Das Bundeskriminalamt späht auch verschlüsselte Kommunikation mit Smartphones aus, die über Messenger wie WhatsApp, Signal oder Telegram erfolgt. Wie WDR, NDR und die Süddeutsche Zeitung aus Sicherheitskreisen erfuhren, ist eine Trojaner-Software für die Überwachung von Mobiltelefonen bereits im Einsatz. Das BKA bestritt das Vorhandensein der Spähsoftware nicht – verweigerte aber aus „einsatztaktischen Gründen“ Auskünfte dazu, ob und wie häufig sie heimlich auf die Geräte von Nutzern überspielt wurde.
Für das Jahr 2017 beantragte das BKA aus dem Bundeshaushalt 50 Millionen Euro für die Verbesserung seiner „operativen IT-Systeme“. Dabei wurde der Smartphone-Trojaner als „dritte Produktlinie“ nach den Produktlinien für Notebooks und Desktop-PCs genannt. Seit Mitte 2017 erlaubt eine Gesetzesänderung Ermittlern, neben laufender Kommunikation wie Telefonaten, Chats und E-Mails auch bereits zuvor auf dem Gerät gespeicherte Daten zu erfassen. Damit wird auch auf Mobilgeräten eine Online-Durchsuchung möglich und könnte viel häufiger als bisher durchgeführt werden.
Das Bundesverfassungsgericht erklärte 2008 die Online-Durchsuchung von Computern grundsätzlich für rechtens, definierte aber zugleich strenge Auflagen. Damit der Einsatz von Spionageprogrammen mit dem Grundgesetz vereinbar ist, dürften die Ermittler PCs von Verdächtigen nur dann ausspionieren, wenn „eine konkrete Gefahr für ein überragend wichtiges Rechtsgut“ wie ein Menschenleben oder den Bestand des Staates bestehe. Darüber hinaus benötigten sie generell eine richterliche Anordnung.
Die Polizeibehörden sprechen jetzt nicht von einem Trojaner für Smartphones, sondern von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ oder QTKÜ). Die dafür eingesetzte Software nutzt Sicherheitslücken, um vor einer Verschlüsselung an die Daten zu kommen. Dafür müssen auch die ausgenutzten Schwachstellen weiterhin geheim bleiben, statt sie an die Hersteller von Geräten und Betriebssystemen zu melden und für ihre Behebung zu sorgen.
Dadurch bleiben diese Sicherheitslöcher offen auch für kriminelle Angreifer. „Damit ein paar Kriminelle keine Sicherheit haben, müssen wir alle per Gesetz darauf verzichten“, kommentierte Linus Neumann vom Chaos Computer Club (CCC). Letztlich setze die Bundesregierung damit selbst die innere Sicherheit aufs Spiel. Saskia Esken (SPD) sieht das 2017 erlassene Gesetz für den Staatstrojaner-Einsatz „in krassem Widerspruch zu der gesamtstaatlichen Verantwortung für die IT-Sicherheit, für die Vertraulichkeit unserer Kommunikation und die Sicherheit unserer IT-Systeme und ihrer Infrastruktur“. Als eine von wenigen Bundestagsabgeordneten der SPD stimmte sie gegen das Gesetz.
Heribert Prantl beschreibt den Einsatz des neuen Staatstrojaners in einem Kommentar der Süddeutschen Zeitung als digitale Inquisition. Damit könnten nicht nur aktuelle Kommunikation, sondern auch alle schon länger gespeicherten Inhalte ausgespäht werden – einschließlich tagebuchartigen Aufzeichnungen, Film- und Tondokumenten. Das erfolge auf Grundlage eines bedenklichen Gesetzes, das im August nach einem hastigen Gesetzgebungsverfahren in Kraft trat. „Mit der Installation der Staatstrojaner durch das BKA beginnt nun auch die Möglichkeit, in Karlsruhe dagegen zu klagen – für jeden, der potentiell betroffen sein könnte“, schreibt er. Die Bürgerrechtsorganisation Gesellschaft für Freiheitsrechte hat bereits eine Verfassungsbeschwerde gegen das Gesetz angekündigt.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…