Deutsche Regierung gibt neuen Bundestrojaner frei

Der BND soll im Auftrag der Bundesregierung ausländische Medien, die in Deutschland erscheinen, regelmäßig observieren.

Über Jahrzehnte war die Informationsbeschaffung des Bundesnachrichtendienstes und des Verfassungsschutzes undurchsichtig. Der Inlands-Geheimdienst hatte die Beschaffung falscher Informationen total rationalisiert. Man bezahlte V-Leute, Personen des Amts-Vertrauens, die in die diversen Nazi-Organisationen geschleust wurden.

Die machten dann eigene Nachrichten für den Schutz. Sie gründeten auch Schutz-Filialen, wie den Thüringer Heimat-Schutz, oder auch gern echte Terror-Gruppen wie den NSU, den „Nationalen Schutz Untergrund“. Alles, was die so trieben, wurde aufgeschrieben und füllte Kilometer von Aktenregalen. Und immer wenn die jeweiligen Büroräume für die vielen Akten zu klein wurden, kamen die Unterlagen in den Reißwolf.

Auch der Auslandsgeheimdienst hatte entdeckt, wie man mit Null Aufwand eine totale Dienst-Simulation herstellen konnte. Man gründete allerdings keine Filiale, man wurde selbst eine! Als ein Teil des US-Geheimdienstes bekam man z.B. die begehrte Spionage-Software XKeyscore von den Amerikanern.
XKeyscore habe in den Daten „bspw. Hotmail, Yahoo oder auch Facebook erkannt. Ebenfalls konnten Benutzernamen und Passwörter ermittelt werden.“

Der BND musste im Gegenzug nur die Millionen Daten, die er durch das „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“ geradezu automatisch generierte, an die NSA weiterleiten. Die neue Software habe „eine hohe Erkennung genutzter Applikationen, Internetanwendungen und Protokolle“ ergeben.( interner Aktenvermerk)

Die USA bekamen alle deutsche Daten. Als ein amerikanischer Präsident mal dringend einen Kriegsgrund suchte, zu Beginn der Zerstörung des Iraks und der Liquidierung beträchtlicher Teile seiner Bevölkerung, da half der BND gen.

Einer seiner Informanten, Agent Curveball (Rafed Ahmed Alwan), erzählte dem BND, dass es im Irak „Rollende Giftgas Labors“ gäbe. Diese Spionage-Ente gab der BND an den CIA weiter und das Irak-Bomben konnte beginnen.

Der Spion, der für Geld eine Meldung erfunden hatte, wohnt heute unbehelligt in Bad Aibling. Aber weder Präsident Georg W. Bush, der Außenminister Collin Powell und der damalige BND-Chef August Hanning wurden nicht vor ein ordentliches Gericht gestellt. Der Irak-Krieg wäre auch ohne seine bezahlte Lüge begonnen worden.

Nach Jahren weist das Kanzleramt unter dem Staatssekretär Klaus-Dieter Fritsche die Dienste an, nun endlich echte Informationen zu beschaffen: Sie müssen jetzt regelmäßig die Kanzlerin und den Bundespräsidenten mit echten Informationen versorgen.

Die recherchierenden Medien gehören zu jenen, die, vom Irak-Krieg über den Ukraine-Krieg bis zum Syrien-Krieg, grundsätzlich alle Propaganda-Nachrichten der USA brav verbreitet hatten. Von den Giftgas-Labors des Saddam Hussein, die es im Irak nicht gab, bis zu den Giftgas-Angriffen des Baschar Hafiz al-Assad in Syrien, die ebenfalls erfunden wurden.

Aktueller Grund für die ozapftis-Tweets ist der Bundestrojaner. Die Späh-Software der Sicherheitsbehörden zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) kann von heute an eingesetzt werden.

Das Bundesinnenministerium bestätigte, dass das umstrittene Programm des Bundeskriminalamtes freigegeben wurde. Die Behörde will damit Computer und Smartphones überwachen. Laufende Gespräche und Chats sollen so mitgeschnitten werden, und zwar direkt auf dem von der Zielperson genutzten Gerät. So wollen Ermittler Kommunikation abgreifen, bevor sie verschlüsselt wird.

Die Freigabe ist nach umfassenden Tests und einer externen Software-Prüfung im Herbst 2015 geschehen. In die Beratungen wurden die Datenschutzbeauftragten von Bund und Ländern einbezogen. Auch Landeskriminalämter könnten das Programm nutzen, ihre Mitarbeiter müssten aber noch geschult werden.

Die Software zur Quellen-TKÜ soll nur ein einziges Programm auf einem Computer überwachen und auf Kommunikationsvorgänge beschränkt sein. Theoretisch ließen sich mit einem Trojaner sehr viel weitgehendere Überwachungsmaßnahmen durchführen. Das Bundesverfassungsgericht hatte aber 2008 enge Grenzen für den Fernzugriff auf Computer gezogen: Die Online-Durchsuchung sei nur „bei überragend wichtigen Rechtsgütern“ gestattet, etwa bei Gefahr für Leib und Leben oder Straftaten gegen den Bestand des Staates. Für die reine Telekommunikationsüberwachung definierten die Richter allerdings geringere Hürden.

Kritiker bezweifeln, dass diese Einschränkung gewährleistet werden kann. Es ist fast unmöglich nachzuweisen, dass eine Software eine bestimmte Funktion nicht hat. Im besten Fall bleibe die Überwachung tatsächlich auf die Kommunikation des Verdächtigen beschränkt, genauso sei aber möglich, dass zum Beispiel auch Daten auf der Festplatte erfasst würden.

BKA und LKA die Geräte der Verdächtigen mit dem Trojaner infizieren wollen, haben dafür zwei Möglichkeiten. Sie können versuchen, physischen Zugriff auf Rechner oder Smartphone zu erlangen und die Software etwa bei Gepäckkontrollen am Flughafen unbemerkt aufspielen. Wenn sie das Programm aus der Ferne installieren wollen, sind sie auf Sicherheitslücken angewiesen.

Es könnte dazu führen, dass sich Sicherheitsbehörden neue, noch unentdeckte Sicherheitslücken auf dubiosen Märkten einkaufen müssen. Das ist jedoch ein Milieu, in dem sich sonst nur Kriminelle und Geheimdienste bewegen.

Ein Trojaner ist immer auch ein Einfallstor für andere Kriminelle. Diese könnten sich Schwachstellen in der Software zunutze machen, die Funktionen des Trojaners erweitern und ihre eigenen Programme einschleusen. So könnten sich etwa ausländische Geheimdienste oder Kriminelle Zugang zu den Computern von Verdächtigen verschaffen, die von deutschen Sicherheitsbehörden überwacht werden.

Der Grünen-Bundestagsabgeordnete Konstantin von Notz forderte, den Quellcode des Programms offenzulegen. Weil dieser bei den Firmen lag und so für Öffentlichkeit und Fachleute nicht nachvollziehbar war, forderten Kritiker, die Überwachungsprogramme nicht von der Privatwirtschaft entwickeln zu lassen.

Das BKA hat nach jahrelanger Arbeit seinen eigenen Trojaner entwickelt. Allerdings bestätigte das Innenministerium auch, dass es eine Ersatz-Software gekauft habe. Es handele sich um ein kommerzielles Produkt der Firma Finfisher aus Gründen der Ausfallsicherheit und zur Steigerung der passgenauen Einsatzfähigkeit.

Finfisher ist umstritten, weil das Unternehmen Software an autoritäre Staaten verkauft haben soll, mit der auch Oppositionelle überwacht worden sein könnten.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s