Das Bundeskriminalamt baut den eigenentwickelten Staatstrojaner weiter aus, um ihn auf Mobilbetriebssysteme wie Android und iOS auszudehen und damit auch die Kommunikation mittels Messenger-Apps überwachen zu können. Außerdem ist der alternative Einsatz der auch als FinFisher bekannten kommerziellen Spyware FinSpy vorgesehen, die bereits für das Ausspähen verschiedener Plattformen ausgelegt ist.
Das geht aus einem als geheim eingestuften Bericht des Innenministeriums hervor, den Netzpolitik.org im Wortlauf veröffentlicht hat. Dieser bezieht sich auf die Tätigkeit des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) im BKA zwischen dem 18. Februar 2016 und dem 30. April 2017. Demzufolge wurde im 3. Quartal 2016 mit der Weiterentwicklung des Bundestrojaners RCIS (Remote Communication Interception Software) zur Version 2.0 begonnen. Fertigstellung und Freigabe der staatlichen Spähsoftware, die auch die Kommunikation über Messenger mitschneiden kann, sind noch für 2017 vorgesehen.
Zur ersten RCIS-Version sickerte im letzten Jahr durch, dass sie nicht praxistauglich ist und sich insbesondere nicht für die Überwachung von Messenger-Programmen wie WhatsApp, Telegram oder Threema eignet. Stattdessen sei die Software lediglich in der Lage, Internettelefonie über Skype abzuhören. Zudem sei der Einsatz auf Windows-Computer beschränkt – bei macOS oder Linux müsse der Bundestrojaner ebenfalls passen.
Der Einsatz der zusätzlich beschafften Quellen-TKÜ-Software FinSpy wird im jetzt veröffentlichten Dokument mit Redundanz begründet, etwa für den Fall, dass die eigenentwickelte Spähsoftware entdeckt wurde. Nachdem der FinSpy-Einsatz bisher an rechtlichen Hürden scheiterte, wolle das Bundesinnenminsterium nun ihren Einsatz freigeben. Der Bericht stellt außerdem fest, dass es keine „grundrechtschonenderen Alternativen“ zu der als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bezeichneten Maßnahme gebe.
„Sobald die Zugriffsmöglichkeiten per Gesetz in Kraft sind, schert sich niemand mehr um die Versprechen, die einst gegeben wurden: Jetzt werden zum Staatshacken wieder Dienstleistungen von Unternehmen in Anspruch genommen, in die kein Beamter oder Kontrolleur hineinschauen durfte“, kommentierte gegenüber Netzpolitik.org Falk Garbsch, Sprecher des Chaos Computer Club (CCC). „Man vertraut stattdessen den Zusicherungen und Präsentationen von kommerziellen Anbietern, deren Leumund nur unter Diktatoren fabelhaft ist.“ Das staatliche Hacken weiterhin als eine bloße Überwachungsmaßnahme wie jede andere zu verkaufen, sei angesichts der jetzt veröffentlichten Papiere eine dreiste Entstellung der Wahrheit.
Noch vor der Sommerpause verabschiedeten Abgeordnete von CDU, CSU und SPD im Eilverfahren ein Gesetz, das Behörden den Einsatz eines sogenannten Staatstrojaners erlaubt. Der umstrittene Gesetzentwurf wurde mit Verfahrenstricks ohne öffentliche Debatte und unter Ausschluss des Bundesrats durchgepaukt. Während das BKA bereits seit 2009 einen Staatstrojaner zur Prävention von internationalem Terrorismus einsetzen darf, erlaubt das neue Gesetz den Einsatz auch bei geringeren Anlässen. Die Rede ist etwa von Steuerdelikten, Computerbetrug und Hehlerei, was eine massiv ausgeweitete Überwachung zulässt. Bei Branchenverbänden und Experten stieß das Gesetz auf scharfe Kritik.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…