Original-URL des Artikels: https://www.golem.de/news/remote-forensics-bka-kann-eigenen-staatstrojaner-nicht-einsetzen-1709-130211.html    Veröffentlicht: 22.09.2017 16:55    Kurz-URL: https://glm.io/130211

Remote Forensics

BKA kann eigenen Staatstrojaner nicht einsetzen

Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern.

Das Bundeskriminalamt hat offenbar weiterhin Probleme, den selbst entwickelten Trojaner zum Einsatz zu bringen. Nach Angaben der Welt ist das beim BKA intern als "Remote Communication Interception Software" (RCIS) bezeichnete Programm bislang nicht zum Einsatz gekommen.

Die Entwicklung soll nach Informationen der Zeitung rund 5,8 Millionen Euro gekostet haben, weitere 190.000 Euro sollen an den TÜV für eine Prüfung der Software geflossen sein. Nach Informationen der Zeitung soll die Software weitgehend unbrauchbar sein. Bislang könne nur Skype auf Windows-Rechnern überwacht werden. Smartphones, Laptops und Tablets könnten derzeit nicht überwacht werden. Auch andere Messenger wie Whatsapp, Telegram oder der Facebook-Messenger könnten nicht mitgelesen werden.

Ebenfalls nicht im Einsatz sei der kommerziell beschaffte Finfisher-Trojaner. Das Programm des umstrittenen Herstellers wird derzeit ebenfalls vom TÜV untersucht. Noch in diesem Jahr soll eine zweite Version des Trojaners fertiggestellt werden, die dann auch auf Smartphones lauffähig sein soll. Wenn das BKA aber auch iPhones überwachen will, muss es bei den derzeitigen Exploit-Preisen erst einmal kräftig investieren.

Was macht Zitis?

Unklar ist, wie sich die neu eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) in die deutsche Sicherheitslandschaft einfügen wird. Nach eigenem Bekunden will die Stelle keine Sicherheitslücken ankaufen und auch keine Sicherheitslücken selbst erstellen.

Wie die Süddeutsche Zeitung schreibt, überlegt das Bundesinnenministerium derzeit, einen Vulnerabilities Equities Process einzuführen - bei dem von staatlichen Hackern gefundene Sicherheitslücken überprüft werden und möglichweise an Firmen gemeldet werden, damit diese die Lücken schließen können. Vorbild wäre dabei der Vulnerabilities Equities Process (VEP) aus den USA. Auch dieser ist in seiner Wirksamkeit umstritten, derzeit gibt es Reformbemühungen.  (hg)


Verwandte Artikel:
Staatstrojaner und Quick-Freeze: Österreich verschärft frühere Überwachungspläne   
(22.02.2018, https://glm.io/132940 )
Staatstrojaner: Finspy vom Innenministerium freigegeben   
(03.02.2018, https://glm.io/132564 )
Überwachung: BKA soll bereits Trojaner in Ermittlungen einsetzen   
(27.01.2018, https://glm.io/132425 )
Bayerisches Landeskriminalamt hört Internet-Telefonate ab   
(08.10.2007, https://glm.io/55202 )
Rechtsstreit: Blackberry verklagt Facebook wegen Messaging-Patenten   
(07.03.2018, https://glm.io/133189 )

© 1997–2021 Golem.de, https://www.golem.de/