Überwachung

Nordrhein-Westfalen will den BKA-Staatstrojaner nutzen

Das Bundeskriminalamt arbeitet seit mehr als einem Jahr an einem Staatstrojaner, der mehr als nur Skype auf Windows abhören kann. Diese Software will auch das schwarz-gelb regierte Nordrhein-Westfalen in Zukunft zur Überwachung einsetzen.

Mit der Nutzung von Staatstrojanern fängt der Staat an Computer zu hacken. CC-BY 2.0 Richard Fisher

Das Bundesland Nordrhein-Westfalen plant den vom Bundeskriminalamt (BKA) programmierten Staatstrojaner „Remote Communication Interception Software“ (RCIS mobile-Version 2.0) einzusetzen. Auch für die Online-Durchsuchung werde das Land Nordrhein-Westfalen auf die vom BKA zur Verfügung gestellte spezifische Software zurückgreifen.


netzpolitik.org - unabhängig & kritisch dank Euch.

Das geht es aus der Antwort auf eine Kleine Anfrage des grünen Abgeordneten Matthi Bolte-Richter hervor. Durch die Beschaffung der Software RCIS 2.0 sollen für das Land NRW keine Kosten entstehen, da die Software vom BKA kostenfrei zur Verfügung gestellt würde. Weil RCIS Version 1.0 aber nur Skype auf Windows abhören kann, arbeitet das BKA seit mehr als einem Jahr an Version 2.0. Damit sollen auch Smartphones wie Android und iPhones infiziert und Messenger-Apps wie WhatsApp und Signal mitgelesen werden können. Geplant ist, diese Erweiterung noch in diesem Jahr fertig zu programmieren und für den Einsatz freizugeben, berichteten wir im Juli dieses Jahres.

In der Antwort der Landesregierung heißt es, dass der Staatstrojaner nicht extra auf seine Rechtmäßigkeit geprüft werde, weil das BKA versichere, dass die Software nach geltendem Recht entwickelt wurde. Die Landesbeauftragte für den Datenschutz werde aber in eine Prüfung einbezogen, sobald die Software zur Verfügung stehe.

„Staatstrojaner wieder abschaffen“

Matthi Bolte-Richter interpretiert die Antwort der Landesregierung so, dass vom BKA noch immer keine adäquate Software zur Verfügung stehe. Er sagt: „Die Konsequenz kann nur lauten, den Staatstrojaner wieder abzuschaffen. Er ist als Masseninstrument unverhältnismäßig und steht auf verfassungsrechtlich wackeligen Füßen.“

Die Software Fin Fisher hingegen will die Landesregierung derzeit nicht nutzen. Dieses Produkt sei noch nicht abschließend geprüft, so dass eine Nutzung für das Land Nordrhein-Westfalen derzeit nicht beabsichtigt ist. FinSpy ist immens mächtig und wird als „komplettes Portfolio“ des Hackens beworben. Die Software kann mehr als das Gesetz erlaubt. Aus diesem Grund setzt das BKA FinSpy bis heute nicht ein, obwohl es schon vor fünf Jahren 150.000 Euro dafür bezahlt hat. Mittlerweile hat der Hersteller die Software schon drei mal überarbeitet, die neuste Version wird noch immer auf Rechtmäßigkeit geprüft. Das Bundesinnenministerium hoffte im Juli, FinSpy bald für den Einsatz freigeben zu können.

