Author Topic: [Online-Durchsuchungen (Staatstrojaner)... ]  (Read 134139 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Die zentrale Frage aber bleibt... ]
« Reply #210 on: October 19, 2011, 10:10:03 PM »
Quote
[...] Sowohl Bundeskriminalamt als auch Zollkriminalamt haben nun gesagt, dass sie von der gekauften Software, die für die Quellen-Telekommunikationsüberwachung eingesetzt wird, nur den Maschinencode kennen. Den Quellcode hätten sie nie bekommen.

Das aber wirft zwei Fragen auf. Erstens schrieb der Spiegel gerade, die Firma Digitask, die die Software programmiert und an Behörden verkauft, habe "deutsche Fahnder in den Quellcode schauen" lassen. Dank dieser "vertrauensbildenden Maßnahme" habe die hessische Firma überhaupt erst die millionenschweren Aufträge der Bundes- und Landesbehörden bekommen.

Nun aber sagte Ole Schröder, der Parlamentarische Staatssekretär im Innenministerium, vor dem Bundestag: "Wir kennen den Quellcode nicht, wir kennen nur den Maschinencode." Das gleiche bestätigte der Parlamentarische Staatsekretär im Finanzministerium, Hartmut Koschyk, für den Zoll.

Der Zoll führe eine "Funktionsprüfung" durch, um zu sehen, dass der Trojaner tue, was Digitask verspreche, sagte Koschyk. Auch Innenstaatssekretär Schröder sagte, Experten des BKA hätten die von Digitask gelieferte Software vor dem Einsatz "in einer Testumgebung" geprüft.

... "Man erlebt hier politischen Kontrollverlust angesichts komplexer technologischer Systeme in Echtzeit", schrieb der FAZ-Herausgeber Frank Schirrmacher gerade. Und genau darum geht es: Schon bei der Verhandlung 2008 vor dem Bundesverfassungsgericht, bei der es um Onlinedurchsuchung und Quellen-TKÜ ging, sagten verschiedene Gutachter unter anderem vom CCC, dass es technisch kaum möglich sei, sicherzustellen, dass ein solches Programm nur tue, was rechtlich erlaubt sei.

Mit dem in Bayern eingesetzten Trojaner hat das dortige Landeskriminalamt das gerade bewiesen. Und sowohl das Innen- als auch das Finanzministerium haben nun zugegeben, dass sie keine Kontrolle über ihre Überwachungsinstrumente mehr haben. Denn sie wissen gar nicht, was sie tun. Insofern ist es umso bedenklicher, dass inzwischen ein weiteres staatliches Spähprogramm von Digitask aufgetaucht ist, das neuere Betriebssysteme infizieren kann und noch mehr Programme belauscht.

Quote
    Emerald_Fire
    19.10.2011 um 17:42 Uhr

Unwissenheit? Strafe?

Unwissenheit schützt vor Strafe nicht!

Das gilt zumindest für uns Bürger.


Quote
    Einar von Vielen
    19.10.2011 um 17:48 Uhr

Das ist mit hoher Wahrscheinlichkeit eine Ausrede

In einer Präsentation bewirbt DigiTask das fragliche Spionageprogramm aktiv unter Nennung aller vom CCC festgestellten Features.

Auszug aus Folie 13:

3.1 Additional intelligence
– Audio data, e.g. from messengers
– Screenshots
– Keylogs
– File search
– Registry settings
– Remote shell
– ... (more in track 5)

Mit Track 5 ist ein weiterer Vortrag gemeint (siehe Programm am Ende des Foliensatzes).

http://cryptome.org/0005/michaelthomas.pdf


Quote
    Dr. Nerd.
    19.10.2011 um 18:00 Uhr

Der Umgang mit dem Trojaner-Thema seitens der CDU/CSU...

...ist bestürzend. Das betrifft die Unklarheit und Widersprüchlichkeit der Aussagen genauso wie das Weiterreichen des schwarzen Peters zwischen Bund, Ländern und dem BKA.

Wer sich gerade die Beiträge im Bundestag dazu angehört hat, musste leider feststellen, dass die CDU auch noch polemisch argumentiert:

Wer gegen den Einsatz von Trojanern argumentiert, heißt Verbrechen gut. Und einer der Unions-Redner wirft sogar dem CCC Strafvereitelung vor, weil die den Trojaner veröffentlich haben.

Die zentrale Frage aber bleibt: ist der Verfassungsbruch aus Inkompetenz (wir wussten gar nicht, was wir da taten) zurückzuführen, oder ist das der Versuch, um vom Vorsatz abzulenken?


Quote
    zeitgeber
    19.10.2011 um 21:14 Uhr

43. Schluss mit dem Rumgedruckse !

Jeder Administrator steht mit einem Fuß im Gefängnis, bedient er sich sogenannter "Hacker-Tools" um z.B Sichehitslücken aufzuspühren.
Hier nun hantiert der Staat ganz klar mit Malware, wie man Software dieser Art treffender bezeichnet. Über die "interne" Arbeitsweise der Malware mögen manche Kreise ja schlecht unterrichtet gewesen sein. Dass man nicht wusste, was für Funktionen im Gesamtumfang zur Verfügung stehen -nämlich auch die, welche Möglichkeiten zu vom Gesetz nicht gedeckten Maßnahmen erlauben, darauf soll es nun hinauslaufen ?
Das erscheint mit mehr als eine schlechte Entschuldigung, wenn nicht gar als platte Lüge. Es wird nach altem Rezept Verwirrung gestiftet, jeder erzählt bisschen was anderes und am Ende zucket jeder mal mit den Schultern, bis das Thema tief genug hängt.

...



Aus: "Denn die Behörden wissen nicht, was sie tun" Kai Biermann (19.10.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-10/staatstrojaner-quellcode


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Bund will Staatstrojaner selbst entwickeln... ]
« Reply #211 on: October 20, 2011, 09:36:12 AM »
Quote
[...] Der Bund strebt an, Spähsoftware zur Überwachung elektronisch verschlüsselter Telekommunikation (Quellen-TKÜ) künftig in eigener Regie zu produzieren. Darauf solle in einer Telefon-Schaltkonferenz der Innenminister von Bund und Ländern gedrängt werden, sagte der innenpolitische Sprecher der Unionsfraktion, Hans-Peter Uhl, der Mitteldeutschen Zeitung.

Man brauche "ein Kompetenz-Zentrum zur Erforschung und Entwicklung solcher Software", sagte er. Zudem benötige der Bund ein Service-Zentrum. Das könne allen Sicherheitsbehörden des Bundes und der Länder gegen Bezahlung Programme für hoheitliche Zwecke anbieten. Darauf werde man nun hinarbeiten. Das kürzlich von Computerexperten enttarnte Späh-Virus hatte eine Privatfirma produziert.

Mit seinem Plan liegt Uhl auf Linie der SPD: Der innenpolitische Sprecher der SPD-Bundestagsfraktion, Michael Hartmann, sagte, der Staat müsse die Programme selbst schreiben und kennen, was er einsetzt. Es darf keine Software mehr von privaten Unternehmen geschrieben werden." Hartmann forderte zudem "klarere Regeln für den Einsatz der Quellen-TKÜ. Wir sollten die Strafprozessordnung entsprechend ändern."

Auch Nordrhein-Westfalens Innenminister Ralf Jäger (SPD) und sein niedersächsischer Amtskollege Uwe Schünemann (CDU) forderten unabhängige Kontrollen der Software. Jäger sagte, die Trojaner sollten "zukünftig von einer unabhängigen Stelle geprüft und zertifiziert werden".

Diese Forderungen hängen wohl auch mit Unregelmäßigkeiten bei bisherigen Auftragsvergaben zusammen. Laut einem Bericht der Frankfurter Rundschau haben einige Behörden Großaufträge ohne öffentliche Ausschreibung an die hessische Softwarefirma Digitask vergeben.

Laut Amtsblatt der Europäischen Union bestellte das Zollkriminalamt im Januar 2009 Hard- und Software zur Telekommunikationsüberwachung im Wert von gut zwei Millionen Euro im "Verhandlungsverfahren ohne Aufruf zum Wettbewerb". Konkurrenten wollen Digitask wegen einem möglichen Verstoß gegen das Wettbewerbsrecht verklagen. Das Zollkriminalamt teilte laut Rundschau dagegen mit, die Beschaffungen seien ausnahmslos auf Grundlage des gültigen Vergaberechts erfolgt.

Dem Bericht zufolge hatte das Landgericht Köln bereits 2002 den damaligen Digitask-Chef zu 1,5 Millionen Euro Geldbuße und 21 Monaten Gefängnis auf Bewährung verurteilt, weil er jahrelang Beamte des Zollkriminalamts in Köln bestochen hatte. Diese hätten dafür bevorzugt Digitask-Geräte bestellt, so das Gericht. Der Verurteilte habe mit den Geschäften heute nichts mehr zu tun. Alleiniger Gesellschafter von Digitask sei laut Handelsregister bis heute aber seine Ehefrau. Dies bestätigte auch ein Digitask-Anwalt der Zeitung. Die Frau habe mit der Geschäftsführung jedoch ebenfalls nichts zu tun.

Auch die Veröffentlichung des Trojaner-Maschinencodes durch den Chaos Computer Club (CCC) könnte laut Mitteldeutscher Zeitung rechtswidrig gewesen sein. Der Bericht beruft sich auf ein Gutachten des Wissenschaftlichen Dienstes des Bundestages. Es erscheine "nicht ausgeschlossen", dass die Veröffentlichung eine Strafvereitelung sein könnte, heißt es darin. Aus Sicht von Experten könnten sich Kriminelle gegen die Software schützen, seit der CCC den Quellcode vor knapp zwei Wochen veröffentlicht hatte.

Quote
    TheDoctor
    20.10.2011 um 9:11 Uhr

Die Schamlosigkeit der Menschen, die uns regieren wird immer augenfälliger.

Der CCC erwischt sie dabei, wie sie aus technischer Ignoranz, Machbarkeitsgeilheit und abgrundtiefer Selbstgerechtigkeit das Urteil des Verfassungsgerichtes mit Füssen treten.

Das alles offensichtlich und gerichtsnotorisch.

Und dann geht DIESE MENSCHEN her und versuchen die zu kriminalisieren, die ihren Frevel aufgedeckt haben.

Solche Menschen kann man doch nur noch so verachten, wie sie UNSERE Rechte verachten.

...



Quote
    blurred
    20.10.2011 um 9:03 Uhr

Auch ein staalich entwickelter Trojaner ist missbrauchbar

JEDER Trojaner ist so manipulierbar, dass er:

- massenhaft einsetzbar ist
- missbraucht werden kann
- missbräuchlich gefakte Beweise unterschieben kann
- Missbrauch verschleiern kann
usw. usw.

Missbrauch ist nur auszuschliessen, wenn mit Sicherheit davon ausgegangen werden kann, dass Ermittlungbehörden die Regeln beachten und der Einsatz sich auf Schwerstkriminalität beschränkt.

Da Ermittlungbehörden in den letzten Monaten selbst bei Überwachung von Kleinkriminellen mal eben Urteile des Verfassungegerichts ignorieren haben, ist diese Grundbedingung erledigt.

