Author Topic: [Online-Durchsuchungen (Staatstrojaner)... ]  (Read 139291 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[DigiTask stellte Bedingungen... ]
« Reply #225 on: September 11, 2012, 03:55:31 PM »
Quote
[...] Hamburg - Der Bundesbeauftrage für den Datenschutz Peter Schaar hat die Überprüfung des Staatstrojaners abgeschlossen - so gut es eben ging. Denn weil Bundeskriminalamt und Zollkriminalamt bei der Bestellung der Spionage-Software nicht auf die Vertragsbedingungen geachtet haben, fehlt bei der Untersuchung nun ein wichtiger Teil: der Blick in den Quellcode des Trojaners.

Der wäre eigentlich dringend nötig gewesen, weil der umstrittene Einsatz des Schnüffelprogramms tief in die Grundrechte der Zielpersonen eingreift. Schon die bekannten Funktionen der Software haben Datenschützer alarmiert - es ließ sich offenbar weit mehr überwachen, als überhaupt zulässig sein könnte. In einem ersten Bericht hatte Schaar bereits Anfang des Jahres gravierende Mängel festgestellt.

Danach wollte er genauer hinsehen. Doch die Firma, die hessische DigiTask, stellte Bedingungen: Nur unter Aufsicht und nur in den Räumen des Unternehmens dürften Schaar und seine Mitarbeiter auf den Quellcode schauen, und auch das nur mit unterschriebener Geheimhaltungsvereinbarung. Außerdem seien die Personalkosten zu erstatten.

Darauf wollte Peter Schaar sich nicht einlassen: "Das ist beides nicht akzeptabel", so der Datenschützer am Dienstag. "Wie können ich oder meine Mitarbeiter dem Bundestag dann Bericht erstatten?" Er werde schließlich vom Bundestag gewählt. Das habe er auch dem Innenausschuss mitgeteilt. Das Schreiben hat der Chaos Computer Club auf seiner Website veröffentlicht.

...


Aus: "Staatstrojaner bleibt Geheimnis" Ole Reißmann (11.09.2012)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/pruefung-abgeschlossen-staatstrojaner-bleibt-geheimnis-a-855103.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[In einem Übergangszeitraum... ]
« Reply #226 on: October 10, 2012, 09:36:24 AM »
Quote
[...] Der innenpolitische Sprecher der Unionsfraktion im Bundestag, Hans-Peter Uhl, hält es für möglich, dass nie ein vom BKA entwickelter Staatstrojaner zum Einsatz kommen wird. Das deutete er in einem Gespräch mit der Mitteldeutschen Zeitung an. Darin geht er davon aus, dass die Entwicklung eines solchen Programms Monate oder gar Jahre dauern könnte. Vielleicht müsse man aber irgendwann auch kleinlaut zugeben, dass das BKA dies gar nicht könne.

Die Entwicklung einer BKA-eigenen Software ist jedoch das erklärte Ziel der Behörde, wie bereits Anfang Juli aus einer Antwort (PDF-Datei: http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf) auf eine Kleine Anfrage des Bundestagsabgeordneten Jan Korte (Linke) hervorging. Nach der massiven Kritik am Staatstrojaner der Firma DigiTask soll demnach in einem "Übergangszeitraum" ein kommerzielles, am Markt erhältliches Produkt eingesetzt werden. Unklar ist, wie verfahren werden soll, würde das BKA mit seinem Vorhaben wirklich scheitern. (mho)

Quote
9. Oktober 2012 16:09
Louis de Funès meint...
Oliver Fels

Nein. Was ? Oohhh !

Und ich meine: Vielleicht keinen eigenen. Aber da gibt es ja noch
DigiTask und Konsorten. Das wird, honi soit qui mal y pense, dann
zufälligerweise zur validen Option. Man wollte ja, aber, leider...

Nein. Was? Oohhh !

Oliver



Aus: "Uhl: "BKA wird vielleicht nie eigenen Staatstrojaner fertigstellen"" (09.10.2012)
Quelle: http://www.heise.de/newsticker/meldung/Uhl-BKA-wird-vielleicht-nie-eigenen-Staatstrojaner-fertigstellen-1726281.html


http://www.mz-web.de/servlet/ContentServer?pagename=ksta%2Fpage&atype=ksArtikel&aid=1349164427499&openMenu=987490165154&calledPageId=987490165154&listid=994342720546


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Der holländische Justizminister... ]
« Reply #227 on: December 05, 2012, 09:25:12 AM »
Quote
[...] Der holländische Justizminister Ivo Opstelten will es Strafverfolgern des Landes erlauben, heimliche Online-Durchsuchungen auch in anderen Staaten durchzuführen. Ein entsprechender Vorstoß zum globalen Einsatz niederländischer Staatstrojaner soll kommende Woche im Parlament in Den Haag beraten werden. Scharfen Protest gegen den Plan hat nun ein internationaler Zusammenschluss von 40 zivilgesellschaftlichen Organisationen und Sicherheitsexperten eingelegt.

Dem Bündnis gehören unter anderem die Electronic Frontier Foundation (EFF), die Initiative European Digital Rights (EDRi), Bits of Freedom aus den Niederlanden, der Chaos Computer Club (CCC), Digitalcourage oder die Digitale Gesellschaft aus Deutschland sowie der FSF-Gründer Richard Stallman und und der Sicherheitsexperte Bruce Schneier an. Das Bündnis warnt in einem offenen Brief an Opstelten, dass sein Vorhaben ernste Gefahren für die Menschenrechte und die IT-Sicherheit zahlreicher Personen und Einrichtungen weltweit mit sich bringe.

Die Privatsphäre Verdächtiger und Dritter, deren Daten sich auf den ausgeforschten Rechnern oder anderen Geräten befinden, würde immens eingeschränkt, heißt es in dem Schreiben. Es würden zudem Anreize für Regierungen geschaffen, eigene vergleichbare Gesetze zu schaffen und in Folge Hinweise auf Schwachstellen für sich zu behalten, um sie selbst auszunutzen.

Durch die Zugriffe auf IT-Systeme in anderen Ländern werde auch gegen deren Recht verstoßen, schreiben die Unterzeichner. Insgesamt gehe es dann sicher nicht mehr nur um die Bekämpfung von dem, was sich der Liberale unter Cybercrime vorstelle, sondern auch um Angriffe auf Computer aus Gründen wie Blasphemie, Homosexualität oder Copyright-Verletzungen. Der Zusammenschluss fordert Opstelten daher nachdrücklich auf, den Entwurf zurückzuziehen. (Stefan Krempl) / (jk)

Quote
5. Dezember 2012 09:08
Am 21.Dezember ist Weltuntergang,- ..und das ist gut so!
wattsolls

Am 21.Dezember ist Weltuntergang,- ..und das ist gut so!

Die Welt ein Tollhaus.......



Aus: "Internationaler Protest gegen niederländische Staatstrojaner-Pläne" (05.12.2012)
Quelle: http://www.heise.de/newsticker/meldung/Internationaler-Protest-gegen-niederlaendische-Staatstrojaner-Plaene-1762246.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Eigener Trojaner erst Ende 2014... ]
« Reply #228 on: December 10, 2012, 08:30:21 PM »
Quote
[..] Das Bundeskriminalamt (BKA) baut nach Angaben der Bundesregierung dabei eine Fachgruppe auf, die eine eigene Software zur Quellen-Telekommunikationsüberwachung entwickeln soll. Die Software selbst könnte Ende 2014 vorliegen. Dies geht aus der Antwort (PDF-Datei: http://dip.bundestag.de/btd/17/110/1711087.pdf) der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion hervor. Die Sozialdemokraten wollten nach der Enttarnung der staatlichen Überwachungssoftware durch den Chaos Computer Club wissen, wer die neue Software entwickelt und welche Funktionen diese haben soll.

In ihrer Anfrage interessiert sich die SPD-Fraktion vor allem für jene Teile der Überwachungssoftware, die der bayerische Datenschutzbeauftragte in einem "tiefdunklen Graubereich" ansiedelt. Die Abgeordneten verlangten Aufklärung darüber, ob die Software eine Nachladefunktion habe, ob relevante Inhalte mit ihr gelöscht werden könnten sowie ob ihr Quellcode dokumentiert sei und eine Überprüfung durch Datenschützer gestatte.

In der derzeit nicht im Volltext veröffentlichten Antwort der Bundesregierung heißt es laut einer Zusammenfassung von Heute im Bundestag, dass das BKA einige Zeit benötigen werde, das erforderliche Personal zu rekrutieren und die Anwendung dann zu entwickeln. Daher rechne man damit, dass die neue Software für die Quellen-TKÜ Ende 2014 fertiggestellt sein werde. Die Bewerbungsfrist für entsprechend qualifizierte Programmierer läuft nach der Ausschreibung des Bundesverwaltungsamtes bis zum 28. Dezember 2012. (Detlef Borchers) / (vbr)

Quote
10. Dezember 2012 17:39
Wer sich dazu hergibt
RC

den Scheiß zu programmieren, macht sich zum Mittäter für diesen
korrupten Politiker Pack. Würg!

