Falls jemand glaubt, die SPD sei zurzeit so etwas wie eine Opposition… ähm… eher nicht. Auch SPD-Vertreter finden den Bundestrojaner alternativlos.
Schlagwort Bundestrojaner RSS
-
Nachtwächter
-
Nachtwächter
Brüller des Tages: Die Schweizer können wegen ihrer Rechtslage nicht einfach so einen Trojaner auf dem Rechner eines der Bürger ihres Staates installieren. Was machen sie da? Na, sie lassen es einfach von der BRD aus machen, da ist so etwas ja deutlich möglicher, weil man in der BRD ganz einfach auf das Recht der Menschen auf eine Privatspähre scheißt. Eine tolle Argumentation! Wenn das Schule macht, vielleicht sogar für die BRD, dann könnte demnächst die VR China um Amtshilfe gebeten werden, wenn hier jemand mit staatlicher Malware ausspioniert werden soll. Aber nur, wenn so etwas in der VR China halbwegs erlaubt ist, das ist ja keineswegs so sicher…
Und morgen reden wir wieder vom »rechtsfreien Raum«, wenn »normale Menschen« (also keine Polizeien und Geheimdienste) die Möglichkeiten eines internationalen Netzwerkes von Computern nutzen.
-
Nachtwächter
Schlangenöl des Tages sind (mal wieder) die diversen Programme, die Windows-Anwendern zum »Schutz« vor Schadsoftware verkauft werden – wie sich am Beispiel des Bundestrojaners gezeigt hat…
-
Nachtwächter
Nur ganz kurz: Der Ex-Chef der Vorgängerfirma [von DigiTask] wurde einst wegen Beamtenbestechung verurteilt – was für eine Überraschung!
-
Nachtwächter
Da fragt mich doch gerade jemand, wie man seinen Klapprechner vorm Bundestrojaner schützen kann, wenn er beim Zoll etc. mal kurz mitgenommen wird. Für Linuxer ist es relativ einfach, eine komplett verschlüsselte Festplatte zu benutzen und bei jedem Booten die Passphrase einzugeben, wenn das vielleicht auch ein bisschen unbequem ist.
Wer ein anderes System verwendet, hat es nicht so leicht, Sicherheit herzustellen. Aber es ist immer noch möglich, die Manipulation durch einen Mitarbeiter des Zolls sicher zu erkennen. Einfach vor und nach der Abgabe des Klapprechners Knoppix von einer CD oder einem Datenzäpfchen booten, um die Festplatte untersuchen zu können, ohne das installierte System zu booten und damit den Inhalt der Festplatte zu verändern. Beide Male ein »dd if=/dev/sda bs=64M | md5sum« an der Kommandozeile absetzen und die beiden Ausgaben vergleichen (die erste am besten notieren). Wenn sich diese Ausgaben auch nur in einem einzigen Zeichen unterscheiden (der Unterschied ist in der Regel gravierend), wurde das Dateisystem der Festplatte mit Sicherheit von Zoll-Mitarbeitern manipuliert – mindestens wurde der Klapprechner hochgefahren, warum zum Teufel auch immer. Wenn das der Fall ist, am besten den Rechner gar nicht mehr hochfahren und die Platte zum CCC schicken, damit die Leute dort die Stasi-2.0-Software auch mal in installierter Form vor sich haben und nicht nach einer stümperhaften Löschung rekonstruieren müssen.
So lässt sich mit relativ geringem Aufwand die Installation einer Schadsoftware durch den Zoll wenigstens erkennen – und es kommt zu einer Dokumentation derartiger Übergriffe in persönliche Kommunikations- und Organisationsgeräte.
Und sollte der Zoll gewohnheitsmäßig jeden Rechner booten, den er in die Hände bekommt… na, wozu sollte er das tun, wozu zum schwefelkackenden Höllenhund?! Etwa, um ungeschützte Daten lesen zu können? Einen objektiven Grund, der das Booten eines Rechners im allgemeinen Falle erforderlich macht, gibt es bei der Kontrolle nicht. Es wäre auch schon wieder ein Politikum…
-
Nachtwächter
Der geleakte Bundestrojaner ist ein Bayerntrojaner. Und er wurde vom bayerischen LKA eingesetzt, obwohl er rechtswidrig war. Weil die Polizei in einem Polizeistaat wie der BRD eben einfach im »rechtsfreien Raum« operiert. Aber mein Lieblingszitat ist immer noch: »Insgesamt landeten so ungefähr 60.000 Bildschirmfotos in der Ermittlungsakte« – denn ich frage mich dabei unwillkürlich, ob die werten Polizeibeamten die Screenshots auch noch ausgedruckt haben.
