Staatstrojaner: Bundeskriminalamt will Messenger hacken

Das Bundeskriminalamt baut den eigenentwickelten Staatstrojaner weiter aus, um ihn auf Mobilbetriebssysteme wie Android und iOS auszudehen und damit auch die Kommunikation mittels Messenger-Apps überwachen zu können. Außerdem ist der alternative Einsatz der auch als FinFisher bekannten kommerziellen Spyware FinSpy vorgesehen, die bereits für das Ausspähen verschiedener Plattformen ausgelegt ist.

Das geht aus einem als geheim eingestuften Bericht des Innenministeriums hervor, den Netzpolitik.org im Wortlauf veröffentlicht hat. Dieser bezieht sich auf die Tätigkeit des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) im BKA zwischen dem 18. Februar 2016 und dem 30. April 2017. Demzufolge wurde im 3. Quartal 2016 mit der Weiterentwicklung des Bundestrojaners RCIS (Remote Communication Interception Software) zur Version 2.0 begonnen. Fertigstellung und Freigabe der staatlichen Spähsoftware, die auch die Kommunikation über Messenger mitschneiden kann, sind noch für 2017 vorgesehen.

Zur ersten RCIS-Version sickerte im letzten Jahr durch, dass sie nicht praxistauglich ist und sich insbesondere nicht für die Überwachung von Messenger-Programmen wie WhatsApp, Telegram oder Threema eignet. Stattdessen sei die Software lediglich in der Lage, Internettelefonie über Skype abzuhören. Zudem sei der Einsatz auf Windows-Computer beschränkt – bei macOS oder Linux müsse der Bundestrojaner ebenfalls passen.

Der Einsatz der zusätzlich beschafften Quellen-TKÜ-Software FinSpy wird im jetzt veröffentlichten Dokument mit Redundanz begründet, etwa für den Fall, dass die eigenentwickelte Spähsoftware entdeckt wurde. Nachdem der FinSpy-Einsatz bisher an rechtlichen Hürden scheiterte, wolle das Bundesinnenminsterium nun ihren Einsatz freigeben. Der Bericht stellt außerdem fest, dass es keine „grundrechtschonenderen Alternativen“ zu der als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bezeichneten Maßnahme gebe.

„Sobald die Zugriffsmöglichkeiten per Gesetz in Kraft sind, schert sich niemand mehr um die Versprechen, die einst gegeben wurden: Jetzt werden zum Staatshacken wieder Dienstleistungen von Unternehmen in Anspruch genommen, in die kein Beamter oder Kontrolleur hineinschauen durfte“, kommentierte gegenüber Netzpolitik.org Falk Garbsch, Sprecher des Chaos Computer Club (CCC). „Man vertraut stattdessen den Zusicherungen und Präsentationen von kommerziellen Anbietern, deren Leumund nur unter Diktatoren fabelhaft ist.“ Das staatliche Hacken weiterhin als eine bloße Überwachungsmaßnahme wie jede andere zu verkaufen, sei angesichts der jetzt veröffentlichten Papiere eine dreiste Entstellung der Wahrheit.

Noch vor der Sommerpause verabschiedeten Abgeordnete von CDU, CSU und SPD im Eilverfahren ein Gesetz, das Behörden den Einsatz eines sogenannten Staatstrojaners erlaubt. Der umstrittene Gesetzentwurf wurde mit Verfahrenstricks ohne öffentliche Debatte und unter Ausschluss des Bundesrats durchgepaukt. Während das BKA bereits seit 2009 einen Staatstrojaner zur Prävention von internationalem Terrorismus einsetzen darf, erlaubt das neue Gesetz den Einsatz auch bei geringeren Anlässen. Die Rede ist etwa von Steuerdelikten, Computerbetrug und Hehlerei, was eine massiv ausgeweitete Überwachung zulässt. Bei Branchenverbänden und Experten stieß das Gesetz auf scharfe Kritik.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago