• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Online-Durchsuchungen (Staatstrojaner)... ]

Started by Textaris(txt*bot), December 11, 2006, 02:00:04 PM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

Textaris(txt*bot)

Quote[...] Sowohl Bundeskriminalamt als auch Zollkriminalamt haben nun gesagt, dass sie von der gekauften Software, die für die Quellen-Telekommunikationsüberwachung eingesetzt wird, nur den Maschinencode kennen. Den Quellcode hätten sie nie bekommen.

Das aber wirft zwei Fragen auf. Erstens schrieb der Spiegel gerade, die Firma Digitask, die die Software programmiert und an Behörden verkauft, habe "deutsche Fahnder in den Quellcode schauen" lassen. Dank dieser "vertrauensbildenden Maßnahme" habe die hessische Firma überhaupt erst die millionenschweren Aufträge der Bundes- und Landesbehörden bekommen.

Nun aber sagte Ole Schröder, der Parlamentarische Staatssekretär im Innenministerium, vor dem Bundestag: "Wir kennen den Quellcode nicht, wir kennen nur den Maschinencode." Das gleiche bestätigte der Parlamentarische Staatsekretär im Finanzministerium, Hartmut Koschyk, für den Zoll.

Der Zoll führe eine "Funktionsprüfung" durch, um zu sehen, dass der Trojaner tue, was Digitask verspreche, sagte Koschyk. Auch Innenstaatssekretär Schröder sagte, Experten des BKA hätten die von Digitask gelieferte Software vor dem Einsatz "in einer Testumgebung" geprüft.

... "Man erlebt hier politischen Kontrollverlust angesichts komplexer technologischer Systeme in Echtzeit", schrieb der FAZ-Herausgeber Frank Schirrmacher gerade. Und genau darum geht es: Schon bei der Verhandlung 2008 vor dem Bundesverfassungsgericht, bei der es um Onlinedurchsuchung und Quellen-TKÜ ging, sagten verschiedene Gutachter unter anderem vom CCC, dass es technisch kaum möglich sei, sicherzustellen, dass ein solches Programm nur tue, was rechtlich erlaubt sei.

Mit dem in Bayern eingesetzten Trojaner hat das dortige Landeskriminalamt das gerade bewiesen. Und sowohl das Innen- als auch das Finanzministerium haben nun zugegeben, dass sie keine Kontrolle über ihre Überwachungsinstrumente mehr haben. Denn sie wissen gar nicht, was sie tun. Insofern ist es umso bedenklicher, dass inzwischen ein weiteres staatliches Spähprogramm von Digitask aufgetaucht ist, das neuere Betriebssysteme infizieren kann und noch mehr Programme belauscht.

QuoteEmerald_Fire
    19.10.2011 um 17:42 Uhr

Unwissenheit? Strafe?

Unwissenheit schützt vor Strafe nicht!

Das gilt zumindest für uns Bürger.


QuoteEinar von Vielen
    19.10.2011 um 17:48 Uhr

Das ist mit hoher Wahrscheinlichkeit eine Ausrede

In einer Präsentation bewirbt DigiTask das fragliche Spionageprogramm aktiv unter Nennung aller vom CCC festgestellten Features.

Auszug aus Folie 13:

3.1 Additional intelligence
– Audio data, e.g. from messengers
– Screenshots
– Keylogs
– File search
– Registry settings
– Remote shell
– ... (more in track 5)

Mit Track 5 ist ein weiterer Vortrag gemeint (siehe Programm am Ende des Foliensatzes).

http://cryptome.org/0005/michaelthomas.pdf


QuoteDr. Nerd.
    19.10.2011 um 18:00 Uhr

Der Umgang mit dem Trojaner-Thema seitens der CDU/CSU...

...ist bestürzend. Das betrifft die Unklarheit und Widersprüchlichkeit der Aussagen genauso wie das Weiterreichen des schwarzen Peters zwischen Bund, Ländern und dem BKA.

Wer sich gerade die Beiträge im Bundestag dazu angehört hat, musste leider feststellen, dass die CDU auch noch polemisch argumentiert:

Wer gegen den Einsatz von Trojanern argumentiert, heißt Verbrechen gut. Und einer der Unions-Redner wirft sogar dem CCC Strafvereitelung vor, weil die den Trojaner veröffentlich haben.

Die zentrale Frage aber bleibt: ist der Verfassungsbruch aus Inkompetenz (wir wussten gar nicht, was wir da taten) zurückzuführen, oder ist das der Versuch, um vom Vorsatz abzulenken?


Quotezeitgeber
    19.10.2011 um 21:14 Uhr

43. Schluss mit dem Rumgedruckse !

Jeder Administrator steht mit einem Fuß im Gefängnis, bedient er sich sogenannter "Hacker-Tools" um z.B Sichehitslücken aufzuspühren.
Hier nun hantiert der Staat ganz klar mit Malware, wie man Software dieser Art treffender bezeichnet. Über die "interne" Arbeitsweise der Malware mögen manche Kreise ja schlecht unterrichtet gewesen sein. Dass man nicht wusste, was für Funktionen im Gesamtumfang zur Verfügung stehen -nämlich auch die, welche Möglichkeiten zu vom Gesetz nicht gedeckten Maßnahmen erlauben, darauf soll es nun hinauslaufen ?
Das erscheint mit mehr als eine schlechte Entschuldigung, wenn nicht gar als platte Lüge. Es wird nach altem Rezept Verwirrung gestiftet, jeder erzählt bisschen was anderes und am Ende zucket jeder mal mit den Schultern, bis das Thema tief genug hängt.

...



Aus: "Denn die Behörden wissen nicht, was sie tun" Kai Biermann (19.10.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-10/staatstrojaner-quellcode


Textaris(txt*bot)

Quote[...] Der Bund strebt an, Spähsoftware zur Überwachung elektronisch verschlüsselter Telekommunikation (Quellen-TKÜ) künftig in eigener Regie zu produzieren. Darauf solle in einer Telefon-Schaltkonferenz der Innenminister von Bund und Ländern gedrängt werden, sagte der innenpolitische Sprecher der Unionsfraktion, Hans-Peter Uhl, der Mitteldeutschen Zeitung.

Man brauche "ein Kompetenz-Zentrum zur Erforschung und Entwicklung solcher Software", sagte er. Zudem benötige der Bund ein Service-Zentrum. Das könne allen Sicherheitsbehörden des Bundes und der Länder gegen Bezahlung Programme für hoheitliche Zwecke anbieten. Darauf werde man nun hinarbeiten. Das kürzlich von Computerexperten enttarnte Späh-Virus hatte eine Privatfirma produziert.

Mit seinem Plan liegt Uhl auf Linie der SPD: Der innenpolitische Sprecher der SPD-Bundestagsfraktion, Michael Hartmann, sagte, der Staat müsse die Programme selbst schreiben und kennen, was er einsetzt. Es darf keine Software mehr von privaten Unternehmen geschrieben werden." Hartmann forderte zudem "klarere Regeln für den Einsatz der Quellen-TKÜ. Wir sollten die Strafprozessordnung entsprechend ändern."

Auch Nordrhein-Westfalens Innenminister Ralf Jäger (SPD) und sein niedersächsischer Amtskollege Uwe Schünemann (CDU) forderten unabhängige Kontrollen der Software. Jäger sagte, die Trojaner sollten "zukünftig von einer unabhängigen Stelle geprüft und zertifiziert werden".

Diese Forderungen hängen wohl auch mit Unregelmäßigkeiten bei bisherigen Auftragsvergaben zusammen. Laut einem Bericht der Frankfurter Rundschau haben einige Behörden Großaufträge ohne öffentliche Ausschreibung an die hessische Softwarefirma Digitask vergeben.

Laut Amtsblatt der Europäischen Union bestellte das Zollkriminalamt im Januar 2009 Hard- und Software zur Telekommunikationsüberwachung im Wert von gut zwei Millionen Euro im "Verhandlungsverfahren ohne Aufruf zum Wettbewerb". Konkurrenten wollen Digitask wegen einem möglichen Verstoß gegen das Wettbewerbsrecht verklagen. Das Zollkriminalamt teilte laut Rundschau dagegen mit, die Beschaffungen seien ausnahmslos auf Grundlage des gültigen Vergaberechts erfolgt.

Dem Bericht zufolge hatte das Landgericht Köln bereits 2002 den damaligen Digitask-Chef zu 1,5 Millionen Euro Geldbuße und 21 Monaten Gefängnis auf Bewährung verurteilt, weil er jahrelang Beamte des Zollkriminalamts in Köln bestochen hatte. Diese hätten dafür bevorzugt Digitask-Geräte bestellt, so das Gericht. Der Verurteilte habe mit den Geschäften heute nichts mehr zu tun. Alleiniger Gesellschafter von Digitask sei laut Handelsregister bis heute aber seine Ehefrau. Dies bestätigte auch ein Digitask-Anwalt der Zeitung. Die Frau habe mit der Geschäftsführung jedoch ebenfalls nichts zu tun.

Auch die Veröffentlichung des Trojaner-Maschinencodes durch den Chaos Computer Club (CCC) könnte laut Mitteldeutscher Zeitung rechtswidrig gewesen sein. Der Bericht beruft sich auf ein Gutachten des Wissenschaftlichen Dienstes des Bundestages. Es erscheine "nicht ausgeschlossen", dass die Veröffentlichung eine Strafvereitelung sein könnte, heißt es darin. Aus Sicht von Experten könnten sich Kriminelle gegen die Software schützen, seit der CCC den Quellcode vor knapp zwei Wochen veröffentlicht hatte.

QuoteTheDoctor
    20.10.2011 um 9:11 Uhr

Die Schamlosigkeit der Menschen, die uns regieren wird immer augenfälliger.

Der CCC erwischt sie dabei, wie sie aus technischer Ignoranz, Machbarkeitsgeilheit und abgrundtiefer Selbstgerechtigkeit das Urteil des Verfassungsgerichtes mit Füssen treten.

Das alles offensichtlich und gerichtsnotorisch.

Und dann geht DIESE MENSCHEN her und versuchen die zu kriminalisieren, die ihren Frevel aufgedeckt haben.

Solche Menschen kann man doch nur noch so verachten, wie sie UNSERE Rechte verachten.

...



Quoteblurred
    20.10.2011 um 9:03 Uhr

Auch ein staalich entwickelter Trojaner ist missbrauchbar

JEDER Trojaner ist so manipulierbar, dass er:

- massenhaft einsetzbar ist
- missbraucht werden kann
- missbräuchlich gefakte Beweise unterschieben kann
- Missbrauch verschleiern kann
usw. usw.

Missbrauch ist nur auszuschliessen, wenn mit Sicherheit davon ausgegangen werden kann, dass Ermittlungbehörden die Regeln beachten und der Einsatz sich auf Schwerstkriminalität beschränkt.

Da Ermittlungbehörden in den letzten Monaten selbst bei Überwachung von Kleinkriminellen mal eben Urteile des Verfassungegerichts ignorieren haben, ist diese Grundbedingung erledigt.

Fazit der letzten Wochen :

- Die Ermittlungsbehörden ignorieren Verfassungsgebote
- Innenminister ignorieren Verfassungsgebote
- Vertrauen, dass sie sich an Gesetze halten ist naiv
- jeder Trojaner ist schlecht, da missbrauchbar

Wer jetzt mit Terroristen und Kinderpornos kommt ist bodenlos naiv oder ein/e konservative/r Politiker/in.





Aus: "Bund will Staatstrojaner selbst entwickeln" ZEIT ONLINE, dpa (20.10.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-10/bund-staatstrojaner-eigenproduktion


Textaris(txt*bot)

#212
Quote[...] In der Debatte um den Einsatz von Spähsoftware hat Bayerns Innenminister Joachim Herrmann (CSU) die Software erneut verteidigt – und zugleich den Chaos Computer Club (CCC) angegriffen. "Die Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte Software konnte genau nur das, was der Richter angeordnet hat", sagte Herrmann dem Münchner Merkur und wies damit erneut die Erkenntnisse des CCC als falsch zurück.

Der Club hatte publik gemacht, dass die von Bayern und anderen Bundesländern eingesetzte Spionage-Software des hessischen Software-Firma Digitask mehr könne, als sie dürfe, und auf Computern gravierende Sicherheitslücken hinterlasse. In einer Aktuellen Stunde des Bundestages hatten daraufhin mehrere Oppositionspolitiker dem CCC ausdrücklich gedankt. Auch Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) lobte die umstrittenen Computerexperten vergangene Woche für die Entdeckung.

"Der Chaos Computer Club heißt so, weil er genau dieses Selbstverständnis hat", sagte Herrmann der Münchener Tageszeitung und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das kann kein Partner sein für eine Behörde, die für Recht und Sicherheit steht." Ähnlich äußerte sich bereits sein Parteikollege, Bundesinnenminister Hans-Peter-Friedrich am vergangenen Wochenende: Der CCC habe "dem Chaos in seinem Namen alle Ehre gemacht".