10 Kommentare
  1. Das ist ein Vorgeschmack auf das ,was die FDP im Bund mit unterstützen wird,die FDP zeigt schon mal vorab in NRW ihre Prioritäten.
    Adieu Bürgerrechte,hello neoliberale Mövenpickpartei.
    Leutheusser Schnarrenberger ,Gerhard Baum,Burkhard Hirsch waren mal das liberale Gesicht der FDP,nun regiert der selbstverliebte Versager der u.a. als Unternehmer (MOOMAX)nichts auf die Reihe bekommen hat die FDP.
    Mit so einer gescheiterten Vita scheint es kann man in Deutschland locker bis zum Wirtschaftsminister bringen,warum auch nicht,Otto Wiesheu CSU konnte auch mit einer Alkoholfahrt mit Unfall und Todesfolge das Verkehrsressort in Bayern bekommen und Schubladen Wolfgang konnte mit einer fragwürdigen Spende in der Schublade zum Finanzminister in Deutschland aufsteigen.
    Resozialisierung für verkrachte Existenzen aus der Politik,da wird der kleine Michel ganz neidisch bei solchen Privilegien.

    1. Die Grünen unter Kretschmann fahren in BW in der selben Spur.
      Die Große Koalition und deren Politik leben in Jamaica weiter!

      Wo ist euer Problem?

  2. Soweit ich das verstanden habe ist das Ausnutzen einer Sicherheitslücke in Betriebssystemen die Basis für die Einbringung eines Trojaners. Und diese Ausnutzung ist für Privatpersonen illegal. Doch werden diese Sicherheitslücken von Privatpersonen , je nach Schweregrad, verkauft. Um die Entdeckung durch Antivirus – und Adwareprogramme zu verhindern , müssen diese Sicherheitsunternehmen schon mit eingebunden werden. Sonst muss doch alle 6 Monate (?) ein neuer Trojaner eingesetzt werden.
    Was passiert eigentlich wenn „jemand“ die bisher „unbekannte“ Sicherheitslücke, in die der Trojaner plaziert wurde, ebenfalls entdeckt ? Besteht da nicht die Möglichkeit , dass der Trojaner zweckentfremdet wird ?
    Und wann ist es dann soweit , dass Regierungen den (die) Hersteller von Betriebssystemen dazu anhalten gewisse Lücken offen zu lassen um ihrem „Auftrag“ auch gerecht zu werden ?
    Ist das nun Sicherheit durch Unsicherheit oder ist es Unsicherheit durch Kontrolle ?
    Wenn ich da etwas falsch verstanden habe oder die falschen Fragen stelle , lasse ich mich gern berichtigen.

    1. Man braucht nicht unbedingt neue Lücken, die als Trojaner falls vom Besitzer entdeckt, an andere Kriminelle versteigert werden könnten. Die Kenner der Materie warten aus sowas in der Art:
      https://www.youtube.com/watch?v=3o3b4Wgyytw

      Die Gefahr, dass die Lücken durch die Trojaner selbst auffliegen ließe sich reduzieren. Immerhin hatte Stuxnet 4 zerodays im Gepäck, wurde aber trotzdem mitels USB-Stick eingeschleust. Der Regin, der bei Frau Kanzlerin ins Vorzimmer wollte, nahm auch den Weg und wurde trotzdem geschnappt. Staatstrojaner achten bisweilen darauf, ob bestimmte Hintergrundprogramme laufen, sie auf virtuellen Maschinen landen und andere Faktoren. Falls ja installieren sie sich nicht oder löschen sich selbst. Ob gerade ein Anfänger – Trojaner des Bundes das kann, weiss man nicht. Kann sein, dass die von den Kriminellen und ihren „Freunden“ viel gelernt haben, aber Staatstrojaner sollten richtige Innovationen im Schadwarebereich sein. Von schlecht bezahlten Bundeshackern sind keine zu befürchten.

      Viel fraglicher ist, wie die Dinger auf so ziemlich allen Betriebssystemen laufen sollen. Wer den Trojaner schlechthin haben will, braucht nur Geräte mit modernsten Betriebssystemen kaufen. Die liefern alle Daten, man braucht nur die gewünschten rausfiltern und entschlüsseln. Staatsdiener weltweit sind keine Leuchten in ihrem Fach, sonst hätten sie attraktivere Stellen gefunden. Bisweilen „dienen“ sie „ihrem“ Staat nur solange, bis sie ihr erworbenes Wissen besser verkaufen können, siehe Schröder oder Fischer, oder auch andere. Insofern ist die Panikmacherei vor Staatstrojanern eher theoretischer Natur.

