Muad'Dib
.:.Carpe.Diem.:.
Dabei seit: 12.06.2007
Beiträge: 8.398
Herkunft: 51°N/11.5°E Jena/Thuringia
|
|
Prüfbericht zum BKA-Staatstrojaner bleibt größtenteils geheim bis 2080 |
|
Der Bundesdatenschutzbeauftragte hat Ergebnisse einer technischen Prüfung des vom BKA programmierten Staatstrojaners herausgegeben – aber nur stark geschwärzt.
(Bild: Skorzewiak/Shutterstock.com)
Geht es nach dem Bundesdatenschutzbeauftragten Ulrich Kelber, darf das Bundeskriminalamt (BKA) seinen selbst entwickelten Staatstrojaner zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zunächst prinzipiell weiter verwenden. Die 2019 durchgeführte "technische Prüfung" des "Remote Communication Interception Software (RCIS)" genannten Programms hat laut Kelber zumindest "keine Anhaltspunkte dafür ergeben, dass die Software außer der laufenden Telekommunikation weitere Daten erhebt".
Dies geht aus den öffentlichen Teilen des Prüfberichts Kelbers zu RCIS aus dem Juni 2020 hervor, den die Behörde des Bundesdatenschutzbeauftragten jetzt auf eine Informationsfreiheitsanfrage von Netzpolitik.org herausgegeben hat. Das als geheim eingestufte Dokument ist aber aus Gründen der "öffentlichen Sicherheit" größtenteils geschwärzt. Auf einer Seite etwa ist im Kern nur zu lesen: "Die Software ist geeignet ... ist in der Lage ... ist ein..." Vollständig soll die Öffentlichkeit den Bericht erst 2080 in Augenschein nehmen dürfen.
5,8 Millionen Euro
Das BKA ließ sich die Entwicklung des Staatstrojaners insgesamt 5,77 Millionen Euro kosten. Bei der sogenannten "Quellen-TKÜ" geht es darum, laufende Gespräche oder Chats etwa via WhatsApp, Signal, Skype oder Threema vor einer Verschlüsselung beziehungsweise nach einer Entschlüsselung direkt auf dem Gerät einer Zielperson abzufangen.
Das BKA entwickelte die Software selbst, um vor allem die hohen rechtlichen Anforderungen des Bundesverfassungsgerichts an verdeckte Eingriffe in IT-Systeme zu erfüllen. Die Karlsruher Richter schufen extra ein eigenes "Computer-Grundrecht", um die Vertraulichkeit und Integrität der vernetzten Gerätewelt abzusichern. Daneben hat sich das BKA auch kommerzielle Spähsoftware wie FinSpy von FinFisher und Pegasus von der israelischen NSO Group beschafft.
Technische Prüfung
Die von Experten der Bundesdatenschutzbehörde durchgeführte technische Prüfung hat dem Bericht zufolge "keine Anhaltspunkte dafür ergeben, dass die Software außer der laufenden Telekommunikation weitere Daten erhebt". Anwendungstests hätten ergeben, dass das Programm "bei Beenden der Telekommunikationsverbindung die Überwachung automatisch abbricht". Unter Testbedingungen sei diese also zumindest "weitgehend auf die laufende Telekommunikation beschränkt" gewesen.
Die Prüfer räumen aber auch ein, dass sich die Rechtmäßigkeit des RCIS-Einsatzes selbst mit Einblicken in den Quellcode nicht vollständig belegen lässt: "Software zur Quellen-TKÜ ist strukturell in grundrechtlicher Hinsicht besonders eingriffsintensiv", heißt es in dem Dokument. "Leitgedanke des datenschutzrechtlichen Kontrollbesuchs war deshalb insbesondere die Frage, ob sich die technische Funktionalität von der abstrakten Anforderungsebene bis zur Realisierung transparent nachvollziehen und prüfen lässt."
Ein besonderes Augenmerk richteten die Kontrolleure so darauf, ob das Programm "über die reine Quellen-TKÜ hinausgehende Funktionalitäten aufweist und die gesetzlich vorgeschriebenen technischen Sicherungen enthält". Sie wissen aber auch: Der Nachweis, ob eine Software doch mehr könne als gefordert und erlaubt, sei "praktisch kaum zu führen. Eine Kontrolle kann insofern immer nur eine Annäherung und Stichprobe sein."
Bessere Kontrolle des Staatstrojaners gefordert
Kelber empfiehlt in seinem Fazit, "die Software noch besser kontrollierbar zu gestalten". So sollte der Schwerpunkt stärker darauf gelegt werden, "über alle Entwicklungsschritte hinweg nachverfolgbar zu machen, ob die aufgrund rechtlicher Vorgaben formulierten technischen Anforderungen bis in die Ebene des Quellcodes umgesetzt wurden". Generell sei der – nur stichprobenhaft begutachtete – Quelltext aber "gut dokumentiert". Das BKA sei in der Lage gewesen, "den Entwicklungsprozess gut nachvollziehbar darzustellen".
Der Bericht enthalte "erhebliche Leerstellen und umfasst lediglich zehn Seiten", moniert Netzpolitik.org. Kelbers Kontrollbericht zu Sicherheitsüberprüfungen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe etwa habe 23 Seiten. Der Datenschützer habe zudem das größte Problem von Staatstrojanern gar nicht untersuchen dürfen, wonach diese auf das Ausnutzen von Schwachstellen angewiesen sind und so die IT-Sicherheit aller Nutzer schwächten.
"Eine effektive Kontrolle dieser hochsensiblen Schadsoftware findet augenscheinlich nicht statt", zeigte sich auch Thorsten Schröder enttäuscht über die durchgeführte Prüfung. Der IT-Sicherheitsexperte hat selbst bereits mehrere Staatstrojaner für den Chaos Computer Club (CCC) wie etwa den von DigiTask analysiert. Der CCC bot an, die BKA-Eigenentwicklung "kompetent und umfassend zu prüfen". Sprecher Linus Neumann erhofft sich dabei politische Unterstützung aufgrund der neuen "Offenheit der Ampel-Regierung" auf diesem Gebiet.
(olb)
Quelle: https://www.heise.de/news/Pruefbericht-z...80-6512916.html
PS: Absolut abartig und perfide. So verheimlicht unser kaputtbürokratisierter Verwalt*ig*ungs-Staatsapparat seine eigene Unfähigkeit und seine Gesetzesbrüche vor dem eigenen Volk.
Einfach nur degeneriert. Von wegen "öffentliche Sicherheit".
__________________ | Multifeed Triax Unique 3°e>28°e & motorized FiboStøp120/90/75/55 |
|| VU+ Solo 4K & Blindscan|Mio 4K|Denys H265|S3mini|X-xx0|DVB-Cards ||
Ich bremse nicht für Schnarchroboter. ®²º¹³ Muad'Dib
Alle meine posts stellen meine persönliche und freie Meinungsäußerung dar.
|
|
24.02.2022 12:10 |
|
|