Mit der zuletzt bei den Berliner Senatswahlen hoch erfolgreiche Piratenpartei will Herrmann ebensowenig zusammenarbeiten: "Die heißen so, weil sie die Produktpiraterie im Internet zum eigenen Programm erhoben haben." Herrmann musste sich wegen des Einsatzes des sogenannten Trojaners einer Flut von Vorwürfen erwehren, bayerische Ermittler hätten möglicherweise die Grenzen von Recht und Gesetz überschritten. "Wir schützen Recht und Gesetz in Bayern seit jeher konsequenter als andere Bundesländer", sagte Herrmann dazu. Dabei würden geltende Grenzen aber nicht überschritten. "Wenn der Datenschutzbeauftragte in ein paar Wochen seine Überprüfung abgeschlossen hat, muss auch weiterhin eine Telekommunikationsüberwachung möglich sein", sagte Herrmann zu der derzeit ausgesetzten Trojaner-Anwendung.

(mit Material von dpa) / (olm)

Quote22. Oktober 2011 16:12
Woran erkennt man einen Dummschwätzer, der NULL Ahnung hat?
kkacker (201 Beiträge seit 31.08.11)

Er erkennt die bewiesene Sachlage nicht an und fällt bei seiner
Kritik am "Gegner" aufs Vorschulniveau zurück: Der Chaos Computer
Club macht Chaos und die Piraten betreiben Piraterie.

Zack, bums, Feierabend. Die CSU erklärt uns die Welt.


Quote22. Oktober 2011 16:16
Den CCC wegen seines Namens anzugehen ist schon sehr arm.
Schorsch Dabbeljuu

»»"Der Chaos Computer Club heißt so, weil er genau dieses
Selbstverständnis hat", sagte Herrmann der Münchener Boulevardzeitung
und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das
kann kein Partner sein für eine Behörde, die für Recht und Sicherheit
steht." Ähnlich äußerte sich bereits sein Parteikollege,
Bundesinnenminister Hans-Peter-Friedrich am vergangenen Wochenende:
Der CCC habe "dem Chaos in seinem Namen alle Ehre gemacht".««

Fehlt eigentlich nur noch
"Sucht euch einen anständigen Job, Hippies!!!"

Warum haben diese supi IT-"Experten" des LKA nicht eine detaillierte
Replik auf die Vorwürfe des CCC verfasst, in der sie sachlich
darlegen, weshalb die Kritik nicht zutrifft?
Aber ich fürchte, der CCC hat voll ins Schwarze getroffen und den
CDU/CSU-Nixblickern bleibt somit nichts anderes als primitive
Trollerei...


Quote22. Oktober 2011 17:40
"Software konnte genau nur das, was der Richter angeordnet hat"
7bit

Der Code wurde doch sogar schwarz auf weiß in der Zeitung abgedruckt
und die Echtheit dieses Codes anschließend offiziell eingestanden.
Was will er denn da jetzt wieder abstreiten? Die unerlaubten
Funktionen gehen doch unstrittig aus diesem Code hervor und daß sie
tatsächlich funktionieren wurden auch vor laufenden Kameras bereits
demonstriert.




Aus: "Staatstrojaner: Bayerns Innenminister Herrmann wettert gegen CCC und Piraten" (22.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Staatstrojaner-Bayerns-Innenminister-Herrmann-wettert-gegen-CCC-und-Piraten-1365296.html

-.-

Quote[...] Das Innenministerium von Sachsen-Anhalt hat den Einsatz von Spionage-Software zur Verbrechensbekämpfung verteidigt. "Zwischen Bund und Ländern besteht Einigkeit darüber, dass die Software ein unverzichtbares Instrument darstellt, um Straftaten aufzuklären und zu verhüten" erklärte das Ministerium am gestrigen Freitag, dem 21. Oktober. Am Vortag hatte das Bundesinnenministerium sich bereit erklärt, die Technik zur Überwachung künftig selbst zu entwickeln, nachdem ein unter anderem in Bayern möglicherweise rechtswidrig eingesetztes Trojanisches Pferd wegen möglicher Datenlecks auf massive Kritik auch im Bundestag gestoßen war. Durch die Entwicklung von Software zur Quellen-Telekommunikationsüberwachung unter direkter staatlicher Regie könne man sicherstellen, "dass die datenschutzrechtlichen Anforderungen erfüllt werden" – so Innenstaatssekretär Ulf Gundlach (CDU).

Der innenpolitische Sprecher der sachsen-anhaltinischen Landtagsfraktion von Bündnis 90/Die Grünen, Sebastian Striegel, bezweifelt, dass ein verfassungsgemäßer Einsatz von Spähsoftware überhaupt zu realisieren ist: "Ich habe sehr große Zweifel, ob ein Programm entwickelt werden kann, das den rechtlichen Maßgaben des Bundesverfassungsgerichts standhält. Die Missbrauchsgefahr ist sehr hoch", teilte er mit. Striegel hatte Mitte Oktober die Landesregierung aufgefordert, alle Fakten rund um den möglichen Einsatz der Software in Sachsen-Anhalt offenzulegen. Die Frist zur Beantwortung seiner Fragen läuft noch. (dpa) / (db)




Aus: "Sachsen-Anhalts Innenministerium verteidigt Spionage-Software" (22.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Sachsen-Anhalts-Innenministerium-verteidigt-Spionage-Software-1365258.html


Textaris(txt*bot)

Quote[...] Auch in Österreich überwachen die Behörden schon länger Computer aus der Ferne. Eine dazu eingesetzte "Remote Forensic Software" (RSF) hat die Republik Österreich bei der deutschen DigiTask GmbH eingekauft. Bernhard Funk, einer der führenden Rechtsexperten Österreichs und selbst im Auftrag der Regierung tätig, kritisierte gegenüber dem Magazin profil den Einsatz solcher Bundestrojaner: Ihr Einsatz sei in Österreich illegal. Zumindest in einem konkreten Fall hat der Oberste Gerichtshof (OGH) aber anders entschieden.

DigiTask hat gegenüber dem profil den Deal mit "hoheitlicher Kundschaft" aus Wien bestätigt. Einrichtungen aus etwa zehn Staaten gehören zum Kundenstamm von DigiTask. Diese Länder seien gefestigte Demokratien und jeder Kunde müsse erklären, dass er die erworbene Software in seinem Land auch einsetzen dürfe, so DigiTask. "Überprüfen können, dürfen und wollen" das die hessischen Hacker aber nicht. Der Zeitpunkt des Deals mit Österreich und konkrete Funktionen der Software gehen aus dem profil-Bericht nicht hervor. DigiTask hat schon vor mindestens vier Jahren einen Trojaner zum Belauschen von Skype-Kommunikation an bayrische Behörden vermietet. Auch ein ranghoher österreichischer Ermittlungsbeamter hat schon vor Jahren angegeben, mit dem Überwachen von Skype keine Probleme mehr zu haben.

Zwei österreichische Fälle der Fernüberwachung privater Computer haben besondere mediale Aufmerksamkeit erregt. Sowohl im Prozess gegen ein Paar, das Texte und ein Video von Al-Qaida übersetzt hatte, als auch in dem als "Tierschützerprozess" bekannten Verfahren wurde heimlich Software auf Computern installiert: Ein Keylogger und regelmäßige Screenshots sollten der Polizei "Beweise" liefern. Da die Computersysteme durch die Trojaner aber beeinträchtigt sind, ist die Aussagekraft solcher "Beweise" umstritten – wer einen Trojaner installiert, könnte auch Bildschirminhalt und Tastatureingaben vortäuschen.

Laut Funk ist der Einsatz des Bundestrojaners illegal. Es sei unter gewissen Umständen zulässig, Räume zu überwachen, worunter auch die Beobachtung eines Computers von Außen falle – nicht aber die Überwachung des Computers von Innen. Im Tierschützerprozess hätte der Rechtsschutzbeauftragte des Innenministeriums dem Einsatz daher nicht zustimmen dürfen. Funk ist Vorsitzender der von Österreichs Bundesregierung eingesetzten "Arbeitsgruppe Onlinedurchsuchung". Diese hat einen Bericht erstellt aus dem hervorgeht, dass eine gesetzliche Grundlage fehlt. Seither habe er, Funk, von der Regierung nichts mehr gehört. Der Bericht ist inzwischen von der Website des Justizministeriums verschwunden.

Der Tierschützerprozess, in dem erstmals ein neuer Mafia-Paragraph angewandt werden sollte, mündete in einen Freispruch. Daher wurden die Fahndungsmethoden nicht höchstgerichtlich überprüft. Anders erging es Mahmoud M. und seiner Partnerin Mona S. Die beiden wurden aufgrund der Verbreitung ihrer Übersetzungen zu vier Jahren respektive 22 Monaten Haft verurteilt. Ihre Beteuerung, gegen Gewalt zu sein, half ihnen vor Gericht nicht.

Die Ermittler waren in die Wohnung von Mahmoud M. eingedrungen und hatten auf seinem Computer Keylogger- und Screenshots-Software installiert. Damit erzeugten sie 98 GByte an Daten und zogen diese online ab. Auf Papierbergen ausgedruckt wurde das Material dem Gericht vorgelegt. Der Oberste Gerichtshof (OGH) bestätigte schließlich die Sicht der Anklage, wonach der Einsatz der Spionage-Software Teil des genehmigten Lauschangriffs gewesen sei.

Hans Zeger von der Datenschutzorganisation Arge Daten findet dafür im profil deutliche Worte: "Beim Prozess gegen Mahmoud M. hat sich die Republik grund- und verfassungsrechtlich schäbig verhalten. Man hat den Einsatz unerlaubter Mittel um interpretiert und so Grundrechte wegdiskutiert. Nur weil der Angeklagte unsympathisch war und keine Lobby hatte, hat der Rechtsstaat nicht gegolten."

Das Innenministerium betont indes, dass in Österreich nur legale Fahndungsmethoden eingesetzt würden. So habe man sich bei Mahmoud M. auf Screenshots und Keylogger beschränkt und nicht den gesamten Computer durchsucht, obwohl dies technisch möglich gewesen wäre. Dies sei "Beweis genug", dass die Polizei "am Boden des Rechtsstaates" sei, sagte ein Sprecher zur Austria Presse Agentur.

(Daniel AJ Sokolov ) / (axv)

Quote23. Oktober 2011 14:00
Was ist eigentlich mit dem Hackerparagraph?
nerventanz

...


Quote23. Oktober 2011 13:58
Damit erzeugten sie 98 GByte an Daten und zogen diese online ab.
Setro

> Auf Papierbergen ausgedruckt wurde das Material dem Gericht vorgelegt.

Internetausdrucker. *lol*

...

Quote23. Oktober 2011 14:06
Re: Damit erzeugten sie 98 GByte an Daten und zogen diese online ab.
stelms

Ich glaube das nennt sich dann erdrückende Beweislast ;)



Quote23. Oktober 2011 14:52
Was da wohl noch alles ans Tageslicht kommt...
tervara

Das war ja ein richtiger Stich ins Wespennest durch den CCC...

...



Aus: "Ein österreichischer Bundestrojaner kommt aus Deutschland - womöglich illegal" (23.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Ein-oesterreichischer-Bundestrojaner-kommt-aus-Deutschland-womoeglich-illegal-1365360.html


Textaris(txt*bot)

Quote[...] Dem Chaos Computer Club (CCC) wurde jüngst eine noch fast fabrikneue Version des Staatstrojaners zugetragen. Der Vergleich zur älteren, vom CCC bereits analysierten Version mit dem aktuellen Schnüffel-Code vom Dezember 2010 förderte neue Erkenntnisse zutage. Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich "revisionssichere Protokollierung" manipuliert werden. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren.

Am 8. Oktober 2011 veröffentlichte der CCC die Dokumentation und Binärdaten eines deutschen Staatstrojaners.
  • Dieser wurde für verharmlosend "Quellen-Telekommunikationsüberwachung" genannte behördliche Computerinfiltrationen genutzt. Der Einsatz in Ermittlungsverfahren und zur Repression wurde zwischenzeitlich von vielen Bundesländern eingeräumt.

    Obwohl der CCC handfeste technische Beweise veröffentlicht hatte, dementierten die Behörden, verantwortliche Innenpolitiker und der Hersteller DigiTask die Existenz illegaler Funktionalitäten [1],[2],[10] und beriefen sich auf eine angeblich veraltete Softwareversion des analysierten Trojaners.

    Die Ausflüchte variierten von "Testversion" bis "Prototyp", DigiTask beteuerte noch am 11. Oktober 2011 gegenüber seinen Behördenkunden, daß fast alle Probleme in neueren Versionen gelöst seien. Die Funktion zum Code-Nachladen wird vom Hersteller DigiTask unisono mit den einsetzenden Behörden als "natürlich notwendig" angesehen, zum darin implizierten Grundrechtsverstoß wird in keiner Weise Stellung bezogen. Gemacht wird, was nutzt, der Zweck heiligt die Mittel.

