Standort: fm4.ORF.at / Meldung: "Österreіchs "Polizeitrojaner" wahrscheinlich Deutscher"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

2. 3. 2017 - 14:40

Österreіchs "Polizeitrojaner" wahrscheinlich Deutscher

Bei mehreren hochrangig besetzten Arbeitstreffen der letzten Monate diskutierten Strafverfolger beider Länder den Einsatz von Schadsoftware durch die Ermittler.

Bereits im März soll die Verordnung über neue Überwachungsbefugnisse für Strafverfolger in Österreich fertig sein. Neben dem "Quick Freeze"-Verfahren zur Vorratsdatenspeicherung soll auch der Einsatz von Trojaner-Schadsoftware für die Behörden genehmigt werden. Im Regierungsprogramm wird das als "Überwachung internetbasierter Kommunikation" verklausuliert. Mit einiger Wahrscheinlichkeit wird dieser "Staatstrojaner" aus Deutschland kommen.

Darauf weisen hochrangige Treffen zwischen Beamten des deutschen Bundeskriminalamts mit ihren österreichischen Kollegen hin. Im Zentrum dieser Treffen stand der Einsatz von Schadsoftware für Ermittlungszwecke. Das geht aus der schriftlichen Beantwortung einer Anfrage im deutschen Bundestag vom 21. Februar hervor, die ORF.at vorliegt. In Deutschland ist der Einsatz solcher Software seit etwa 2005 in mehreren Bundesländern legal, in anderen nicht, eine einheitliche Regelung ist nicht in Sicht.

Public Domain

Vorerst keine Antworten der Ministerien

Anfang Februar hatte Europol eine einheitliche Speicherpflicht für Internetverkehrsdaten in Mobilfunknetzen verlangt, da stand die Maßnahme bereits im Programm der großen Koalition in Wien

Auf Fragen von ORF.at zu diesen bilateralen Konferenzen auf polizeilicher Führungsebene bestäigte das Innenministerium in Wien, dass solche Treffen stattgefunden hatten (siehe unten). Weitere Fragen konnten nicht beantwortet werden, da sie die Strafprozessordnung betreffen, die aber falle in den Zuständigkeitsbereich des Justizministeriums, hieß es dazu aus dem Innenministerium.

Parallel dazu wurden auch dem Justizministerium am Mittwoch ein halbes Dutzend Fragen vorgelegt, die bis zum Redaktionsschluss dieses Artikels am Donnerstag Nachmittag gleichfalls nicht beantwortet werden konnten. Das hat seinen guten Grund, denn die Ermächtigung für die Polizei, selbst Schadsoftware einzusetzen, während sie das Herstellen und In-Umlauf-Setzen von Schadsoftware als Straftat verfolgen muss, ist auch in Deutschland sehr umstritten. In einigen deutschen Bundesländern ist es legal, in anderen verboten. Quer durch die EU gibt es schon gar keinen Überblick, welce behörden wo solche Schadsoftware benutzen, da vielfach nicht Polizeibehörden, sondern Geheimdienste dafür zuständig sind.

Public Domain

Deutsch-österreichische Trojaner-Arbeitsreffen

Angefragt hatten Andrej Hunko und andere Abgeordnete der Fraktion "Die Linke" im deutschen Bundestag zu Kooperationen deutscher Polizeibehörden und Geheimdienste mit ihren europäischen Pendants. In den Antworten der deutschen Bundesregierung auf den umfangreichen Fragenkatalog - Fragen und Antworten umfassen 56 Seiten - wird auch Österreich mehrfach kurz erwähnt. Nur in Frage 13 zu Kooperationen deutscher mit anderen europäischen Behörden in Sachen Trojanerprogramme wird auf Österreich ausführlicher eingegangen.

So trafen Beamte des deutschen Bundeskriminalamts 2016 nacheinander mit den Behörden aus Österreich, der Schweiz und Frankreich zusammen, um Informationen zur Praxis staatlicher Trojaner-Schadsoftware auszutauschen. So nannte man es freilich nicht, sondern "Grundlagen, Produkte und Methoden der informationstechnischen Überwachung", beziehungsweise "Quellen-Telekommunikationsüberwachung oder Online-Durchsuchung" wie es im deutschen Behördenjargon heißt.

Public Domain

Seit 2008 wurde darüber diskutiert, 2011 standen Polizeitrojaner dann im Programm der damaligen Bundesregierung. Die Maßnahme wurde jedoch - aus Gründen - bis jetzt nicht umgesetzt

Treffen auf Amtsleiterebene

Ein weiterer Begriff, den vor allem deutsche Polizeibehörden regelmäßig anstelle von "Trojanern" verwenden, aber ist offen irreführend. Denn um eine "Software zur Fernforensik" handelt es sich definitiv nicht. Die Ergebnisse einer solchen "Untersuchung" werden vor Gericht nämlich nicht als forensisches Beweismittel zugelassen. Da durch die Schadsoftware in das Betriebssystem des Rechners oder Smartphones eingegriffen wird und obendrein laufend neue Module der Überwachungssuite nachgeladen werden müssen, wird auch die Beweislage verändert.

"Darüber hinaus hat im Jahr 2016 auf Amtsleitungsebene ein weiteres Treffen mit Österreich stattgefunden", auch hier wurde das "Themenfeld der informationstechnischen Überwachung vorgestellt." Das heißt, der Einsatz von Trojanern wurde dem Präsidenten des deutschen BKA, Holger Münch und BK-Direktor General Franz Lang vorgeführt. Auch dabei habe es sich nicht um "Trojaner" gehandelt, wird in der Antwort der deutschen Bundesregierung betont. Zumal dies Schadprogramme seien, "die widerrechtlich auf informationstechnischen Systemen ausgeführt werden, und zumeist als nützliche Anwendung getarnt sind, aber im Hintergrund ohne Wissen des Anwenders eine andere Funktion erfüllen."

Die Antwort der deutschen Bundesregierung auf die Anfrage der Abgeordneten Andrej Hunko et al. über "Kooperationen und Projekte europäischer Polizeien und Geheimdienste" 2016

Wie ein Trojaner dem anderen gleicht

Das beschreibt den funktionalen Ablauf einer solchen "Online-Durchsuchung" sehr genau, denn die auf Rechner oder Handy eines Verdächtigen installierte Überwachungssoftware tritt natürlich nicht als "Überwachungs-App" in Erscheinung, sondern ist als harmloser Prozess getarnt. Verdeckt werden freilich von einem integrierten Keylogger alle Tastaturanschläge mitprotokolliert, Kamera und Mikrofon werden freigeschaltet, etwa um Skype-Telefonate mitzuschneiden.

Gesteuert werden all diese Vorgänge über getarnte Command-Control-Server, die von Kriminalisten wie Kriminellen gleichermaßen verwendet werden. Weil technisch nun wirklich kein Unterschied gegeben ist, nehmen die Behörden einfach eine Umbenennung vor, indem "Trojaner" juristisch definiert wird: Wenn ihn Behörden nutzen, ist es kein Trojaner mehr.

Stellungnahme des BMI zur "QuellenTKÜ"

"Das Thema QuellenTKÜ war zuletzt neben mehreren weiteren Themen auf der Tagesordnung. Hierbei ging es darum, die deutschen Konzepte zu erfahren und zu diskutieren, nachdem unabhängig davon, dass dies im Regelungsbereich des Justizministeriums umfasst ist, die Polizeibehörden gegebenenfalls wohl in der operativen Umsetzung betroffen wären."

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • phoneuser | vor 81 Tagen, 16 Stunden, 45 Minuten

    Einige Fragen stellen sich mir da:

    1. Wird die Regierung von den Herstellerfirmen des Trojaners eine "Unbedenklichkeitserklärung" einfordern, dass die Basis für die Funktion (Zero-Day-Exploits, undokumentierte oder unveröffentlichte Schwachstellen) nicht von Cyberkriminellen zugekauft wurde?
    Oder ist das der Regierung egal und sie nimmt in Kauf, dass sie ein Tool in die Wildnis entlässt, in dem Informationen von Verbrechern verarbeitet sind?
    (Anmerkung: Bei diesen CDROMs mit Daten von Steuersündern wurde z.B. oft ins Treffen geführt, der Staat könne nicht Informationen ankaufen, die durch Verbrecher = Datendiebe beschafft wurden).

    Auf dieses Posting antworten
    • phoneuser | vor 81 Tagen, 16 Stunden, 36 Minuten

      2. Wie hoch ist der Anteil heutiger Schadsoftware in der Wildnis des Internets, der aus der Analyse von Trojanern stammt, die in professioneller Weise von Staaten (für ganz bestimmte Überwachungszwecke) in Auftrag gegeben worden sind und die dann andere für ihre Zwecke "modifiziert" haben?
      (Anmerkung: heutige Antimalware ist so gut, dass wohl kein einzelnes Mastermind Trojaner programmieren kann, die effektiv von keinem Scanner erkannt werden. Da sind schon sehr ausgefeilte Techniken zum Unterschieben notwendig, selbst wenn man ein Zero-day-Exploit kennt. Die Script-Kiddies der 1990er gibt es nicht mehr.)

    • phoneuser | vor 81 Tagen, 16 Stunden, 29 Minuten

      3. Können Antimalware-Hersteller gezwungen werden, gezielt solche "Behördentrojaner" nicht zu detektieren?
      Falls nicht und er schlägt an, ist der Überwachte erst recht vorgewarnt.
      Falls umgekehrt einmal nachgewiesen werden, dass ein Antimalware-Hersteller bewusst Schadsoftware durchlässt, ist dieser Hersteller wirtschaftlich tot.
      So ähnlich wie ein Arzt einpacken könnte, dem man nachgewiesen hat, dass er bewusst falsche Diagnosen gestellt hat.
      Das Verteauen zu dem wäre weg (abgesehen von strafrechtlichen Folgen).

    • phoneuser | vor 81 Tagen, 16 Stunden, 20 Minuten

      4. Wer trägt die Verantwortung, wenn eine solche, von österreichischen Behörden aufwändig in Auftrag gegebene Schadsoftware, von Kriminellen isoliert und für deren eigene Zwecke - z.B. zum Ausspionieren von Passwörtern, Verursachen großer Schäden etc. - missbraucht wird?
      Nur der Kriminelle?
      So eine Software kann man mit einer Waffe vergleichen:
      Wenn ein berechtigter Waffenbesitzer seine Pistole am Kaffeehaustisch vergisst und jemand nimmt sie, um jemanden zu erschießen, wird der Besitzer auch wegen Fahrlässugkeit zur Mitverantwortung gezogen.

    • muahahahatschi | vor 81 Tagen, 15 Stunden, 58 Minuten

      "Da sind schon sehr ausgefeilte Techniken zum Unterschieben notwendig"

      soll heißen die malware und exploits sind so komplex und umfangreich das man armeen von codern und programmierern brauchen würde?

      die coder arbeit kann ja immer mehr von expertensytemen und machinelearning ausgeführt werden. (AI kann sich mittlerweile selbst reproduzieren, neue AI programmieren etc)
      zuerst vom imperium/microsoft undco angewendet um die zeroday-exploids überhaupt zu finden(oder selber mit stuxnet "machine learning" für den eigenen bullshit zu verwenden um es unbeholfen vom schwarzmarkt schlucken zu lassen)
      https://www.technologyreview.com/s/602115/machine-learning-algorithm-combs-the-darknet-for-zero-day-exploits-and-finds-them/
      aber irgendwann auch von den "rebellen".. wie immer..same mit ads vs adblocker

      hacker müssen sich vl mehr mit AI befassen?..es war kurz verhasst und ging in den 90ern und 00er jahren unter..aber jetzt kann man schon halbwegs entangelmend shit damit machen..wenn die coder armee of NSA ..lass die hackn von deepmind tensorflow or watson machen...

    • muahahahatschi | vor 81 Tagen, 15 Stunden, 57 Minuten

      wenn die coder armee of NSA fehlt* ..lass die hackn von deepmind tensorflow or watson machen...

  • maxitb | vor 81 Tagen, 20 Stunden, 16 Minuten

    Und so stirbt langsam die Deomkratie ...

    Bin ich der einzige, der mit dieser Entwicklung ein Problem hat ?

    Heutzutage ist mein PC das Zentrum in meinem Leben. Einkäufe, Arzttermine, Postings, Behördengänge, Reisen, private Kommunikation (Schriftform, Fotos, VoIP, Videos), ... genaugenommen alles läuft über meinen PC.

    Eine Spionagesoftware ist analog einem Stasi-Beamten, der komplett meine Wohnung überwachen würde.

    Dies ist demokratiepolitisch so bedenklich, es ist ein Wahnsinn sollte einmal eine Regierung an die macht kommen, welche diese Informationen alle zweckentfremdet - und das alles mit einem einzigen juristischen Kniff ohne Kontrolle. Dazu kommt, wer garantiert das abgegriffene Informationen nicht leaken ... wie es in der Vergangenheit schon mit Snowden gegeben hat, also ebenfalls kein theoretische Konstrukt darstellt.

    Ist ein bisserl traurig, daß es keinen großen Aufschrei gibt und die Menschen nichts aus 2000 Jahre Geschichte gelernt haben ...

    Auf dieses Posting antworten
    • maxitb | vor 81 Tagen, 20 Stunden, 11 Minuten

      Ich glaube, Leuten ist nicht bewußt was das alles bedeutet. Mit so einer backdoor ist es einfach möglich ein paar Kinderpornos auf einem regierungskritischen Aktivisten hochzuladen und dieser hat keine Möglichkeit seine Unschuld zu beweisen. Dabei muß das gar nicht ein Executivbeamter sein, es reicht das der Trojaner auf dem Rechner ist und schon kann es ein beleidigter Nachbar machen oder einer von den Millionen Erpresser, welche schon jetzt regelmäßig in der Zeitung stehen weil sie Festplatten verschlüsseln.

    • tantejutta | vor 81 Tagen, 18 Stunden, 24 Minuten

      Man wird sich mit dem Trojanerblödsinn seitens der

      Exekutive soviel unerwartete Probleme samt einer überraschend kurzen Halbwertszeit der Trojaner einhandeln. Dafür kosten sie auch ein Schweinegeld, weil es für die Trojaner immer neue Exploits braucht, sonst sind sie zum Schmeißen.

    • muahahahatschi | vor 81 Tagen, 17 Stunden, 5 Minuten

      paradoxerweise gibt es einerseits wegen dem bloßen bewusstsein über die überwachung selbst, keinen aufschrei mehr.
      snowdens impact ist komplett abgeflaut und man sitzt im trump-brexit-schock fest.
      der erste schock über snowdens aufdeckungen wurde im selbstmodell unseres digitalen kollektivs diskursiv analysiert um der politik gegenzusteuern
      aber je mehr sich "nicht greifbare" entitäten wie datamining oder surveilance in metarepräsenationen der debatten reflektieren lassen desto mehr verschwinden sie im unbewussten
      funktionen wie bewusstsein und intelligenz oder intention und somit auch "terroristische intention" sind holistischer und emergenter natur und man wird daher nie ein neuronales korrelat finden, das sich auf wenige kleine hirnareale und -kerne begrenzen lässt, das sich mit bigdata und grober semantischer überwachung von digitalisierten symbolen mit grober sozialforschung klassifizieren lässt, ihre engramme sind über große teile des hirns verteilt,
      sobald das bewusstsein etwas theoretisch erfasst und es nicht ständig "greifbar" in handlung über synthax und semantik hinaus realisiert, wird das unbewusste die erlernten erkenntnisse aufnehmen.

      http://bjc.oxfordjournals.org/content/early/2016/08/08/bjc.azw059.full.pdf?keytype=ref&ijkey=Vk8RZAw45Gjvh1K

      "surveillance works best ‘when it is absent-mindedly forgotten’"
      wenn sie störenfriede finden wollen

      und WENN es nicht forgotten ist bzw vom kollektiven bewusstsein aufgenommen so funktioniert gleichzeitig als abschreckung und als warnung damit subersives oder jedwedes "gegen den strom" überhaupt nicht erst aufkommt da...

    • muahahahatschi | vor 81 Tagen, 17 Stunden, 5 Minuten

      sich alle automatisch selbst kontrollieren im wissen der BMI oder FCC könnten einem ficken

      virtual authenticity hat das recht sich nichtnur auf digitale normen von marketing apps und staatlichen programmen zu beziehen

    • muahahahatschi | vor 81 Tagen, 16 Stunden, 43 Minuten

      PS
      auch sehr freaky

      "Copcast is an open-source project that can turn any Android phone into a body-worn camera system for law enforcement, providing a more cost-effective and accessible solution for law enforcement officers around the world"
      https://jigsaw.google.com/projects/#copcast

      for se safer place for our childrens security mimimi

      fehlt noch das die meryl streep in nem weißen ganzkörper kondom maozedong style im hollogram die hungergames for worldpeace eröffnet bis da runningman ausn spü in die truemanshow crasht undso

    • muahahahatschi | vor 81 Tagen, 16 Stunden, 35 Minuten

      und de NSA hat si wenigstens noch mühe gegeben die backdoors und se backtrace of se intercept zu "sealen"
      mit enormen aufwand of se "Tailored Access Operations"

      7 paris-psychos später und uns sagens einfach direkt ins gsicht ohne kontra zu erwarten

      seltsam

  • kidman22 | vor 81 Tagen, 20 Stunden, 46 Minuten

    Gute Story!!!

    Auf dieses Posting antworten
    • tantejutta | vor 81 Tagen, 18 Stunden, 22 Minuten

      Oh tnx! wir wissens zu schätzen