudenken was passiert, wenn mal herauskommen sollte, wer da ein Hintertürchen in seinen „Anti-Viren-SCHUTZPROGRAMMEN“ offen gelassen hat! Dann dürfte (müsste) eine Klagewelle ungeahnten Ausmaßes auf diese Unternehmen zurollen!

  7. „Die Wirksamkeit der TKÜ ist zuletzt im Jahre 2003 vom MPI eindrucksvoll belegt worden: die Anklagequote bei Verfahren, in denen TKÜ eingesetzt wurde, war mit 58 % etwa doppelt so hoch wie im sonstigen Durchschnitt.“

    Das heißt doch das die Fälle in denen die Beweislage so gering war, dass sie nicht einmal eine TKÜ genehmigt bekommen haben, zu weniger Verurteilungen führten.

    Wie würde Loriot sagen: „ACH“

  8. Wir sollten uns nicht so sehr auf die Technik und die Ahnungslosigkeit der Regierung dazu einlassen. Das geht am Problem vorbei.

    Der Punkt ist: Sie haben gelogen und lügen noch immer. Sie brechen Recht. Warum ist da noch keiner im Knast?

  9. Programmupdates, also Aktualisierungen der überwachten Softwareprodukte werden mithilfe eines beim Hersteller angeforderten Updates behoben

    Es ist falsch, dass die vom BKA verwendete Q-TKÜ-Software über eine rechtswidrige Nachladefunktion verfügt, mit der beliebige Schadmodule nachgeladen werden.

    ob er nach seinem rücktritt da nochmal drüber nachdenkt?

  10. Programmupdates, also Aktualisierungen der überwachten Softwareprodukte werden mithilfe eines beim Hersteller angeforderten Updates behoben

    Es ist falsch, dass die vom BKA verwendete Q-TKÜ-Software über eine rechtswidrige Nachladefunktion verfügt, mit der beliebige Schadmodule nachgeladen werden.

    ob er nach seinem rücktritt da nochmal drüber nachdenkt?

  11. Hier ein paar Zahlen die nicht zusammenpassen:

    – Im Jahr 2010 wurden in Deutschland 606 Ermittlungsverfahren in Fällen der Organisierten Kriminalität geführt (Quelle BKA Pressemitteilung)
    – Bei 19 Quellen-TKÜ-Maßnahmen handelte es sich um BKA-eigene Verfahren, d.h. wir sprechen von durchschnittlich 5 – 6 Maßnahmen pro Jahr!
    – Ca. 70 % der Aufklärungserfolge der OK basieren auf TKÜ-Maßnahmen.

    Also hat das BKA entweder eine ziemlich schwache Aufklärungsquote von: 6 Fälle pro Jahr = 70% => 100% = 8,57 Fällen pro Jahr (also 1,41% ihrer Fälle) oder da wird noch etwas häufiger abgehört.

    1. Das liegt einfach daran, dass fast alle Telekommunikationsüberwachungen (TKÜ), nicht an der Quelle (also am Computer des Verdächtigen mittels Trojaner, Quellen-TKÜ) sondern an den Vermittlungsstellen der Telefongesellschaften (normale TKÜ) gemacht werden.

      Die 70% beziehen sich auf alle Massnahmen, also 5-6 Mal Quellen TKÜ und noch hunderte weitere normale TKÜs.

  12. Alte Zeiten kommen wieder – mit oder ohne Internet. Nur scheinen das nicht alle Bürger zu verstehen.

    1. Genau! Überwachungsstaat TOTAL! Naja, wenn man mal darüber nachdenkt: Woher kennen wir das denn? Ja, stimmt, da gab es doch mal die DDR?!! Da waren damals so viele Leutchen mit der Bespitzelung ihrer Landsleute beschäftigt… wo sind die nur geblieben? Irgendwo sind die doch bestimmt untergekommen… Was für eine Angst muss unsere Regierung doch haben! Aber warum und vor wem eigentlich?

  13. Man kann ISO9000-konform Schwimmwesten aus Beton bauen.
    Die Dokumentation des Herstellungsprozesses sagt nichts über die Tauglichkeit des Produkts aus.

    1. Das stimmt in der Tat. Die Schwimmwesten aus Beton müssten allerdings, um den Herstellungsprozess zertifiziert zu bekommen, mit einem streng überwachten und standardisierten Verfahren hergestellt werden — es müsste also quasi sichergestellt werden, dass die TrägerInnen der Beton-Schwimmwesten IMMER untergehen. Damit hätten alle die gleiche Qualität, was durchaus zertifizierungsfähig ist.

      Mag ich mir ausdenken, was das nun genau für den Trojaner bedeutet?

  14. Herr Zielcke spricht von „einem Ermittlungsrichter“, der für die Durchführung von Quellen-TKÜ eine mehrseitige Handlungsanweisung verfasst habe. Nun hat der BGH aber sechs Ermittlungsrichter. Nur ein Detail, aber schon irgendwie komisch…

  15. Ich möchte darauf aufmerksam machen, daß der Knabe von der SPD kommt. Damit ist man noch gut bedient. Man stelle sich vor, so einer kommt aus der CDU/CSU!

    MfG

  16. Nachtrag zu „Der Trojaner zerstört sich selbst“.

    Sollte er, wenn er gut programmiert ist. Der besagte Troja hat sich aber leider in den Papierkorb entsorgt bei einem (findigen) Betroffenen und wurde nur deshalb von diesem entdeckt. Hier kann man dem Programmierer entweder gute Besserung wünschen oder ihm direkt den Rechner auf den Schädel schlagen.

    Die zweite Lösung bevorzuge ich. Ich nenne sowas Endlösung.

    MfG

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.