Fazit der letzten Wochen :

- Die Ermittlungsbehörden ignorieren Verfassungsgebote
- Innenminister ignorieren Verfassungsgebote
- Vertrauen, dass sie sich an Gesetze halten ist naiv
- jeder Trojaner ist schlecht, da missbrauchbar

Wer jetzt mit Terroristen und Kinderpornos kommt ist bodenlos naiv oder ein/e konservative/r Politiker/in.





Aus: "Bund will Staatstrojaner selbst entwickeln" ZEIT ONLINE, dpa (20.10.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-10/bund-staatstrojaner-eigenproduktion


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Innenministerium verteidigt Spionage-Software... ]
« Reply #212 on: October 23, 2011, 12:01:26 PM »
Quote
[...] In der Debatte um den Einsatz von Spähsoftware hat Bayerns Innenminister Joachim Herrmann (CSU) die Software erneut verteidigt – und zugleich den Chaos Computer Club (CCC) angegriffen. "Die Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte Software konnte genau nur das, was der Richter angeordnet hat", sagte Herrmann dem Münchner Merkur und wies damit erneut die Erkenntnisse des CCC als falsch zurück.

Der Club hatte publik gemacht, dass die von Bayern und anderen Bundesländern eingesetzte Spionage-Software des hessischen Software-Firma Digitask mehr könne, als sie dürfe, und auf Computern gravierende Sicherheitslücken hinterlasse. In einer Aktuellen Stunde des Bundestages hatten daraufhin mehrere Oppositionspolitiker dem CCC ausdrücklich gedankt. Auch Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) lobte die umstrittenen Computerexperten vergangene Woche für die Entdeckung.

"Der Chaos Computer Club heißt so, weil er genau dieses Selbstverständnis hat", sagte Herrmann der Münchener Tageszeitung und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das kann kein Partner sein für eine Behörde, die für Recht und Sicherheit steht." Ähnlich äußerte sich bereits sein Parteikollege, Bundesinnenminister Hans-Peter-Friedrich am vergangenen Wochenende: Der CCC habe "dem Chaos in seinem Namen alle Ehre gemacht".

Mit der zuletzt bei den Berliner Senatswahlen hoch erfolgreiche Piratenpartei will Herrmann ebensowenig zusammenarbeiten: "Die heißen so, weil sie die Produktpiraterie im Internet zum eigenen Programm erhoben haben." Herrmann musste sich wegen des Einsatzes des sogenannten Trojaners einer Flut von Vorwürfen erwehren, bayerische Ermittler hätten möglicherweise die Grenzen von Recht und Gesetz überschritten. "Wir schützen Recht und Gesetz in Bayern seit jeher konsequenter als andere Bundesländer", sagte Herrmann dazu. Dabei würden geltende Grenzen aber nicht überschritten. "Wenn der Datenschutzbeauftragte in ein paar Wochen seine Überprüfung abgeschlossen hat, muss auch weiterhin eine Telekommunikationsüberwachung möglich sein", sagte Herrmann zu der derzeit ausgesetzten Trojaner-Anwendung.

(mit Material von dpa) / (olm)

Quote
22. Oktober 2011 16:12
Woran erkennt man einen Dummschwätzer, der NULL Ahnung hat?
kkacker (201 Beiträge seit 31.08.11)

Er erkennt die bewiesene Sachlage nicht an und fällt bei seiner
Kritik am "Gegner" aufs Vorschulniveau zurück: Der Chaos Computer
Club macht Chaos und die Piraten betreiben Piraterie.

Zack, bums, Feierabend. Die CSU erklärt uns die Welt.


Quote
22. Oktober 2011 16:16
Den CCC wegen seines Namens anzugehen ist schon sehr arm.
Schorsch Dabbeljuu

»»"Der Chaos Computer Club heißt so, weil er genau dieses
Selbstverständnis hat", sagte Herrmann der Münchener Boulevardzeitung
und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das
kann kein Partner sein für eine Behörde, die für Recht und Sicherheit
steht." Ähnlich äußerte sich bereits sein Parteikollege,
Bundesinnenminister Hans-Peter-Friedrich am vergangenen Wochenende:
Der CCC habe "dem Chaos in seinem Namen alle Ehre gemacht".««

Fehlt eigentlich nur noch
"Sucht euch einen anständigen Job, Hippies!!!"

Warum haben diese supi IT-"Experten" des LKA nicht eine detaillierte
Replik auf die Vorwürfe des CCC verfasst, in der sie sachlich
darlegen, weshalb die Kritik nicht zutrifft?
Aber ich fürchte, der CCC hat voll ins Schwarze getroffen und den
CDU/CSU-Nixblickern bleibt somit nichts anderes als primitive
Trollerei...


Quote
22. Oktober 2011 17:40
"Software konnte genau nur das, was der Richter angeordnet hat"
7bit

Der Code wurde doch sogar schwarz auf weiß in der Zeitung abgedruckt
und die Echtheit dieses Codes anschließend offiziell eingestanden.
Was will er denn da jetzt wieder abstreiten? Die unerlaubten
Funktionen gehen doch unstrittig aus diesem Code hervor und daß sie
tatsächlich funktionieren wurden auch vor laufenden Kameras bereits
demonstriert.




Aus: "Staatstrojaner: Bayerns Innenminister Herrmann wettert gegen CCC und Piraten" (22.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Staatstrojaner-Bayerns-Innenminister-Herrmann-wettert-gegen-CCC-und-Piraten-1365296.html

-.-

Quote
[...] Das Innenministerium von Sachsen-Anhalt hat den Einsatz von Spionage-Software zur Verbrechensbekämpfung verteidigt. "Zwischen Bund und Ländern besteht Einigkeit darüber, dass die Software ein unverzichtbares Instrument darstellt, um Straftaten aufzuklären und zu verhüten" erklärte das Ministerium am gestrigen Freitag, dem 21. Oktober. Am Vortag hatte das Bundesinnenministerium sich bereit erklärt, die Technik zur Überwachung künftig selbst zu entwickeln, nachdem ein unter anderem in Bayern möglicherweise rechtswidrig eingesetztes Trojanisches Pferd wegen möglicher Datenlecks auf massive Kritik auch im Bundestag gestoßen war. Durch die Entwicklung von Software zur Quellen-Telekommunikationsüberwachung unter direkter staatlicher Regie könne man sicherstellen, "dass die datenschutzrechtlichen Anforderungen erfüllt werden" – so Innenstaatssekretär Ulf Gundlach (CDU).

Der innenpolitische Sprecher der sachsen-anhaltinischen Landtagsfraktion von Bündnis 90/Die Grünen, Sebastian Striegel, bezweifelt, dass ein verfassungsgemäßer Einsatz von Spähsoftware überhaupt zu realisieren ist: "Ich habe sehr große Zweifel, ob ein Programm entwickelt werden kann, das den rechtlichen Maßgaben des Bundesverfassungsgerichts standhält. Die Missbrauchsgefahr ist sehr hoch", teilte er mit. Striegel hatte Mitte Oktober die Landesregierung aufgefordert, alle Fakten rund um den möglichen Einsatz der Software in Sachsen-Anhalt offenzulegen. Die Frist zur Beantwortung seiner Fragen läuft noch. (dpa) / (db)




Aus: "Sachsen-Anhalts Innenministerium verteidigt Spionage-Software" (22.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Sachsen-Anhalts-Innenministerium-verteidigt-Spionage-Software-1365258.html

« Last Edit: October 23, 2011, 12:03:59 PM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Hoheitliche Kundschaft... ]
« Reply #213 on: October 24, 2011, 08:47:01 AM »
Quote
[...] Auch in Österreich überwachen die Behörden schon länger Computer aus der Ferne. Eine dazu eingesetzte "Remote Forensic Software" (RSF) hat die Republik Österreich bei der deutschen DigiTask GmbH eingekauft. Bernhard Funk, einer der führenden Rechtsexperten Österreichs und selbst im Auftrag der Regierung tätig, kritisierte gegenüber dem Magazin profil den Einsatz solcher Bundestrojaner: Ihr Einsatz sei in Österreich illegal. Zumindest in einem konkreten Fall hat der Oberste Gerichtshof (OGH) aber anders entschieden.

DigiTask hat gegenüber dem profil den Deal mit "hoheitlicher Kundschaft" aus Wien bestätigt. Einrichtungen aus etwa zehn Staaten gehören zum Kundenstamm von DigiTask. Diese Länder seien gefestigte Demokratien und jeder Kunde müsse erklären, dass er die erworbene Software in seinem Land auch einsetzen dürfe, so DigiTask. "Überprüfen können, dürfen und wollen" das die hessischen Hacker aber nicht. Der Zeitpunkt des Deals mit Österreich und konkrete Funktionen der Software gehen aus dem profil-Bericht nicht hervor. DigiTask hat schon vor mindestens vier Jahren einen Trojaner zum Belauschen von Skype-Kommunikation an bayrische Behörden vermietet. Auch ein ranghoher österreichischer Ermittlungsbeamter hat schon vor Jahren angegeben, mit dem Überwachen von Skype keine Probleme mehr zu haben.

Zwei österreichische Fälle der Fernüberwachung privater Computer haben besondere mediale Aufmerksamkeit erregt. Sowohl im Prozess gegen ein Paar, das Texte und ein Video von Al-Qaida übersetzt hatte, als auch in dem als "Tierschützerprozess" bekannten Verfahren wurde heimlich Software auf Computern installiert: Ein Keylogger und regelmäßige Screenshots sollten der Polizei "Beweise" liefern. Da die Computersysteme durch die Trojaner aber beeinträchtigt sind, ist die Aussagekraft solcher "Beweise" umstritten – wer einen Trojaner installiert, könnte auch Bildschirminhalt und Tastatureingaben vortäuschen.

Laut Funk ist der Einsatz des Bundestrojaners illegal. Es sei unter gewissen Umständen zulässig, Räume zu überwachen, worunter auch die Beobachtung eines Computers von Außen falle – nicht aber die Überwachung des Computers von Innen. Im Tierschützerprozess hätte der Rechtsschutzbeauftragte des Innenministeriums dem Einsatz daher nicht zustimmen dürfen. Funk ist Vorsitzender der von Österreichs Bundesregierung eingesetzten "Arbeitsgruppe Onlinedurchsuchung". Diese hat einen Bericht erstellt aus dem hervorgeht, dass eine gesetzliche Grundlage fehlt. Seither habe er, Funk, von der Regierung nichts mehr gehört. Der Bericht ist inzwischen von der Website des Justizministeriums verschwunden.

Der Tierschützerprozess, in dem erstmals ein neuer Mafia-Paragraph angewandt werden sollte, mündete in einen Freispruch. Daher wurden die Fahndungsmethoden nicht höchstgerichtlich überprüft. Anders erging es Mahmoud M. und seiner Partnerin Mona S. Die beiden wurden aufgrund der Verbreitung ihrer Übersetzungen zu vier Jahren respektive 22 Monaten Haft verurteilt. Ihre Beteuerung, gegen Gewalt zu sein, half ihnen vor Gericht nicht.

