zurück zur Übersicht

Edward Snowden und die verschwundenen Steuermillionen

Im Jahre 2011 wurde die erste staatliche Software zur „Quellen- und Kommunikationsüberwachung“, auch bekannt als der Bundestrojaner, von der Regierung entwickelt. Seine Kosten betrugen mehrere Millionen Euro, aber er kam praktisch nicht zum Einsatz, denn aus verfassungsrechtlichen Gründen wurde der erste Trojaner verboten. Die Spähsoftware erfüllte nicht den Anforderungen des Gesetzes zur Online-Durchsuchung. Sie konnte weitreichend das infizierte System ausschnüffeln und überschritt damit die gesetzlichen Vorgaben.

Cyberrüstung für den Staat: Im Jahre 2017 eröffnete die Regierung die neue Bundesbehörde „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“, kurz ZITiS. ZITiS ist eine Forschungs- und Entwicklungsstelle für Kryptoanalyse, Telekommunikationsüberwachung, etc. In den Aufgabenbereich der Behörde ist auch die Entwicklung eines neuen Bundestrojaners gefallen der seit Ende 2017 fertigentwickelt ist.

Der „Bundestrojaner 2.0“ ist eine staatliche Spionagesoftware mit dem hauptsächlichen Ziel Chats von Terroristen zu überwachen. Er ist auch bekannt als “Remote Control Interception Software (RCIS)”. Von Kriminalüberwachung über Terrorismus bis zum Drogenhandel soll der Trojaner entscheidende Informationen für die Behörden sammeln. Eine wichtige Kernfrage ist natürlich welche Daten dieser Trojaner erschnüffeln kann und ob er schädlich für eine produktive Umgebung sein kann.

Malware-Industrie will sich nicht den Regierungsbehörden beugen

Die Endpoint Security Industrie will trotz der Herkunft des Trojaners, also von einer staatlichen Einrichtung, ihre Erkennungsalgorithmen nicht für die staatliche Informationsbeschaffung anpassen. „Einige Hersteller von Software gegen Malware kündigten an, innerhalb ihrer Software gegenüber behördlichen Programmen keine Ausnahme machen zu wollen, sofern das Programm als schädlich erachtet werde.“

Keine Überraschung: Next-Gen Anti Virus (NGAV) erkennen Bundestrojaner ohne Signaturen und auch offline

NGAV-Produkte erkennen den Bundestrojaner ohne Signaturupdates mittels Analyse der schadhaften oder infizierten Datei. CylanceProtect kann durch sein mathematisches statisches Modell die Datei am Endpoint erkennen ohne dass sie je ausgeführt wird. Palo Alto Traps erkennt durch lokale Analyse und durch seine Threat Intelligence Cloud WildFire den Staatstrojaner.

In Beiden Fällen wird der Trojaner ohne jegliche Signaturupdates auch im Offline-Modus erkannt.

Legacy-Anti-Viren Hersteller erkennen mehrere Samples des Trojaners durch Ihre Signaturdatenbanken (frische Signaturdatenbanken vorausgesetzt).

Die Entscheidung der AV-Industrie, den Bundestrojaner aktiv zu erkennen und entsprechend zu blockieren, wird unter Sicherheitsexperten allgemein begrüßt. Alles andere wäre auch ein Sicherheittechnisches Desaster. Ein Whitelisting der Signatur des Bundestojaners bei klassischen AV-Scannern würde z.B. deren ohnehin eher schwachen Schutz weiter schädigen – für Malwareautoren wäre es eine Einladung, Malware zu generieren, welche eben diese Signatur immitiert, um freien Zugang zu haben.

Der Snowden-Effekt & Plattformbeschränkungen

In Wahrheit ist die Tragweite des neuen Trojaners weitaus kleiner als bei der ersten (verfassungswidrigen) Version.

Kriminelle, Extremisten und Terroristen nutzen mittlerweile fast nur noch verschlüsselte Kommunikationswege, genau wie die meisten anderen User auch. Den Ermittlungsbehörden wird dadurch freilich eine Überwachung zunehmend erschwert. Spätestens seit Edward Snowden gehört eine verschlüsselte Kommunikation im Internet und auch im LAN-Bereich allerdings zum Standard.

Doch das ist nicht das einzige Problem: Der Trojaner ist für die Ermittler in seiner jetzigen Form praktisch nutzlos, da er extrem eingeschränkt in seiner Funktionsweise ist. Bisher wird nur das Telefonieprogramm Skype vom Trojaner überwacht, und hier auch nur wenn die Kommunikation unverschlüsselt übertragen wird. Der Trojaner läuft außerdem auch nur auf Desktop-PCs mit Windows-Betriebssystemen. Kommunikationswege über mobile Geräte wie Smartphones und Tablets werden vom Trojaner gar nicht betrachtet, denn er ist hier nicht lauffähig. Trotz dieser eingeschränkten Fähigkeiten sollen die Kosten des Trojaners bis zu 5,77 Millionen Euro betragen haben.

Eine kommende Version soll lauffähig auf Smartphonebetriebssystemen wie Android und iOS  sein und hier sogar Messenger-Dienste wie Whatsapp und Telegram überwachen können. Große Frage hierbei bleibt aber, wie die Ermittler die Verschlüsselung aufbrechen wollen.

 


Quellen:

https://www.welt.de/politik/deutschland/article168918484/Der-neue-Bundestrojaner-Noch-nie-im-Einsatz.html

https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)#%E2%80%9EBundestrojaner%E2%80%9C

Bild: ©GettyImages/RichVintage/498298998

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer