Erweiterung des Trojaner-Programms: Staatliche Spionagesoftware auf dem Mobiltelefon

Das Bundeskriminalamt soll nun auch mit Trojanern für Mobiltelefone und für weitere informationstechnische Systeme ausgestattet werden. Diese neue „Produktlinie“ des Staatstrojaners wird mehrere Millionen Euro kosten. Ob und wie die Vorgaben des Bundesverfassungsgerichts dabei eingehalten werden, vermag bisher niemand zu prüfen.

Staatliche Trojaner drohen nun auch auf dem Mobiltelefon. CC BY 2.0 via flickr/Blogtrepreneur.

Der Staatstrojaner soll künftig auch bei Mobiltelefonen, Tablet-Computern und weiteren „operativen IT-Systemen“ zum Einsatz kommen. Das berichteten Süddeutsche Zeitung, WDR und NDR am Samstag. Mit einem Teil von beantragten fünfzig Millionen Euro soll das staatliche Infizieren von informationstechnischen Systemen mit Überwachungstrojanern weiter vorangebracht werden, wie es in einem „tagesschau“-Beitrag heißt.

Das Bundesverfassungsgericht hatte in seinem Urteil am 20. April 2016 die Normen für behördliche Spionagesoftware beim Bundeskriminalamt (BKA) teilweise für grundgesetzwidrig erklärt und für die künftige staatliche Infektion von informationstechnischen Geräten rechtliche Schranken errichtet. Insbesondere der Kernbereich der Menschenwürde, also die sehr privaten Aspekte des Überwachten, dürfen nicht verletzt werden.

Nach dem BKA-Gesetz-Urteil im Frühjahr hatte Bundesinnenminister Thomas de Maizière aber bereits angekündigt, die neu gezogenen rechtlichen Grenzen „vollumfänglich ausschöpfen“ zu wollen. Der Trojaner-Einsatz sei aus Sicht des Innenministers auch für die Strafverfolgung geradezu zwingend.

Die „dritte Produktlinie“

Aus Haushaltsunterlagen des Deutschen Bundestages soll hervorgehen, dass es eine „dritte Produktlinie“ bei Staatstrojanern des BKA geben soll. Die jetzt beantragten Gelder für Software zur staatlichen Infiltration sind also eine Erweiterung des Trojaner-Programms in Richtung mobile informationstechnische Systeme. Die Durchsuchungssoftware wird dabei an andere Zielsysteme angepasst, faktisch also auch auf Smartphones und Tablets gebräuchliche Betriebssysteme infizieren.

Mit der ersten und zweiten Produktlinie dürften frühere Entwicklungen für bereits funktionierende Spionagesoftware und damit schon einsatzbereite Staatstrojaner bei Windows-Computern gemeint sein. Ob diese allerdings den vom Bundesverfassungsgericht gesetzten Schranken entsprechen, konnte bisher niemand prüfen, ebenso ob und welche konkreten Nachbesserungen nach dem diesjährigen Urteil hinzugefügt wurden.

Denn was Gerhart Baum vor dem BKA-Gesetz-Urteil dem Deutschlandfunk sagte, steht weiterhin als Frage im Raum:

Und es kann doch nicht sein, dass das BKA allein darüber entscheidet, ob die verfassungsrechtlichen Vorgaben erfüllt sind. Wer kontrolliert das denn?

Die bisherigen beiden „Produktlinien“ des Staatstrojaners sind jedenfalls noch ungeprüft. Dazu drängt sich auch weiterhin die Frage auf, ob staatlicherseits überhaupt in die aufgezeichneten Gedanken in den Digitalassistenten von Menschen Einblick genommen werden sollte.

Fragen über Fragen

Ob die neue Spionagesoftware ausschließlich für Telefonate „an der Quelle“ oder auch als „Online-Durchsuchung“, also zum Durchsuchen und Ausleiten der auf dem Telefon gespeicherten Daten, genutzt werden kann, geht aus der Berichterstattung nicht klar hervor und wäre ohnehin technisch nur schwer abzugrenzen (pdf). Auch ob das BKA den Trojaner selbst entwickelt, ob Sicherheitslücken von den Geldern aufgekauft werden dürfen oder ein kommerzielles Unternehmen involviert wird, ist bisher nicht sicher. Das Bundesinnenministerium verweist aber auf bestehende kommerzielle Angebote für mobile Systeme.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

9 Ergänzungen

  1. Tja, die Wahlen stehen vor der Tür!
    Die Wahltrends lassen böses erahnen!
    … die Politik hetzt jetzt ihre Kettenhunde auf die Telefone … weil sich die Agitatoren der AFD in der Menge verstecken, sagen BND und Verfassungsschutz!
    … ja … der Terrorismus ( http://synonyme.woxikon.de/synonyme/terrorisieren.php ) … man muss den Heuhaufen nur groß genug machen, dann findet auch „Verbrechen“ gegen die Politik … alle präventiv Schuldig, bis der Trojaner die Unschuld bewiesen hat!
    … und als „Beifund“ ( http://www.spiegel.de/wissenschaft/natur/ungewollter-beifang-hunderttausende-wale-und-delfine-sterben-im-netz-a-808028.html ) findet man auch die Verantwortlichen, für das politische Debakel mit der AFD!
    … man kann dann auch, diese Terroristen, oder deren Umfeld, mit den Aufzeichnung erpressen … nicht umsonst fliehen Pegida Größen nach Teneriffa … der politische Druck war wohl in Deutschland nicht mehr auszuhalten!
    … so kann man der Observation auch entkommen … einfach weg ziehen!

  2. Naja solange gute Hacker die Werkzeuge nicht gegen BKA-Beamte einsetzen ist doch alles ok ;-)

    Ich finds ja nur noch doof, aber gut sollen die mal machen und auf der Nase landen.