    Der CCC legte daher nun eine weitere detaillierte technische Dokumentation einer neueren Version des Staatstrojaners aus dem Jahre 2010 vor. [3] Die Aussagen von DigiTask in [10] erweisen sich anhand der im Bericht erläuterten Details als beschönigender Versuch, die rechtswidrige technische Realität zu kaschieren. Zeitgleich werden vom CCC kommentierte Disassemblate beider Trojaner-Versionen öffentlich zur Verfügung gestellt, um eine Nachvollziehbarkeit der Erkenntnisse zu gewährleisten und weitere Forschung durch Interessierte zu erleichtern. [4]

    "Auch in den letzten drei Jahren waren die Behörden und ihr Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu entwickeln, der auch nur minimalen Anforderungen an Beweiskraft, Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt", faßte ein CCC-Sprecher die neuen Erkenntnisse zusammen. "Es steht aus prinzipiellen und konkreten Gründen auch nicht zu erwarten, daß dies in Zukunft gelingt."

    Die Befunde des neuen CCC-Berichts stehen in scharfem Kontrast zu den Behauptungen des Innenstaatssekretärs Ole Schröder, der offenbar das kürzere Streichholz gezogen hatte und dem Bundestag Rede und Antwort stehen mußte. Dort behauptete er: "Die Software wird für jeden Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben nicht mehr kann, als sie darf." [8] Die Prüfung kann ausweislich der vorgefundenen Zustände nicht sehr intensiv gewesen sein – wie sollte sie auch, ohne verfügbaren Quellcode.

    Der CCC fordert daher:

        Kein weiterer Einsatz von Trojanern in strafprozessualen Ermittlungen,
        Sofortige Offenlegung der Quellcodes und aller Prüfprotokolle über vergangene Einsätze von Trojanern durch deutsche Ermittlungsbehörden,
        Zukünftige automatische Offenlegung von Quellcode, Binary und Protokollen des Trojaners nach jedem Einsatz.
        Bei einer staatlichen Infiltration eines Rechners muß unwiderruflich die Möglichkeit erlöschen, Daten von der Festplatte des infiltrierten Systems gerichtlich zu verwerten.

    "Der Kontrast zwischen den wohlfeil klingenden Beschwichtigungen des BKA-Präsidenten im Innenausschuß und den vorgefundenen technischen Realitäten könnte kaum größer sein", kommentierte ein CCC-Sprecher. "Das DigiTask-Trojaner-Modell 2010 entspricht wie seine Vorgängervarianten in keiner Weise dem Stand der Technik und enthält weiterhin die grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen. Es ist ein 'multifunktionaler Rohling' in einem ganz anderen Sinne."

    Die nun analysierte Version 3.6.44 des von der Firma DigiTask entwickelten Trojaners entspricht in ihren Funktionen den Angaben des BKA-Präsidenten Ziercke im Innenausschuß des Bundestages, [1] nach denen inzwischen eine beidseitige Verschlüsselung und weitere Schutzmechanismen implementiert worden seien. Grundsätzlich stellte sich bei der Analyse heraus, daß sich die Trojaner-Version aus dem Jahre 2010 nur punktuell von der älteren Variante unterscheidet.

    Wesentliche technische Neuerung des DigiTask-Trojaners Modell 2010 ist die von BKA-Präsident Ziercke betonte bi-direktionale Verschlüsselung, laut DigiTask seit dem 8. Oktober 2009 in Verwendung. [10] Die Analyse zeigt jedoch, daß diese genauso schlecht implementiert und anfällig für Angriffe ist, wie in den zuvor verwendeten Varianten. Der CCC konnte sein selbstgeschriebenes Trojaner-Steuerprogramm in nur wenigen Stunden anpassen, die Schadsoftware weiterhin steuern und Code auf den Opfer-Rechner nachladen.

    Selbst DigiTask mochte die schwerwiegenden Manipulationsmöglichkeiten nicht in Abrede stellen. "Dies würde im Umkehrschluss bedeuten, dass die Behörden eigene nicht richterlich zugelassene Funktionen selbst schreiben und auf das ZÜA System laden. Dieser Vorwurf der Manipulation durch eine Sicherheitsbehörde ist technisch möglich, würde aber geloggt werden und mit einem MD5 Hash Wert versehen." (Agovis im Original) Wieso die manipulierende Sicherheitsbehörde dazu die DigiTask-Steuersoftware verwenden sollte, die möglicherweise den Code-Upload loggen könnte, bleibt wohl das Geheimnis des DigiTask-Geschäftsführers Achim Pulverich.

    Wie von Herrn Ziercke zu Protokoll gegeben sind die Funktionen zum Anfertigen von Bildschirmfotos nicht mehr direkt aus der staatlichen Fernsteuersoftware heraus zugänglich. Die verfassungswidrige Nachladefunktion steht jedoch weiterhin scheunentorweit offen. Dies bedeutet, daß unbefugten Dritten vom spukhaften Fernlöschen von Dateien bis hin zur akustischen Raumüberwachung genausoviele Möglichkeiten geboten werden, wie den ermittelnden Beamten und ihren von Unkenntnis der technischen Sachlage geplagten Vorgesetzten.

    Besonders bemerkenswert ist die Verwendung desselben, bereits mindestens drei Jahre alten und zudem fest eingebauten AES-Schlüssels für die Verschleierung der Datenübertragung. Laut der DigiTask-Stellungnahme ist erst seit dem 2. Juli 2010 überhaupt die Vergabe eines anderen AES-Schlüssels "global für eine Recording Unit" möglich. Eine angeblich neue, aber noch nicht veröffentlichte Version soll nun sogar bahnbrechenden Fortschritt ermöglichen und einen neuen Key pro Infiltrationsmaßnahme ermöglichen. Das dem CCC vorliegende Trojaner-Exemplar vom Dezember 2010 hat jedoch wiederum keinen abweichenden AES-Schlüssel. Kleinere Anpassungen versetzten den CCC innerhalb kürzester Zeit in die Lage, mit Hilfe seines selbstentwickelten Fernsteuer-Werkzeugs auch diesen neueren Trojaner zu kontrollieren, ein Programm hochzuladen und dieses zur Ausführung zu bringen. [5]

    Der CCC zeigt zusätzlich zu den bisherigen Erkenntnissen, daß eine sogenannte "revisionssichere Protokollierung" im Falle eines Staats- oder Bundestrojaners nicht effektiv umsetzbar ist. In der Realität der Trojaner-Software kann sogar von unautorisierten Dritten eine Ermittlungsmaßnahme mit fingierten "Beweisen" irregeführt werden. Schon die erste Vorführung einer selbstgebauten Fernsteuer-Software des CCC hat gezeigt, daß ein Trojaner Befehle von unautorisierten Dritten erhalten kann, ohne daß die Behörden davon Notiz nehmen, geschweige denn revisionssicher protokollieren könnten.

    Zur Veranschaulichung führte der Club nun eine Software vor, mit Hilfe derer jeder den Ermittlern gefälschte Bildschirmfotos senden kann. Bizarrerweise bestätigt die Herstellerfirma DigiTask in ihrer Stellungnahme diesen Fakt und behauptet allen Ernstes: "Das Unterschieben von falschen Beweisen kann z. B. über eine vorhandene DSL-Überwachung erkannt werden." Daß die DigiTask-Software keine nennenswerten Sicherungsmechanismen gegen einen solchen Angriff aufweist, wird nicht einmal bestritten.

    Dahinter steckt der simple Fakt, daß ein Trojaner auf einem unkontrollierbaren System läuft, nämlich dem Computer eines Verdächtigen. Hier ist er potentiell immer unter Kontrolle des Besitzers oder eines weiteren Angreifers. Es ist nicht möglich, einen Trojaner zu entwickeln, den unautorisierte Dritte nicht imitieren könnten. Alles dazu notwendige Wissen steckt schließlich im Trojaner selbst, den man per Definition in dem Moment aus der Hand gibt, wenn man ihn auf dem Fremdsystem installiert. Hier kann er jederzeit entdeckt und untersucht werden. Mit Trojanern erlangte Erkenntnisse sind daher generell nicht gerichtsfest. Der CCC fordert, diese einfache Erkenntnis zu verinnerlichen und gesetzlich zu verankern.

    "Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden. Die Exekutive darf kein rechtsfreier Raum sein", sagte ein CCC-Sprecher.

    Ein weiterer wesentlicher Aspekt ist die Inkaufnahme von Risiken für die Betroffenen. Man halte sich das Beispiel des Zollkriminalamts vor Augen, das durch eine Infiltration deutscher Firmencomputer mit nachladefähiger Trojanersoftware etwaigen Wirtschaftsspionen und Konkurrenten die aufwendige Verwanzung ihrer Opfer erspart. Schlimmer noch: Die fahrlässige und schlecht geschützte Durchleitung der gewonnenen Betriebsgeheimnisse durch Netzwerke und Rechenzentren auf ihrem Weg in und durch die USA liefern unzähligen weiteren Parteien einen Zugriff frei Haus – 0zapftis.

    Die Verantwortlichen für die Konzeptionierung, den Einsatz und die Überprüfung dieser Trojaner lassen den notwendigen Respekt vor dem Urteil des Bundesverfassungsgerichtes aus dem Jahr 2008 sowie eine ausreichende technische und rechtliche Ausbildung vermissen. Wer solch grundgesetzwidrige Vorgehensweise nach der Maxime 'der Zweck heiligt die Mittel' nicht nur billigt, sondern fortzuführen plant, hat in verantwortlicher Position in einem Rechtsstaat nichts verloren.
    Links:

       
  • Die erste Pressemitteilung zum Staatstrojaner
        [1] http://netzpolitik.org/wp-upload/174366-Bericht-BKA-Prasident-Ziercke_TOP-24a-24c_53.-InnenA-Sitzug.pdf
        [2] http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17132.pdf
        [3] Technischer Report Die hier betrachtete Version des Trojaners stellte sich während der Analyse als identisch mit den an die Antivirus-Industrie über das Portal Virustotal übermittelten Binärdaten vom Dezember 2010 heraus. Virustotal bietet eine Plattform zum Online-Analysieren potentieller Schadsoftware und verteilt diese Dateien an die größten Antivirus- und Betriebssystemhersteller zur Entwicklung von Gegenmaßnahmen. Informationen aus der Antivirus-Indstrie zufolge hat vermutlich der Hersteller DigiTask selbst diese Version zu Virustotal übermittelt, um zu prüfen, ob aktuelle Virenscanner den Trojaner erkennen können.
        [4] kommentierte Disassemblate beider Trojaner-Versionen und die Binaries dazu
        [5] Videos: http://haha.kaputte.li/0zapftis-2_lowres-final.mov
        http://haha.kaputte.li/0zapftis-2_922x578-final.mov (medium resolution)
        http://haha.kaputte.li/0zapftis-2_1230x770-final.mov (high resolution)
        [6] Frank Braun: ,,0zapftis – (Un)Zulässigkeit von ,Staatstrojanern'". In: Kommunikation & Recht 11/2011, S. 681-686
        [7] FAQ zum Staatstrojaner
        [8] Plenarprotokoll 17/132 des Deutschen Bundestages, 19. Oktober 2011, S. 15604,
        [9] Ulf Buermeyer, Matthias Bäcker: Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS
        [10] Dem CCC zugespielte Stellungnahme der Firma DigiTask an ihre Behördenkunden


Aus: Chaos Computer Club analysiert aktuelle Version des Staatstrojaners" 2011-10-26 11:00:00, presse
http://ccc.de/de/updates/2011/analysiert-aktueller-staatstrojaner


Textaris(txt*bot)

Quote[...] Der Bundestag hat am Freitag mit den Stimmen von Schwarz-Gelb und der SPD einen Antrag (PDF-Datei: http://dipbt.bundestag.de/dip21/btd/17/024/1702423.pdf) der Linken abgelehnt, mit dem die Befugnis des Bundeskriminalamts (BKA) zu heimlichen Online-Durchsuchungen aufgehoben werden sollte. Die Grünen stimmten dafür. Die Linken argumentieren, dass sich die umstrittene Norm im BKA-Gesetz "praktisch als überflüssig erwiesen" habe. Clemens Binninger sprach im Namen der CDU/CSU-Fraktion von einer "absurden Forderung", die mit keinem Wort auf die ernste terroristische Bedrohungslage hierzulande eingehe.

Zur Untermauerung der Gefahr verwies der CDU-Politiker auf eine Terror-Drohung gegen den Reichstag, einen Anschlag am Frankfurter Flughafen sowie die Enttarnung der "Düsseldorfer Zelle". Es sei bekannt, dass Tatverdächtigte im Bereich des Terrorismus immer konspirativer vorgingen und verschlüsselt kommunizierten, erklärte Binninger. Der verdeckte Zugriff auf Festplatten und andere IT-Systeme sei daher unverzichtbar. Die Kompetenz für das BKA berücksichtige zudem die Vorgaben des Bundesverfassungsgerichts.

Der CDU-Innenpolitiker Armin Schuster unterstrich ebenfalls, dass die Überwachungswanze lediglich zur Abwehr terroristischer Gefahren unter konkreten technischen Bedingungen auf Rechnern Verdächtiger installiert werden dürfte. Dazu kämen Protokollpflichten für die Ermittler. Die wahren Bedrohungen für die Privatsphäre im Netz seien Passwortklau, Betrug mit Millionenschäden und Cyberstalking, fügte er an. Derlei Computerkriminalität müsse der Staat mit zeitgemäßen Mitteln wie der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), der Online-Durchsuchung und der Vorratsdatenspeicherung begegnen. Es müsse geprüft werden, ob die Hürden für den Einsatz des Bundestrojaners nicht zu hoch seien und das Instrument nicht auch zur Kriminalitätsbekämpfung in der Strafprozessordnung verankert werden könne.

