ÜberwachungBKA kauft neuen Staatstrojaner

Eigentlich will das BKA selbst Trojaner entwickeln. Doch vor 2014 wird das nichts. Bis dahin soll FinFisher Verdächtige ausspähen. Aber der kann mehr, als erlaubt ist. von 

Mit auf dem freien Markt gekaufter Spionagesoftware hatte das Bundeskriminalamt bislang nicht viel Glück. Daher versucht die Behörde seit 2011, aus eigener Kraft einen Trojaner zu entwickeln. Doch auch das scheint nicht so einfach zu sein. Für die Entwicklung hat das Bundesinnenministerium zwar 30 Stellen ausgeschrieben und das Budget um 2,2 Millionen Euro aufgestockt. Das Bundeskriminalamt will aber erst Ende 2014 einen eigenen Trojaner vorstellen.

Daher hat die Behörde nun für die Übergangszeit den Trojaner FinFisher der Firma Gamma International gekauft. Das geht aus geheimen Papieren der Bundesregierung hervor, die das Blog Netzpolitik.org veröffentlicht hat.

Anzeige

Darin berichtet das Bundesinnenministerium von der Arbeit des Kompetenzzentrums Informationstechnische Überwachung. Das entwickelt den neuen Trojaner. Im Papier steht, das BKA habe sich für den Fall eines erforderlichen Einsatzes ein kommerzielles Produkt der Firma Elaman/Gamma beschafft.

Es handelt sich bei diesem Produkt aller Wahrscheinlichkeit nach um den umstrittenen Trojaner FinFisher. Zu dessen Käufern zählen auch Länder wie Ägypten und Bahrain. Die Länder setzten das Programm beispielsweise während des Arabischen Frühlings ein.

Ein Missbrauch in diesem Umfang ist den Strafverfolgungsbehörden hierzulande nicht vorzuwerfen. Das Problem könnte, wie beim vorangegangenen Trojaner DigiTask, vielmehr im Funktionsumfang der Software liegen. Wie auch schon bei DigiTask können auch bei FinFisher verschiedene Funktionen zugeschaltet werden. Einige davon aber würden die gesetzlichen Grenzen für die Überwachung von Computern klar überschreiten.

Die Grenzen sind im BKA-Gesetz festgelegt. Das Gesetz wurde kurz nach der Entscheidung des Bundesverfassungsgerichts von 2008 erlassen und spiegelt dessen Grundsätze im Wesentlichen wieder. Danach darf die Überwachungssoftware nur auf Anordnung des Richters eingesetzt werden. Außerdem muss eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person bestehen, alternative Methoden müssen aussichtslos sein und der Kernbereich privater Lebensgestaltung, also die Intimsphäre, darf nicht verletzt werden. Entsprechend klein war bisher die geschätzte Zahl solcher Eingriffe.

Ob der Trojaner FinFinisher die gesetzlichen Grenzen einhalten kann, prüft für das Bundeskriminalamt die Firma CSC Deutschland Solution GmbH. Das geht ebenfalls aus dem Papier hervor. Die Firma ist staatlich akkreditiert und soll im Dezember 2012 ihren Bericht vorgelegt haben. Unklar ist, wie die Prüfung ausgefallen ist.

Der Einsatz des Staatstrojaners DigiTask endete im Oktober 2011 in einem Desaster. Der Trojaner konnte nach Analyse des Chaos Computer Clubs mehr, als gesetzlich erlaubt war. Das Innenministerium musste anschließend eingestehen, dass es den Quellcode des Programms, also seine genaue Struktur, nie gesehen hatte. Lediglich die fertige Software war geprüft worden.

Darüber hinaus hatten die Beamten mit dem Programm von DigiTask auch automatisch Screenshots vom Bildschirm eines Verdächtigen angefertigt – ein Vorgehen, das illegal ist, das mit dem Programm aber problemlos möglich war.

FinFisher enthält ähnliche Module, die zugeschaltet werden können. Wie in der Praxis sichergestellt werden soll, dass nur die legalen Teile des Programms eingesetzt werden, ist unklar.

Das Bundesinnenministerium hat am Mittwoch gegenüber Spiegel Online erklärt, es handele sich nur um einen Test. FinFisher wird bereits seit Januar 2011 getestet.

Zur Startseite
 
Leserkommentare
  1. >> Aber der kann mehr, als erlaubt ist. <<

    ... Zufall aber auch!

    >> Eigentlich will das BKA selbst Trojaner entwickeln. <<

    Kocht Euch doch erstmal einen Kaffee.
    Oder könnt Ihr das auch nicht?

  2. 3. hmm...

    kann ich wenigstens erwarten, dass die Software, Verzeihung, richtiger heißt es ja CrimeAbWare, meine orthographischen Fehler korrigiert, bevor ein Richter meine Kommentare auf den Tisch bekommt?

    3 Leserempfehlungen
  3. Während die Gerichte mit den Vertuschungs- Korruptions- und Schredderaktionen unserer Politiker und Staatsorgane mindestens genauso beschäftigt sind wie mit den "richtigen" Verbrechern, sollen wir getrost darauf vertrauen, dass nur die legalen Mittel ausgeschöpft werden, um den Bürger zu durchleichten.
    Selten habe ich sowas Glaubwürdiges gehört.

    Man sollte schleunigst dem CCC das Handwerk legen, denn wenn die die Software in die Finger bekommen, wird's wieder peinlich für die Schlapphut-Fraktion.
    Mein Wort drauf!

    5 Leserempfehlungen
    • GDH
    • 17. Januar 2013 17:30 Uhr

    Die Behörden sollten endlich aufhören, Spionagesoftware anzuschaffen. Selbstentwickeln ist auch nur marginal besser, weil der Code wahrscheinlich trotzdem nur handverlesenen Behördenmitarbeitern zugänglich ist, denen man womöglich noch zu verbieten versucht, mögliche Missstände an die Öffentlichkeit zubringen.

    Ob Trojaner theoretisch als Ermittlungswerkzeug taugen, kann man sicher kontrovers diskutieren. Dafür haben wir auch jede Menge Zeit, denn unsere Behörden haben jedenfalls in jüngerer Vergangenheit vielfach gezeigt, dass sie für solche Werkzeuge nicht reif sind.

    Wenn die Geld über haben, das vorsorglich für irgendwelche Notfälle ausgegeben werden muss, dann könnte man davon auch die Ausstatung von Rettungsdiensten verbessern. Die kommt nämlich garantiert irgendwann zum Einsatz wenn es um Menschenleben geht und bedrohen dabei nicht die Privatsphäre der Bürger.

    9 Leserempfehlungen
  4. "... Ein Missbrauch in diesem Umfang ist den Strafverfolgungsbehörden hierzulande nicht vorzuwerfen. ..."

    Das finde ich jetzt ein ganz ganz kleines bisschen unredlich, lieber Herr Wendt.
    Denn in Ägypten revoltierten Teile der Bevölkerung offen, und forderten die komplette Entmachtung der politischen Kaste, nicht wenige auch deren Tod, und bedrohte das dort herrschende System nicht mit ein paar vereinzelten Verzweiflungstaten ala RAF oder Worten sondern mit konkreten Handeln, das dann tatsächlich auch zum Sturz Mubaraks führte.
    Ich habe keine Zweifel daran, dass in einem ähnlichen Fall, wenn die hiesige Machtclique existenziell bedroht wird, diese auch großzügig darauf kackt, ob ihre Repression legitim oder auch nur legal wäre.

    Siehe z.B. Heiligendamm 2007.
    Präventive Hausdurchsuchungen und Verhaftungen, Beschlagnahmen, Einschränkung diverser Grundrechte, massive staatliche Gewaltanwendung, falsche Tatsachenbehauptungen seitens der Polizei, Einsatz der Bundeswehr im inneren, usw.. Die meisten Maßnahmen, gegen die hinterher teils bis zum EUGHMR geklagt wurde, waren illegal.
    Was natürlich weder für Polizei, Staatsanwaltschaften oder die Verantwortlichen im Innenministerium (>Schäuble) irgendwelche namhaften Konsequenzen hatte.

    Und da ging es nicht darum, einen gewaltsamen Systemwechsel zu vereiteln, sondern um missliebige Proteste zu unterbinden, die Merkels G7-Gartenparty hätten stören können.

    3 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • cleteu
    • 17. Januar 2013 19:11 Uhr

    Nicht nur Merkels G7-Gartenparty ist ein Musterbeispiel für das Demokratieverständnis unserer Kanzlerin, da gibt es noch viele andere Party mit exclusiven Gästen, man nehme z.B. nur die Geburtstagsparty, welche Frau Merkel für Herrn Ackermann im Kanzleramt veranstaltet hat. Aber da ja viele Deutsche Merkel so toll finden und wählen wollen, kann ich nur noch sagen nur das dümmste Kalb wählt seinen Schlachter selber.

    • cleteu
    • 17. Januar 2013 19:11 Uhr

    Nicht nur Merkels G7-Gartenparty ist ein Musterbeispiel für das Demokratieverständnis unserer Kanzlerin, da gibt es noch viele andere Party mit exclusiven Gästen, man nehme z.B. nur die Geburtstagsparty, welche Frau Merkel für Herrn Ackermann im Kanzleramt veranstaltet hat. Aber da ja viele Deutsche Merkel so toll finden und wählen wollen, kann ich nur noch sagen nur das dümmste Kalb wählt seinen Schlachter selber.

    Eine Leserempfehlung
    Antwort auf "Ägyptenvergleich"
  5. Gibt es auch eine Web-Adresse, wo man sich dann den Trojaner "unbeabsichtigt" einhandeln kann, oder werden einfach die gängisten Adressen nachgebastel und per Phishing und Umleitung, die sogenannten Verdächtigen dann auf diese Seiten gelotst ?

    Reaktionen auf diesen Kommentar anzeigen
    • webdev
    • 20. Januar 2013 15:55 Uhr

    Geht alles ganz leicht über den Provider: hier das Werbevideo von Finfisher: https://www.youtube.com/w...

Bitte melden Sie sich an, um zu kommentieren

Service