Alex



Aus: "Bundesregierung: Eigener Trojaner erst Ende 2014" (10.12.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bundesregierung-Eigener-Trojaner-erst-Ende-2014-1765644.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Das australische Justizministerium will... ]
« Reply #229 on: January 15, 2013, 09:18:33 AM »
Quote
[...] Das australische Justizministerium will einem Bericht zufolge dem Geheimdienst Australian Security Intelligence Organisation (ASIO) erlauben, IT-Systeme Unbeteiligter zu hacken. Von da aus sollen die Agenten Zugang zu den eigentlichen "Zielrechnern" etwa von Terrorverdächtigen oder mutmaßlicher Kriminellen erlangen, wird ein Sprecher von Justizministerin Nicola Roxon zitiert. Die Hürden für eine solche Maßnahmen würden hoch angesetzt, damit diese nur ein Ausnahmefällen erfolgen könne.

Die Erlaubnis von einem unabhängigen Gericht soll aber nicht erforderlich sein. Roxon, die zugleich Generalanwältin ist, müsste jedes einschlägige Vorhaben genehmigen, betonte der Sprecher. Die Kompetenz werde sich zudem nicht darauf erstrecken, die übernommenen Geräte Unverdächtiger online zu überprüfen und Aufklärungsinformationen abzuziehen, hieß es. Eine heimliche Online-Durchsuchung oder Telekommunikationsüberwachung werde allenfalls auf den Zielsystemen gestattet. Bisher haben Geheimdienste in Australien noch keine weitgehenden Kompetenzen zum Einsatz von Staatstrojanern und dürfen insbesondere Daten auf Zielrechnern nicht verändern oder dort laufende Prozesse unterbrechen.

Bürgerrechtler und Datenschützer sind gegen das Vorhaben. Die Vereinigung Electronic Frontier Australia kritisierte, dass die Regierung Methoden von Cyberkriminellen nachahme. Der Datenschutzbeauftragte des Bundesstaats Victoria hatte im Vorfeld moniert, dass der Plan "ungewöhnlich breit angelegt" sei und tief in die Grundrechte der Betroffenen einschneide. Die angestrebten Vollmachten seien "charakteristisch für einen Polizeistaat".

Ressortchefin Roxon hatte zuvor ein Diskussionspapier zur Geheimdienstpapier vorgelegt, das eine bis zu zweijährige, verdachtsunabhängige Vorratsdatenspeicherung vorsah. Nach heftigen Protesten auch von Providern zog sie diesen Vorschlag aber zunächst wieder zurück. Die Pläne sollen nach den nächsten Parlamentswahlen, die voraussichtlich im Lauf des Jahres anstehen, wieder auf den Tisch kommen. (Stefan Krempl) / (vbr)

Quote
Alexander Magnus, 14. Januar 2013 19:53
Cyberkriminelle

Vom Standpunkt der IT-Sicherheit gibt es keinen Unterschied mehr zwischen
Geheimdiensten und anderen Cyberkriminellen. Auch in Deutschland nicht (Staatstrojaner).


Quote
jondo, 14. Januar 2013 19:30
Reaktion auf das Wort "Terrorverdächtige"...

Inzwischen dreht sich mir bei jedem Bericht, der das Wort
"Terroverdächtige" unkritisch übernimmt, der Magen um.

Wie blöd müssen Menschen sein, wenn sie IMMER noch darauf
hereinfallen. Da plant der Australische Geheimdienst etwas, das
selbst wie Terrorismus anmutet, und wieder und immer immer wieder
wird das Märchen von den "Terrorverdächtigen" herausposaunt.

Wieso begreifen es die Lemminge nicht, die so etwas akzeptieren, daß
JEDER Mensch ein "Terrorverdächtiger" ist, solange ihn/sie nur
irgendjemand verdächtigt.

Im Moment werden gerade Bomben in Mali ohne Provokation abgeworfen --
natürlich nur auf "Terroristen". Dabei kommen auch Frauen und Kinder
ums Leben, und der Drang nach Vergeltung wird groß.
http://www.guardian.co.uk/world/2013/jan/13/mali-crisis-militants-killed-french-jets

Und wenn dann irgendein Mensch einen Vergeltungsschlag im Westen
verübt, dann ist das natürlich ein "Terrorist" -- während dort unten
(und im Jemen, Somalia, Pakistan, Afghanistan, Libyen, Irak) weiter
unsere Bomben vom Himmel (und US-Drohnen) regnen.

Und diese "Terroristen" kommen sehr gelegen, um bei uns wieder mal
weitere Volksüberwachung und Bürgerrechts-Abschaffung zu fordern.

Ein durchsichtiger Teufelskreis ...



Aus: "Australischer Geheimdienst soll Hackerbefugnis erhalten" (14.01.2013)
Quelle: http://www.heise.de/newsticker/meldung/Australischer-Geheimdienst-soll-Hackerbefugnis-erhalten-1783708.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Staatstrojaner von Gamma... ]
« Reply #230 on: January 17, 2013, 10:01:54 AM »
Quote
[...] Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht – womit aber nicht vor Ende 2014 gerechnet wird.

Bei der Quellen-TKÜ soll Internet-Telefonie abgehört werden, in dem durch einen Trojaner die Gespräche vor der Verschlüsselung beim Sender beziehungsweise nach der Entschlüsselung beim Emnpfänger mitgeschnitten werden. Kritiker wie der Bundesdatenschutzbeauftragte Peter Schaar bemängeln, dass die Grenzen zur heimlichen Online-Überwachung fließend sind und die Software technisch nicht ausschließen könne, dass über die Quellen-TKÜ hinaus in den absolut gestützten privaten Kernbereich eindringe.

In dem Schreiben werden nun die zusätzlichen Finanzmittel erläutert, die das Bundeskriminalamt bekommt, damit eine eigene Software zur Quellen-TKÜ entwickelt werden kann. Für diese Aufgabe sind 30 Planstellen bewilligt worden, denen im Rahmen des "Strategie- und Forschungszentrums Telekommunikation" (SFZ TK) weitere Experten der Bundesländer zuarbeiten sollen. Das SFZ TK soll außerdem die Aufgabe übernehmen, "grundrechtsschonende Alternativen zur Quellen-TKÜ" national wie international zu suchen und auf Einsatztauglichkeit zu prüfen.

Bis die nach dem V-Modell XT Bund zu entwickelnde Quellen-TKÜ-Software fertiggestellt ist, hat das BKA Software von Elaman/Gamma angeschafft. Obwohl das Dokument keine Namen nennt, dürfte es sich beim Produkt der umstrittenen Firma Gamma um die Software-Suite Finfisher handeln.

Weil die 30 Planstellen im BKA mit der Eigenentwicklung der Quellen-TKÜ beschäftigt sind und weder das Bundesamt für Sicherheit in der Informationtechnik (BSI) noch der Bundesdatenschutzbeauftragte (BfDI) über entsprechende Expertise verfügt, wurde die Firma CSC Deutschland mit der Prüfung des Quellcodes beauftragt. Diese Prüfung, deren Ergebnis unter die Geheimhaltung fällt, wurde als sogenannte "Typmusterprüfung" durchgeführt. Sollten später noch leichte Änderungen in der Überwachungssoftware notwendig werden, so soll es in Zukunft ausreichen, lediglich diese Änderungen durch Einblick in die Protokolle und die Programmdokumentation zu prüfen.

Zur Durchführung einer Überwachung per Quellen-TKÜ soll das BKA zudem in einem weiteren Schritt die Kriterien für einen Qualitätssicherungsprozess (QSP) aufstellen. Darin sollen alle Arbeitsschritte beschrieben werden, die von einer Software alleine nicht dokumentiert werden können. Die Bundesländer haben sich dem Vernehmen nach bereits darauf geeinigt, diesen QSP bei ihrer Durchführung von Quellen-TKÜ-Maßnahmen zu befolgen. (Detlef Borchers) / (axk)

Quote
DOSenmann, 16. Januar 2013 20:00
Kriminelle machen Geschäfte mit Kriminellen
oder wie ist das zu verstehen?
Computerspionage/sabotage war doch alles verboten,
"Hacker"(Cracker)tools und so, nicht wahr?
Was ist dann also jemand der sowas in Auftrag gibt oder kauft und
einsetzt und der der es entwickelt? ...


Quote
16. Januar 2013 18:53
...deren Ergebnis unter die Geheimhaltung fällt
RC (mehr als 1000 Beiträge seit 25.02.00)

Um es mal klar und deutlich zu sagen: In einer echten Demokratie gibt
es keine "Geheimhaltung", weil alles transparent und öffentlich
zugänglich ist. In Scheindemokratien ist das natürlich ganz anders.

Alex

Quote
16. Januar 2013 22:45
Re: ...deren Ergebnis unter die Geheimhaltung fällt
yettie (413 Beiträge seit 28.02.02)

RC schrieb am 16. Januar 2013 18:53

> Um es mal klar und deutlich zu sagen: In einer echten Demokratie gibt
> es keine "Geheimhaltung", weil alles transparent und öffentlich
> zugänglich ist. In Scheindemokratien ist das natürlich ganz anders.