Ach ja, wen packt man eigentlich so eine grundgesetzwidrige Stasiwanze auf den Rechner? Einem Terroristen? Mitnichten: »Erstens ging es in dem fraglichen Fall nicht um Terrorismus oder ähnlich schwere Verbrechen. Gegen den Beschuldigten wurde ermittelt, weil er bei einem IT-Unternehmen arbeitete, das Handelsplattformen für Firmen programmierte, die in Deutschland ordentlich zugelassene Psychopharmaka ins Ausland vertreiben. Der Vorwurf lautete auf ›gewerbsmäßige Ausfuhr von Betäubungsmitteln‹. Was darauf hindeutet, dass die legale wenn auch heikle Überwachung von Kommunikation auf Computern eher häufiger vorkommt und nicht nur bei ’schwerster Kriminalität‹, wie sie immer vom Bundesinnenministerium gerechtfertigt wurde«. Es kann tatsächlich schon reichen, wenn man Programmierer ist und Anwendungen für Firmen schreibt, die ihr Geschäft in einer Grauzone des Rechts machen, zum Beispiel beim Handel mit Medikamenten ins Ausland. Da braucht man nichts mit Kinderporno oder Al Kaida. Das wird gießkannenartig auch für eher gewöhnliche Ermittlungen eingesetzt. Und, lieber, liebe, liebes Mitbürger, Mitbürgerin und Mitbürge: Dein Innenminister ist ein schäbiger und schamloser Lügner, der einen von Rechtsstaat faselt, während er klammheimlich die Stasi 2.0 aufrichtet.
-
Nachtwächter
Wer jetzt immer noch nicht verstanden hat, was an dem gefundenen Bundestrojaner so übel ist: Dieses Video bringt es recht gut in dreieinhalb Minuten auf den Punkt. [Dank an P.]
-
Nachtwächter
Kurzer Hinweis, weil ja bald schon jedes Antivirenprogramm den Bundestrojaner erkennen wird: Die Humanistische Union ruft alle Bürgerinnen und Bürger (insbesondere in Bayern) dazu auf, Ihre Rechner auf einen möglichen Befall durch den Online-Trojaner zu prüfen. Sie bittet Betroffene, sich vertrauensvoll an die Bürgerrechtsorganisation zu wenden. Rosemarie Will: »Um diesem Treiben ein Ende zu setzen, sind wir dringend auf Betroffene angewiesen, auf deren Rechnern der Trojaner ohne ihr Wissen installiert wurde. Wir sind bereit, mit Ihnen gemeinsam den Rechtsweg zu bestreiten.« Die Bürgerrechtsorganisation bietet Betroffenen finanzielle und juristische Hilfe bei entsprechenden Musterprozessen an. Alle diesbezüglichen Anfragen an die HU werden auf Wunsch vertraulich behandelt.
-
Nachtwächter
Hier noch ein kleiner Link auf die Frankfurter Rundschau, die darüber berichtet, wie die Entwicklung eines staatlichen Trojaners mal eben schnell an ein privatwirtschaftliches Unternehmen abgegeben wurde. (Ja klar, ich weiß, was ne Ausschreibung ist.) Bemerkenswert ist der Katalog der Leistungsmerkmale, der sich mit dem Bundestrojaner deckt, den der CCC vorliegen hat. Und natürlich, dass alle Beteiligten auf das Grundgesetz und die Rechtsprechung des BVerfG geschissen haben. Nicht, dass das ein Bayerntrojaner war…
Nachtrag, weil vielleicht schon wieder vergessen ist, was der Bayerntrojaner so alles gemacht hat. Legal? Illegal? Das war bayerischen Ermittlern scheißegal.
Nachtrag Zwei: Die Dokumente zum Bayerntrojaner bei Wikileaks. [via]
-
Nachtwächter
Das erwartungsgemäße Dementi des Bundesinnenministeriums zum geleakten Bundestrojaner. Übrigens wollte
Dr.Guttenberg auch erstmal nicht abgeschrieben haben… -
Nachtwächter
Nur mal so am Rande bemerkt: Was die Piratenpartei zum Bundestrojaner als Presseerklärung rausgegeben hat, das war keine Glanzleistung. Diesen Text hätte ja ich besser geschrieben, vor allem, wenn ich – wie mir gerade gesteckt wurde – etwas Informationsvorsprung und damit eine Menge Zeit gehabt hätte.
-
Nachtwächter
Das waren wohl mal wieder so richtige Experten, die den »Bundestrojaner« geschrieben haben: Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. Finde ich übrigens toll, dass das Ding fernsteuerbar ist und nach der Installation beliebiges Zeug droppen kann. Das freut die Ermittler bestimmt. Wenn sie bei der Untersuchung und Überwachung schon nichts finden können, dann haben sie wenigstens die Möglichkeit – und gäbe es da jemanden, der das kontrollierte? – einfach ein bisschen belastendes Material auf dem untersuchten Rechner zu hinterlegen. Das sind doch großartige Möglichkeiten, um langwierige Ermittlungen ein wenig zu beschleunigen!
Nachtrag: Ich lese gerade die Dokumentation des CCC und denke mir immer wieder nur: Das kann doch nicht wahr sein! Haben die sich etwa ein Ei unterjubeln lassen? Wenn dieser Trojaner auf einem Rechner läuft, kann er von jedem anderen Rechner im Internet angesteuert werden. Es gibt kein Authentifizierungsverfahren. Auf keiner Seite der Kommunikation. (Okay, die IP-Adresse muss gespooft werden, aber das ist Kinderkacke.) Der Trojaner sendet einfach nur als eigene Identifikation C3PO-r2d2-POE zurück. Ja, C3PO und R2D2! Laserschwert, ich hör dich brummen! Und jeder Rechner im Internet, über den das geroutet wird, könnte an der bloßen Tatsache, dass dieser festgesetzte String gesendet wird, den Trojaner erkennen und alles mögliche damit machen. Zum Beispiel beliebige ausführbare Dateien auf den befallenen Rechner hochladen, die dann ausgeführt werden. Die müssen nicht einmal verschlüsselt werden. Unfassbar! So doof können die Programmierer im mutmaßlichen Auftrag des BKA doch gar nicht gewesen sein. Und wenn sie es doch waren, kann das durch keine Revision gekommen sein. Wenn das wirklich der Bundestrojaner ist, denn hat sich in Zukunft jedes Vertrauen in eine staatlich erstellte Software erübrigt. Da herrscht gnadenlose Unfähigkeit. Das ist einfach nur…
Nachtrag Zwei: Hallo, Zeit Online, Einschläge? »Ein besserer Schutz wäre klarere Gesetze« – das Ding ist jetzt schon klar gesetzwidrig. Das hat sich schon vor einer vollständigen Analyse gezeigt. Glaubt die Zeit da allen Ernstes, dass andere, nein: »bessere« Gesetze eher eingehalten würden? Puh, wenn das der Journalismus ist, der die Machenschaften für die Menschen in der BRD kontrolliert und erklärt, dann brauchen die Profiteure der Machenschaften aber keine Angst vor diesem Journalismus zu haben.
Nachtrag Drei (Weil ich gerade hellwach geworden bin): Die FAZ hat es wirklich gut und laientauglich erklärt, ohne sich durch staatstragende Bullshit-Erklärungen hervorzutun. Schade, dass ich niemanden kenne, der die FAS liest, sonst hätte ich etwas, worauf ich mich schon freuen würde…
Nachtrag Vier: Lesenswert ist der Kommentar und die Zusammenfassung im Lawblog.
Nachtrag Fünf: Das sehe ich ja jetzt erst. Was für eine Tomate auf den Augen! »Der Code wird morgen in ausführlicher und kommentierter Form im Feuilleton der ›Frankfurter Allgemeinen Sonntagszeitung‹ abgedruckt« – ROFL! Treffer und versenkt! Danke, CCC, Danke! Dass ich das noch einmal erleben darf, dass solche »Staatsgeheimnisse« der BRD in einer deutschsprachigen Zeitung stehen!
Nachtrag Sechs: Ein Video des CCC über den Bundestrojaner und seine Möglichkeiten.