Staatstrojaner: Version für verschlüsselte Messenger kommt noch 2017

Andreas Frischholz
104 Kommentare
Staatstrojaner: Version für verschlüsselte Messenger kommt noch 2017

Das Bundeskriminalamt (BKA) kommt mit der Entwicklung des Staatstrojaners voran. Noch in diesem Jahr soll eine Version fertig gestellt werden, die die Überwachung von mobilen Betriebssystemen ermöglicht. Das geht aus einem als geheim eingestuften Bericht des Innenministeriums hervor, den Netzpolitik.org veröffentlicht hat.

Staatstrojaner für mobile Betriebssysteme noch im Jahr 2017

Konkret geht es um die „Remote Communication Interception Software 2.0“ (RCIS 2.0). Damit will das BKA den Staatstrojaner so erweitern, dass sich die Malware auch in mobile Betriebssysteme wie Android, BlackBerry und Apple iOS einschleusen lässt. Das Ziel ist klar: Künftig wollen die Behörden auch verschlüsselte Messenger-Dienste wie WhatsApp und Telegram überwachen können.

Das Einsatzgebiet für die RCIS 2.0 ist die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), also das reine Abgreifen von Kommunikationsinhalten. Die Entwicklung hatte das BKA im dritten Quartal 2016 gestartet, die Freigabe soll noch in diesem Jahr erfolgen.

Die Version RCIS 1.0 des BKA-Staatstrojaners, die noch Desktop-Betriebssysteme im Visier hatte, wurde vom Bundesinnenministerium im Februar 2016 freigegeben. Überprüft wurde die Malware durch ein „externes Softwareprüflabor“, die Ergebnisse wurden dann dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesbeauftragten für Datenschutz übermittelt. Bei letzterer steht eine abschließende Bewertung noch aus. Bislang habe das BKA aber keine Anzeichen dafür entdeckt, dass Nachbesserungen nötig wären.

FinSpy-Trojaner ergänzt BKA-Trojaner

Darüber hinaus will das BKA nicht nur den selbst entwickelten Staatstrojaner einsetzen, sondern zusätzlich noch die kommerzielle Überwachungssoftware „FinSpy“ als Ersatz in der Hinterhand haben. Eingekauft wurde diese bereits im Oktober 2012, also als Konsequenz nach dem Staatstrojaner-Debakel im Jahr 2011.

Noch ist FinSpy aber nicht im Einsatz. Zuletzt wurde die Überwachungssoftware nochmals durch den Hersteller FinFisher überarbeitet. Nun prüft erneut eine externe Firma, ob die Malware mit den rechtlichen Vorgaben übereinstimmt. Sofern die Tests positiv verlaufen, soll die Freigabe durch das Bundesinnenministerium erfolgen.

Insbesondere den Einsatz der kommerziellen Software bewerten die Netzaktivisten kritisch. Bei FinSpy handele es sich laut Netzpolitik.org um eine „immens mächtige“ Hacker-Software, die mehr kann, als das Gesetz erlaube. Ein Problem ist zudem noch die Kontrolle. So erklärt der CCC-Sprecher Falk Garbsch: „Jetzt werden zum Staatshacken wieder Dienstleistungen von Unternehmen in Anspruch genommen, in die kein Beamter oder Kontrolleur hineinschauen durfte.

BKA findet keine Alternativen zum Trojaner

Ein interessanter Aspekt an dem Bericht: Offenbar sucht das BKA auch selbst nach „grundrechtsschonenden Alternativen“ zum Staatstrojaner. Das Ergebnis ist bis dato aber ernüchternd. Bislang hat man nichts gefunden und es zeichnet sich auch nicht ab, dass sich daran etwas ändern wird.

Es ist die Haltung, die auch beim neuen Staatstrojaner-Gesetz schon durchschimmerte. Kurz vor Ende der Legislaturperiode hatte die Große Koalition noch in einem Hauruck-Verfahren beschlossen, dass der Einsatz des Staatstrojaners deutlich ausgeweitet wird. Das gilt sowohl für die Quellen-TKÜ als auch für die Online-Durchsuchung, bei der das vollständige System eines Verdächtigen infiltriert wird.

Juristen und Bürgerrechtler halten das Gesetz in diesem Umfang für verfassungswidrig, Klagen wurden bereits angekündigt. Ebenso kritisieren Netzaktivisten auf der technischen Ebene, dass Behörden durch den Staatstrojaner Sicherheitslücken ausnutzen, die auch Kriminelle missbrauchen können.

Nvidia GTC 2024 (18.–21. März 2024): ComputerBase ist vor Ort!