Nach dieser Extremisten-Definition gibt es _keine_ echte Demokratie
auf der Welt! Auch Staaten, die nicht der bösen EU angehören, wie
Norwegen und die Schweiz, haben Geheimdienste und Geheimhaltung für
bestimmte Dokumente.

Also hallizuniert weiter von einer "echten Demokratie" -- die
Drogenpolitik der Piraten ist dazu ja passend.

Ob der Einsatz der angesprochenen Software gut ist, ist eine völlig
andere Frage.

    Yettie

Quote
17. Januar 2013 09:05
Fragt sich
nichtglauben (mehr als 1000 Beiträge seit 07.11.01)

yettie schrieb am 16. Januar 2013 22:45

> Auch Staaten, die nicht der bösen EU angehören, wie
> Norwegen und die Schweiz, haben Geheimdienste und Geheimhaltung für
> bestimmte Dokumente.

ob man die Geheimdienste gegen das eigene Volk einsetzt oder nicht.

Musste man beispielsweise die Unterlagen zu "Toll-Collect" unter
Verschluss halten? Eigentlich nicht, wenn man es tat dann aus wohl
aus triftigen Gründen.
Aufgeflogen ist die Sache dennoch.

...









Aus: "BKA schafft vorläufigen Staatstrojaner von Gamma an" (16.01.2013)
Quelle: http://www.heise.de/newsticker/meldung/BKA-schafft-vorlaeufigen-Staatstrojaner-von-Gamma-an-1785402.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Derzeit laufe noch eine Risikoanalyse... ]
« Reply #231 on: February 19, 2013, 09:01:49 AM »
Quote
[...] Die Mehrheit der Sachverständigen warnte in einer Anhörung (PDF-Datei: http://www.parlament-berlin.de/ados/17/ITDat/einladung/it17-021-e.pdf) im Berliner Abgeordnetenhaus am Montag davor, dass mit einer gesetzlichen Regelung zum Abhören von Internet-Telefonie, der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), "die Büchse der Pandora" geöffnet werden könne. Ohne ordentliche Rechtsgrundlage sollte laufende Telekommunikation vor einer Ver- oder nach einer Entschlüsselung generell nicht überwacht werden , betonte Frank Rieger vom Chaos Computer Club (CCC). Letztlich führe aber auch jedes Gesetz zu Staatstrojanern in eine rechtsstaatliche Sackgasse.

Eines der Kernprobleme mit einem Antrag (PDF-Datei: http://www.parlament-berlin.de/ados/17/ITDat/vorgang/it17-0080-v.pdf) der Berliner rot-schwarzen Koalition für eine Bundesratsinitiative zur "rechtssicheren und technisch sauberen" Anwendung der Quellen-TKÜ sieht Rieger darin, die Software überprüfbar zu machen. Diese müsse sich "in einem Umfeld bewegen, das ihr feindlich gegenüber steht", um Anti-Virus-Software oder andere Schutzvorkehrungen auf einem Rechner auszuhebeln. Dabei werde immer mit unsauberen Elementen gearbeitet, wie es etwa die Russenmafia mit Phishing-Versuchen vormache, erklärte der Hacker. Solche Programme und ihre möglichen Nachlademodule müssten zudem ständig verändert und individuell angepasst werden.

Da in der Regel Kamera oder Mikrofon des zu überwachenden Systems adressiert würden, könne es zu einer Raumüberwachung mit deutlich strengeren Vorgaben führen, wenn "nur ein Bit" geändert werde, erläuterte Rieger. Die von Rot-Schwarz gewünschte Zertifizierung eines Staatstrojaners sei damit extrem aufwändig und kaum praxisgerecht zu leisten. Dabei sei nicht einmal davon auszugehen, dass Beweise von einem einmal kompromittierten System überhaupt vor Gericht anerkannt würden. Kommerzielle Programmierer solcher Software gehörten zu den "schattigsten Gewächsen im IT-Sumpf", denen eine öffentliche Verwaltung nicht vertrauen könne.

Der Informatiker Torsten Schröder bezweifelte, dass es einen Baukasten für einen rechtskonformen Staatstrojaner geben könnte. Dienstleister könnten nicht einmal selbst beweisen, dass sie keine illegale Hintertür implementiert hätten. Mit Schnittstellen für Lademodule könne sehr leicht eigener, zusätzlich schädlicher Code angebunden werden. Auch könnten Datenverarbeitungen wie Video, die von der Überwachung nicht erfasst werden sollen, nicht außen vor bleiben, da es "keine digitalen Scheuklappen für Trojaner gibt". Eine reine Quellen-TKÜ sei so praktisch kaum durchführbar.

Die ermittlungstechnischen Chancen einer Quellen-TKÜ "werden bei Weitem überschätzt", meinte der Berliner Richter Ulf Buermeyer. Die Ermittler befänden sich damit in einem ständigen "Hase-und-Igel-Lauf" mit Dritten auf einem Schwarzmarkt für Sicherheitslücken, für die Hunderttausende Dollar bezahlt würden. Buermeyer plädierte daher dafür, Staatstrojaner dafür einzusetzen, schwere Kriminalität aufzuklären oder gleich nur heimliche Online-Durchsuchungen zuzulassen und streng zu regeln.

Der Berliner Datenschutzbeauftragte Alexander Dix rieb sich vor allem an einer Klausel in dem Vorhaben von SPD und CDU, die den Eindruck erwecke, als ob es für den Verfassungsschutz in der Hauptstadt schon eine Rechtsgrundlage für Staatstrojaner gäbe. "Derzeit darf keine Berliner Behörde eine Quellen-TKÜ unternehmen", konstatierte er. Es müsse "weitgehende Kontrollrechte" für die Aufsichtsbehörde geben. Ihr Personal werde aber vermutlich nicht ausreichen, um die vorgesehenen Prüfaufgaben auch von Quellcode zu erfüllen: "Wir müssten wohl externen Sachverstand zuziehen."

Andreas Reinhardt, Leiter des Dezernats für Ermittlungsunterstützung im Landeskriminalamt Berlin (LKA), sprach sich prinzipiell für die Quellen-TKÜ aus. Die Strafverfolgungsbehörde habe sich 2011 bereits eine Software dafür beschafft, die aber bisher nicht eingesetzt worden sei. Derzeit laufe noch eine "Risikoanalyse". Unter Leitung des Bundeskriminalamts sei zudem ein "Qualitätssicherungsprozess" angestoßen worden, der Mindeststandards für Software aufstellen solle. Auf detaillierte Fragen der Volksvertreter wollten LKA-Vertreter in der öffentlichen Runde nicht antworten, da es sich bei vielen der gewünschten Informationen um Verschlusssachen handele. (Stefan Krempl) / (anw)


Aus: "Experten raten von Staatstrojanern ab" (19.02.2013)
Quelle: http://www.heise.de/newsticker/meldung/Experten-raten-von-Staatstrojanern-ab-1805611.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Des einen Terrorist ist des anderen Aktivist... ]
« Reply #232 on: March 05, 2013, 10:07:06 AM »
Quote
[...] Rabe ist [...] Berater für das in Mailand ansässige Unternehmen Hacking Team, das Spitzel-Software herstellt. Appelbaum ist ein für seine scharfe Zunge berüchtigter Internetaktivist. Auf der RSA Conference, einer IT-Sicherheitskonferenz, trafen die beiden bei einem Panel aufeinander - und bestritten weite Teile des Gesprächs allein.

Appelbaum machte den Zuhörern gleich zu Beginn klar, in welchen Niederungen er Hacking Team verortet - mit Hilfe von drastischen Fotos: Die Bilder zeigten misshandelte Regimegegner aus Ägypten und Marokko. In beiden Staaten sollen unliebsame Kritiker mit Hilfe von Behörden-Trojanern ausgeforscht worden sein. "Diese Leute wurden gefoltert, einige sogar ermordet", sagte der Aktivist, "das Endergebnis der Dinge, über die wie hier reden, ist eine Frage von Leben und Tod".

Entsprechend hart ging er Rabe an. Die marokkanischen Bürgerjournalisten vom Projekt mamfakinch.com seien mit Hilfe der Software Remote Control System (RCS) von Hacking Team ausspioniert worden, wie etwa das Web-Magazin "Slate" berichtete. Rabe reagierte auf die Vorwürfe in ruhigem und fast provozierend sachlichem Ton. Er wollte weder bestätigen noch verneinen, dass marokkanische Strafverfolger zum eigenen Kundenkreis gehören. Der Berater tat die Hinweise auf den Zusammenhang zwischen Hacking Team und Marokko mit der Bemerkung ab, hierfür seien keine belastbaren Beweise aufgetaucht. Alle Analysen stützten sich auf indirekte Beweise - zu wenig, um Hacking Team etwas anhängen zu können. Ein hartes Dementi war das nicht.

Appelbaum kritisierte, Hacking Team habe nach dem Verkauf seiner Software keinerlei Kontrolle darüber, was mit dem Spitzelwerkzeug in der Praxis passiere. Ob es etwa für Menschenrechtsverletzungen missbraucht werde. Rabe reagierte mit einer überraschenden Enthüllung: Hacking Team könne in begrenztem Umfang nachvollziehen, was die Kunden mit der eigenen Software anstellten. Appelbaum sprach daraufhin von einer "Hintertür in der Hintertür". Als Backdoor (Hintertür) werden versteckte Zugänge zu Rechnern bezeichnet, die unbemerkt vom PC-Besitzer installiert werden. Dieser Spitze widersprach der so Angegriffene erst später über Twitter.

Rabe erklärte, die Software RCS stehe in einem ständigen, nicht näher beschriebenen Kontakt zu ihren Schöpfern. Kämen dem Unternehmen Menschenrechtsverstöße im Zusammenhang mit RCS zu Ohren, könne man diese Verbindung auf Basis des Lizenzvertrags kappen und die Software damit quasi zur Nutzlosigkeit verdammen. Der Berater wollte allerdings nicht sagen, ob es schon einmal einen solchen Fall gegeben hat.

"Wir maßen uns nicht an zu entscheiden, ob eine Überwachung gerechtfertigt ist", so Rabe, "des einen Terrorist ist des anderen Aktivist." Man verlasse sich hier auf die Gesetzestreue der Kunden. Gleichzeitig habe man aber auch ein Auge auf die Presse oder Internetveröffentlichungen von Aktivisten, um auf mögliche Missbrauchsfälle aufmerksam zu werden.

Vor einiger Zeit sind im Netz technische Analysen des Digital-Spitzels aufgetaucht, was Rabe auf der Bühne scharf verurteilte: "Wer eingehende Untersuchungen der Software von Hacking Team frei zugänglich ins Netz stellt, der hilft damit Terroristen." Schließlich könnten solche Analysen unter Umständen Aufschluss über gerade laufende Überwachungsaktionen geben.

In diesem Zusammenhang betonte der Berater, dass Behörden weltweit die Software RCS ganz legitim zum Überwachen von verdächtigen Kriminellen oder potentiellen Terroristen einsetzen. Beispiele für erfolgreiche, legale Aktionen blieb Rabe jedoch schuldig - einmal mehr mit dem Verweis auf Vereinbarungen zur Geheimhaltung.

Verkauft werde die Software nur an Staaten, die nicht auf einer schwarzen Liste stünden. Für Menschenrechtsverteidiger dürfte diese Einteilung allerdings zu holzschnittartig sein, denn nicht zwangsläufig stehen alle Staaten auf diesen Listen, aus denen Verstöße gegen Menschenrechte bekannt sind. Auch Appelbaum wollte sein Gegenüber nicht so leicht davonkommen lassen und hakte nach, doch Rabe kommentierte nur trocken: Mit Bestimmtheit ausschließen könne er nur Nordkorea.

Einmal auf die PC der Verdächtigen eingeschleust, erfasst die Spitzelsoftware jegliche Kommunikation und schickt die Mitschnitte an die jeweils verantwortliche Behörde. Ganz egal, ob der Austausch per E-Mail oder über verschlüsselte Skype-Telefonate stattfindet. Der Verschlüsselungsguru Adi Shamir, Miterfinder des Kryptoverfahrens RSA, sagte gegenüber SPIEGEL ONLINE: "Diese Programme sind Waffen. Es darf an sich keinen freien Verkauf geben."

Appelbaum hingegen sagt, er wäre schon zufrieden, wenn Programme wie Remote Control System nicht an Behörden verkauft würden, die direkt oder indirekt für Menschenrechtsverletzungen verantwortlich sind. Appelbaum nimmt hier allerdings eine extreme Position ein: Dazu zählt er auch einige staatliche Stellen seines Heimatlandes, der USA.

...


Aus: "Spitzelsoftware-Hersteller: "Des einen Terrorist ist des anderen Aktivist"" Uli Ries (05.03.2013)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/eric-rabe-vom-hacking-team-trifft-auf-den-aktivisten-jacob-appelbaum-a-886744.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Am Forschungsinstitut Citizen Lab entschlüsselte... ]
« Reply #233 on: March 07, 2013, 10:58:47 AM »

https://en.wikipedia.org/wiki/FinFisher

https://en.wikipedia.org/wiki/FinFisher#Use_by_repressive_regimes


Quote
[...] OECD-Beschwerden gegen Hersteller von Überwachungssoftware
Menschenrechtsorganisationen fordern unternehmerische Verantwortung ein

 6. Februar 2013 – Die Münchener Trovicor GmbH und die britisch-deutsche Gamma Group produzieren Überwachungssoftware, die von autoritären Staaten zu Menschenrechtsverletzungen eingesetzt werden kann. Privacy International, Reporter ohne Grenzen, das Bahrain Center for Human Rights (BCHR), Bahrain Watch (BW) und das European Center for Constitutional and Human Rights (ECCHR) haben deshalb OECD-Beschwerden gegen beide Unternehmen eingereicht. Der entsprechende Schriftsatz zu Trovicor wurde heute der deutschen Nationalen Kontaktstelle für die OECD-Leitsätze für multinationale Unternehmen in Deutschland übergeben, der Schriftsatz zu Gamma am vergangenen Freitag der Nationalen Kontaktstelle in Großbritannien.

Daten aus abgefangenen Telefon- und Internetverbindungen sind insbesondere seit dem Beginn der Massenproteste im Februar 2011 in dem arabischen Golfstaat Bahrain verwendet worden, um Dissidenten festzunehmen und ihnen unter Misshandlungen Geständnisse abzupressen.

„Die Opfer wurden mit Sätzen konfrontiert, die sie in vertraulichen Telefonaten oder E-Mails geäußert hatten“, sagte Maryam al-Khawaja, geschäftsführende Präsidentin des Bahrain Center for Human Rights. „Es gibt Belege für Menschenrechtsverletzungen auf breiter Front, bei denen auch mit Hilfe des Internets  gegen Dissidenten vorgegangen wurde. Um diese Übergriffe zu stoppen, müssen auch diejenigen zur Rechenschaft gezogen werden, die zu ihnen beigetragen haben.“

...


http://www.ecchr.de/index.php/ueberwachungstechnologie/articles/oecd-beschwerden-gegen-hersteller-von-ueberwachungssoftware.html

-.-

Quote
[...] Er selbst sieht sich auf der Seite der Guten. Doch im Internet gilt er als einer der Bösen: Martin Münch ist Entwickler von Spähsoftware. Der Deutsche soll sie an Unrechtsstaaten verkauft haben, die damit Ihre Opposition bespitzelten. Mit Journalisten des NDR und der Süddeutschen Zeitung hat er sich exklusiv zu einem Interview getroffen.

Martin Münch will zeigen, was die Spähsoftware Finspy kann. Er beugt sich über seinen Laptop und tippt "mjm" in das Feld für den Benutzernamen: für Martin Johannes Münch. Zuerst wählt er das Betriebssystem aus, das er angreifen will. Ein iPhone, ein Handy mit Googles Betriebssystem Android oder ein Desktop-PC mit Windows oder dem kostenlosen Betriebssystem Linux? Dann gibt er ein, über wie viele Server in verschiedenen Ländern der Trojaner Haken schlägt, bis auch technisch versierte Opfer nicht mehr nachvollziehen können, wer sie da eigentlich überwacht. Dann wählt er aus, wie fies der Trojaner werden soll, was er können darf: das Mikrofon als Wanze benutzen. Gespeicherte Dateien sichern. Mitlesen, welche Buchstaben der Angegriffene auf der Tastatur drückt. Den Bildschirm abfilmen. Skype mitschneiden. Oder die Webcam anschalten und sehen, wo der Rechner steht.

"Manche Leute sagen: 'Das mag ich nicht, das geht ins Privatleben, ihr überschreitet eine Grenze.' Aber die Tatsache, dass sie es nicht mögen, heißt nicht, dass wir etwas Illegales machen", sagt Münch. "Ich finde 'Deutschland sucht den Superstar' scheiße, deswegen ist es nicht illegal." Es ist Münchs krude Erklärung für ein heikles Geschäft. Denn ein paar Doppelklicks reichen, und jeder Anwender seiner Spähsoftware hat die totale Kontrolle über den Zielrechner.

Münch steht seit 2011 in der Kritik. Während des arabischen Frühlings fanden ägyptische Demonstranten ein Angebot seiner Firma an die später gestürzte Regierung des Autokraten Hosni Mubarak. Es war ein Kostenvoranschlag für die Spähsoftware: Hardware, Training, 287.137 Euro. Münch sieht sich auf Seiten von internationaler Polizei und Ermittlungsbehörden - auf der Achse des Guten. Den Vorwurf, er unterstütze Diktaturen, um Oppositionelle zu bespitzeln, lokalisieren und foltern zu lassen, lässt er nicht gelten: Es gab nur ein Angebot, keine Lieferung. "Und Software foltert keine Leute", sagt Martin Münch. Die Software sammle nur Daten. Die ganze Aufregung? Münch kann sie nicht verstehen.

Alaa Shehabi ist ganz anderer Meinung, für sie ist Münch ein Verbrecher, einer, der mit seinem Produkt Polizei- und Folterstaaten hilft. Der Fall Shehabi zeigt, was die Regierung eines Schurkenstaates mit einem Produkt wie "Finfisher" anrichten kann. Shehabis einziges Vergehen: Sie kritisierte die Regierung ihres Landes. Die junge Frau ist in Bahrain geboren, einem kleinen Inselstaat am Persischen Golf, einem Königreich. Als der arabische Frühling vor zwei Jahren auch in sein Land schwappte und Shehabi mit Tausenden anderen Reformen forderten, rief der König die Armee aus Saudi-Arabien zur Hilfe. Fotos und Videos im Internet zeigen aufgeplatzte Körper, von Tränengas verätzte Augen und von Schrottkugeln durchlöcherte Leiber. Es sind die Bilder eines blutig niedergeschlagenen Protests.

Shehabi, die ihre schönen dunklen Haare unter einem Schleier verbirgt, traf sich mit Reportern. Sie erzählte ihnen von der Polizeigewalt, von den Verletzten, den Toten. Dabei war sie vorsichtig, achtete darauf, dass niemand sie beobachtete, schaltete während des Interviews ihr Handy aus. Trotzdem spürte die Polizei sie wenig später auf. Sie fragten sie, was sie den Journalisten erzählt habe, und warnten sie, so etwas nie wieder zu tun. Die Beamten ließen sie laufen, doch dann kam die erste E-Mail.

Im Betreff stand "torture report on Nabeel Rajab", im Anhang angebliche Fotos des gefolterten Rajabs. Er ist ein Freund Shehabis, ein Oppositioneller wie sie. Shehabi versuchte, das Dokument zu öffnen. Es ging nicht. Gut für sie: Denn im Anhang war ein Trojaner von Gamma versteckt. Shehabis Mails sollten mitgelesen, ihre Telefonate abgehört werden. Der Polizeistaat Bahrain hatte sie im Visier und Martin Münchs Software half offenbar dabei.

Für Andy Müller-Maguhn ist Gamma ein "Softwarewaffenlieferant". Müller-Maguhn war früher Sprecher der Hackervereinigung Chaos Computer Clubs. Er hat eine Website aufgesetzt, buggedplanet.info, das Wikipedia der Überwachungsbranche. Darin protokolliert er Unternehmensdaten, Presseberichte, verwickelte Personen. Der Verkauf der Gamma-Software ist in den Augen Müller-Mahuhns "aktive Unterstützung von Menschenrechtsverletzungen".

In Bahrain berichten zahlreiche Oppositionelle von ominösen E-Mails. Mal lockten sie ihre Opfer damit, dass der König zum Dialog bereit sei, mal mit vermeintlichen Folterfotos. Selbst im Ausland haben Exil-Bahreiner diesen Regierungs-Spam bekommen. Husain Abdulla etwa, der im US-Bundesstaat Alabama eine Tankstelle betreibt und in Washington Lobbyarbeit für Bahrains Opposition macht. Das Königshaus hat ihm deswegen die Staatsbürgerschaft entzogen, wollte ihn aber offenbar trotzdem überwachen. Per Mail bekam er den Trojaner "Finfisher" geschickt. Die bahrainische Regierung versuchte, auf US-Boden einen US-Bürger auszuspähen.

Gamma wirbt in einem Prospekt: "Wenn Finspy Mobile auf einem Handy installiert ist, kann es aus der Ferne überwacht werden, wo auch immer sich das Ziel in der Welt befindet." In der Gamma-Broschüre schwebt das Netz als dunkle, bedrohliche Wolke über der Weltkugel. Wenn Münch die Benutzung des Trojaners beschreibt, sagt er: "Unser Ziel sind einzelne Straftäter." Ein "mutmaßlich" benutzt er nicht, im Gespräch verwendet er die Worte "Kriminelle" und "Straftäter"“, als wären es Synonyme für "Verdächtige" und "Zielperson". Doch auf die Frage, ob auch Oppositionelle ausgespäht wurden, ob Bahrein ein Kunde von Gamma ist, sagt Münch nichts. Er sagt auch nicht, wer nicht sein Kunde ist. Alles ist ganz geheim.

So muss die Firma damit leben, dass Reporter ohne Grenzen und andere Menschenrechtsaktivisten diese Woche eine offizielle Beschwerde bei der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung einlegen. Jetzt muss das Bundeswirtschaftsministerium prüfen, ob es die Beschwerde annimmt. Dann könnte im Ministerium eine Mediation zwischen Gamma und den Aktivisten folgen. Die OECD-Auflagen sind freiwillig, die Menschenrechtsgruppen hätten gerne stärkere Kontrollen, wohin Gamma exportiert. Ob Gamma sich auf ein Treffen mit den Menschenrechtsaktivsten einlassen wird, will Münch auch nicht sagen. Nur soviel: "Ich bin weder Menschenrechtsexperte noch Exportexperte oder sonstiges. Wir haben ein technisches Produkt."

Münchs Produkt - die Version, mit der Shehabi und Abdulla ausspioniert werden sollten - hat die Universität von Toronto analysiert. Am Forschungsinstitut Citizen Lab entschlüsselte Morgan Marquis-Boire, ein Neuseeländer mit Dreadlocks, tagsüber Software-Ingenieur bei Google, nachts und am Wochenende die Spähsoftware. Er baute ein virtuelles Labor, setze einen Computer in die Mitte und ließ den Trojaner drauf los. Dann protokollierte Marquis-Boire, wie das Programm den PC kaperte, Passwörter kopierte, Skype-Gespräche aufzeichnete, Screenshots machte. Marquis-Boire entdeckt im Programmcode das Wort "finspyv2", Finspy, Version 2 also. In der Softwareversion fürs Handy steht auch: "Martin Muench".

Die gesammelten Daten sendete der Trojaner an einen Server in Bahrain. Citizen Lab hat in vielen Ländern Server gefunden, die Spuren von Finfisher tragen. Brunei, Äthiopien, Turkmenistan, die Vereinigten Arabischen Emirate - es klingt wie das Kellerduell im Demokratieranking. Es ist nicht bekannt, wie viele Diktaturen Gamma-Kunden sind und auch nicht, wie Gamma die Länder auswählt. Zehn bis 20 Geschäftspartner vertreiben die Software weltweit. Menschenrechte scheinen bislang kein wichtiges Kriterium bei der Auswahl der Geschäftspartner gewesen zu sein. "Wenn ich als Firma Equipment für 50.000 Euro verkaufe, kann man von mir nicht erwarten, dass ich in jedes Land gehe und Forschung mache für 200.000 Euro", sagt Münch. "Es macht einfach keinen Sinn als Firma." Einen Verkauf bereut habe er bislang jedenfalls nicht.

Dem NDR und der britischen Zeitung Guardian liegen Dokumente vor, die zeigen, dass die Gamma-Gruppe eine Firma im Steuerparadies Britische Jungferninseln besitzt. Darauf angesprochen, bestritt Münch vor einigen Wochen erst vehement, dass die Gesellschaft überhaupt existiert. Als er Belege geschickt bekam, ruderte er zurück, entschuldigte sich. Er habe gedacht, dass die Tochterfirma nicht existiert.

Auch jetzt beantwortet Geschäftsführer Münch Fragen zum Geschäft nur ausweichend. Eines wiederholt er jedoch gebetsmühlenartig: Dass seine Firma die Exportgesetze in Deutschland einhält. Das soll vorbildlich wirken, denn aus München wird gar kein Finfisher-Produkt verschickt. Das Lager ist in England. In Andover, nicht weit von Stonehenge, sitzt die Muttergesellschaft von Gamma International, die Gamma Group. In Großbritannien und Deutschland gilt die gleiche EU-Verordnung, die den Export von Überwachungstechnologie regelt.

Überwachungstechnologien sind im Sinne des Gesetzes keine Waffen, sondern Güter, die zivil und militärisch genutzt werden können. Fachwort: dual use. Dementsprechend sind die Auflagen deutlich harmloser als für Panzerverkäufe. Am Ende läuft es darauf hinaus, dass Gamma vom Kunden ein Zertifikat bekommt, dass wirklich bei der richtigen Polizeieinheit Finfisher installiert wurde, gestempelt vom Staat selbst. Das Papier heftet Gamma dann ab. Wann und wie genau das Bundesamt für Ausfuhrkontrolle Gamma prüft, wollen weder Münch noch das Bundeswirtschaftsministerium sagen.

Münch will nun aber mehr Transparenz, echte Konsequenzen in der Firma. Sein Image als Bösewicht möchte er gerne loswerden. Dafür lässt er gerade einen Verhaltenskodex schreiben, der den Export in Länder ausschließen soll, die Menschenrechte verletzen. Gamma sei mit zwei Menschenrechtsgruppen in Kontakt, die in Grenzfällen als Berater mitarbeiten sollen. Welche zwei NGOs das sind, will er nicht verraten. Doch im Gamma-Vorstand soll es künftig auch einen Menschenrechtsbeauftragten geben. Es werde wohl er selbst sein, so Münch. Dass ausgerechnet derjenige, der die bisherige Geschäftspolitik zu verantworten hatte, diese Rolle ausfüllen soll, scheint ihn nicht zu stören.

Die größte Probe für Gammas PR-Offensive ist diese Zusage: Wenn ein Land noch nicht auf den rechtlich verbindlichen, staatlichen Warnlisten auftaucht, aber alle Menschenrechtsorganisationen den Staat verurteilen, wird Gamma keine Produkte dorthin verkaufen. Ein kleines Versprechen gegen großen Aufruhr.


Aus: "Die Achse des Guten" von Jasmin Klofta (Do, 07. 03. 2013)
Quelle: http://daserste.ndr.de/panorama/aktuell/gamma111.html

Informatiker entdecken im Code ein Schlüsselwort: Finspy (2013)
http://www.sueddeutsche.de/digital/finfisher-entwickler-gamma-spam-vom-staat-1.1595253-3


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Die IT-Sicherheitsfirmen... ]
« Reply #234 on: March 12, 2013, 09:08:24 AM »
Quote
[...] Die Organisation Reporter ohne Grenzen (ROG) hebt anlässlich des diesjährigen Welttags gegen Internetzensur die Länder Bahrain, China, Syrien, Vietnam und den Iran als besondere "Feinde des Internets" hervor. Die Regierungen dieser Länder überwachen nach Einschätzung der Organisation gezielt Journalisten und Medien und verstoßen massiv gegen die Presse- und Informationsfreiheit. Zugleich betonen die Reporter ohne Grenzen, dass neben autoritären Staaten auch westliche Unternehmen eine wesentliche Rolle bei der Unterdrückung von Informationen im Netz spielen.

Die Journalistenorganisation erklärt, dass autoritäre Regierungen verstärkt auf westliche Technik setzen, um unliebsame Inhalte im Netz zu blockieren oder kritische Journalisten und Blogger auszuforschen. Westliche Anbieter derartiger Technik lieferten ihre Produkte oft an notorische Menschenrechtsverletzer oder würden diese Nutzung zumindest billigend in Kauf nehmen. Die EU und die USA sollten deshalb den Export von Zensur- und Überwachungstechnik generell kontrollieren.

Laut dem Report sitzen in China gegenwärtig 69 Blogger und Online-Aktivisten im Gefängnis. Der Iran baut unterdessen sein eigenes überwachtes "nationales Internet". Bahrain wiederum hat die Rechner von Oppositionellen mit Trojanern infiziert, um diese zu überwachen. Aber auch demokratische Staaten verhielten sich internetfeindlich. So wolle die niederländische Regierung die Online-Durchsuchung von Rechnern erlauben und in den USA stehe ein Gesetz vor der Beratung, das die Weitergabe umfangreicher Nutzerdaten erlauben würde.

Als Feinde des Internets werden in diesem Jahr auch fünf Unternehmen bezeichnet. Die IT-Sicherheitsfirmen Gamma International (Großbritannien/Deutschland), Trovicor (Deutschland), Hacking Team (Italien), Amesys (Frankreich) und Blue Coat (USA) würden mit ihren Produkten autoritären Regimen bei der Unterdrückung der Meinungsfreiheit helfen. Entweder verkauften sie die Software dafür selbst an die Regierungen oder hätten es zumindest versäumt, deren Missbrauch zu verhindern. (mho)


Aus: "Auch Konzerne unter den "Feinden des Internets"" (12.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Auch-Konzerne-unter-den-Feinden-des-Internets-1820477.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Die Bürgerrechtler fanden inzwischen 33... ]
« Reply #235 on: March 13, 2013, 05:04:45 PM »
Quote
[...] Nach einer Mitte vergangenen Jahres durchgeführten Analyse der Spionagesoftware von Gamma International hat das in Toronto ansässige Bürgerrechtsprojekt Citizenlab neue Erkenntnisse über deren Einsatz veröffentlicht. Die Bürgerrechtler fanden inzwischen 33 Kontrollserver in 25 Staaten, die Daten für Überwacher speichern und weiterreichen. Neu Finfisher/Finspy-Instanze fielen in Vietnam auf, wo Anzeichen dafür gefunden wurden, dass die mobile Kommunikation auf Android-Smartphones überwacht wird. In Deutschland fanden die Forscher drei Server: bei Jiffybox Servers, HostEurope und Gamma selbst.

Insgesamt verdichtet sich mit den Analysen des Citizenlab die Annahme, dass Gamma International mit seiner Software bevorzugt Länder bedient, in denen demokratische Bewegungen ausspioniert werden. Als markantes Beispiel nennt Citizenlab Äthiopien, wo der Schnüffeltrojaner in E-Mails mit Bildern der Oppositionspartei Ginbot 7 verschickt wurde. Dies werten die Bürgerrechtler als Indiz dafür, dass der Staat die Opposition mit Hilfe von Gamma-Software überwachen will.

Nach der ersten Entdeckung von Kontrollservern für die Finfisher/Finspy-Software hatten die in München arbeitenden Programmierer die Software geändert und so ihre Enttarnung erschwert. Nun hat Citizenlab in Zusammenarbeit mit den ebenfalls mit Gamma beschäftigten Forschern von Rapid 7 eine neue Methode gefunden, die Server zu enttarnen.

Am gestrigen Dienstag wurde Gamma von der Journalisten-Organisation Reporter ohne Grenzen (ROG) zu einem Feind des Internets erklärt. Im Unterschied zu anderen Firmen wehrt sich Gamma bisher nicht gegen diese Negativ-Auszeichnung. Zusammen mit vier anderen Bürgerrechtsorganisationen hat ROG eine Beschwerde bei der OECD eingereicht, die das Geschäftsgebaren von Gamma prüfen soll. (Detlef Borchers) / (vbr)




Aus: "Bürgerrechtler: Immer mehr Länder setzen Schnüffeltrojaner ein" (13.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Buergerrechtler-Immer-mehr-Laender-setzen-Schnueffeltrojaner-ein-1822400.html


Quote
[...] Diese neuen Fakten widersprechen den Beteuerungen der Hersteller-Firmen, dass sie nur an die Guten (TM) verkaufen, die auch wirklich nur die Bösen (TM) fangen. Immer wieder werden westliche Staatstrojaner bei autoritären Regimen auf der ganzen Welt gefunden. Wenn Gamma, VUPEN und Hacking Team beteuern, dass sie sich an alle Exportbeschränkungen halten, dann zeigt das, dass diese unzureichend sind. Überwachungstechnologien dieser Art dürfen nicht in die Hände von Staaten gelangen, die für Menschenrechtsverletzungen bekannt sind.

Quote
Patrick
Posted 13. März 2013 at 13:00 | Permalink

... Könnt ihr noch etwas mehr erläutern, wie diese Infektion vonstatten geht?
.... Würde mich freuen, wenn ihr noch ein paar Informationen hierzu hättet.

Quote
Andre Meister
Posted 13. März 2013 at 13:10 | Permalink
Dazu hatte der ursprüngliche Bericht Details. In der dort gefundenen Version waren die Bilder tatsächlich verschleierte, ausführbare Dateien. Die Bilder wurden auch angezeigt, aber im Hintergrund wurde die Malware installiert. Die hat sich dann tief ins System eingenistet und versteckt.
Neben gezielten E-Mail-Anhängen bietet Gamma aber auch die Möglichkeit, sich beim Provider per Man-in-the-Middle einzuklinken und gefälschte Updates in deinen Datenverkehr einzuspeisen.
Gamma verkauft Trojaner für alle verbreiteten Systeme, darunter Windows, Max OS X, Linux, iOS, Android, BlackBerry, Windows Mobile und Symbian.
Absolute Sicherheit gibt es nicht. Mit genug Aufwand ist jedes System zu infizieren und auch Administrator-Rechte zu erlangen. Diese spezialisierten Firmen sitzen auf unveröffentlichten Lücken und Exploits für alle möglichen Systeme.
Deswegen ist es so wichtig, das politisch zu verhindern, nicht (nur) technisch.



...

Gamma FinFisher: Staatstrojaner “made in Germany” auf der ganzen Welt verbreitet
Von Andre Meister | Veröffentlicht am: 13.03.2013 um 12:21h
https://netzpolitik.org/2013/gamma-finfisher-staatstrojaner-made-in-germany-auf-der-ganzen-welt-verbreitet/

« Last Edit: March 14, 2013, 09:02:35 AM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Nachbesserungen am umstrittenen... ]
« Reply #236 on: March 18, 2013, 10:09:51 AM »
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme

http://www.heise.de/newsticker/meldung/Bundesregierung-will-Auskunft-ueber-IP-Adressen-neu-regeln-1736347.html

Quote
[...] Die Regierungskoalition hat sich auf Nachbesserungen am umstrittenen Regierungsentwurf zur Neuregelung der Bestandsdatenauskunft verständigt. Kern des heise online vorliegenden Änderungsantrags ist eine klarere Zweckbindung der Befugnis für Strafverfolger, Informationen über Anschlussinhaber wie Name oder Anschrift manuell abzufragen. Darüber hinaus soll der Rechtsschutz für Betroffene ausgeweitet werden. Die SPD-Bundestagsfraktion trägt die Initiative mit.

Sachverständige hatten bei einer parlamentarischen Anhörung am Montag moniert, dass der ursprüngliche Vorstoß schwere handwerkliche Fehler aufweise und die Befugnisse des Bundeskriminalamts (BKA) sowie der Bundespolizei massiv in den präventiven Bereich ausdehne. Bestandsdaten sollen daher künftig nur noch "im Einzelfall zum Zweck der Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben" der berechtigten Stellen abgefragt werden.

Die Koalition geht damit davon aus, dass der Anwendungsbereich des Instruments "nicht willkürlich ausgeweitet werden kann" und Auskunftsbegehren – den wiederholten Vorgaben des Bundesverfassungsgerichts entsprechend – nicht "ins Blaue hinein" gerichtet werden dürfen. Gemäß der Interpretation von Schwarz-Gelb muss mit der Formulierung für Anfragen bei den Providern ein Anfangsverdacht beziehungsweise eine konkrete Gefahr vorliegen.

Betroffene sollen zudem von der Maßnahme im Nachhinein in Kenntnis gesetzt werden, solange damit der Zweck der Auskunft nicht vereitelt wird oder einer Benachrichtigung "überwiegende schutzwürdige Belange" Dritter entgegenstehen.

Den Zugriff auf PINs, PUKs oder Passwörter will die Koalition nur mit richterlicher Genehmigung zulassen. Wollen Geheimdienste an derlei Codes heran, muss die für sie zuständige parlamentarische G10-Kontrollkommission das absegnen. Zur Begründung führt die FDP-Innenexpertin Gisela Piltz aus, dass solche Informationen "digitalen Wohnungsschlüsseln" entsprächen, die den Weg zu "höchst persönlichen Daten aus quasi allen Lebensbereichen" ebneten.

Die Verankerung des Richtervorbehalts stelle so einen "großen Gewinn für den Rechtsstaat", meint Piltz. Praktiker kritisieren dagegen, dass die zuständigen Ermittlungsrichter überfordert seien, nur wenige Minuten zur Prüfung einschlägiger Anträge hätten und diese größtenteils durchwinkten. Wie bei Abfragen rund um IP-Adressen soll mit der Korrektur zudem auch für PINs und Passwörter eine nachträgliche Benachrichtigungspflicht vorgeschrieben werden. (Stefan Krempl) / (gr)

Quote
16. März 2013 18:21
Die Benachrichtigungspflicht … (Editiert vom Verfasser am 16.03.13 um 18:35)
Alvar Freude (mehr als 1000 Beiträge seit 26.04.00)

Die nachträgliche Benachtigungspflicht beispielsweise bei der
Beauskunftung von IP-Adressen besteht nach dem Urteil des
Bundesverfassungsgerichts zur Vorratsdatenspeicherung eigentlich
schon jetzt.

Aber obwohl massenweise IP-Adressen beauskunftet werden, werden die
Nutzer darüber nachträglich eben NICHT informiert. Weder bei
strafrechtlichen Ermittlungen noch bei zivilrechtlichen
(Urheberrechts-Delikte). Sie merken es höchstens dadurch, dass sie
eine Abmahnung erhalten oder ein Strafverfahren gegen sie eingeleitet
wird. Dies reicht aber nach dem Wortlaut des Urteils des BVerfG nicht
aus.

EDIT: NACHTRAG:
In der Internet-Enquete konnten die Vertreter von CDU/CSU/FDP keinen
einzigen entsprechenden Fall nennen. Dennoch haben sie es abgelehnt,
einen Satz, der darauf hinweisst, dass bisher solche
Benachrichtigungen bisher nicht durchgeführt werden, in den Text
aufgenommen werden. Ziemlich peinlich ...

Ciao
  Alvar


Quote
16. März 2013 13:04
So so... also auch...
hausfrau24

...schon bei "Ordnungswidrigkeiten".

Ordnungswidrigkeiten sind zum Beispiel parken im Parkverbot, den Hund
im Park kacken lassen oder als Fussgänger bei Rot über die Strasse
gehen.

Das wird sehr interessant werden...


Quote
16. März 2013 13:40
Ordnungswidrigkeit!!!
DerGrosseSeher

Vom Einsatz zur Bekämpfung internationaler Terroristen sind wir
mittlerweile bei der Verfolgung von Ordnungswidrigkeiten
angekommen...


Quote
16. März 2013 13:59
Die Organisation Gehlen
pullmoll

Die Organisation Gehlen wirft ihre Schatten bis ins 21te Jahrhundert
und mir ist nicht wirklich wohl bei dem Gedanken. Offenbar ist keine
Opposition mehr vorhanden, wenigstens keine, die dieses Thema so in
die Öffentlichkeit tragen würde, wie es seiner Wichtigkeit
entspräche.

Schade.

ciao pm


Quote
16. März 2013 14:21
"oder für die Erfüllung der gesetzlichen Aufgaben"
ongar (mehr als 1000 Beiträge seit 13.02.01)

Persilschein #1 Tatatata

Mittlerweile scheinen unseren Sicherheitsfanatikern
die Buzzwords auszugehen.

"Der Verdacht entstand aufgrund kriminalistischer
Erfahrung" Weis nicht mehr von wem der Satz ist
aber er wird immer noch gerne verwendet.

Auch gut fand ich das hier:

"Wie bei Abfragen rund um IP-Adressen soll mit der
Korrektur zudem auch für PINs und Passwörter eine
nachträgliche Benachrichtigungspflicht vorgeschrieben
werden."

Wenn dem nichts entgegen steht, wie:

"oder einer Benachrichtigung "überwiegende
schutzwürdige Belange" Dritter entgegenstehen."

Persilschein #2 Tatatata

gruss rudi


Quote
16. März 2013 14:35
Die SPD-Bundestagsfraktion trägt die Initiative mit...
squirrel

Ja dann kann ja nichts mehr schief gehen!
Falls die mal wieder an die Regierung kommen sollten, wissen wir, was
sich alles ändern wird: nämlich NIX!



Aus: "Einigung auf Zugriffsregeln für IP-Adressen und Passwörter" (16.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Einigung-auf-Zugriffsregeln-fuer-IP-Adressen-und-Passwoerter-1824179.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Im Januar war bekannt geworden... ]
« Reply #237 on: March 25, 2013, 09:39:36 AM »
Quote
[...] Die Piratenpartei sieht im Kauf eines Staatstrojaners durch das Bundeskriminalamt (BKA) einen groben Fall von Misswirtschaft. Sie hat die Behörde daher am Montag beim Bundesrechnungshof angezeigt. "Alle Ausgaben zur Entwicklung, Prüfung oder Ankauf einer solchen Software sind verschwendetes Geld", schreiben die beiden Vizechefs der Piraten, Sebastian Nerz und Markus Barenhoff, in einem heise online vorliegenden Brief an die Finanzkontrolleure. Staatstrojaner dürften hierzulande derzeit nämlich gar nicht verwendet werden, insbesondere nicht das beim Firmenverbund Elaman/ Gamma erworbene Schadprogramm.

Im Januar war bekannt geworden, dass sich das BKA für den Fall eines Falles "ein kommerzielles Produkt" des bayerischen Unternehmens zur Quellen-Telekommunikationsüberwachung beschafft habe. Damit möchten die Wiesbadener die Zeit bis zum Fertigstellen einer Eigenentwicklung eines Programms zum Abhören von Internet-Telefonie überbrücken, womit nicht vor Ende 2014 gerechnet wird. Bekanntestes Produkt von Elaman beziehungsweise der mit dem Unternehmen eng zusammenarbeitenden britischen Gamma Group ist die Spähsoftware Finfisher, die etwa auch autoritäre Regimes wie in Ägypten oder Syrien gegen die Opposition einsetzen.

Die Spyware verfüge über ähnlich weitgehende technische Möglichkeiten wie der vom Chaos Computer Club (CCC) analysierte Bayerntrojaner "0'zapft is", begründen die Piraten ihre Beschwerde. Sie unterstütze Funktionen zum Abfilmen von Bildschirmen, zum Protokollieren von Tastatureingaben, zum Durchsuchen von Festplatten oder zur Wohnraumüberwachung über Webcam oder Mikrofone. Die offenbar vom BKA beschaffte Lösung verstoße damit klar gegen das Urteil des Bundesverfassungsgerichts zu heimlichen Online- Durchsuchungen und gegen Maßgaben des Landgerichts Landshut. Zulässig sind demnach allenfalls Maßnahmen, die für die technische Überwachung allein der laufenden Telekommunikation zwingend erforderlich sind.

Nerz und Barenhoff verweisen weiter darauf, dass der Generalbundesanwalt Harald Range derzeit keine ausreichende Rechtsgrundlage für das Durchführen einer Quellen-TKÜ sieht. Eine gesetzeskonforme Umsetzung der rechtlichen Vorgaben sei diesem zufolge nicht möglich. Dazu komme, dass jeder Finfisher-Einsatz mit einen Betrag zwischen 150.000 Euro und einer nicht- genannten siebenstelligen Summe zu Buche schlage. Die Gamma Group rechne zudem damit, dass pro Behörde fünf bis zwanzig Lizenzen per Anno nötig seien. Insgesamt müsse so von Kosten in Höhe mehrere Millionen ausgegangen werden, die für nichts und wieder nichts ausgeben würden.

Der Rechnungshof soll daher prüfen, ob das BKA "durch die Erprobung, Entwicklung oder Anschaffung staatlicher Schadsoftware gegen das Gebot der wirtschaftlichen und sparsamen Mittelverwendung verstoßen hat". Das BKA solle seine Gelder "lieber in die Ausbildung seiner Computerforensiker stecken und so einen tatsächlichen Sicherheitsvorteil schaffen, statt sie für verfassungswidrige Software auszugeben", begründete Nerz den Vorstoß. Barenhoff ergänzte, dass auch dringend aufgeklärt werden müsse, ob die Behörde wider besseres Wissen grundgesetzlich nicht gedeckte Maßnahmen anzuwenden plane. (Stefan Krempl) / (jk)




Aus: "Piraten zeigen BKA wegen Staatstrojaner-Kauf an" (25.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Piraten-zeigen-BKA-wegen-Staatstrojaner-Kauf-an-1829109.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Grundsätzlich am geeignetsten... ]
« Reply #238 on: March 27, 2013, 01:03:06 PM »
Quote
[...] Das Programmieren eines "Bundestrojaners" durch deutsche Staatsbedienstete kommt offenbar schlecht voran. Bundesinnenminister Hans-Peter Friedrich will zwar ein solches Programm entwickeln lassen, mit dem Beamte in die Computer Verdächtiger eindringen können, um etwa Dokumente einzusehen oder Skype -Telefonate mitzuhören. Doch ein 2012 eigens beim Bundeskriminalamt (BKA) eingerichtetes "Kompetenzzentrum" ist noch nicht mal voll besetzt. Laut BKA seien zwar "zahlreiche Bewerbungen" eingegangen, das Auswahlverfahren jedoch noch nicht abgeschlossen.

Dafür häufen sich Indizien, dass für die Übergangszeit eine umstrittene Lösung gefunden worden ist: Die Beamten sollen wohl ein Produkt der britischen Firma Gamma einsetzen, das Computer-Spähtechnologie unter Produktnamen wie FinSpy vertreibt.

Gamma und ihre deutsche Partnerfirma Elaman kamen damit auch immer wieder ins Gerede. Ihre Software gilt als weit entwickelt, aber den Unternehmen wurde von Menschenrechtsorganisationen eine Zusammenarbeit mit repressiven Regimen vorgeworfen, was sie stets bestritten. Das Innenministerium hält ein Elaman-/Gamma-Produkt nun für "grundsätzlich am geeignetsten", es gebe "jedoch noch Anpassungsbedarf an die fachlichen Vorgaben". Das BKA testet die Software zurzeit.

Das Ministerium ging nach Informationen der ZEIT offenbar schon Mitte Februar von einem "kurzfristigen Abschluss" der Verhandlungen mit Elaman/Gamma aus. Da ging es konkret um die Überlassung einer ersten "Softwarelizenz zur Quellen-Telekommunikationsüberwachung" für zwölf Monate samt Schulung von BKA-Mitarbeitern für 147.166,11 Euro. Das BKA wollte sich dazu nicht äußern, und das Ministerium verwies lediglich auf laufende Verhandlungen, denen man nicht vorgreifen wolle.

Die Sicherheitsbehörden hatten sich im Oktober 2012 auf eine "Standardisierende Leistungsbeschreibung" geeinigt, in der geregelt ist, was ein Trojaner können muss und was er nicht können darf. Beispielsweise muss er die übertragenen Daten angemessen verschlüsseln. So soll sichergestellt werden, dass eine neue Software, anders als der im Herbst 2011 enttarnte Trojaner der Firma Digitask, ohne juristische Bedenken eingesetzt werden kann.

Ob diese Anforderungen erfüllt werden, prüft das BKA wohl mithilfe eines Privatunternehmens. Das legt ein vertraulicher Bericht des Innenministeriums nahe, den netzpolitik.org im Januar veröffentlichte. Demnach hat die CSC Deutschland Solutions GmbH den Auftrag bekommen, den Quellcode des Trojaners zu überprüfen, da mehrere Bundesbehörden hierzu nicht in der Lage waren.

Quote
    Paranoid Android
    27.03.2013 um 10:45 Uhr

Eigentlich ein Treppenwitz

Daß die neue Stasi überhaupt so eine Schadsoftware braucht, was sagt uns das?
Es wäre ja wohl naheliegend gewesen, die Amerikaner zu fragen, ob sie die Zugangscodes für die in Windows eingebauten Hintertüren rausrücken. Offenbar wurden die Herrschaften diesbezüglich abschlägig beschieden.


Quote
    eirenarch
    27.03.2013 um 10:52 Uhr

Aber wehe, bestimmte Länder kaufen das auch.
Und kommt mir nicht mit: "das ist ja ganz was anderes".


Quote
    Kostrikow
    27.03.2013 um 11:44 Uhr

Was für eine "Schmierenkomödie"! - Richtige Profis lassen sich von einem "Staatstrojaner" garantiert nicht "fangen" - erwischt werden (wie fast immer) Idioten. Karlsruhe (und der kundige "user") sind die "last line of defense".


Quote
    awhujbmn
    27.03.2013 um 12:38 Uhr

Sinnlos!

Ich frage mich, was der Sinn dieser Software sein soll?
Jeder halbwegs intelligente Kriminelle wird kein ungesichertes System benutzen, auf dem der Staatstrojaner installierbar ist. Übrig bleiben die Otto-Normal-Bürger, die ungerechtfertigter Weise der Überwachung ausgeliefert sind.



Aus: "Der nächste Staatstrojaner soll bald einsatzbereit sein" Philipp Alvares de Souza Soares (27.03.2013)
Quelle: http://www.zeit.de/digital/datenschutz/2013-03/bka-staatstrojaner-elaman-gamma


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Virenforscher der Kaspersky Labs... ]
« Reply #239 on: March 30, 2013, 09:32:52 AM »
Quote
[...] Virenforscher der Kaspersky Labs haben einen Smartphone-Trojaner gefunden, der gezielt die Telefoninhalte von tibetanischen und uigurischen Aktivisten ausliest und somit versucht, das Netzwerk chinesischer Regimekritiker auszukundschaften. Wie die Virenforscher in ihrer Beschreibung des Android-Trojaners erklären, tarnt sich die Spionagesoftware als Programmheft des Weltkkongresses der Uiguren. Der Schädling übermittelt Kontaktlisten, SMS-Nachrichten und Geodaten von infizierten Geräten an einen Kontrollserver, der bis zu einer fiktiven Firma in China verfolgt werden konnte.

Während die Attacken auf Windows-Rechner chinesischer Regimekritiker nach Darstellung der Kaspersky Labs nichts Neues sind und von den Dissidenten aufmerksam beachtet werden, soll der Android-Trojaner eine neue Qualität darstellen. Das Programm nutzt die Kontaktlisten aus und tarnt sich als vertrauliche Nachricht eines Mitstreiters, die zur Teilnahme an einem Kongress in Genf einlädt und praktischerweise gleich das komplette Kongressprogramm als App (.apk) mitschickt. Wird diese App installiert, so zeigt der Bildschirm eine belanglose Solidaritätsnachricht mit Schreibfehlern wie "Word Uighur Congress", während im Hintergrund der Kontakt zu einem Kontrollserver aufgebaut wird. Diese Form der Infiltration sei neu. Die Experten von Kaspersky empfehlen, ähnlich wie bei zip-Anhängen grundsätzlich keine apk-Anhänge zu installieren, die einer Mail angehängt wurden.

Einen vergleichbaren Fall eines Android-Trojaners hatten zuletzt die Forscher von Citizenlab in Vietnam gefunden, als sie nach Vorkommen der Finfisher/Finspy-Instanzen suchten, der in Deutschland von Gamma International entwickelten Spionagesoftware. Die von Citizenlab gefundene Spionagesoftware interessierte sich vor allem für die Geokoordinaten der Smartphones und installierte eine Möglichkeit, stille SMS (im Polizeideutsch "verdeckte Ortungsimpulse" genannt) zu verschicken. (Detlef Borchers) / (jk)




Aus: "Trojaner will chinesische Regimekritiker ausspionieren" (27.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Trojaner-will-chinesische-Regimekritiker-ausspionieren-1831653.html