    1. Hmm, auf der Nase landen? Soweit ich weiß, hat noch kein Überwacher durch einen Skandal an Macht verloren … im Gegenteil. Schön wäre es aber.

  3. In nicht wenigen Ländern bekommt man den „Staatstrojaner“ schon vorinstalliert mit dem Kauf des Smartphones. Eine stille SMS genügt bei Bedarf zur Aktivierung.

    Niemand hat die Absicht, …

  4. Titel:
    „Erweiterung des Trojaner-Programms: Staatliche Spionagesoftware auf dem Mobiltelefon“

    Zur besseren Begreifbarkeit der Dimension, um die es geht, würde ich den Titel abändern in:
    „Erweiterung des Trojaner-Programms: Staatliche Spionagesoftware in unseren Mobiltelefonen, smarten Autos und intelligenten Kühlschränken.“

    Denn die einmal erstellte Spionage-Software für Android vom Mobiltelefon auf das Android in unseren Autos, in unseren Häusern, in unseren Waschmaschinen, Kühlschränken und dem Spielzeug unserer Kinder anzupassen, dürfte zunehmend zur Fingerübung und Fleißarbeit der Azubis beim BND und den Malware-Herstellern werden.

    Die Menschen müssen wissen, dass es hier um die Möglichkeit geht, ihre komplette smarte Privat-Welt unter die Spionage-Option staatlicher Überwacher zu stellen – und es der Willkür der Behörden zu überlassen, wem in die Unterhose und ins Fühstücks-Müsli geschaut wird, jetzt und in der Zukunft!

    Und dass es momentan noch Gesetze gibt, die eine Willkür verhindern sollen, kann sich morgen schon ändern – man denke nur, die Chaoten, Spinner und Nazis von der AfD, Pegida und NPD bekommen die Hebel der Macht in die Finger und können die Grenzen der Bespitzelung beeinflussen oder gar festlegen *grusel* ..

    Dass ich hier nicht so sehr von Apple-Geräten spreche hängt nicht mit einer Sympathie für diese geräte zusammen oder gar dem Vorurteil, dieses Unternehmen würde seine Kunden nicht doch hinter verschlossenen Türen an die Spionage-Organisationen verraten, sondern damit, dass ich neben Android und echtem Linux/Unices keine anderen Systeme im embedded und IoT-Markt sehe. Insofern bleiben die Angriffsvektoren für Apple-Geräte auf Handys und ggf. Apple-Uhren und Autos begrenzt – sofern die mal erfolgreich werden.

    1. Das Problem ist doch eher ein anderes. Jede Software, die Fehler / Hintertüren besitzt unabhängig vom Hersteller kann attackiert werden. Die „smarten Dinge“ kann dann quasi jeder ND, das BKA usw. übernehmen aber auch jeder Hacker, jedes Botnetz, jeder DDOS- Attacker. Denn durch die ganzen Sicherheitslücken, teils gewollt & ungewollt wird ja das ganze Ding erst so gefährlich. Dazu noch der Umstand der Nichtahnung der Benutzer und Du hast da ein ganz übles Szenario. Denn die werden es kaum bemerken, wenn der Einbrecher längst im Haus ist egal welcher Herkunft. Übrigens auch eine lukrative Zielgruppe. Suche Häuser in denen die Personen in den Urlaub fahren, hack die IT und geh gemütlich rein. Oder geh in die Sensorik und die Steuerungsmenüs des Smartcars und schraube ein wenig, damit die Urlaubsreise mehr Spaß macht.

      Das was da gefördert wird auch durch unsere inkompetente Regierung ist schlicht ein riesiges Sicherheitsleck. Ein Megabackdoor. Und die sitzen da oben und erzählen wir brauchen das und auf Heise sitzt der Dauerwerbeaffe für den ganzen hochgefährlichen Müll.

      Ne ich sehe schon wie das schiefgeht. In meiner Wohnung ist Smartverbot!

      1. Zitat:“Oder geh in die Sensorik und die Steuerungsmenüs des Smartcars und schraube ein wenig, damit die Urlaubsreise mehr Spaß macht.“

        … oder schalte den unerwünschten Menschen einfach aus!

  5. Es reicht die Serienummer oder die IMEI eines Gerätes.. Schon kann man über diverse Store Software oder Management Software beliebige Schadsoftware mit systemnahem Zugriff auf Smartphones per Push übertragen…

    Solange Firmen wie Apple, Samsung oder Google mit behörden kooperieren, ist die Sicherheit 99,9% aller Smartphones eh hinfällig, da oben beschriebenes möglich ist.

    Um ein Android smartphone zu schützen, müsste man wohl vanilla android verwenden mit F-Droid als store o.Ä. dann kann man sich aber immer noch nicht sicher sein, ob nicht ein backdoor in der Radio Firmware oder der Simkarte selbst ist welches evtl. direkt Zugriff aufs RAM oder auf den Systembus zulässt. Dann könnte das Haupsystem über diese Schiene wieder infiziert werden.

    1. Smartphone mit Torgateway reicht schon für bestimmte Kreise, darf aber der gemeine Bürger nicht in die Finger bekommen :-) Auch anonyme SIM-Karten werden nun nur noch in speziellen Kreisen vergeben. Der Normalo muss sich brav anstellen und sich registrieren.

      Beim Smartphone haben sie genau das umgesetzt was bei Desktopsystemen nun durchgedrückt werden soll. Überwachungsoptionen und eindeutige Identifizierbarkeit. Der Überwacher nimmt sich alle hübschen Verschleierungstools und der nackte Lemming ist sofort erreichbar. Ein zugeschnittenes Autoupdate oder die vermeindliche App und Feierabend. So sieht heute das Internet aus.

      Da kann man nix machen.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.