Die Sicherheitsbehörden gingen sehr sorgfältig mit ihrer Kompetenz um, betonte Gabriele Fograscher von der SPD. Die große Koalition habe damit eine "Lücke in unserer Sicherheitsarchitektur geschlossen". Der Antrag der Linken sei daher unverantwortlich. Die Innenexpertin der FDP-Fraktion, Gisela Piltz, erinnerte dagegen an ihre Einschätzung aus Zeiten der Opposition, wonach die Online-Durchsuchung ein Novum darstelle, "auf das der Rechtsstaat besser verzichten würde". Eine Mehrheit auch in dieser Wahlperiode wolle dies aber nicht ändern. Schwarz-Gelb habe sich daher darauf verständigt, den Schutz den Kernbereichs der privaten Lebensgestaltung im BKA-Gesetz zu verbessern. Das sei zwar nicht "die reine Lehre, aber man muss Kompromisse machen".

Jan Korte von den Linken warf den Liberalen vor, "Flächenbrände auf allen Ebenen" anzurichten. Die Bundesregierung habe mit ihrer Geheimniskrämerei rund um den Bundestrojaner die Öffentlichkeit getäuscht. Die Maßnahme sei "unnütz, unverhältnismäßig und unangemessen für einen Rechtsstaat". Die Aktualität der Forderung seiner Fraktion habe der Chaos Computer Club (CCC) mit seinen Untersuchungen alter und neuer Staatstrojaner belegt. Bei den Hackern, anderen Bürgerrechtsorganisationen, die zum Verzicht auf die Quellen-TKÜ und heimliche Online-Durchsuchungen aufriefen, und den Linken handele es sich daher um die "wahren Verfassungsschützer". Hintertüren zum Durchforsten von Rechner im Rahmen von Abhörmaßnahmen der Internet-Telefonie müssten geschlossen werden.

Der sicherheitspolitische Sprecher der Grünen, Wolfgang Wieland, gab zu, dass unter Rot-Grün Online-Durchsuchungen ohne rechtliche Grundlage durchgeführt worden seien. Die Erkenntnis über die Brisanz der Maßnahme sei erst durch ein Veto eines Richters am Bundesgerichtshof "heimlich durch die Hintertür ins Parlament" gekommen. Dieses Jahr habe das BKA das Instrument bisher einmal zur Aufdeckung der Düsseldorfer Zelle genutzt. Was dabei herausgekommen sei, "wissen wir bis heute nicht". Die Grünen teilten zwar die Gefährdungseinschätzung der Regierung. Sie folgerten daraus aber nicht, "dass der Staat alles darf". Das letzte Wort werde Karlsruhe aufgrund der Verfassungsbeschwerden gegen das BKA-Gesetz haben.

(Stefan Krempl) / (vbr)

Quote28. Oktober 2011 19:23
"ernste terroristische Bedrohungslage" durch Anabolikadealer?
iWired

Äh wie passt das zusammen? Kann da mal einer kritisch hinterfragen?

Quote28. Oktober 2011 19:43
"ernste terroristische Bedrohungslage" auch durch Zigaretten und Fake-Viagra
Thergana (198 Beiträge seit 25.11.04)

Die Scheinargumentation 'terroristische Bedrohungslage' kann sogar
noch getoppt werden:
Der Trojaner wurde bei zwei weiteren dokumentierten Fällen in
Brandenburg eingesetzt. Einmal bei einem Fall von illegalem
Zigarettenhandel, und zum zweiten bei gefälschten Potenzmitteln.

Quelle: http://www.morgenpost.de/politik/article1793080/Trojaner-legt-Computer-eines-Ausspionierten-lahm.html

Anabolika, Zigaretten, Fake-Viagra... tja, da frage ich mich
ernsthaft, was heutzutage alles als Terrorismus eingestuft werden
darf.





Quote29. Oktober 2011 10:49
Der verdeckte Zugriff auf Festplatten ist nicht unverzichtbar
flare----*

sondern eindeutig verfassungswidrig. lediglich die Kommunikation darf
in "schwersten" Fällen überwacht werden.

Wer gegenteiliges fordert, stellt sich gegen die verfassung! ...


Quote30. Oktober 2011 13:47
Alles NUR gegen Terrorismus
butchdork (mehr als 1000 Beiträge seit 17.04.11)

> Es müsse geprüft werden, ob die Hürden für den Einsatz des Bundestrojaners
> nicht zu hoch seien und das Instrument nicht auch zur Kriminalitätsbekämpfung
> in der Strafprozessordnung verankert werden könne.

Ähm um nochmal auf das vor Jahren angesprochene Thema "SALAMITAKTIK"
zurückzukommen, möchte ich von den Spinnern, die der Bundesregierung
aber auch wirklich ausnahmslos alles abkaufen, was die so an Lügen
erzählen, fragen, wie sie das obere Zitat (miß)verstehen.



Aus: "Bundestag will den Bundestrojaner behalten" (28.10.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bundestag-will-den-Bundestrojaner-behalten-1368575.html


Textaris(txt*bot)

Quote[...] Die internationale Arbeitsgruppe für den Austausch von Erfahrungen mit Überwachungssoftware wurde vom Bundeskriminalamt (BKA) initiiert. Das sagte (PDF-Datei, Anlage 27: http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17138.pdf) vorige Woche der parlamentarische Staatssekretär Ole Schröder auf eine Frage des Linken-Bundestagsabgeordneten Andrej Hunko. Die Gruppe nannte sich nach ihrer Gründung im Juli 2008 zunächst "DigiTask User Group" nach der Firma, die den Staatstrojaner entwickelt hat. Mittlerweile heißt sie "Remote Forensic Software User Group" (RFS User Group).

Schröder hatte vor knapp zwei Wochen bereits die Existenz der Arbeitsgruppe bestätigt. Hunko hatte nun wissen wollen, wer die RFS User Group initiiert hat, in der sich Sicherheitsbehörden Baden-Württembergs und Bayerns etwa zweimal jährlich mit Behörden der Schweiz, Belgiens und der Niederlande treffen.

Hunko wirft BKA-Chef Jörg Ziercke nun vor, "entscheidende Details" zurückgehalten zu haben. Im Oktober habe Ziercke noch behauptet, das BKA nutze keine Software von DigiTask und habe auch den Landeskriminalämtern abgeraten, sie zu verwenden. Den Linken-Abgeordneten beunruhigt, dass die "grenzüberschreitende Heimlichtuerei" des BKA erst durch "zähe Recherchen" öffentlich werde. Die Existenz der RFS User Group sei deutschen Parlamentariern bislang unbekannt gewesen. Es würden informelle Arbeitsgruppen eingerichtet, die nur schwer demokratisch zu kontrollieren seien.

Die RFS User Group hat sich nach Schröders Angaben zuletzt im April getroffen. Themen der bisherigen sechs Treffen waren unter anderem die jeweiligen rechtlichen Grundlagen von Quellen-TKÜ und Onlinedurchsuchung, Berichte über Testverfahren für kommerzielle RFS, Zusammenarbeit mit DigiTask, Erfahrungsaustausch über die Entwicklung und den Einsatz der RFS, operativ-taktische Aspekte, Probleme mit der Auswertung/Analyse von Rohdaten. (anw)

Quote14. November 2011 10:50
BKA und Verfassungsschutz machen es den Polemikern ja auch leicht
pianola

Was hat der Staat nicht alles für Möglichkeiten durch die
Terrorgesetze:
-Vorratsdatenspeicherung
-Kontodatenabfrage
-SWIFT-Abkommen
-Flugdatentrasfer
-QeuellenTÜV
-Staatstrojaner
...

Und was kommt raus:
DNA Wattestäbchendisaster "Das Phantom"
Rechte Terrorgruppe unerkannt
NPD besteht aus Verfassungsschutz
Sauerlandgruppe geheimdienstferngesteuert.

Wenn ich für jeden islamischen Terroranschlag in Deutschland 1 Euro
bekommen würde, dann hätte ich jetzt ... 10 Cent.

Quote14. November 2011 11:01
Re: Verfassungsschutz ?
RC

Wenn sie tatsächlich die Verfassung schützen würden, dann hätten sie
eine Menge Politiker aus dem Verkehr ziehen müssen! ...


Quote14. November 2011 12:20
Re: BKA und Verfassungsschutz machen es den Polemikern ja auch leicht
Ines1

Und auf der Beobachtungsliste vom Verfassungsschutz.



Quote14. November 2011 10:54
Wer glaubt den noch.....
Kiff

....das wir in einer "echten" Demokratie leben. Die
Sicherheitsbehörden haben mittlerweile wiederholt bewiesen wie sie am
Parlament vorbei agieren. Der Dönermord-Skandal in Thüringen passt da
auch gerade gut ins Gesamtbild.

Die Atom-Lobby hat uns auf wirtschaftlicher Entscheidungsebene immer
wieder gut gezeigt, was Lobbyeismus für einen starken bis
übermächtigen Einfluss auf unsere Gesetzgebung hat. Die
Content-Industrie mal hier auch kurz erwähnt.

Und ganz zu schweigen von den EU Grundgesetz Umgehungsmaßnahmen für
VDS, Online Durchsuchung, Flugdatenüberwachung etc.



Aus: "BKA initiierte internationale Staatstrojaner-Arbeitsgruppe" (14.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html


Textaris(txt*bot)

Quote[...] Gegen den bayerischen Innenminister Joachim Herrmann (CSU) wird nicht wegen des Einsatzes des so genannten Bayerntrojaners ermittelt. Das schreibt der Freisinger Rechtsanwalt Thomas Stadler in seinem Weblog. Stadler hatte im Oktober für die Piratenpartei Bayern Anzeige erstattet gegen Herrmann, den Präsidenten des bayerischen LKA Peter Dathe und weitere Personen, die an der Anordnung und dem Einsatz der Überwachungssoftware beteiligt waren.

Stadler hatte sich auf die §§ 202a und 202c des Strafgesetzbuchs berufen, in denen es um das unbefugte Ausspähen von Daten geht. Die Staatsanwaltschaft beim Landgericht München I begründet ihre Ablehnung nach Angaben des Rechtsanwalts damit, dass nach einer Entscheidung des Landgerichts Landshut ein gerichtlicher Beschluss nach § 100a der Strafprozessordnung vorgelegen habe, durch den der Trojanereinsatz gerechtfertigt sei.

In der Anzeige hieß es, das LKA habe eingeräumt, den Trojaner seit 2009 in insgesamt 22 Fällen eingesetzt zu haben, davon 12-mal im laufenden Jahr. Das Landgericht Landshut habe bereits im Januar beanstandet, dass die Software Screenshots anfertigen könne und diese Praxis für rechtswidrig erklärt. Dieser Beschluss sei vom LKA "offenbar bewusst ignoriert" worden. Zudem sei nach dem Urteil des Bundesverfassungsgerichts auch "juristisch offensichtlich, dass derartige Maßnahmen unzulässig sind". Die Umleitung der vom Trojaner erfassten Daten über einen Server in den USA werfe zudem datenschutzrechtliche Fragen auf.

Stadler setzt nun nach, in dem Landshuter Verfahren habe die Staatsanwaltschaft auf Betreiben des LKA eine richterliche Anordnung für eine Quellen-TKÜ beantragt. Der Ermittlungsrichter sei dabei bewusst im Unklaren darüber gelassen worden, dass die eingesetzte Software weit mehr kann und zusätzlich auch eine Onlinedurchsuchung durchführt, für die es keine Rechtsgrundlage gebe. Anschließend berufe man sich zur Rechtfertigung der Onlinedurchsuchung auf den richterlichen Beschluss.

Ebenfalls im Oktober war dem Chaos Computer Club eine staatliche Spionagesoftware zugespielt worden, mit der Ermittler unter anderem VoIP-Telefonate mithören können. Die untersuchten Trojaner sollen nicht nur höchst intime Daten auslesen, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Die Software und vergleichbare Trojaner wurden außer in Bayern auch in anderen Bundesländern eingesetzt. (anw)

Quote16. November 2011 11:53
Wer hätte das gedacht ?
dylpes

Alle.

Natürlich wird mal wieder niemand belangt.

...

Quote16. November 2011 12:07
Das Internet ist in der Tat gelegentlich ein rechtsfreier Raum
Killer-Plautze

... und zwar dann, wenn es um die Ahndung rechtswidriger und
strafbarer Ermittlungsmethoden geht.

Zitiert von hier:
http://www.internet-law.de/2011/11/staatsanwaltschaft-will-wegen-des-bayerntrojaners-nicht-ermitteln.html

...



Aus: "Keine Ermittlungen gegen bayerischen Innenminister wegen Bayerntrojaners" (16.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/Keine-Ermittlungen-gegen-bayerischen-Innenminister-wegen-Bayerntrojaners-1379835.html


Textaris(txt*bot)

Quote[...] Es ist schon abenteuerlich, wie die Politik mit einem der wichtigsten Urteile des Bundesverfassungsgerichts, dem Urteil zur Online-Durchsuchung vom 27. Februar 2008, umgeht. Das Gericht entwickelte darin aus dem allgemeinen Persönlichkeitsrecht ein neues Grundrecht: auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, kurz IT-Grundrecht. In vierzehn Entscheidungen hat das Gericht in den letzten Jahren versucht, das Gleichgewicht zwischen dem Schutz der inneren Sicherheit und dem Respekt vor den Persönlichkeitsrechten in ein neues Gleichgewicht zu bringen, nachdem die Politik der Sicherheit immer stärker den Vorrang gegeben hatte. Umgesetzt hat die Politik viele Vorgaben des Gerichts oft nur widerwillig oder gar nicht.

Die Entscheidung zur Online-Durchsuchung hatte noch eine weitere Dimension: Mit diesem Urteil ist das Gericht im Informationszeitalter angekommen. Der Erste Senat hat versucht, in einer wohl vorbereiteten, ganztätigen Anhörung der heutigen Technik auf die Spur zu kommen. Es ließ sich kein Recht sprechen, ohne die Technologie und deren Wirkungen im Allgemeinen und in diesem Einzelfall zu kennen. Von der Politik lässt sich ein ähnliches Engagement nicht behaupten. Sie hat die Entscheidung teilweise nur abgeschrieben, sich kaum mit den technischen Grundlagen auseinandergesetzt oder gar überlegt, welche Folgerungen aus dem neuen IT-Grundrecht für andere Rechtsbereiche zu ziehen sind.

Die Computertechnologie hat, wie der Berichterstatter des Senats, Wolfgang Hoffmann-Riem, es ausdrückte, ,,eine kommunikative Evolution bewirkt, die in ihrer Bedeutung für die gesellschaftliche Entwicklung der industriellen Revolution des 19. Jahrhunderts nicht nachsteht". Den neuen Herausforderungen hat sich die Politik bisher nicht konzentriert gestellt. Das durch das wegweisende Volkszählungsurteil im Jahre 1983 geschaffene Recht auf informationelle Selbstbestimmung reicht heute bei weitem nicht mehr aus. Es wurde in der Online-Durchsuchungsentscheidung um eine Komponente erweitert, den Schutz der Integrität des informationstechnischen Systems.

Wir sind eben nicht mehr Herren über unsere Daten. Wir können inzwischen nicht mehr nachvollziehen, welche Daten informationstechnische Systeme erheben, wie sie funktionieren und wie wir Informationen über uns sichern oder löschen können. Wir müssen uns auf das unbeeinflusste Funktionieren und die Integrität des informationstechnischen Systems verlassen. Dabei geht es längst nicht nur um Computer oder Smartphones. Die Informatisierung des Alltags beginnt erst. Stichworte sind ,,Internet der Dinge" und ,,ubiquitous computing". Intelligente Steuerungsmechanismen in Häusern oder moderne Autos sammeln Informationen über uns, ohne dass wir diese Systeme beeinflussen oder zuverlässig schützen können.

Was bedeutet das für die Quellen-TKÜ, mit der fremde Computersoftware ausgespäht wird? Die Quellen-TKÜ dient der Überwachung von Kommunikation, also von E-Mails oder Skype, vor ihrer Versendung, indem eine Schadsoftware, der sogenannte Trojaner, auf diesen Rechner gespielt wird. Der Trojanerskandal hat die Öffentlichkeit aufgerüttelt, aber das Urteil des Verfassungsgerichts hat die Gefahren, die durch die jetzt bekanntgewordenen Missbräuche bestätigt wurden, in aller Klarheit schon im Jahre 2008 vorausgesehen.

... Die Bundesregierung hat bis heute nicht dargelegt, wie sie feststellen kann, welchen Computer sie infiltriert oder wie sie gewährleisten will, dass bei einer Quellen-TKÜ nur Informationen über laufende Kommunikationsverbindungsinhalte erhoben werden. Der Staat hat hier die Beweislast, dass diese Gefahren mit letzter Sicherheit ausgeschlossen werden können. Ich weiß nicht, welcher Politiker so mutig ist, eine solche Garantieerklärung auszusprechen. Er kann sich nicht durch den Verweis an Fachleute herausreden. Sollten diese irren, hat der zuständige Minister das parlamentarisch zu verantworten.

Es wäre konsequenter gewesen, wenn das Gericht die TKÜ überhaupt nicht zugelassen hätte. Es hatte ja selbst deutlich gemacht, dass durch den Zugriff auf einen Computer, auch bei der Quellen-TKÜ, eine neue Dimension der Gefährdung der Privatheit betreten wird. Jetzt hat es die Entscheidung dem Gesetzgeber und den ausführenden Stellen überlassen. Die Bedingung, eine grundrechtskonforme TKÜ zu etablieren, ist zurzeit offenbar unerfüllbar. Die rasante Entwicklung der Technik sprengt in der Regel die Grenzen des rechtlich Zulässigen.

Es fällt besonders schwer ins Gewicht, dass der Computer sich im Laufe der letzten Jahre zum Inbegriff der Privatheit entwickelt hat. Mit einem einzigen Zugriff kann eine sehr hohe Zahl von Daten gewonnen werden, die ein komplettes Persönlichkeitsprofil ergeben können. Auf jeden Fall muss der Gesetzgeber klären, worauf der Rechtswissenschaftler Ulrich Sieber hingewiesen hat (siehe F.A.Z. vom 3. November), ob Kommunikationsdaten und andere Daten überhaupt unterschieden werden können. Dies hätte zur Konsequenz, dass eine Quellen-TKÜ nur unter den Voraussetzungen einer Online-Durchsuchung durchgeführt werden könnte. Die Voraussetzungen für eine Online-Durchsuchung sind freilich sehr viel höher, da sie nur bei einer konkreten Gefahr für Leib, Leben oder den Staat und seine Institutionen zulässig ist. TKÜ und Online-Durchsuchung sind erneut Gegenstand einer Verfassungsbeschwerde, die ich zusammen mit meinen Kollegen Burkhard Hirsch und Peter Schantz in meinem eigenen Namen sowie in dem einiger Anwälte, Ärzte, Psychotherapeuten und Journalisten in Karlsruhe erhoben habe.

Im BKA-Gesetz hatte sich der Gesetzgeber letztlich wieder einseitig an Sicherheitsinteressen orientiert. Es greift in gravierender Weise in die deutsche Sicherheitsarchitektur ein. Das Bundeskriminalamt erhielt die Lizenz für weitreichende heimliche Ermittlungsmethoden, zunehmend im Vorfeld konkreter Gefahren. Der Vergleich zum FBI liegt auf der Hand. Möglich ist nahezu eine Rundumüberwachung. Zu den Kompetenzen gehören nicht nur die Online-Durchsuchung und die Online-Überwachung, sondern auch der Lauschangriff und der Spähangriff in Wohnungen, die heimlich auf Dauer angelegte Observation durch verdeckte Ermittler sowie die weitgehende Erfassung von Kontaktpersonen, auch wenn sie keine Beziehung zur Zielperson haben.

Wo man in den Kernbereich privater Lebensgestaltung eingreift, wird die Menschenwürde verletzt. Der Gesetzgeber meint etwa den Kernbereich dadurch zu schützen, dass eine Wohnung nur dann abgehört werden dürfe, wenn dort nicht ,,allein" kernbereichsrelevante Gespräche stattfinden. Aber wer unterhält sich schon nur über intime Details? In der Regel liegt eine Gemengelage vor. Der Eingriff in den Kernbereich privater Lebensgestaltung und damit in die Menschenwürde wird zur Regel.

Darüber hinaus ist der Schutz von Gesprächen mit Personen, denen wir aufgrund ihrer Profession vertrauen, stark relativiert. Es geht um den Schutz des Gesprächs mit Rechtsanwälten, Psychologen, Ärzten oder Journalisten. Immerhin ist in der Koalitionsvereinbarung angekündigt, zumindest den Schutzbereich privater Lebensgestaltung konkreter zu fassen.

Völlig unbeachtet blieb bisher eine Karlsruher Entscheidung vom Oktober 2006. Sie besagt, dass dem Einzelnen ein informationeller Selbstschutz auch tatsächlich möglich und zumutbar sein muss. Ist das nicht der Fall, so besteht eine staatliche Verantwortung zur Gewährleistung der Voraussetzung selbstbestimmter Kommunikationsteilhabe. Es müssen also die Voraussetzungen eines wirkungsvollen informationellen Selbstschutzes bereitgestellt werden. Diese Schutzlücken müssen jetzt vom Gesetzgeber aufgespürt und geschlossen werden.

... Wir haben alle erlebt, wie in den siebziger Jahren ein Umweltbewusstsein entstanden ist, das inzwischen tief in unserer Gesellschaft verankert ist. Lässt sich nicht auch eine Bürgerbewegung zum Schutz der Privatheit in Gang setzen, und zwar als eine europäische und globale Aufgabe? Der umfassende Schutz der Privatheit vor staatlicher und privater Macht ist eines der großen Freiheitsthemen dieser Zeit.



Aus: "Staatstrojaner - Eine neue Dimension der Privatheit" Von Gerhart Baum (16.11.2011)
Quelle: http://www.faz.net/aktuell/feuilleton/staatstrojaner-eine-neue-dimension-der-privatheit-11529722.html


Textaris(txt*bot)

Quote[...] Deutsche Ermittlungsbehörden haben den Einsatz sogenannter Staatstrojaner zum Ausspähen von Computern nach Informationen des Handelsblatt ausgesetzt. Der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, habe kürzlich bei einem Treffen mit den Chefs anderer Sicherheitsbehörden erklärt, derzeit finde "faktisch keine Quellen-Telekommunikationsüberwachung" (TKÜ) statt, berichtete die Zeitung am Mittwoch. Andere Teilnehmer des Treffens mit den Chefs der Landeskriminalämter, der Bundespolizei und des Zollkriminalamts hätten sich ähnlich geäußert.

Unter dem Begriff Quellen-TKÜ versteht man das Überwachen verschlüsselter Kommunikation über das Internet. Dazu wird Software auf den Computer von Verdächtigen aufgespielt. Der Chaos Computer-Club (CCC) hatte im Oktober eine Trojaner-Version angeprangert, die nicht mit deutschem Recht vereinbar sei. Daraufhin hatte es eine heftige Debatte um die Spähsoftware der Ermittler gegeben.

Das BKA, das Zollkriminalamt sowie die Landeskriminalämter Bayern, Baden-Württemberg und Nordrhein-Westfalen bestätigten auf Anfrage des Handelsblatt, derzeit "keine Maßnahmen im Rahmen der Quellen-TKÜ" durchzuführen. Das BKA teilte weiter mit, dies stehe im Zusammenhang mit der Analyse zweier von einem Unternehmen entwickelter Softwareprodukte durch den CCC. Nach der Veröffentlichung der Funktionsweise könne nicht ausgeschlossen werden, dass diese beispielsweise durch Virenscanner erkannt werden.

Tatsächlich haben alle großen AV-Software-Hersteller kurz nach dem Bericht des CCC Updates zur Erkennung des Trojaners ausgeliefert, denen es allerdings anfänglich an Feingefühl fehlte. Keine der von der Zeitung befragten Behörden wollte sagen, wie lange der Trojaner-Einsatz ausgesetzt bleibe. In einem Kompetenzzentrum beim BKA soll ein eigener Staatstrojaner entwickelt werden. Damit reagiert das BKA auf die Kritik, dass Behörden ihre Spähsoftware von externen Unternehmen einkauften. Der "alte" Trojaner soll in über 50 Fällen eingesetzt worden sein. (mit Material der dpa) / (jh)




Aus: "Ermittler sollen Staatstrojaner vorerst nicht mehr einsetzen" (08.12.2011 )
Quelle: http://www.heise.de/newsticker/meldung/Ermittler-sollen-Staatstrojaner-vorerst-nicht-mehr-einsetzen-1391992.html


Textaris(txt*bot)

Quote[...] Experten des Bundeskriminalamtes (BKA) scheitern bislang an der Entwicklung einer Software, mit der verschlüsselte E-Mails und Internet-Telefondienste wie Skype überwacht werden können. Ein solches Programm wird in der Regel als versteckter Anhang einer E-Mail auf den Rechner eines Verdächtigen geschmuggelt und deshalb auch Staatstrojaner genannt. Jahrelang benutzten die Behörden Software privater Hersteller, die mehr konnten, als erlaubt war. Als im vergangenen Herbst herauskam, dass ein bayerischer Fahnder Bildschirminhalte kopiert hatte, war vorerst Schluss mit dem Einsatz. Das BKA bekam den Auftrag, eine Software zur sogenannten Quellen-Telekommunikationsüberwachung zu entwickeln, die nur das kann, was zulässig ist. Vor Vertretern aus Bund und Ländern musste das BKA jetzt einräumen, dass es mit der Aufgabe offenbar überfordert ist. Bis ein entsprechendes Programm zur Verfügung steht, können Verdächtige wohl weiterhin abhörsicher per Internet kommunizieren.