Die Ermittler waren in die Wohnung von Mahmoud M. eingedrungen und hatten auf seinem Computer Keylogger- und Screenshots-Software installiert. Damit erzeugten sie 98 GByte an Daten und zogen diese online ab. Auf Papierbergen ausgedruckt wurde das Material dem Gericht vorgelegt. Der Oberste Gerichtshof (OGH) bestätigte schließlich die Sicht der Anklage, wonach der Einsatz der Spionage-Software Teil des genehmigten Lauschangriffs gewesen sei.

Hans Zeger von der Datenschutzorganisation Arge Daten findet dafür im profil deutliche Worte: "Beim Prozess gegen Mahmoud M. hat sich die Republik grund- und verfassungsrechtlich schäbig verhalten. Man hat den Einsatz unerlaubter Mittel um interpretiert und so Grundrechte wegdiskutiert. Nur weil der Angeklagte unsympathisch war und keine Lobby hatte, hat der Rechtsstaat nicht gegolten."

Das Innenministerium betont indes, dass in Österreich nur legale Fahndungsmethoden eingesetzt würden. So habe man sich bei Mahmoud M. auf Screenshots und Keylogger beschränkt und nicht den gesamten Computer durchsucht, obwohl dies technisch möglich gewesen wäre. Dies sei "Beweis genug", dass die Polizei "am Boden des Rechtsstaates" sei, sagte ein Sprecher zur Austria Presse Agentur.

(Daniel AJ Sokolov ) / (axv)

Quote
23. Oktober 2011 14:00
Was ist eigentlich mit dem Hackerparagraph?
nerventanz

...


Quote
23. Oktober 2011 13:58
Damit erzeugten sie 98 GByte an Daten und zogen diese online ab.
Setro

> Auf Papierbergen ausgedruckt wurde das Material dem Gericht vorgelegt.

Internetausdrucker. *lol*

...

Quote
23. Oktober 2011 14:06
Re: Damit erzeugten sie 98 GByte an Daten und zogen diese online ab.
stelms

Ich glaube das nennt sich dann erdrückende Beweislast ;)



Quote
23. Oktober 2011 14:52
Was da wohl noch alles ans Tageslicht kommt...
tervara

Das war ja ein richtiger Stich ins Wespennest durch den CCC...

...



Aus: "Ein österreichischer Bundestrojaner kommt aus Deutschland - womöglich illegal" (23.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Ein-oesterreichischer-Bundestrojaner-kommt-aus-Deutschland-womoeglich-illegal-1365360.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Chaos Computer Club analysiert aktuelle Version des Staatstrojaners... ]
« Reply #214 on: October 27, 2011, 09:13:23 AM »
Quote
[...] Dem Chaos Computer Club (CCC) wurde jüngst eine noch fast fabrikneue Version des Staatstrojaners zugetragen. Der Vergleich zur älteren, vom CCC bereits analysierten Version mit dem aktuellen Schnüffel-Code vom Dezember 2010 förderte neue Erkenntnisse zutage. Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich "revisionssichere Protokollierung" manipuliert werden. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren.

Am 8. Oktober 2011 veröffentlichte der CCC die Dokumentation und Binärdaten eines deutschen Staatstrojaners.
  • Dieser wurde für verharmlosend "Quellen-Telekommunikationsüberwachung" genannte behördliche Computerinfiltrationen genutzt. Der Einsatz in Ermittlungsverfahren und zur Repression wurde zwischenzeitlich von vielen Bundesländern eingeräumt.


Obwohl der CCC handfeste technische Beweise veröffentlicht hatte, dementierten die Behörden, verantwortliche Innenpolitiker und der Hersteller DigiTask die Existenz illegaler Funktionalitäten [1],[2],[10] und beriefen sich auf eine angeblich veraltete Softwareversion des analysierten Trojaners.

Die Ausflüchte variierten von "Testversion" bis "Prototyp", DigiTask beteuerte noch am 11. Oktober 2011 gegenüber seinen Behördenkunden, daß fast alle Probleme in neueren Versionen gelöst seien. Die Funktion zum Code-Nachladen wird vom Hersteller DigiTask unisono mit den einsetzenden Behörden als "natürlich notwendig" angesehen, zum darin implizierten Grundrechtsverstoß wird in keiner Weise Stellung bezogen. Gemacht wird, was nutzt, der Zweck heiligt die Mittel.

Der CCC legte daher nun eine weitere detaillierte technische Dokumentation einer neueren Version des Staatstrojaners aus dem Jahre 2010 vor. [3] Die Aussagen von DigiTask in [10] erweisen sich anhand der im Bericht erläuterten Details als beschönigender Versuch, die rechtswidrige technische Realität zu kaschieren. Zeitgleich werden vom CCC kommentierte Disassemblate beider Trojaner-Versionen öffentlich zur Verfügung gestellt, um eine Nachvollziehbarkeit der Erkenntnisse zu gewährleisten und weitere Forschung durch Interessierte zu erleichtern. [4]

"Auch in den letzten drei Jahren waren die Behörden und ihr Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu entwickeln, der auch nur minimalen Anforderungen an Beweiskraft, Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt", faßte ein CCC-Sprecher die neuen Erkenntnisse zusammen. "Es steht aus prinzipiellen und konkreten Gründen auch nicht zu erwarten, daß dies in Zukunft gelingt."

Die Befunde des neuen CCC-Berichts stehen in scharfem Kontrast zu den Behauptungen des Innenstaatssekretärs Ole Schröder, der offenbar das kürzere Streichholz gezogen hatte und dem Bundestag Rede und Antwort stehen mußte. Dort behauptete er: "Die Software wird für jeden Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben nicht mehr kann, als sie darf." [8] Die Prüfung kann ausweislich der vorgefundenen Zustände nicht sehr intensiv gewesen sein – wie sollte sie auch, ohne verfügbaren Quellcode.

Der CCC fordert daher:

    Kein weiterer Einsatz von Trojanern in strafprozessualen Ermittlungen,
    Sofortige Offenlegung der Quellcodes und aller Prüfprotokolle über vergangene Einsätze von Trojanern durch deutsche Ermittlungsbehörden,
    Zukünftige automatische Offenlegung von Quellcode, Binary und Protokollen des Trojaners nach jedem Einsatz.
    Bei einer staatlichen Infiltration eines Rechners muß unwiderruflich die Möglichkeit erlöschen, Daten von der Festplatte des infiltrierten Systems gerichtlich zu verwerten.

"Der Kontrast zwischen den wohlfeil klingenden Beschwichtigungen des BKA-Präsidenten im Innenausschuß und den vorgefundenen technischen Realitäten könnte kaum größer sein", kommentierte ein CCC-Sprecher. "Das DigiTask-Trojaner-Modell 2010 entspricht wie seine Vorgängervarianten in keiner Weise dem Stand der Technik und enthält weiterhin die grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen. Es ist ein 'multifunktionaler Rohling' in einem ganz anderen Sinne."

Die nun analysierte Version 3.6.44 des von der Firma DigiTask entwickelten Trojaners entspricht in ihren Funktionen den Angaben des BKA-Präsidenten Ziercke im Innenausschuß des Bundestages, [1] nach denen inzwischen eine beidseitige Verschlüsselung und weitere Schutzmechanismen implementiert worden seien. Grundsätzlich stellte sich bei der Analyse heraus, daß sich die Trojaner-Version aus dem Jahre 2010 nur punktuell von der älteren Variante unterscheidet.

Wesentliche technische Neuerung des DigiTask-Trojaners Modell 2010 ist die von BKA-Präsident Ziercke betonte bi-direktionale Verschlüsselung, laut DigiTask seit dem 8. Oktober 2009 in Verwendung. [10] Die Analyse zeigt jedoch, daß diese genauso schlecht implementiert und anfällig für Angriffe ist, wie in den zuvor verwendeten Varianten. Der CCC konnte sein selbstgeschriebenes Trojaner-Steuerprogramm in nur wenigen Stunden anpassen, die Schadsoftware weiterhin steuern und Code auf den Opfer-Rechner nachladen.

Selbst DigiTask mochte die schwerwiegenden Manipulationsmöglichkeiten nicht in Abrede stellen. "Dies würde im Umkehrschluss bedeuten, dass die Behörden eigene nicht richterlich zugelassene Funktionen selbst schreiben und auf das ZÜA System laden. Dieser Vorwurf der Manipulation durch eine Sicherheitsbehörde ist technisch möglich, würde aber geloggt werden und mit einem MD5 Hash Wert versehen." (Agovis im Original) Wieso die manipulierende Sicherheitsbehörde dazu die DigiTask-Steuersoftware verwenden sollte, die möglicherweise den Code-Upload loggen könnte, bleibt wohl das Geheimnis des DigiTask-Geschäftsführers Achim Pulverich.

Wie von Herrn Ziercke zu Protokoll gegeben sind die Funktionen zum Anfertigen von Bildschirmfotos nicht mehr direkt aus der staatlichen Fernsteuersoftware heraus zugänglich. Die verfassungswidrige Nachladefunktion steht jedoch weiterhin scheunentorweit offen. Dies bedeutet, daß unbefugten Dritten vom spukhaften Fernlöschen von Dateien bis hin zur akustischen Raumüberwachung genausoviele Möglichkeiten geboten werden, wie den ermittelnden Beamten und ihren von Unkenntnis der technischen Sachlage geplagten Vorgesetzten.

Besonders bemerkenswert ist die Verwendung desselben, bereits mindestens drei Jahre alten und zudem fest eingebauten AES-Schlüssels für die Verschleierung der Datenübertragung. Laut der DigiTask-Stellungnahme ist erst seit dem 2. Juli 2010 überhaupt die Vergabe eines anderen AES-Schlüssels "global für eine Recording Unit" möglich. Eine angeblich neue, aber noch nicht veröffentlichte Version soll nun sogar bahnbrechenden Fortschritt ermöglichen und einen neuen Key pro Infiltrationsmaßnahme ermöglichen. Das dem CCC vorliegende Trojaner-Exemplar vom Dezember 2010 hat jedoch wiederum keinen abweichenden AES-Schlüssel. Kleinere Anpassungen versetzten den CCC innerhalb kürzester Zeit in die Lage, mit Hilfe seines selbstentwickelten Fernsteuer-Werkzeugs auch diesen neueren Trojaner zu kontrollieren, ein Programm hochzuladen und dieses zur Ausführung zu bringen. [5]

Der CCC zeigt zusätzlich zu den bisherigen Erkenntnissen, daß eine sogenannte "revisionssichere Protokollierung" im Falle eines Staats- oder Bundestrojaners nicht effektiv umsetzbar ist. In der Realität der Trojaner-Software kann sogar von unautorisierten Dritten eine Ermittlungsmaßnahme mit fingierten "Beweisen" irregeführt werden. Schon die erste Vorführung einer selbstgebauten Fernsteuer-Software des CCC hat gezeigt, daß ein Trojaner Befehle von unautorisierten Dritten erhalten kann, ohne daß die Behörden davon Notiz nehmen, geschweige denn revisionssicher protokollieren könnten.

Zur Veranschaulichung führte der Club nun eine Software vor, mit Hilfe derer jeder den Ermittlern gefälschte Bildschirmfotos senden kann. Bizarrerweise bestätigt die Herstellerfirma DigiTask in ihrer Stellungnahme diesen Fakt und behauptet allen Ernstes: "Das Unterschieben von falschen Beweisen kann z. B. über eine vorhandene DSL-Überwachung erkannt werden." Daß die DigiTask-Software keine nennenswerten Sicherungsmechanismen gegen einen solchen Angriff aufweist, wird nicht einmal bestritten.

Dahinter steckt der simple Fakt, daß ein Trojaner auf einem unkontrollierbaren System läuft, nämlich dem Computer eines Verdächtigen. Hier ist er potentiell immer unter Kontrolle des Besitzers oder eines weiteren Angreifers. Es ist nicht möglich, einen Trojaner zu entwickeln, den unautorisierte Dritte nicht imitieren könnten. Alles dazu notwendige Wissen steckt schließlich im Trojaner selbst, den man per Definition in dem Moment aus der Hand gibt, wenn man ihn auf dem Fremdsystem installiert. Hier kann er jederzeit entdeckt und untersucht werden. Mit Trojanern erlangte Erkenntnisse sind daher generell nicht gerichtsfest. Der CCC fordert, diese einfache Erkenntnis zu verinnerlichen und gesetzlich zu verankern.

"Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden. Die Exekutive darf kein rechtsfreier Raum sein", sagte ein CCC-Sprecher.

Ein weiterer wesentlicher Aspekt ist die Inkaufnahme von Risiken für die Betroffenen. Man halte sich das Beispiel des Zollkriminalamts vor Augen, das durch eine Infiltration deutscher Firmencomputer mit nachladefähiger Trojanersoftware etwaigen Wirtschaftsspionen und Konkurrenten die aufwendige Verwanzung ihrer Opfer erspart. Schlimmer noch: Die fahrlässige und schlecht geschützte Durchleitung der gewonnenen Betriebsgeheimnisse durch Netzwerke und Rechenzentren auf ihrem Weg in und durch die USA liefern unzähligen weiteren Parteien einen Zugriff frei Haus – 0zapftis.

Die Verantwortlichen für die Konzeptionierung, den Einsatz und die Überprüfung dieser Trojaner lassen den notwendigen Respekt vor dem Urteil des Bundesverfassungsgerichtes aus dem Jahr 2008 sowie eine ausreichende technische und rechtliche Ausbildung vermissen. Wer solch grundgesetzwidrige Vorgehensweise nach der Maxime 'der Zweck heiligt die Mittel' nicht nur billigt, sondern fortzuführen plant, hat in verantwortlicher Position in einem Rechtsstaat nichts verloren.
Links:

   
  • Die erste Pressemitteilung zum Staatstrojaner
  • [1] http://netzpolitik.org/wp-upload/174366-Bericht-BKA-Prasident-Ziercke_TOP-24a-24c_53.-InnenA-Sitzug.pdf
        [2] http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17132.pdf
        [3] Technischer Report Die hier betrachtete Version des Trojaners stellte sich während der Analyse als identisch mit den an die Antivirus-Industrie über das Portal Virustotal übermittelten Binärdaten vom Dezember 2010 heraus. Virustotal bietet eine Plattform zum Online-Analysieren potentieller Schadsoftware und verteilt diese Dateien an die größten Antivirus- und Betriebssystemhersteller zur Entwicklung von Gegenmaßnahmen. Informationen aus der Antivirus-Indstrie zufolge hat vermutlich der Hersteller DigiTask selbst diese Version zu Virustotal übermittelt, um zu prüfen, ob aktuelle Virenscanner den Trojaner erkennen können.
        [4] kommentierte Disassemblate beider Trojaner-Versionen und die Binaries dazu
        [5] Videos: http://haha.kaputte.li/0zapftis-2_lowres-final.mov
        http://haha.kaputte.li/0zapftis-2_922x578-final.mov (medium resolution)
        http://haha.kaputte.li/0zapftis-2_1230x770-final.mov (high resolution)
        [6] Frank Braun: „0zapftis – (Un)Zulässigkeit von ,Staatstrojanern‘“. In: Kommunikation & Recht 11/2011, S. 681-686
        [7] FAQ zum Staatstrojaner
        [8] Plenarprotokoll 17/132 des Deutschen Bundestages, 19. Oktober 2011, S. 15604,
        [9] Ulf Buermeyer, Matthias Bäcker: Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS
        [10] Dem CCC zugespielte Stellungnahme der Firma DigiTask an ihre Behördenkunden


Aus: Chaos Computer Club analysiert aktuelle Version des Staatstrojaners" 2011-10-26 11:00:00, presse
http://ccc.de/de/updates/2011/analysiert-aktueller-staatstrojaner


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Bundestag will den Bundestrojaner behalten... ]
« Reply #215 on: October 30, 2011, 02:43:30 PM »
Quote
[...] Der Bundestag hat am Freitag mit den Stimmen von Schwarz-Gelb und der SPD einen Antrag (PDF-Datei: http://dipbt.bundestag.de/dip21/btd/17/024/1702423.pdf) der Linken abgelehnt, mit dem die Befugnis des Bundeskriminalamts (BKA) zu heimlichen Online-Durchsuchungen aufgehoben werden sollte. Die Grünen stimmten dafür. Die Linken argumentieren, dass sich die umstrittene Norm im BKA-Gesetz "praktisch als überflüssig erwiesen" habe. Clemens Binninger sprach im Namen der CDU/CSU-Fraktion von einer "absurden Forderung", die mit keinem Wort auf die ernste terroristische Bedrohungslage hierzulande eingehe.

Zur Untermauerung der Gefahr verwies der CDU-Politiker auf eine Terror-Drohung gegen den Reichstag, einen Anschlag am Frankfurter Flughafen sowie die Enttarnung der "Düsseldorfer Zelle". Es sei bekannt, dass Tatverdächtigte im Bereich des Terrorismus immer konspirativer vorgingen und verschlüsselt kommunizierten, erklärte Binninger. Der verdeckte Zugriff auf Festplatten und andere IT-Systeme sei daher unverzichtbar. Die Kompetenz für das BKA berücksichtige zudem die Vorgaben des Bundesverfassungsgerichts.

Der CDU-Innenpolitiker Armin Schuster unterstrich ebenfalls, dass die Überwachungswanze lediglich zur Abwehr terroristischer Gefahren unter konkreten technischen Bedingungen auf Rechnern Verdächtiger installiert werden dürfte. Dazu kämen Protokollpflichten für die Ermittler. Die wahren Bedrohungen für die Privatsphäre im Netz seien Passwortklau, Betrug mit Millionenschäden und Cyberstalking, fügte er an. Derlei Computerkriminalität müsse der Staat mit zeitgemäßen Mitteln wie der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der Online-Durchsuchung und der Vorratsdatenspeicherung begegnen. Es müsse geprüft werden, ob die Hürden für den Einsatz des Bundestrojaners nicht zu hoch seien und das Instrument nicht auch zur Kriminalitätsbekämpfung in der Strafprozessordnung verankert werden könne.

Die Sicherheitsbehörden gingen sehr sorgfältig mit ihrer Kompetenz um, betonte Gabriele Fograscher von der SPD. Die große Koalition habe damit eine "Lücke in unserer Sicherheitsarchitektur geschlossen". Der Antrag der Linken sei daher unverantwortlich. Die Innenexpertin der FDP-Fraktion, Gisela Piltz, erinnerte dagegen an ihre Einschätzung aus Zeiten der Opposition, wonach die Online-Durchsuchung ein Novum darstelle, "auf das der Rechtsstaat besser verzichten würde". Eine Mehrheit auch in dieser Wahlperiode wolle dies aber nicht ändern. Schwarz-Gelb habe sich daher darauf verständigt, den Schutz den Kernbereichs der privaten Lebensgestaltung im BKA-Gesetz zu verbessern. Das sei zwar nicht "die reine Lehre, aber man muss Kompromisse machen".

Jan Korte von den Linken warf den Liberalen vor, "Flächenbrände auf allen Ebenen" anzurichten. Die Bundesregierung habe mit ihrer Geheimniskrämerei rund um den Bundestrojaner die Öffentlichkeit getäuscht. Die Maßnahme sei "unnütz, unverhältnismäßig und unangemessen für einen Rechtsstaat". Die Aktualität der Forderung seiner Fraktion habe der Chaos Computer Club (CCC) mit seinen Untersuchungen alter und neuer Staatstrojaner belegt. Bei den Hackern, anderen Bürgerrechtsorganisationen, die zum Verzicht auf die Quellen-TKÜ und heimliche Online-Durchsuchungen aufriefen, und den Linken handele es sich daher um die "wahren Verfassungsschützer". Hintertüren zum Durchforsten von Rechner im Rahmen von Abhörmaßnahmen der Internet-Telefonie müssten geschlossen werden.

Der sicherheitspolitische Sprecher der Grünen, Wolfgang Wieland, gab zu, dass unter Rot-Grün Online-Durchsuchungen ohne rechtliche Grundlage durchgeführt worden seien. Die Erkenntnis über die Brisanz der Maßnahme sei erst durch ein Veto eines Richters am Bundesgerichtshof "heimlich durch die Hintertür ins Parlament" gekommen. Dieses Jahr habe das BKA das Instrument bisher einmal zur Aufdeckung der Düsseldorfer Zelle genutzt. Was dabei herausgekommen sei, "wissen wir bis heute nicht". Die Grünen teilten zwar die Gefährdungseinschätzung der Regierung. Sie folgerten daraus aber nicht, "dass der Staat alles darf". Das letzte Wort werde Karlsruhe aufgrund der Verfassungsbeschwerden gegen das BKA-Gesetz haben.

(Stefan Krempl) / (vbr)

Quote
28. Oktober 2011 19:23
"ernste terroristische Bedrohungslage" durch Anabolikadealer?
iWired

Äh wie passt das zusammen? Kann da mal einer kritisch hinterfragen?

Quote
28. Oktober 2011 19:43
"ernste terroristische Bedrohungslage" auch durch Zigaretten und Fake-Viagra
Thergana (198 Beiträge seit 25.11.04)

Die Scheinargumentation 'terroristische Bedrohungslage' kann sogar
noch getoppt werden:
Der Trojaner wurde bei zwei weiteren dokumentierten Fällen in
Brandenburg eingesetzt. Einmal bei einem Fall von illegalem
Zigarettenhandel, und zum zweiten bei gefälschten Potenzmitteln.

Quelle: http://www.morgenpost.de/politik/article1793080/Trojaner-legt-Computer-eines-Ausspionierten-lahm.html

Anabolika, Zigaretten, Fake-Viagra... tja, da frage ich mich
ernsthaft, was heutzutage alles als Terrorismus eingestuft werden
darf.





Quote
29. Oktober 2011 10:49
Der verdeckte Zugriff auf Festplatten ist nicht unverzichtbar
flare----*

sondern eindeutig verfassungswidrig. lediglich die Kommunikation darf
in "schwersten" Fällen überwacht werden.

Wer gegenteiliges fordert, stellt sich gegen die verfassung! ...


Quote
30. Oktober 2011 13:47
Alles NUR gegen Terrorismus
butchdork (mehr als 1000 Beiträge seit 17.04.11)

> Es müsse geprüft werden, ob die Hürden für den Einsatz des Bundestrojaners
> nicht zu hoch seien und das Instrument nicht auch zur Kriminalitätsbekämpfung
> in der Strafprozessordnung verankert werden könne.

Ähm um nochmal auf das vor Jahren angesprochene Thema "SALAMITAKTIK"
zurückzukommen, möchte ich von den Spinnern, die der Bundesregierung
aber auch wirklich ausnahmslos alles abkaufen, was die so an Lügen
erzählen, fragen, wie sie das obere Zitat (miß)verstehen.



Aus: "Bundestag will den Bundestrojaner behalten" (28.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bundestag-will-den-Bundestrojaner-behalten-1368575.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Staatstrojaner-Arbeitsgruppe... ]
« Reply #216 on: November 14, 2011, 12:46:44 PM »
Quote
[...] Die internationale Arbeitsgruppe für den Austausch von Erfahrungen mit Überwachungssoftware wurde vom Bundeskriminalamt (BKA) initiiert. Das sagte (PDF-Datei, Anlage 27: http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17138.pdf) vorige Woche der parlamentarische Staatssekretär Ole Schröder auf eine Frage des Linken-Bundestagsabgeordneten Andrej Hunko. Die Gruppe nannte sich nach ihrer Gründung im Juli 2008 zunächst "DigiTask User Group" nach der Firma, die den Staatstrojaner entwickelt hat. Mittlerweile heißt sie "Remote Forensic Software User Group" (RFS User Group).

Schröder hatte vor knapp zwei Wochen bereits die Existenz der Arbeitsgruppe bestätigt. Hunko hatte nun wissen wollen, wer die RFS User Group initiiert hat, in der sich Sicherheitsbehörden Baden-Württembergs und Bayerns etwa zweimal jährlich mit Behörden der Schweiz, Belgiens und der Niederlande treffen.

Hunko wirft BKA-Chef Jörg Ziercke nun vor, "entscheidende Details" zurückgehalten zu haben. Im Oktober habe Ziercke noch behauptet, das BKA nutze keine Software von DigiTask und habe auch den Landeskriminalämtern abgeraten, sie zu verwenden. Den Linken-Abgeordneten beunruhigt, dass die "grenzüberschreitende Heimlichtuerei" des BKA erst durch "zähe Recherchen" öffentlich werde. Die Existenz der RFS User Group sei deutschen Parlamentariern bislang unbekannt gewesen. Es würden informelle Arbeitsgruppen eingerichtet, die nur schwer demokratisch zu kontrollieren seien.

Die RFS User Group hat sich nach Schröders Angaben zuletzt im April getroffen. Themen der bisherigen sechs Treffen waren unter anderem die jeweiligen rechtlichen Grundlagen von Quellen-TKÜ und Onlinedurchsuchung, Berichte über Testverfahren für kommerzielle RFS, Zusammenarbeit mit DigiTask, Erfahrungsaustausch über die Entwicklung und den Einsatz der RFS, operativ-taktische Aspekte, Probleme mit der Auswertung/Analyse von Rohdaten. (anw)

Quote
14. November 2011 10:50
BKA und Verfassungsschutz machen es den Polemikern ja auch leicht
pianola

Was hat der Staat nicht alles für Möglichkeiten durch die
Terrorgesetze:
-Vorratsdatenspeicherung
-Kontodatenabfrage
-SWIFT-Abkommen
-Flugdatentrasfer
-QeuellenTÜV
-Staatstrojaner
...

Und was kommt raus:
DNA Wattestäbchendisaster "Das Phantom"
Rechte Terrorgruppe unerkannt
NPD besteht aus Verfassungsschutz
Sauerlandgruppe geheimdienstferngesteuert.

Wenn ich für jeden islamischen Terroranschlag in Deutschland 1 Euro
bekommen würde, dann hätte ich jetzt ... 10 Cent.

Quote
14. November 2011 11:01
Re: Verfassungsschutz ?
RC

Wenn sie tatsächlich die Verfassung schützen würden, dann hätten sie
eine Menge Politiker aus dem Verkehr ziehen müssen! ...


Quote
14. November 2011 12:20
Re: BKA und Verfassungsschutz machen es den Polemikern ja auch leicht
Ines1

Und auf der Beobachtungsliste vom Verfassungsschutz.



Quote
14. November 2011 10:54
Wer glaubt den noch.....
Kiff

....das wir in einer "echten" Demokratie leben. Die
Sicherheitsbehörden haben mittlerweile wiederholt bewiesen wie sie am
Parlament vorbei agieren. Der Dönermord-Skandal in Thüringen passt da
auch gerade gut ins Gesamtbild.

Die Atom-Lobby hat uns auf wirtschaftlicher Entscheidungsebene immer
wieder gut gezeigt, was Lobbyeismus für einen starken bis
übermächtigen Einfluss auf unsere Gesetzgebung hat. Die
Content-Industrie mal hier auch kurz erwähnt.

Und ganz zu schweigen von den EU Grundgesetz Umgehungsmaßnahmen für
VDS, Online Durchsuchung, Flugdatenüberwachung etc.



Aus: "BKA initiierte internationale Staatstrojaner-Arbeitsgruppe" (14.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Wer hätte das gedacht ?... ]
« Reply #217 on: November 16, 2011, 04:58:21 PM »
Quote
[...] Gegen den bayerischen Innenminister Joachim Herrmann (CSU) wird nicht wegen des Einsatzes des so genannten Bayerntrojaners ermittelt. Das schreibt der Freisinger Rechtsanwalt Thomas Stadler in seinem Weblog. Stadler hatte im Oktober für die Piratenpartei Bayern Anzeige erstattet gegen Herrmann, den Präsidenten des bayerischen LKA Peter Dathe und weitere Personen, die an der Anordnung und dem Einsatz der Überwachungssoftware beteiligt waren.

Stadler hatte sich auf die §§ 202a und 202c des Strafgesetzbuchs berufen, in denen es um das unbefugte Ausspähen von Daten geht. Die Staatsanwaltschaft beim Landgericht München I begründet ihre Ablehnung nach Angaben des Rechtsanwalts damit, dass nach einer Entscheidung des Landgerichts Landshut ein gerichtlicher Beschluss nach § 100a der Strafprozessordnung vorgelegen habe, durch den der Trojanereinsatz gerechtfertigt sei.

In der Anzeige hieß es, das LKA habe eingeräumt, den Trojaner seit 2009 in insgesamt 22 Fällen eingesetzt zu haben, davon 12-mal im laufenden Jahr. Das Landgericht Landshut habe bereits im Januar beanstandet, dass die Software Screenshots anfertigen könne und diese Praxis für rechtswidrig erklärt. Dieser Beschluss sei vom LKA "offenbar bewusst ignoriert" worden. Zudem sei nach dem Urteil des Bundesverfassungsgerichts auch "juristisch offensichtlich, dass derartige Maßnahmen unzulässig sind". Die Umleitung der vom Trojaner erfassten Daten über einen Server in den USA werfe zudem datenschutzrechtliche Fragen auf.

Stadler setzt nun nach, in dem Landshuter Verfahren habe die Staatsanwaltschaft auf Betreiben des LKA eine richterliche Anordnung für eine Quellen-TKÜ beantragt. Der Ermittlungsrichter sei dabei bewusst im Unklaren darüber gelassen worden, dass die eingesetzte Software weit mehr kann und zusätzlich auch eine Onlinedurchsuchung durchführt, für die es keine Rechtsgrundlage gebe. Anschließend berufe man sich zur Rechtfertigung der Onlinedurchsuchung auf den richterlichen Beschluss.

Ebenfalls im Oktober war dem Chaos Computer Club eine staatliche Spionagesoftware zugespielt worden, mit der Ermittler unter anderem VoIP-Telefonate mithören können. Die untersuchten Trojaner sollen nicht nur höchst intime Daten auslesen, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Die Software und vergleichbare Trojaner wurden außer in Bayern auch in anderen Bundesländern eingesetzt. (anw)

Quote
16. November 2011 11:53
Wer hätte das gedacht ?
dylpes

Alle.

Natürlich wird mal wieder niemand belangt.

...

Quote
16. November 2011 12:07
Das Internet ist in der Tat gelegentlich ein rechtsfreier Raum
Killer-Plautze

... und zwar dann, wenn es um die Ahndung rechtswidriger und
strafbarer Ermittlungsmethoden geht.

Zitiert von hier:
http://www.internet-law.de/2011/11/staatsanwaltschaft-will-wegen-des-bayerntrojaners-nicht-ermitteln.html

...



Aus: "Keine Ermittlungen gegen bayerischen Innenminister wegen Bayerntrojaners" (16.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/Keine-Ermittlungen-gegen-bayerischen-Innenminister-wegen-Bayerntrojaners-1379835.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Wir sind eben nicht mehr Herren über unsere Daten... ]
« Reply #218 on: November 17, 2011, 09:41:11 AM »
Quote
[...] Es ist schon abenteuerlich, wie die Politik mit einem der wichtigsten Urteile des Bundesverfassungsgerichts, dem Urteil zur Online-Durchsuchung vom 27. Februar 2008, umgeht. Das Gericht entwickelte darin aus dem allgemeinen Persönlichkeitsrecht ein neues Grundrecht: auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, kurz IT-Grundrecht. In vierzehn Entscheidungen hat das Gericht in den letzten Jahren versucht, das Gleichgewicht zwischen dem Schutz der inneren Sicherheit und dem Respekt vor den Persönlichkeitsrechten in ein neues Gleichgewicht zu bringen, nachdem die Politik der Sicherheit immer stärker den Vorrang gegeben hatte. Umgesetzt hat die Politik viele Vorgaben des Gerichts oft nur widerwillig oder gar nicht.

Die Entscheidung zur Online-Durchsuchung hatte noch eine weitere Dimension: Mit diesem Urteil ist das Gericht im Informationszeitalter angekommen. Der Erste Senat hat versucht, in einer wohl vorbereiteten, ganztätigen Anhörung der heutigen Technik auf die Spur zu kommen. Es ließ sich kein Recht sprechen, ohne die Technologie und deren Wirkungen im Allgemeinen und in diesem Einzelfall zu kennen. Von der Politik lässt sich ein ähnliches Engagement nicht behaupten. Sie hat die Entscheidung teilweise nur abgeschrieben, sich kaum mit den technischen Grundlagen auseinandergesetzt oder gar überlegt, welche Folgerungen aus dem neuen IT-Grundrecht für andere Rechtsbereiche zu ziehen sind.

Die Computertechnologie hat, wie der Berichterstatter des Senats, Wolfgang Hoffmann-Riem, es ausdrückte, „eine kommunikative Evolution bewirkt, die in ihrer Bedeutung für die gesellschaftliche Entwicklung der industriellen Revolution des 19. Jahrhunderts nicht nachsteht“. Den neuen Herausforderungen hat sich die Politik bisher nicht konzentriert gestellt. Das durch das wegweisende Volkszählungsurteil im Jahre 1983 geschaffene Recht auf informationelle Selbstbestimmung reicht heute bei weitem nicht mehr aus. Es wurde in der Online-Durchsuchungsentscheidung um eine Komponente erweitert, den Schutz der Integrität des informationstechnischen Systems.

Wir sind eben nicht mehr Herren über unsere Daten. Wir können inzwischen nicht mehr nachvollziehen, welche Daten informationstechnische Systeme erheben, wie sie funktionieren und wie wir Informationen über uns sichern oder löschen können. Wir müssen uns auf das unbeeinflusste Funktionieren und die Integrität des informationstechnischen Systems verlassen. Dabei geht es längst nicht nur um Computer oder Smartphones. Die Informatisierung des Alltags beginnt erst. Stichworte sind „Internet der Dinge“ und „ubiquitous computing“. Intelligente Steuerungsmechanismen in Häusern oder moderne Autos sammeln Informationen über uns, ohne dass wir diese Systeme beeinflussen oder zuverlässig schützen können.

Was bedeutet das für die Quellen-TKÜ, mit der fremde Computersoftware ausgespäht wird? Die Quellen-TKÜ dient der Überwachung von Kommunikation, also von E-Mails oder Skype, vor ihrer Versendung, indem eine Schadsoftware, der sogenannte Trojaner, auf diesen Rechner gespielt wird. Der Trojanerskandal hat die Öffentlichkeit aufgerüttelt, aber das Urteil des Verfassungsgerichts hat die Gefahren, die durch die jetzt bekanntgewordenen Missbräuche bestätigt wurden, in aller Klarheit schon im Jahre 2008 vorausgesehen.

... Die Bundesregierung hat bis heute nicht dargelegt, wie sie feststellen kann, welchen Computer sie infiltriert oder wie sie gewährleisten will, dass bei einer Quellen-TKÜ nur Informationen über laufende Kommunikationsverbindungsinhalte erhoben werden. Der Staat hat hier die Beweislast, dass diese Gefahren mit letzter Sicherheit ausgeschlossen werden können. Ich weiß nicht, welcher Politiker so mutig ist, eine solche Garantieerklärung auszusprechen. Er kann sich nicht durch den Verweis an Fachleute herausreden. Sollten diese irren, hat der zuständige Minister das parlamentarisch zu verantworten.

Es wäre konsequenter gewesen, wenn das Gericht die TKÜ überhaupt nicht zugelassen hätte. Es hatte ja selbst deutlich gemacht, dass durch den Zugriff auf einen Computer, auch bei der Quellen-TKÜ, eine neue Dimension der Gefährdung der Privatheit betreten wird. Jetzt hat es die Entscheidung dem Gesetzgeber und den ausführenden Stellen überlassen. Die Bedingung, eine grundrechtskonforme TKÜ zu etablieren, ist zurzeit offenbar unerfüllbar. Die rasante Entwicklung der Technik sprengt in der Regel die Grenzen des rechtlich Zulässigen.

Es fällt besonders schwer ins Gewicht, dass der Computer sich im Laufe der letzten Jahre zum Inbegriff der Privatheit entwickelt hat. Mit einem einzigen Zugriff kann eine sehr hohe Zahl von Daten gewonnen werden, die ein komplettes Persönlichkeitsprofil ergeben können. Auf jeden Fall muss der Gesetzgeber klären, worauf der Rechtswissenschaftler Ulrich Sieber hingewiesen hat (siehe F.A.Z. vom 3. November), ob Kommunikationsdaten und andere Daten überhaupt unterschieden werden können. Dies hätte zur Konsequenz, dass eine Quellen-TKÜ nur unter den Voraussetzungen einer Online-Durchsuchung durchgeführt werden könnte. Die Voraussetzungen für eine Online-Durchsuchung sind freilich sehr viel höher, da sie nur bei einer konkreten Gefahr für Leib, Leben oder den Staat und seine Institutionen zulässig ist. TKÜ und Online-Durchsuchung sind erneut Gegenstand einer Verfassungsbeschwerde, die ich zusammen mit meinen Kollegen Burkhard Hirsch und Peter Schantz in meinem eigenen Namen sowie in dem einiger Anwälte, Ärzte, Psychotherapeuten und Journalisten in Karlsruhe erhoben habe.

Im BKA-Gesetz hatte sich der Gesetzgeber letztlich wieder einseitig an Sicherheitsinteressen orientiert. Es greift in gravierender Weise in die deutsche Sicherheitsarchitektur ein. Das Bundeskriminalamt erhielt die Lizenz für weitreichende heimliche Ermittlungsmethoden, zunehmend im Vorfeld konkreter Gefahren. Der Vergleich zum FBI liegt auf der Hand. Möglich ist nahezu eine Rundumüberwachung. Zu den Kompetenzen gehören nicht nur die Online-Durchsuchung und die Online-Überwachung, sondern auch der Lauschangriff und der Spähangriff in Wohnungen, die heimlich auf Dauer angelegte Observation durch verdeckte Ermittler sowie die weitgehende Erfassung von Kontaktpersonen, auch wenn sie keine Beziehung zur Zielperson haben.

Wo man in den Kernbereich privater Lebensgestaltung eingreift, wird die Menschenwürde verletzt. Der Gesetzgeber meint etwa den Kernbereich dadurch zu schützen, dass eine Wohnung nur dann abgehört werden dürfe, wenn dort nicht „allein“ kernbereichsrelevante Gespräche stattfinden. Aber wer unterhält sich schon nur über intime Details? In der Regel liegt eine Gemengelage vor. Der Eingriff in den Kernbereich privater Lebensgestaltung und damit in die Menschenwürde wird zur Regel.

Darüber hinaus ist der Schutz von Gesprächen mit Personen, denen wir aufgrund ihrer Profession vertrauen, stark relativiert. Es geht um den Schutz des Gesprächs mit Rechtsanwälten, Psychologen, Ärzten oder Journalisten. Immerhin ist in der Koalitionsvereinbarung angekündigt, zumindest den Schutzbereich privater Lebensgestaltung konkreter zu fassen.

Völlig unbeachtet blieb bisher eine Karlsruher Entscheidung vom Oktober 2006. Sie besagt, dass dem Einzelnen ein informationeller Selbstschutz auch tatsächlich möglich und zumutbar sein muss. Ist das nicht der Fall, so besteht eine staatliche Verantwortung zur Gewährleistung der Voraussetzung selbstbestimmter Kommunikationsteilhabe. Es müssen also die Voraussetzungen eines wirkungsvollen informationellen Selbstschutzes bereitgestellt werden. Diese Schutzlücken müssen jetzt vom Gesetzgeber aufgespürt und geschlossen werden.

... Wir haben alle erlebt, wie in den siebziger Jahren ein Umweltbewusstsein entstanden ist, das inzwischen tief in unserer Gesellschaft verankert ist. Lässt sich nicht auch eine Bürgerbewegung zum Schutz der Privatheit in Gang setzen, und zwar als eine europäische und globale Aufgabe? Der umfassende Schutz der Privatheit vor staatlicher und privater Macht ist eines der großen Freiheitsthemen dieser Zeit.



Aus: "Staatstrojaner - Eine neue Dimension der Privatheit" Von Gerhart Baum (16.11.2011)
Quelle: http://www.faz.net/aktuell/feuilleton/staatstrojaner-eine-neue-dimension-der-privatheit-11529722.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Dies stehe im Zusammenhang mit der Analyse... ]
« Reply #219 on: December 08, 2011, 02:00:07 PM »
Quote
[...] Deutsche Ermittlungsbehörden haben den Einsatz sogenannter Staatstrojaner zum Ausspähen von Computern nach Informationen des Handelsblatt ausgesetzt. Der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, habe kürzlich bei einem Treffen mit den Chefs anderer Sicherheitsbehörden erklärt, derzeit finde "faktisch keine Quellen-Telekommunikationsüberwachung" (TKÜ) statt, berichtete die Zeitung am Mittwoch. Andere Teilnehmer des Treffens mit den Chefs der Landeskriminalämter, der Bundespolizei und des Zollkriminalamts hätten sich ähnlich geäußert.

Unter dem Begriff Quellen-TKÜ versteht man das Überwachen verschlüsselter Kommunikation über das Internet. Dazu wird Software auf den Computer von Verdächtigen aufgespielt. Der Chaos Computer-Club (CCC) hatte im Oktober eine Trojaner-Version angeprangert, die nicht mit deutschem Recht vereinbar sei. Daraufhin hatte es eine heftige Debatte um die Spähsoftware der Ermittler gegeben.

Das BKA, das Zollkriminalamt sowie die Landeskriminalämter Bayern, Baden-Württemberg und Nordrhein-Westfalen bestätigten auf Anfrage des Handelsblatt, derzeit "keine Maßnahmen im Rahmen der Quellen-TKÜ" durchzuführen. Das BKA teilte weiter mit, dies stehe im Zusammenhang mit der Analyse zweier von einem Unternehmen entwickelter Softwareprodukte durch den CCC. Nach der Veröffentlichung der Funktionsweise könne nicht ausgeschlossen werden, dass diese beispielsweise durch Virenscanner erkannt werden.

Tatsächlich haben alle großen AV-Software-Hersteller kurz nach dem Bericht des CCC Updates zur Erkennung des Trojaners ausgeliefert, denen es allerdings anfänglich an Feingefühl fehlte. Keine der von der Zeitung befragten Behörden wollte sagen, wie lange der Trojaner-Einsatz ausgesetzt bleibe. In einem Kompetenzzentrum beim BKA soll ein eigener Staatstrojaner entwickelt werden. Damit reagiert das BKA auf die Kritik, dass Behörden ihre Spähsoftware von externen Unternehmen einkauften. Der "alte" Trojaner soll in über 50 Fällen eingesetzt worden sein. (mit Material der dpa) / (jh)




Aus: "Ermittler sollen Staatstrojaner vorerst nicht mehr einsetzen" (08.12.2011 )
Quelle: http://www.heise.de/newsticker/meldung/Ermittler-sollen-Staatstrojaner-vorerst-nicht-mehr-einsetzen-1391992.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Ein solches Programm wird in der Regel... ]
« Reply #220 on: May 14, 2012, 09:56:42 AM »
Quote
[...] Experten des Bundeskriminalamtes (BKA) scheitern bislang an der Entwicklung einer Software, mit der verschlüsselte E-Mails und Internet-Telefondienste wie Skype überwacht werden können. Ein solches Programm wird in der Regel als versteckter Anhang einer E-Mail auf den Rechner eines Verdächtigen geschmuggelt und deshalb auch Staatstrojaner genannt. Jahrelang benutzten die Behörden Software privater Hersteller, die mehr konnten, als erlaubt war. Als im vergangenen Herbst herauskam, dass ein bayerischer Fahnder Bildschirminhalte kopiert hatte, war vorerst Schluss mit dem Einsatz. Das BKA bekam den Auftrag, eine Software zur sogenannten Quellen-Telekommunikationsüberwachung zu entwickeln, die nur das kann, was zulässig ist. Vor Vertretern aus Bund und Ländern musste das BKA jetzt einräumen, dass es mit der Aufgabe offenbar überfordert ist. Bis ein entsprechendes Programm zur Verfügung steht, können Verdächtige wohl weiterhin abhörsicher per Internet kommunizieren.


Aus: "Experten des Bundeskriminalamts scheitern an der Entwicklung eines Staatstrojaners" (13.05.2012)
Quelle: http://www.spiegel.de/spiegel/vorab/bundeskriminalamt-experten-scheitern-an-staatstrojaner-entwicklung-a-832812.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Der Jurist sprach von einem... ]
« Reply #221 on: August 06, 2012, 11:48:33 AM »
Quote
[...] Der bayerische Datenschutzbeauftragte Thomas Petri fordert "Trojaner-Gesetze" für Bund und Länder. Diese seien notwendig, um den Einsatz der Spionage-Software zur sogenannten Quellen-Telekommunikationsüberwachung durch die Polizei zu regeln, sagte er nach einer Überprüfung von Maßnahmen zum Abhören der Internet-Telefonie. Der Jurist sprach von einem "tiefdunklen Graubereich", in dem die bayerischen Strafverfolger agiert hätten.

Bei der eigenen Landesregierung ist Petri mit seiner Forderung auf taube Ohren gestoßen. Der bayerische Innenminister Joachim Herrmann will die Hinweise des Landesbeauftragten nach eigenen Angaben zwar "sorgfältig prüfen und sie bei der datenschutzgerechten Fortentwicklung der Software zur Quellen-TKÜ einbeziehen". Der CSU-Politiker sieht aber "keinen zwingenden gesetzgeberischen Bedarf", Einzelheiten zur Verwendung von Staatstrojanern festzulegen. Er sei sich mit seiner Kollegin im bayerischen Justizressort, Beate Merk, einig, dass die umstrittene Maßnahme in der Strafprozessordnung (StPO) "ihre Rechtsgrundlage findet und sie das Bundesverfassungsgericht ausdrücklich für die Verfolgung schwerer Verbrechen für zulässig erklärt hat".

Mit dem Bericht des Datenschützers sieht Herrmann die Ermittlungsbehörden "klar von den Vorwürfen" entlastet, die in den Medien nach der Aufdeckung des bayerischen Staatstrojaner "0zapftis" durch den Chaos Computer Clubs (CCC) erhoben worden seien. Der Minister hatte den Einsatz vergleichbarer Computerwanzen daraufhin zunächst gestoppt und das nun vorliegende Gutachten angefordert. Er interpretiert dieses so, dass die Überwachungssoftware in Bayern schnellstmöglich wieder in Stellung gebracht werden könne und dafür höchstens noch einige technische Nachbesserungen nötig seien.

Der Koalitionspartner FDP sieht die Sache anders: Für den Innenexperten der Liberalen in Bayern, Andreas Fischer, macht der Datenschutzreport deutlich, dass der Bayerntrojaner nicht mehr verwendet werden darf. Die Opposition im Landtag ist der gleichen Ansicht. Die Staatsregierung sei unfähig, die technischen, rechtlichen und datenschutzrechtlichen Anforderungen an die Schnüffelsoftware sicherzustellen, hieß es bei der SPD. Die Grünen sprachen von einer "klaren roten Karte" für Herrmann. Die Rechnerwanzen müssten nun endgültig begraben werden. Die Piratenpartei rief den Minister zum Rücktritt auf und stellte Strafanzeige. Die Trojaner seien weit jenseits des rechtlich Zulässigen in Betrieb gegangen.

Auch in Berlin gehen die Meinungen über den Bundestrojaner und Verfahren zum Abhören von Voice over IP (VoiP) nach wie vor weit auseinander. Das Bundesinnenministerium sei der Auffassung, dass die Paragraphen 100a und b StPO im Einklang mit der Rechtsprechung eine "geeignete Rechtsgrundlage" für die Quellen-TKÜ darstellten, erklärte ein Sprecher von Ressortleiter Hans-Peter Friedrich (CSU) gegenüber heise online. Man könne sich aber auch eine Neufassung der Telekommunikationsüberwachung insgesamt vorstellen, mit der klarere Regeln fürs das Anzapfen von VoiP vor einer Ver- oder nach einer Entschlüsselung verbunden wären.

Schon heute gibt es laut dem Sprecher für das Bundeskriminalamt (BKA) eine entsprechende Verdeutlichung in Paragraph 20l des Gesetzes, das den Spielraum für die Polizeibehörde absteckt. Darin heißt es, dass im Rahmen einer TKÜ in IT-Systeme von Verdächtigen eingegriffen werden darf, wenn ausschließlich laufende Gespräche betroffen seien. Zudem muss die Maßnahme nötig sein, um das Abhören insbesondere auch verschlüsselter Kommunikation zu ermöglichen. Für die technische Ausgestaltung der Überwachungssoftware habe das beim BKA eingerichtete "Kompetenzzentrum zur Bekämpfung der Internetkriminalität" mittlerweile eine "Leistungsbeschreibung" erstellt. Diese befinde sich derzeit in der Abstimmung mit dem Bundesdatenschutzbeauftragten und dem Bundesamt für Sicherheit in der Informationstechnik.

Bewährt hat sich laut Bundesinnenministerium ferner die Bestimmung zu heimlichen Online-Durchsuchungen im BKA-Gesetz, die weitergehende Zugriffe auf Festplatten und andere Hardware zulässt. Sie sei als "Ultima Ratio"-Maßnahme ausgestaltet und bislang "in einem Fall erfolgreich angewendet worden".

Beim Innenexperten der Grünen im Bundestag, Konstantin von Notz, haben sich dagegen die Zweifel erhärtet, ob Staatstrojaner im Einklang mit den Grundrechten auf IT-Systeme losgelassen werden können. Nach dem Stand der Technik und der Breite der auf einem Rechner gespeicherten privaten Lebenswelten, sei es auf jeden Fall nicht möglich, die Software bürgerrechtsfreundlich zu nutzen. Der Oppositionspolitiker appellierte an das Innenressort, die Hände von dem Verfahren zu lassen. In Ländern wie Schleswig-Holstein, wo die Grünen mit an der Regierung sind, werde dies bereits so gehandhabt. Als besonders problematisch bezeichnete es von Notz, wenn Trojaner gar von der privaten Wirtschaft im Staatsauftrag entwickelt würden. Dies öffne dem Export der digitalen Wanzen auch in Unrechtsstaaten Tür und Tor.

(Stefan Krempl) / (keh)

Quote
5. August 2012 13:34
Tiefdunkler Graubereich
nesnap (mehr als 1000 Beiträge seit 20.09.04)

Moin,

wenn man auf alle Regeln scheisst und einfach macht was man will, ist
man als normaler Bürger ganz schnell ein Krimineller. Arbeitet man
aber fürs BKA, bewegt man sich nur im "tiefdunklen Graubereich".

...


Quote
5. August 2012 12:28
Interessante Definition von "hat sich bewährt".
Frank Wilde, Frank Wilde, perle@cs.tu-berlin.de (31 Beiträge seit 28.06.00)

> Bewährt hat sich laut Bundesinnenministerium ferner die Bestimmung zu
> heimlichen Online-Durchsuchungen im BKA-Gesetz, die weitergehende Zugriffe
> auf Festplatten und andere Hardware zulässt. Sie sei als "Ultima Ratio"-
> Maßnahme ausgestaltet und bislang "in einem Fall erfolgreich angewendet
> worden".

Doch so oft? Und wie oft _wurde_ sie angewendet?

Ciao,
    Perle



Aus: "Neuer Streit um gesetzliches Zaumzeug für Staatstrojaner" (05.08.2012)
Quelle: http://www.heise.de/newsticker/meldung/Neuer-Streit-um-gesetzliches-Zaumzeug-fuer-Staatstrojaner-1660270.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Der Spionage-Software FinFisher wird... ]
« Reply #222 on: August 13, 2012, 11:12:58 AM »
Quote
FinFisher is security software that has stirred controversy because Gamma International marketed it to government security officials who were told it could be covertly installed on suspects' computers through exploiting security lapses in the update procedures of non-suspect software. ...
http://en.wikipedia.org/wiki/FinFisher (20 May 2012)

-.-

Quote
[...] Der Spionage-Software FinFisher wird möglicherweise auch in Dubai, Katar, Mongolei und Indonesien eingesetzt. Das geht aus weiteren Analysen des vor zwei Wochen enttarnten Staatstrojaners hervor. Auch in Europa wurden Server entdeckt, die möglicherweise als Kommandozentralen für die Software der deutsch-britischen Firma Gamma International dienen.

Vor zwei Wochen haben Aktivisten vom Citizen Lab die Analyse eines Trojaners veröffentlicht, den sie für das Produkt FinFisher der Firma Gamma International halten. Die Computerwanze sollte weltweit Computer bahrainischer Aktivisten infizieren und ausspähen.

Jetzt hat ein zweites Forscher-Team eine Analyse der Software veröffentlicht. Als Grundlage dienten ihnen vier infizierte Dateien, die auch netzpolitik.org vorliegen. Die Gruppe um Claudio Guarnieri und Jacob Appelbaum bestätigt in weiten Teilen die Ergebnisse des Citizen Lab, wie die Malware den Zielrechner infiziert und sich einnistet. Wird die vermeintliche Bild-Datei auf dem Zielrechner geöffnet, kopiert sich der Trojaner in einen System-Ordner und injiziert nach einem Neustart seinen Schadcode direkt in Systemprozesse. So kann sich die Netzwerk-Kommunikation des Trojaners in einem Prozess des Internet Explorers verstecken, der oft leicht durch Firewalls kommt.

Das Team ist sich ziemlich sicher, dass es sich tatsächlich um FinFisher handelt. Neben dem bekannten String “finspyv4.01″ in einem Ordner-Namen hat man die Strings “finfisher” und “finfisher.lnk” entdeckt. Im Vergleich mit der offiziellen Demo-Version von FinFisher sind viele Gemeinsamkeiten im Ablauf des Programms: die aggressive Präsenz auf dem System, die Prozesskette und der Netzwerk-Verkehr. Anhand der Kommunikationsmuster stellt das Team zwei Regeln für das Angrifferkennungssystem Snort zur Verfügung, um die bekannten FinFisher Infektionen im eigenen Netz zu erkennen.

Auch Guarnieri und Co. ist aufgefallen, dass der vom Citizen Lab enttarnte Kommando-Server in Bahrain auf HTTP-Anfragen mit dem String “Hallo Steffi” antwortet. Eine Abfrage diese Musters in der Datenbank des Projekts Critical.IO offenbarte elf weitere Server, die dieses Verhalten zeigten. Diese befinden sich in Äthiopien, Australien, Estland, Indonesien, Katar, Lettland, Mongolei, Tschechien (zwei mal), USA und den Vereinigten Arabischen Emiraten.  ...

Ob diese Server tatsächlich von staatlichen Behörden in diesen Ländern verwendet werden, kann derzeit nicht abschließend bewertet werden. Zunächst haben sie nur alle den ominösen String “Hallo Steffi” geantwortet (Update: Und auf ähnlichen Port-Kombinationen gelauscht). Mittlerweile tun sie das nicht mehr, was auf ein Update nach dem Bekanntwerden hindeuten könnte. Der Chef der Gamma International GmbH in München, Martin J. Münch behauptet gegenüber dem Bloomberg-Journalisten Vernon Silver, dass Dritte die FinSpy-Server nicht durch Netzwerk-Scans erkennen könnten, weil sie “mit Firewalls geschützt sind”.

Auf Nachfrage von Bloomberg haben Institutionen der meisten Staaten geantwortet, dass man von einer FinFisher-Nutzung im eigenen Land nichts wisse. Das indonesische Kommunikations- und IT-Ministerium meinte, dass der Einsatz solcher Software Datenschutzgesetze und Menschenrechte des Inselstaates verletzen würde. Andere Länder haben nicht geantwortet, beim amerikanischen FBI hieß es: “kein Kommentar”.

Auf Anfrage von netzpolitik.org wollte auch Gamma keine Stellung beziehen, der versprochene Rückruf von Martin J. Münch blieb aus. Stattdessen verweist man auf die Firmen-Policy, keine Auskunft über seine Kunden zu geben. Eine Ausnahme machte man für Bloomberg, als Geschäfte mit Bahrain bestritten wurden. Auch sei der untersuchte Trojaner wahrscheinlich keine der aktuell verkauften Versionen von FinSpy. Viel wahrscheinlicher sei es, dass jemand die Demo-Version der Software entwendet und modifiziert hat, so Münch weiter.

Ein von netzpolitik.org befragter IT-Security-Forscher hält das für eine Ausrede:

    Da hat Gamma jemand diese Malware geklaut, und – obwohl sie gegen Debugging und Analyse geschützt ist – den angeblichen Call-Home raus gepatcht, dann in zig Ländern selbstentwickelte Command-and-Control Server aufgebaut, die sich mit ‘Hallo Steffi’ melden? Das ist bestimmt nicht so.


Die genaue Rolle dieser elf Server wird Gegenstand weiterer Untersuchungen sein. Zwar haben die infizierten Rechner der bahrainischen FinSpy-Versionen die Überwachungsdaten an den ursprünglichen “Hallo Steffi”-Server in Bahrain geschickt. Das könnte jedoch auch nur ein Proxy-Server sein, wie ihn auch deutsche Behörden bei ihrem Einsatz des DigiTask-Trojaners eingesetzt haben. Die eigentlichen Empfänger könnten überall sitzen. Fragt sich nur wie wahrscheinlich ein Proxy in Äthopien ist, ein Land mit sehr langsamen und zensiertem Internet.

Die neue Analyse beunruhigt die Forscher. Obwohl sie die Infektionskette als schwach bezeichnen, ist die Spionage-Software insgesamt ziemlich komplex und gut geschützt bzw. verschleiert. Zwar werden die bekannten Exemplare mittlerweile von Antiviren-Programmen erkannt, aber natürlich reagieren die Hersteller auch darauf mit Anpassungen.

Keine Malware kann langfristig unter Kontrolle gehalten werden, früher oder später wird jede Schadsoftware für bösartige Zwecke genutzt, so die Forscher. Verbreitung, Produktion und Erwerb von Malware müssen verhindert und bekämpft werden. Wenn Gamma behauptet, sich an die Exportrichtlinien von Deutschland, Großbritannien und den USA zu halten, dann sind diese Teil des Problems.

Stattdessen testet auch das Bundeskriminalamt FinFisher als neuen Staatstrojaner für Deutschland.

Quote
Detlef Borchers
Erstellt am 9. August 2012 um 15:46 | Permanent-Link

” Wenn Gamma behauptet, sich an die Exportrichtlinien von Deutschland, Großbritannien und den USA zu halten, dann sind diese Teil des Problems.”

Das ist nett formuliert, nur: es gibt keine deutschen Exportrichtlinien für diese Art von Software: http://www.mdr.de/fakt/software102-download.pdf

–Detlef


 

Aus: "Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin"
Von Andre Meister | Veröffentlicht am: 09.08.2012 um 14:01h
Quelle: https://netzpolitik.org/2012/gamma-finfisher-neue-analyse-des-staatstrojaners-deutet-auf-weitere-kunden-hin/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Zutage kam... ]
« Reply #223 on: September 01, 2012, 09:54:10 PM »
Quote
[...] Nach dem deutschen "Bundestrojaner" ist nun ein zweites Exemplar von Schadsoftware, die von staatlichen Stellen zur Spionage benutzt wird, in "freier Wildbahn" entdeckt und in Folge analysiert worden. Mit an Sicherheit grenzender Wahrscheinlichkeit handelt es sich dabei um Teile der Spionagesuite "FinFisher" des deutsch-britischen Militärzulieferers Gamma Group.

Das Unternehmen war in einem ganz ähnlichen Zusammenhang ins Kreuzfeuer der Kritik geraten, nachdem ägyptische Oppositionelle nach dem Sturz des Diktators Hosni Mubarak auf Korrespondenzen und Verträge dieses Unternehmens mit Ägyptens Polizeibehörden gestoßen waren. Das Unternehmen rechtfertigte sich damit, nur eine Demoversion geliefert zu haben.

Anfang Mai dieses Jahres wurden bahrainische Oppositionelle via E-Mail mit attachierten Dokumenten und JPEG-Bildern angegriffen, die ein gut getarntes Programm auf den betreffenden Rechnern installierten. Von Tastatureingaben angefangen bis zu Skype-Telefonie wurden sämtliche Aktivitäten der Benutzer ausgespäht.

Eine unbestimmte Zahl von Rechnern der bahrainischen Demokratiebewegung wurde von den Behörden dieses absolutistisch regierten Landes also mit Spionagesoftware aus der Europäischen Union angegriffen. Dieses Muster ist von Tunesien bis Syrien in allen nahöstlichen Staaten bis heute zu beobachten.

... Ins Rollen brachten den Fall eіne ganze Reihe von E-Mails, die angeblich von einer Reporterin des TV-Senders Al-Jazeera stammten. Die Anhänge, vorgeblich JPEGs und Microsoft Office-Dateien, bringen eine umfangreiche Suite von Schadsoftware mit daher, die befallene Rechner vollständig kontrolliert.

Einige dieser Mails landeten bei Bloomberg-Reporter Vernon Silver, der sie vom "Citizen Lab" an der Universität Toronto analysieren ließ. Zutage kam, dass der Command/Control-Rechner, auf dem die ausspionierten Daten landeten, der staatlichen Telekom Batelco gehört.

Doch "FinSpy" - das ist jener Teil der FinFisher-Suite, der aufgefunden wurde - stand nicht nur mit Bahrain in Verbindung, dieser Trojaner "telefonierte auch nach Hause". Will heißen, er nahm Verbindung zu einem Server auf, der unter der Domain "tiger.gamma-international.de" angemeldet war und in einem deutschen Rechenzentrum gehostet wurde.

Die Angriffe verliefen exakt nach dem Muster von Attacken chinesischer Geheimdienste auf exiltibetische Gruppen während der letzten Jahre. Dokumente, die angeblich neue Informationen über verhaftete Dissidenten enthielten, schmuggelten ein Stück Schadsoftware auf den Rechner, der daraufhin die gesamte Überwachungssuite herunterlud. Von Skype bis E-Mail waren sämtliche Aktivitäten auf dem betreffenden Rechner dadurch nahe an Echtzeit überwachbar.

In Frankreich wurde am Mittwoch von der internationalen Menschenrechts-Föderation und der französischen Menschenrechtsliga vor einem Pariser Gericht Anzeige gegen das französische Unternehmen Qosmos erstattet.
Dem Unternehmen wird vorgeworfen, Überwachungsequipment an Syriens Diktator Assad geliefert zu haben.

Wie die Gamma Group tritt Qosmos regelmäßig auf den ISS-Messen für Überwachungs-Equipment auf. Am 5. Februar 2012 hatte ein Repräsentant der Gamma Group auf der ISS World Dubai einen Vortrag mit folgendem Titel gehalten: "Angewandte Hacking-Techniken für Regierungsstellen".


Aus: "Viren aus der EU für Nahost-Diktatoren" Erich Moechel (26.7.2012)
Quelle: http://fm4.orf.at/stories/1702246/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9463
  • Subfrequenz Board Quotation Robot
[Wer sich berufen fühlt... ]
« Reply #224 on: September 04, 2012, 08:54:40 AM »
Quote
[...] Das BKA sucht derzeit per Stellenausschreibung "eine/n Wissenschaftliche/n Mitarbeiter/in", der oder die als "Software Designer/in zur Konzeption und Entwicklung technischer Überwachungsmethoden bei Straftaten im Zusammenhang mit Computernetzwerken" beitragen soll – kurz gesagt: einen Trojaner-Entwickler. Daran lässt auch die Aufgabenbeschreibung keine Zweifel offen: Demnach geht es unter anderem um die "Schaffung der technischkriminaltaktischen Voraussetzungen zum verdeckten polizeilichen Zugriff auf entfernte Rechnersysteme".

Wer sich berufen fühlt, sollte unter anderem "fundierte Kenntnisse in C++ vorweisen" können sowie "sehr gute Kenntnisse in der systemnahen Programmierung und der Sicherheitsmechanismen von Windows". Darüber hinaus ist ein "hohes Maß an Kreativität" gefragt.

Dafür bietet der neue Arbeitgeber unter anderem "den Aufbau und die Nutzung nationaler und internationaler Kooperationen" und lockt mit einer möglichen späteren Verbeamtung. Einsatzort wäre das Kompetenzzentrum Informationstechnische Überwachung in Meckenheim. Anfang des Jahres gab die Bundesregierung in einer Antwort auf eine Kleine Anfrage des Linken-Abgeordneten Herbert Behrens an, dass das BKA dort 30 Planstellen schaffen will.

Wer sich berufen fühlt, für das BKA Trojaner zu entwickeln und im Fall einer Einstellungen auch mit einer "erweiterten Sicherheitsüberprüfung" einverstanden ist, kann bis zum 1. Oktober dieses Jahres seine Online-Bewerbung einreichen. (rei)

Quote
3. September 2012 15:48
Einbahnstrasse
Mhruxi (127 Beiträge seit 28.06.09)

Jedem Bewerber sollte klar sein, dass das eine berufliche
Entscheidung für das ganze restliche Leben ist. Die
Stellenausschreibung enthält keine Angaben zu Ausstiegsprogrammen und
Rehabilitationsangeboten.


Quote
3. September 2012 15:55
Abstieg. (Editiert vom Verfasser am 03.09.12 um 16:06)
tordo)(

Jeder der Interesse an dieser Stelle hat, sollte wissen, dass man
egal wie verzweifelt man ist, damit nur alles schlimmer machen würde.
Sowas ist nicht cool, genauso wie eine SS-Uniform im dritten Reich.
Nur weils der Staat macht, heißt es nicht, dass es moralisch in
Ordnung ist in die Privatsphäre anderer Leute einzudringen oder
jemand anderen dabei zu unterstützen.

Quote
3. September 2012 16:47
Re: Abstieg.
unregistered user (239 Beiträge seit 13.04.04)

Schmerzbefreit schrieb am 3. September 2012 16:41
...
> ich seh das so, der waffenhersteller ist ja auch nicht schuld, wenn
> jemand mit der waffe einen anderen erschießt.
>
> und ob ich das nun erfinde, oder ein anderer, und das geld dafür
> bekomme...
> das ist pfurz egal...
>
> und wenns jemand drauf hat, warum sollte er nicht dort arbeiten...

*würg* (hassenswerte Einstellung, sorry)



Quote
3. September 2012 18:14
Eine Voraussetzung für den Job fehlt in der Stellenausschreibung:
Heisasa

Kein Gewissen zu haben, für welche Zwecke die programmierte Software
eingesetzt wird.



Aus: "BKA sucht Trojaner-Entwickler" (03.09.2012)
Quelle: http://www.heise.de/newsticker/meldung/BKA-sucht-Trojaner-Entwickler-1697769.html