    2. Innenminister: „Ein Missbrauch findet nicht statt!“

      Realität: http://m.lvz.de/Mitteldeutschland/News/Leipziger-Abhoerskandal-360-Gespraeche-mit-Berufsgeheimnistraegern-belauscht

      Quelle: https://netzpolitik.org/2017/lka-berlin-hat-g20-journalistendaten-illegal-geloescht/#comment-2376610

      Mehr ist nicht zu Schreiben, mehr braucht es auch nicht zu Wissen, oder?

      Fakt ist doch nur eines, das BKA und die anderen Dienste/Behörden warten doch nur auf einen Moment, das die gesetzlichen Rahmenbedingungen für den legalen Einsatz von Fin Fischer geschaffen werden.
      Klar wird der Zeitraum nur kurz sein, aber der Staatstrojaner wurde ja auch in einem Nebensatz eines Gesetzes versteckt (trojanisiert), das mit der eigentlichen Sache nichts zu tun hatte.
      Wer weiß noch, was in diversen Gesetzen genau so versenkt wurde?

  3. Damit sollen auch iPhones infiziert werden. Wie wollen die das machen mit der Hilfe von der Firma Apple? Geht das auch bei iPads?. Ich kacke wieder mal ab vor lachen.

    1. Ich verweise mal auf die Anwendung „CCleaner“ https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-ccleaner-tool-nicht-clean.html .
      Eine (Schein-) Firma programmiert ein an sich nützliche/s App/Tool, in dem eine Überwachungssoftware versteckt ist.
      Das kann z.B. eine gute VoIP Anwendung sein, die wiederum Berechtigungen für Mikrofon, „Tastatur“ eingaben, Kontakte, Kamera, Speicher und die Telefon Funktionen an sich hat, wegen der Integration, versteht sich!
      Mit einer einzigen Anwendung kann man sich dann Aussuchen, ob man über einer der SIM Karten oder einem der VoIP Anschlüsse telefonieren möchte!
      WhatsApp? Nun, das Tool kontrolliert doch auch die Audio Anschlüsse (Mikrofon/Lautsprecher), sicher ist die Aufzeichnungsfunktion auch hier nützlich, die diese Anwendung bieten könnte!

  4. Der Trick mit dem Holzpferd kam in der Antike nur einmal zur Anwendung.
    Nun, für die Zerstörung Trojas ist den Griechen gelungen, aber es gab wohl keine zweite Stadt die sich mit diesem Trick dann noch überlisten ließ.
    Beim Saatstrojaner bleibt es fraglich, inwieweit dieses Mittel zum massenhaften Einsatz geeignet ist. Der erste Staatstrojaner wurde so auch recht schnell enttarnt. Zu befürchten ist eher, dass, ist erst einmal der gesetzliche Rahmen geschaffen, ein ganzes Arsenal von Werkzeugen geschaffen wird, gezielt auf das jeweilige System zu gelangen. Ich frage mich ob der Begriff „der Saatstrojaner“ überhaupt noch tauglich ist, zu beschreiben was hier im entstehen ist.
    Gleichzeitig wird, um diese Methoden zu schützen, der Staat den Einblick in seine Ermittlungsmethoden verweigern. Mit der Folge, dass Beweise nicht mehr überprüfbar sind. Das, was einmal Rechtsstaat hieß, ist so nicht mehr durchführbar.
    In der USA löst sich die Glaubwürdigkeit von Staat, Presse … ect. pp. nicht zuletzt auch durch die Anwendung geheimdienstlicher Methoden auf die zivile Gesellschaft auf.
    Übrig bleibt da nur Paranoia und als Häuptling jemanden zu wählen der mit „(Ihr seid) Fake News“ Politik betreibt.
    Schöne Aussichten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.