Wenn die Bullen nicht mehr klingeln… Durchsuchung online

Hausdurchsuchung der Redaktion und des Vorstandes von LabourNet Germany in Bochum am 05. Juli 2005Der Gesetzentwurf ist noch schlimmer, als wir befürchtet haben. Für alle 38 Straftaten, bei denen Ermittlungsbehörden bisher eine normale Telekommunikationsüberwachung durchführen können, sollen sie zukünftig auch in Computer und Smartphones einbrechen dürfen, um eine so genannte „Quellen-TKÜ“ durchzuführen. Im Jahr 2015 wurden in fast 6.000 Verfahren über 32.000 solcher Überwachungsanordnungen durchgeführt, davon knapp die Hälfte wegen Drogen. Bei einer „herkömmlichen“ TK-Überwachung leiten Telefonie- oder Internet-Anbieter den Datenverkehr und Telefongespräche der Zielperson an die Ermittler aus. Bei der Quellen-TKÜ wird hingegen das Kommunikationsgerät der überwachten Person direkt angezapft. Dazu muss der Computer oder das Smartphone erst infiltriert werden – also gehackt. Das staatliche Hacken wird mit diesem Gesetz zum Alltag“ – aus dem Beitrag „Wir veröffentlichen den Gesetzentwurf der Großen Koalition zum massenhaften Einsatz von Staatstrojanern“ von Andre Meister am 17. Mai 2017 bei netzpolitik.org externer Link, der (neben dem Gesetzesentwurf externer Link ) zum ganzen Umfang des digitalen Polizeistaats hervor hebt: „Noch weiter als der kleine Staatstrojaner „Quellen-TKÜ“ geht der große Staatstrojaner „Online-Durchsuchung“. Dabei wird nicht nur Kommunikation abgehört, sondern IT-Geräte werden vollständig durchsucht und sämtliche gespeicherten und übermittelten Inhalte ausgewertet. Das BKA darf die Online-Durchsuchung seit 2008 zur Prävention von internationalem Terrorismus einsetzen. Jetzt soll der Einsatz für alle Polizeibehörden erlaubt und auf ganz 27 Straftaten ausgeweitet werden“. Siehe auch: (weiterlesen »)

Stille SMS, IMSI-Catcher, Staatstrojaner – nur eine kleine Auswahl an Werkzeugen, aus denen sich Behörden regelmäßig zur Überwachung bedienen. Auf Bundesebene sind die Zahlen zu Stillen SMS wieder angestiegen: Verfassungsschutz, BKA und Bundespolizei nutzten die unbemerkten Ortungshelfer im ersten Halbjahr 2016 insgesamt über 210.000 Mal. Stille SMS werden verschickt, um Verbindungsdaten beim Empfänger zu generieren. Damit lässt sich eine Person orten oder es können – wenn die Stillen SMS regelmäßig verschickt werden – Bewegungsprofile erzeugt werden. Der Betroffene merkt davon nichts, denn die SMS wird nicht auf dem Display angezeigt…”  Artikel von Anna Biselli am 16. August 2016 bei netzpolitik.org externer Link

Um gezielt Ende-zu-Ende-verschlüsselte Kommunikation abfangen zu können, entwickelt das Bundeskriminalamt (BKA) schon seit geraumer Zeit eine angepasste Version des Staatstrojaners. In einem Spiegel-Interview hat BKA-Chef Holger Münch nun verkündet, dass die Software ab dem Herbst 2015 einsatzbereit sein und auch den Ländern zur Verfügung stehen soll. Die Software zur „Quellen-Telekommunikationsüberwachung“ soll sich in einzelne Kommunikationsvorgänge einklinken, die über VoIP-Messenger wie Skype abgewickelt werden, und deren Inhalte an die Behörden weiterleiten, bevor die Verschlüsselung zu greifen beginnt…Meldung von Tomas Rudl bei netzpolitik.org vom 27. April 2015 externer Link

Das Bundesamt für Sicherheit in der Informationstechnik hat einen Leitfaden erstellt, wie man sich gegen gezielte Schadprogramme schützen kann. Weil das BSI zur selben Zeit das Bundeskriminalamt bei der Programmierung des Staatstrojaners unterstützte, wurde das Dokument „nicht der Allgemeinheit zugänglich gemacht“. Wir veröffentlichen jetzt das acht Jahre lang geheim gehaltene Papier…Beitrag (mit den entsprechenden Links zum Papier) von Andre Meister auf netzpolitik.org vom 10. April 2015 externer Link

„Der Staatstrojaner FinFisher/FinSpy durfte vom Bundeskriminalamt nicht eingesetzt werden, weil er gegen deutsche Gesetze verstößt. Das geht aus einer geheimen Sachstandsanfrage der Wiesbadener Behörde hervor, die wir veröffentlichen. Statt das Projekt aufzugeben, testet man einfach nochmal eine neue Version…Beitrag von Andre Meister auf Netzpolitik.org vom 21. August 2014 externer Link

Quelle:  Artikel von Stefan Krempl bei heise news vom 28.12.2012 externer Link

Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-Telekommunikationsüberwachung und Antworten der Bundesregierung auf parlamentarische Anfragen seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Herausgekommen sei etwa, dass der zunächst von dem Hackerverein analysierte Staatstrojaner des Herstellers DigiTask technisch überhaupt nicht in der Lage gewesen sei, unrechtmäßig erhobene Daten wieder zu löschen, monierte CCC-Sprecherin Constanze Kurz am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Zudem habe bislang “niemand in den Behörden den gesamten Quellcode gesehen”. Für den Einsatz der Spionagesoftware habe es nicht einmal “ordentliche Handbücher” gegeben, sodass dieser “im Blindflug” erfolgt sei...”

Quelle:  Meldung vom 11.09.2012 bei heise online externer Link

„Der Bundesdatenschutzbeauftragte Peter Schaar hat die von Ermittlungsbehörden eingesetzte Trojaner-Software zur Überwachung von Computern nicht im Detail analysieren können und hält an seiner kritischen Bewertung fest…“   Aus dem Text:

„… Dem Schreiben Schaars zufolge hatten sich das Bundesinnenministerium und das Bundeskriminalamt zwar bemüht, den Quellcode der Überwachungssoftware vom Hersteller DigiTask zu besorgen. Die Einsicht sei jedoch an der Forderung von DigiTask nach einer Geheimhaltungsvereinbarung gescheitert. Außerdem habe die Firma für “Consulting-Dienstleistungen” 1200 Euro pro Tag und Mitarbeiter verlangt. Das BKA wollte demnach diese Kosten nicht allein übernehmen, sondern sich nur “allenfalls anteilig beteiligen”. “Daher ist es mir im Ergebnis nicht möglich, den Quellcode zur datenschutzrechtlichen Kontrolle zu sichten”, heißt es in dem Brief weiter. Der CCC kritisiert, dass durch die Ansinnen von DigiTask eine unabhängige Beurteilung durch den Datenschutzbeauftragten faktisch verhindert wurde: “Hier zeigt sich das Erpressungspotential durch das Outsourcen von hoheitlichen Aufgaben an private, keiner effektiven Kontrolle unterliegenden Firmen.“…“ Siehe den Brief von Peter Schaar an den Innenausschuß des Deutschen Bundestages bei CCC externer Link