Aus: "Experten des Bundeskriminalamts scheitern an der Entwicklung eines Staatstrojaners" (13.05.2012)
Quelle: http://www.spiegel.de/spiegel/vorab/bundeskriminalamt-experten-scheitern-an-staatstrojaner-entwicklung-a-832812.html


Textaris(txt*bot)

Quote[...] Der bayerische Datenschutzbeauftragte Thomas Petri fordert "Trojaner-Gesetze" für Bund und Länder. Diese seien notwendig, um den Einsatz der Spionage-Software zur sogenannten Quellen-Telekommunikationsüberwachung durch die Polizei zu regeln, sagte er nach einer Überprüfung von Maßnahmen zum Abhören der Internet-Telefonie. Der Jurist sprach von einem "tiefdunklen Graubereich", in dem die bayerischen Strafverfolger agiert hätten.

Bei der eigenen Landesregierung ist Petri mit seiner Forderung auf taube Ohren gestoßen. Der bayerische Innenminister Joachim Herrmann will die Hinweise des Landesbeauftragten nach eigenen Angaben zwar "sorgfältig prüfen und sie bei der datenschutzgerechten Fortentwicklung der Software zur Quellen-TKÜ einbeziehen". Der CSU-Politiker sieht aber "keinen zwingenden gesetzgeberischen Bedarf", Einzelheiten zur Verwendung von Staatstrojanern festzulegen. Er sei sich mit seiner Kollegin im bayerischen Justizressort, Beate Merk, einig, dass die umstrittene Maßnahme in der Strafprozessordnung (StPO) "ihre Rechtsgrundlage findet und sie das Bundesverfassungsgericht ausdrücklich für die Verfolgung schwerer Verbrechen für zulässig erklärt hat".

Mit dem Bericht des Datenschützers sieht Herrmann die Ermittlungsbehörden "klar von den Vorwürfen" entlastet, die in den Medien nach der Aufdeckung des bayerischen Staatstrojaner "0zapftis" durch den Chaos Computer Clubs (CCC) erhoben worden seien. Der Minister hatte den Einsatz vergleichbarer Computerwanzen daraufhin zunächst gestoppt und das nun vorliegende Gutachten angefordert. Er interpretiert dieses so, dass die Überwachungssoftware in Bayern schnellstmöglich wieder in Stellung gebracht werden könne und dafür höchstens noch einige technische Nachbesserungen nötig seien.

Der Koalitionspartner FDP sieht die Sache anders: Für den Innenexperten der Liberalen in Bayern, Andreas Fischer, macht der Datenschutzreport deutlich, dass der Bayerntrojaner nicht mehr verwendet werden darf. Die Opposition im Landtag ist der gleichen Ansicht. Die Staatsregierung sei unfähig, die technischen, rechtlichen und datenschutzrechtlichen Anforderungen an die Schnüffelsoftware sicherzustellen, hieß es bei der SPD. Die Grünen sprachen von einer "klaren roten Karte" für Herrmann. Die Rechnerwanzen müssten nun endgültig begraben werden. Die Piratenpartei rief den Minister zum Rücktritt auf und stellte Strafanzeige. Die Trojaner seien weit jenseits des rechtlich Zulässigen in Betrieb gegangen.

Auch in Berlin gehen die Meinungen über den Bundestrojaner und Verfahren zum Abhören von Voice over IP (VoiP) nach wie vor weit auseinander. Das Bundesinnenministerium sei der Auffassung, dass die Paragraphen 100a und b StPO im Einklang mit der Rechtsprechung eine "geeignete Rechtsgrundlage" für die Quellen-TKÜ darstellten, erklärte ein Sprecher von Ressortleiter Hans-Peter Friedrich (CSU) gegenüber heise online. Man könne sich aber auch eine Neufassung der Telekommunikationsüberwachung insgesamt vorstellen, mit der klarere Regeln fürs das Anzapfen von VoiP vor einer Ver- oder nach einer Entschlüsselung verbunden wären.

Schon heute gibt es laut dem Sprecher für das Bundeskriminalamt (BKA) eine entsprechende Verdeutlichung in Paragraph 20l des Gesetzes, das den Spielraum für die Polizeibehörde absteckt. Darin heißt es, dass im Rahmen einer TKÜ in IT-Systeme von Verdächtigen eingegriffen werden darf, wenn ausschließlich laufende Gespräche betroffen seien. Zudem muss die Maßnahme nötig sein, um das Abhören insbesondere auch verschlüsselter Kommunikation zu ermöglichen. Für die technische Ausgestaltung der Überwachungssoftware habe das beim BKA eingerichtete "Kompetenzzentrum zur Bekämpfung der Internetkriminalität" mittlerweile eine "Leistungsbeschreibung" erstellt. Diese befinde sich derzeit in der Abstimmung mit dem Bundesdatenschutzbeauftragten und dem Bundesamt für Sicherheit in der Informationstechnik.

Bewährt hat sich laut Bundesinnenministerium ferner die Bestimmung zu heimlichen Online-Durchsuchungen im BKA-Gesetz, die weitergehende Zugriffe auf Festplatten und andere Hardware zulässt. Sie sei als "Ultima Ratio"-Maßnahme ausgestaltet und bislang "in einem Fall erfolgreich angewendet worden".

Beim Innenexperten der Grünen im Bundestag, Konstantin von Notz, haben sich dagegen die Zweifel erhärtet, ob Staatstrojaner im Einklang mit den Grundrechten auf IT-Systeme losgelassen werden können. Nach dem Stand der Technik und der Breite der auf einem Rechner gespeicherten privaten Lebenswelten, sei es auf jeden Fall nicht möglich, die Software bürgerrechtsfreundlich zu nutzen. Der Oppositionspolitiker appellierte an das Innenressort, die Hände von dem Verfahren zu lassen. In Ländern wie Schleswig-Holstein, wo die Grünen mit an der Regierung sind, werde dies bereits so gehandhabt. Als besonders problematisch bezeichnete es von Notz, wenn Trojaner gar von der privaten Wirtschaft im Staatsauftrag entwickelt würden. Dies öffne dem Export der digitalen Wanzen auch in Unrechtsstaaten Tür und Tor.

(Stefan Krempl) / (keh)

Quote5. August 2012 13:34
Tiefdunkler Graubereich
nesnap (mehr als 1000 Beiträge seit 20.09.04)

Moin,

wenn man auf alle Regeln scheisst und einfach macht was man will, ist
man als normaler Bürger ganz schnell ein Krimineller. Arbeitet man
aber fürs BKA, bewegt man sich nur im "tiefdunklen Graubereich".

...


Quote5. August 2012 12:28
Interessante Definition von "hat sich bewährt".
Frank Wilde, Frank Wilde, perle@cs.tu-berlin.de (31 Beiträge seit 28.06.00)

> Bewährt hat sich laut Bundesinnenministerium ferner die Bestimmung zu
> heimlichen Online-Durchsuchungen im BKA-Gesetz, die weitergehende Zugriffe
> auf Festplatten und andere Hardware zulässt. Sie sei als "Ultima Ratio"-
> Maßnahme ausgestaltet und bislang "in einem Fall erfolgreich angewendet
> worden".

Doch so oft? Und wie oft _wurde_ sie angewendet?

Ciao,
    Perle



Aus: "Neuer Streit um gesetzliches Zaumzeug für Staatstrojaner" (05.08.2012)
Quelle: http://www.heise.de/newsticker/meldung/Neuer-Streit-um-gesetzliches-Zaumzeug-fuer-Staatstrojaner-1660270.html


Textaris(txt*bot)

QuoteFinFisher is security software that has stirred controversy because Gamma International marketed it to government security officials who were told it could be covertly installed on suspects' computers through exploiting security lapses in the update procedures of non-suspect software. ...
http://en.wikipedia.org/wiki/FinFisher (20 May 2012)

-.-

Quote[...] Der Spionage-Software FinFisher wird möglicherweise auch in Dubai, Katar, Mongolei und Indonesien eingesetzt. Das geht aus weiteren Analysen des vor zwei Wochen enttarnten Staatstrojaners hervor. Auch in Europa wurden Server entdeckt, die möglicherweise als Kommandozentralen für die Software der deutsch-britischen Firma Gamma International dienen.

Vor zwei Wochen haben Aktivisten vom Citizen Lab die Analyse eines Trojaners veröffentlicht, den sie für das Produkt FinFisher der Firma Gamma International halten. Die Computerwanze sollte weltweit Computer bahrainischer Aktivisten infizieren und ausspähen.

Jetzt hat ein zweites Forscher-Team eine Analyse der Software veröffentlicht. Als Grundlage dienten ihnen vier infizierte Dateien, die auch netzpolitik.org vorliegen. Die Gruppe um Claudio Guarnieri und Jacob Appelbaum bestätigt in weiten Teilen die Ergebnisse des Citizen Lab, wie die Malware den Zielrechner infiziert und sich einnistet. Wird die vermeintliche Bild-Datei auf dem Zielrechner geöffnet, kopiert sich der Trojaner in einen System-Ordner und injiziert nach einem Neustart seinen Schadcode direkt in Systemprozesse. So kann sich die Netzwerk-Kommunikation des Trojaners in einem Prozess des Internet Explorers verstecken, der oft leicht durch Firewalls kommt.

Das Team ist sich ziemlich sicher, dass es sich tatsächlich um FinFisher handelt. Neben dem bekannten String "finspyv4.01″ in einem Ordner-Namen hat man die Strings "finfisher" und "finfisher.lnk" entdeckt. Im Vergleich mit der offiziellen Demo-Version von FinFisher sind viele Gemeinsamkeiten im Ablauf des Programms: die aggressive Präsenz auf dem System, die Prozesskette und der Netzwerk-Verkehr. Anhand der Kommunikationsmuster stellt das Team zwei Regeln für das Angrifferkennungssystem Snort zur Verfügung, um die bekannten FinFisher Infektionen im eigenen Netz zu erkennen.

Auch Guarnieri und Co. ist aufgefallen, dass der vom Citizen Lab enttarnte Kommando-Server in Bahrain auf HTTP-Anfragen mit dem String "Hallo Steffi" antwortet. Eine Abfrage diese Musters in der Datenbank des Projekts Critical.IO offenbarte elf weitere Server, die dieses Verhalten zeigten. Diese befinden sich in Äthiopien, Australien, Estland, Indonesien, Katar, Lettland, Mongolei, Tschechien (zwei mal), USA und den Vereinigten Arabischen Emiraten.  ...

Ob diese Server tatsächlich von staatlichen Behörden in diesen Ländern verwendet werden, kann derzeit nicht abschließend bewertet werden. Zunächst haben sie nur alle den ominösen String "Hallo Steffi" geantwortet (Update: Und auf ähnlichen Port-Kombinationen gelauscht). Mittlerweile tun sie das nicht mehr, was auf ein Update nach dem Bekanntwerden hindeuten könnte. Der Chef der Gamma International GmbH in München, Martin J. Münch behauptet gegenüber dem Bloomberg-Journalisten Vernon Silver, dass Dritte die FinSpy-Server nicht durch Netzwerk-Scans erkennen könnten, weil sie "mit Firewalls geschützt sind".

Auf Nachfrage von Bloomberg haben Institutionen der meisten Staaten geantwortet, dass man von einer FinFisher-Nutzung im eigenen Land nichts wisse. Das indonesische Kommunikations- und IT-Ministerium meinte, dass der Einsatz solcher Software Datenschutzgesetze und Menschenrechte des Inselstaates verletzen würde. Andere Länder haben nicht geantwortet, beim amerikanischen FBI hieß es: "kein Kommentar".

Auf Anfrage von netzpolitik.org wollte auch Gamma keine Stellung beziehen, der versprochene Rückruf von Martin J. Münch blieb aus. Stattdessen verweist man auf die Firmen-Policy, keine Auskunft über seine Kunden zu geben. Eine Ausnahme machte man für Bloomberg, als Geschäfte mit Bahrain bestritten wurden. Auch sei der untersuchte Trojaner wahrscheinlich keine der aktuell verkauften Versionen von FinSpy. Viel wahrscheinlicher sei es, dass jemand die Demo-Version der Software entwendet und modifiziert hat, so Münch weiter.

Ein von netzpolitik.org befragter IT-Security-Forscher hält das für eine Ausrede:

    Da hat Gamma jemand diese Malware geklaut, und – obwohl sie gegen Debugging und Analyse geschützt ist – den angeblichen Call-Home raus gepatcht, dann in zig Ländern selbstentwickelte Command-and-Control Server aufgebaut, die sich mit 'Hallo Steffi' melden? Das ist bestimmt nicht so.


Die genaue Rolle dieser elf Server wird Gegenstand weiterer Untersuchungen sein. Zwar haben die infizierten Rechner der bahrainischen FinSpy-Versionen die Überwachungsdaten an den ursprünglichen "Hallo Steffi"-Server in Bahrain geschickt. Das könnte jedoch auch nur ein Proxy-Server sein, wie ihn auch deutsche Behörden bei ihrem Einsatz des DigiTask-Trojaners eingesetzt haben. Die eigentlichen Empfänger könnten überall sitzen. Fragt sich nur wie wahrscheinlich ein Proxy in Äthopien ist, ein Land mit sehr langsamen und zensiertem Internet.

Die neue Analyse beunruhigt die Forscher. Obwohl sie die Infektionskette als schwach bezeichnen, ist die Spionage-Software insgesamt ziemlich komplex und gut geschützt bzw. verschleiert. Zwar werden die bekannten Exemplare mittlerweile von Antiviren-Programmen erkannt, aber natürlich reagieren die Hersteller auch darauf mit Anpassungen.

Keine Malware kann langfristig unter Kontrolle gehalten werden, früher oder später wird jede Schadsoftware für bösartige Zwecke genutzt, so die Forscher. Verbreitung, Produktion und Erwerb von Malware müssen verhindert und bekämpft werden. Wenn Gamma behauptet, sich an die Exportrichtlinien von Deutschland, Großbritannien und den USA zu halten, dann sind diese Teil des Problems.

Stattdessen testet auch das Bundeskriminalamt FinFisher als neuen Staatstrojaner für Deutschland.

QuoteDetlef Borchers
Erstellt am 9. August 2012 um 15:46 | Permanent-Link

" Wenn Gamma behauptet, sich an die Exportrichtlinien von Deutschland, Großbritannien und den USA zu halten, dann sind diese Teil des Problems."

Das ist nett formuliert, nur: es gibt keine deutschen Exportrichtlinien für diese Art von Software: http://www.mdr.de/fakt/software102-download.pdf

–Detlef



Aus: "Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin"
Von Andre Meister | Veröffentlicht am: 09.08.2012 um 14:01h
Quelle: https://netzpolitik.org/2012/gamma-finfisher-neue-analyse-des-staatstrojaners-deutet-auf-weitere-kunden-hin/


Textaris(txt*bot)

Quote[...] Nach dem deutschen "Bundestrojaner" ist nun ein zweites Exemplar von Schadsoftware, die von staatlichen Stellen zur Spionage benutzt wird, in "freier Wildbahn" entdeckt und in Folge analysiert worden. Mit an Sicherheit grenzender Wahrscheinlichkeit handelt es sich dabei um Teile der Spionagesuite "FinFisher" des deutsch-britischen Militärzulieferers Gamma Group.

Das Unternehmen war in einem ganz ähnlichen Zusammenhang ins Kreuzfeuer der Kritik geraten, nachdem ägyptische Oppositionelle nach dem Sturz des Diktators Hosni Mubarak auf Korrespondenzen und Verträge dieses Unternehmens mit Ägyptens Polizeibehörden gestoßen waren. Das Unternehmen rechtfertigte sich damit, nur eine Demoversion geliefert zu haben.

Anfang Mai dieses Jahres wurden bahrainische Oppositionelle via E-Mail mit attachierten Dokumenten und JPEG-Bildern angegriffen, die ein gut getarntes Programm auf den betreffenden Rechnern installierten. Von Tastatureingaben angefangen bis zu Skype-Telefonie wurden sämtliche Aktivitäten der Benutzer ausgespäht.

Eine unbestimmte Zahl von Rechnern der bahrainischen Demokratiebewegung wurde von den Behörden dieses absolutistisch regierten Landes also mit Spionagesoftware aus der Europäischen Union angegriffen. Dieses Muster ist von Tunesien bis Syrien in allen nahöstlichen Staaten bis heute zu beobachten.

... Ins Rollen brachten den Fall eіne ganze Reihe von E-Mails, die angeblich von einer Reporterin des TV-Senders Al-Jazeera stammten. Die Anhänge, vorgeblich JPEGs und Microsoft Office-Dateien, bringen eine umfangreiche Suite von Schadsoftware mit daher, die befallene Rechner vollständig kontrolliert.

Einige dieser Mails landeten bei Bloomberg-Reporter Vernon Silver, der sie vom "Citizen Lab" an der Universität Toronto analysieren ließ. Zutage kam, dass der Command/Control-Rechner, auf dem die ausspionierten Daten landeten, der staatlichen Telekom Batelco gehört.

Doch "FinSpy" - das ist jener Teil der FinFisher-Suite, der aufgefunden wurde - stand nicht nur mit Bahrain in Verbindung, dieser Trojaner "telefonierte auch nach Hause". Will heißen, er nahm Verbindung zu einem Server auf, der unter der Domain "tiger.gamma-international.de" angemeldet war und in einem deutschen Rechenzentrum gehostet wurde.

Die Angriffe verliefen exakt nach dem Muster von Attacken chinesischer Geheimdienste auf exiltibetische Gruppen während der letzten Jahre. Dokumente, die angeblich neue Informationen über verhaftete Dissidenten enthielten, schmuggelten ein Stück Schadsoftware auf den Rechner, der daraufhin die gesamte Überwachungssuite herunterlud. Von Skype bis E-Mail waren sämtliche Aktivitäten auf dem betreffenden Rechner dadurch nahe an Echtzeit überwachbar.

In Frankreich wurde am Mittwoch von der internationalen Menschenrechts-Föderation und der französischen Menschenrechtsliga vor einem Pariser Gericht Anzeige gegen das französische Unternehmen Qosmos erstattet.
Dem Unternehmen wird vorgeworfen, Überwachungsequipment an Syriens Diktator Assad geliefert zu haben.

Wie die Gamma Group tritt Qosmos regelmäßig auf den ISS-Messen für Überwachungs-Equipment auf. Am 5. Februar 2012 hatte ein Repräsentant der Gamma Group auf der ISS World Dubai einen Vortrag mit folgendem Titel gehalten: "Angewandte Hacking-Techniken für Regierungsstellen".


Aus: "Viren aus der EU für Nahost-Diktatoren" Erich Moechel (26.7.2012)
Quelle: http://fm4.orf.at/stories/1702246/


Textaris(txt*bot)

Quote[...] Das BKA sucht derzeit per Stellenausschreibung "eine/n Wissenschaftliche/n Mitarbeiter/in", der oder die als "Software Designer/in zur Konzeption und Entwicklung technischer Überwachungsmethoden bei Straftaten im Zusammenhang mit Computernetzwerken" beitragen soll – kurz gesagt: einen Trojaner-Entwickler. Daran lässt auch die Aufgabenbeschreibung keine Zweifel offen: Demnach geht es unter anderem um die "Schaffung der technischkriminaltaktischen Voraussetzungen zum verdeckten polizeilichen Zugriff auf entfernte Rechnersysteme".

Wer sich berufen fühlt, sollte unter anderem "fundierte Kenntnisse in C++ vorweisen" können sowie "sehr gute Kenntnisse in der systemnahen Programmierung und der Sicherheitsmechanismen von Windows". Darüber hinaus ist ein "hohes Maß an Kreativität" gefragt.

Dafür bietet der neue Arbeitgeber unter anderem "den Aufbau und die Nutzung nationaler und internationaler Kooperationen" und lockt mit einer möglichen späteren Verbeamtung. Einsatzort wäre das Kompetenzzentrum Informationstechnische Überwachung in Meckenheim. Anfang des Jahres gab die Bundesregierung in einer Antwort auf eine Kleine Anfrage des Linken-Abgeordneten Herbert Behrens an, dass das BKA dort 30 Planstellen schaffen will.

Wer sich berufen fühlt, für das BKA Trojaner zu entwickeln und im Fall einer Einstellungen auch mit einer "erweiterten Sicherheitsüberprüfung" einverstanden ist, kann bis zum 1. Oktober dieses Jahres seine Online-Bewerbung einreichen. (rei)

Quote3. September 2012 15:48
Einbahnstrasse
Mhruxi (127 Beiträge seit 28.06.09)

Jedem Bewerber sollte klar sein, dass das eine berufliche
Entscheidung für das ganze restliche Leben ist. Die
Stellenausschreibung enthält keine Angaben zu Ausstiegsprogrammen und
Rehabilitationsangeboten.


Quote3. September 2012 15:55
Abstieg. (Editiert vom Verfasser am 03.09.12 um 16:06)
tordo)(

Jeder der Interesse an dieser Stelle hat, sollte wissen, dass man
egal wie verzweifelt man ist, damit nur alles schlimmer machen würde.
Sowas ist nicht cool, genauso wie eine SS-Uniform im dritten Reich.
Nur weils der Staat macht, heißt es nicht, dass es moralisch in
Ordnung ist in die Privatsphäre anderer Leute einzudringen oder
jemand anderen dabei zu unterstützen.

Quote3. September 2012 16:47
Re: Abstieg.
unregistered user (239 Beiträge seit 13.04.04)

Schmerzbefreit schrieb am 3. September 2012 16:41
...
> ich seh das so, der waffenhersteller ist ja auch nicht schuld, wenn
> jemand mit der waffe einen anderen erschießt.
>
> und ob ich das nun erfinde, oder ein anderer, und das geld dafür
> bekomme...
> das ist pfurz egal...
>
> und wenns jemand drauf hat, warum sollte er nicht dort arbeiten...

*würg* (hassenswerte Einstellung, sorry)



Quote3. September 2012 18:14
Eine Voraussetzung für den Job fehlt in der Stellenausschreibung:
Heisasa

Kein Gewissen zu haben, für welche Zwecke die programmierte Software
eingesetzt wird.



Aus: "BKA sucht Trojaner-Entwickler" (03.09.2012)
Quelle: http://www.heise.de/newsticker/meldung/BKA-sucht-Trojaner-Entwickler-1697769.html


Textaris(txt*bot)

Quote[...] Hamburg - Der Bundesbeauftrage für den Datenschutz Peter Schaar hat die Überprüfung des Staatstrojaners abgeschlossen - so gut es eben ging. Denn weil Bundeskriminalamt und Zollkriminalamt bei der Bestellung der Spionage-Software nicht auf die Vertragsbedingungen geachtet haben, fehlt bei der Untersuchung nun ein wichtiger Teil: der Blick in den Quellcode des Trojaners.

Der wäre eigentlich dringend nötig gewesen, weil der umstrittene Einsatz des Schnüffelprogramms tief in die Grundrechte der Zielpersonen eingreift. Schon die bekannten Funktionen der Software haben Datenschützer alarmiert - es ließ sich offenbar weit mehr überwachen, als überhaupt zulässig sein könnte. In einem ersten Bericht hatte Schaar bereits Anfang des Jahres gravierende Mängel festgestellt.

Danach wollte er genauer hinsehen. Doch die Firma, die hessische DigiTask, stellte Bedingungen: Nur unter Aufsicht und nur in den Räumen des Unternehmens dürften Schaar und seine Mitarbeiter auf den Quellcode schauen, und auch das nur mit unterschriebener Geheimhaltungsvereinbarung. Außerdem seien die Personalkosten zu erstatten.

Darauf wollte Peter Schaar sich nicht einlassen: "Das ist beides nicht akzeptabel", so der Datenschützer am Dienstag. "Wie können ich oder meine Mitarbeiter dem Bundestag dann Bericht erstatten?" Er werde schließlich vom Bundestag gewählt. Das habe er auch dem Innenausschuss mitgeteilt. Das Schreiben hat der Chaos Computer Club auf seiner Website veröffentlicht.

...


Aus: "Staatstrojaner bleibt Geheimnis" Ole Reißmann (11.09.2012)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/pruefung-abgeschlossen-staatstrojaner-bleibt-geheimnis-a-855103.html


Textaris(txt*bot)

Quote[...] Der innenpolitische Sprecher der Unionsfraktion im Bundestag, Hans-Peter Uhl, hält es für möglich, dass nie ein vom BKA entwickelter Staatstrojaner zum Einsatz kommen wird. Das deutete er in einem Gespräch mit der Mitteldeutschen Zeitung an. Darin geht er davon aus, dass die Entwicklung eines solchen Programms Monate oder gar Jahre dauern könnte. Vielleicht müsse man aber irgendwann auch kleinlaut zugeben, dass das BKA dies gar nicht könne.

Die Entwicklung einer BKA-eigenen Software ist jedoch das erklärte Ziel der Behörde, wie bereits Anfang Juli aus einer Antwort (PDF-Datei: http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf) auf eine Kleine Anfrage des Bundestagsabgeordneten Jan Korte (Linke) hervorging. Nach der massiven Kritik am Staatstrojaner der Firma DigiTask soll demnach in einem "Übergangszeitraum" ein kommerzielles, am Markt erhältliches Produkt eingesetzt werden. Unklar ist, wie verfahren werden soll, würde das BKA mit seinem Vorhaben wirklich scheitern. (mho)

Quote9. Oktober 2012 16:09
Louis de Funès meint...
Oliver Fels

Nein. Was ? Oohhh !

Und ich meine: Vielleicht keinen eigenen. Aber da gibt es ja noch
DigiTask und Konsorten. Das wird, honi soit qui mal y pense, dann
zufälligerweise zur validen Option. Man wollte ja, aber, leider...

Nein. Was? Oohhh !

Oliver



Aus: "Uhl: "BKA wird vielleicht nie eigenen Staatstrojaner fertigstellen"" (09.10.2012)
Quelle: http://www.heise.de/newsticker/meldung/Uhl-BKA-wird-vielleicht-nie-eigenen-Staatstrojaner-fertigstellen-1726281.html


http://www.mz-web.de/servlet/ContentServer?pagename=ksta%2Fpage&atype=ksArtikel&aid=1349164427499&openMenu=987490165154&calledPageId=987490165154&listid=994342720546


Textaris(txt*bot)

Quote[...] Der holländische Justizminister Ivo Opstelten will es Strafverfolgern des Landes erlauben, heimliche Online-Durchsuchungen auch in anderen Staaten durchzuführen. Ein entsprechender Vorstoß zum globalen Einsatz niederländischer Staatstrojaner soll kommende Woche im Parlament in Den Haag beraten werden. Scharfen Protest gegen den Plan hat nun ein internationaler Zusammenschluss von 40 zivilgesellschaftlichen Organisationen und Sicherheitsexperten eingelegt.

Dem Bündnis gehören unter anderem die Electronic Frontier Foundation (EFF), die Initiative European Digital Rights (EDRi), Bits of Freedom aus den Niederlanden, der Chaos Computer Club (CCC), Digitalcourage oder die Digitale Gesellschaft aus Deutschland sowie der FSF-Gründer Richard Stallman und und der Sicherheitsexperte Bruce Schneier an. Das Bündnis warnt in einem offenen Brief an Opstelten, dass sein Vorhaben ernste Gefahren für die Menschenrechte und die IT-Sicherheit zahlreicher Personen und Einrichtungen weltweit mit sich bringe.

Die Privatsphäre Verdächtiger und Dritter, deren Daten sich auf den ausgeforschten Rechnern oder anderen Geräten befinden, würde immens eingeschränkt, heißt es in dem Schreiben. Es würden zudem Anreize für Regierungen geschaffen, eigene vergleichbare Gesetze zu schaffen und in Folge Hinweise auf Schwachstellen für sich zu behalten, um sie selbst auszunutzen.

Durch die Zugriffe auf IT-Systeme in anderen Ländern werde auch gegen deren Recht verstoßen, schreiben die Unterzeichner. Insgesamt gehe es dann sicher nicht mehr nur um die Bekämpfung von dem, was sich der Liberale unter Cybercrime vorstelle, sondern auch um Angriffe auf Computer aus Gründen wie Blasphemie, Homosexualität oder Copyright-Verletzungen. Der Zusammenschluss fordert Opstelten daher nachdrücklich auf, den Entwurf zurückzuziehen. (Stefan Krempl) / (jk)

Quote5. Dezember 2012 09:08
Am 21.Dezember ist Weltuntergang,- ..und das ist gut so!
wattsolls

Am 21.Dezember ist Weltuntergang,- ..und das ist gut so!

Die Welt ein Tollhaus.......



Aus: "Internationaler Protest gegen niederländische Staatstrojaner-Pläne" (05.12.2012)
Quelle: http://www.heise.de/newsticker/meldung/Internationaler-Protest-gegen-niederlaendische-Staatstrojaner-Plaene-1762246.html


Textaris(txt*bot)

Quote[..] Das Bundeskriminalamt (BKA) baut nach Angaben der Bundesregierung dabei eine Fachgruppe auf, die eine eigene Software zur Quellen-Telekommunikationsüberwachung entwickeln soll. Die Software selbst könnte Ende 2014 vorliegen. Dies geht aus der Antwort (PDF-Datei: http://dip.bundestag.de/btd/17/110/1711087.pdf) der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion hervor. Die Sozialdemokraten wollten nach der Enttarnung der staatlichen Überwachungssoftware durch den Chaos Computer Club wissen, wer die neue Software entwickelt und welche Funktionen diese haben soll.

In ihrer Anfrage interessiert sich die SPD-Fraktion vor allem für jene Teile der Überwachungssoftware, die der bayerische Datenschutzbeauftragte in einem "tiefdunklen Graubereich" ansiedelt. Die Abgeordneten verlangten Aufklärung darüber, ob die Software eine Nachladefunktion habe, ob relevante Inhalte mit ihr gelöscht werden könnten sowie ob ihr Quellcode dokumentiert sei und eine Überprüfung durch Datenschützer gestatte.

In der derzeit nicht im Volltext veröffentlichten Antwort der Bundesregierung heißt es laut einer Zusammenfassung von Heute im Bundestag, dass das BKA einige Zeit benötigen werde, das erforderliche Personal zu rekrutieren und die Anwendung dann zu entwickeln. Daher rechne man damit, dass die neue Software für die Quellen-TKÜ Ende 2014 fertiggestellt sein werde. Die Bewerbungsfrist für entsprechend qualifizierte Programmierer läuft nach der Ausschreibung des Bundesverwaltungsamtes bis zum 28. Dezember 2012. (Detlef Borchers) / (vbr)

Quote10. Dezember 2012 17:39
Wer sich dazu hergibt
RC

den Scheiß zu programmieren, macht sich zum Mittäter für diesen
korrupten Politiker Pack. Würg!

Alex



Aus: "Bundesregierung: Eigener Trojaner erst Ende 2014" (10.12.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bundesregierung-Eigener-Trojaner-erst-Ende-2014-1765644.html


Textaris(txt*bot)

Quote[...] Das australische Justizministerium will einem Bericht zufolge dem Geheimdienst Australian Security Intelligence Organisation (ASIO) erlauben, IT-Systeme Unbeteiligter zu hacken. Von da aus sollen die Agenten Zugang zu den eigentlichen "Zielrechnern" etwa von Terrorverdächtigen oder mutmaßlicher Kriminellen erlangen, wird ein Sprecher von Justizministerin Nicola Roxon zitiert. Die Hürden für eine solche Maßnahmen würden hoch angesetzt, damit diese nur ein Ausnahmefällen erfolgen könne.

Die Erlaubnis von einem unabhängigen Gericht soll aber nicht erforderlich sein. Roxon, die zugleich Generalanwältin ist, müsste jedes einschlägige Vorhaben genehmigen, betonte der Sprecher. Die Kompetenz werde sich zudem nicht darauf erstrecken, die übernommenen Geräte Unverdächtiger online zu überprüfen und Aufklärungsinformationen abzuziehen, hieß es. Eine heimliche Online-Durchsuchung oder Telekommunikationsüberwachung werde allenfalls auf den Zielsystemen gestattet. Bisher haben Geheimdienste in Australien noch keine weitgehenden Kompetenzen zum Einsatz von Staatstrojanern und dürfen insbesondere Daten auf Zielrechnern nicht verändern oder dort laufende Prozesse unterbrechen.

Bürgerrechtler und Datenschützer sind gegen das Vorhaben. Die Vereinigung Electronic Frontier Australia kritisierte, dass die Regierung Methoden von Cyberkriminellen nachahme. Der Datenschutzbeauftragte des Bundesstaats Victoria hatte im Vorfeld moniert, dass der Plan "ungewöhnlich breit angelegt" sei und tief in die Grundrechte der Betroffenen einschneide. Die angestrebten Vollmachten seien "charakteristisch für einen Polizeistaat".

Ressortchefin Roxon hatte zuvor ein Diskussionspapier zur Geheimdienstpapier vorgelegt, das eine bis zu zweijährige, verdachtsunabhängige Vorratsdatenspeicherung vorsah. Nach heftigen Protesten auch von Providern zog sie diesen Vorschlag aber zunächst wieder zurück. Die Pläne sollen nach den nächsten Parlamentswahlen, die voraussichtlich im Lauf des Jahres anstehen, wieder auf den Tisch kommen. (Stefan Krempl) / (vbr)

QuoteAlexander Magnus, 14. Januar 2013 19:53
Cyberkriminelle

Vom Standpunkt der IT-Sicherheit gibt es keinen Unterschied mehr zwischen
Geheimdiensten und anderen Cyberkriminellen. Auch in Deutschland nicht (Staatstrojaner).


Quotejondo, 14. Januar 2013 19:30
Reaktion auf das Wort "Terrorverdächtige"...

Inzwischen dreht sich mir bei jedem Bericht, der das Wort
"Terroverdächtige" unkritisch übernimmt, der Magen um.

Wie blöd müssen Menschen sein, wenn sie IMMER noch darauf
hereinfallen. Da plant der Australische Geheimdienst etwas, das
selbst wie Terrorismus anmutet, und wieder und immer immer wieder
wird das Märchen von den "Terrorverdächtigen" herausposaunt.

Wieso begreifen es die Lemminge nicht, die so etwas akzeptieren, daß
JEDER Mensch ein "Terrorverdächtiger" ist, solange ihn/sie nur
irgendjemand verdächtigt.

Im Moment werden gerade Bomben in Mali ohne Provokation abgeworfen --
natürlich nur auf "Terroristen". Dabei kommen auch Frauen und Kinder
ums Leben, und der Drang nach Vergeltung wird groß.
http://www.guardian.co.uk/world/2013/jan/13/mali-crisis-militants-killed-french-jets

Und wenn dann irgendein Mensch einen Vergeltungsschlag im Westen
verübt, dann ist das natürlich ein "Terrorist" -- während dort unten
(und im Jemen, Somalia, Pakistan, Afghanistan, Libyen, Irak) weiter
unsere Bomben vom Himmel (und US-Drohnen) regnen.

Und diese "Terroristen" kommen sehr gelegen, um bei uns wieder mal
weitere Volksüberwachung und Bürgerrechts-Abschaffung zu fordern.

Ein durchsichtiger Teufelskreis ...



Aus: "Australischer Geheimdienst soll Hackerbefugnis erhalten" (14.01.2013)
Quelle: http://www.heise.de/newsticker/meldung/Australischer-Geheimdienst-soll-Hackerbefugnis-erhalten-1783708.html


Textaris(txt*bot)

Quote[...] Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht – womit aber nicht vor Ende 2014 gerechnet wird.

Bei der Quellen-TKÜ soll Internet-Telefonie abgehört werden, in dem durch einen Trojaner die Gespräche vor der Verschlüsselung beim Sender beziehungsweise nach der Entschlüsselung beim Emnpfänger mitgeschnitten werden. Kritiker wie der Bundesdatenschutzbeauftragte Peter Schaar bemängeln, dass die Grenzen zur heimlichen Online-Überwachung fließend sind und die Software technisch nicht ausschließen könne, dass über die Quellen-TKÜ hinaus in den absolut gestützten privaten Kernbereich eindringe.

In dem Schreiben werden nun die zusätzlichen Finanzmittel erläutert, die das Bundeskriminalamt bekommt, damit eine eigene Software zur Quellen-TKÜ entwickelt werden kann. Für diese Aufgabe sind 30 Planstellen bewilligt worden, denen im Rahmen des "Strategie- und Forschungszentrums Telekommunikation" (SFZ TK) weitere Experten der Bundesländer zuarbeiten sollen. Das SFZ TK soll außerdem die Aufgabe übernehmen, "grundrechtsschonende Alternativen zur Quellen-TKÜ" national wie international zu suchen und auf Einsatztauglichkeit zu prüfen.

Bis die nach dem V-Modell XT Bund zu entwickelnde Quellen-TKÜ-Software fertiggestellt ist, hat das BKA Software von Elaman/Gamma angeschafft. Obwohl das Dokument keine Namen nennt, dürfte es sich beim Produkt der umstrittenen Firma Gamma um die Software-Suite Finfisher handeln.

Weil die 30 Planstellen im BKA mit der Eigenentwicklung der Quellen-TKÜ beschäftigt sind und weder das Bundesamt für Sicherheit in der Informationtechnik (BSI) noch der Bundesdatenschutzbeauftragte (BfDI) über entsprechende Expertise verfügt, wurde die Firma CSC Deutschland mit der Prüfung des Quellcodes beauftragt. Diese Prüfung, deren Ergebnis unter die Geheimhaltung fällt, wurde als sogenannte "Typmusterprüfung" durchgeführt. Sollten später noch leichte Änderungen in der Überwachungssoftware notwendig werden, so soll es in Zukunft ausreichen, lediglich diese Änderungen durch Einblick in die Protokolle und die Programmdokumentation zu prüfen.

Zur Durchführung einer Überwachung per Quellen-TKÜ soll das BKA zudem in einem weiteren Schritt die Kriterien für einen Qualitätssicherungsprozess (QSP) aufstellen. Darin sollen alle Arbeitsschritte beschrieben werden, die von einer Software alleine nicht dokumentiert werden können. Die Bundesländer haben sich dem Vernehmen nach bereits darauf geeinigt, diesen QSP bei ihrer Durchführung von Quellen-TKÜ-Maßnahmen zu befolgen. (Detlef Borchers) / (axk)

QuoteDOSenmann, 16. Januar 2013 20:00
Kriminelle machen Geschäfte mit Kriminellen
oder wie ist das zu verstehen?
Computerspionage/sabotage war doch alles verboten,
"Hacker"(Cracker)tools und so, nicht wahr?
Was ist dann also jemand der sowas in Auftrag gibt oder kauft und
einsetzt und der der es entwickelt? ...


Quote16. Januar 2013 18:53
...deren Ergebnis unter die Geheimhaltung fällt
RC (mehr als 1000 Beiträge seit 25.02.00)

Um es mal klar und deutlich zu sagen: In einer echten Demokratie gibt
es keine "Geheimhaltung", weil alles transparent und öffentlich
zugänglich ist. In Scheindemokratien ist das natürlich ganz anders.

Alex

Quote16. Januar 2013 22:45
Re: ...deren Ergebnis unter die Geheimhaltung fällt
yettie (413 Beiträge seit 28.02.02)

RC schrieb am 16. Januar 2013 18:53

> Um es mal klar und deutlich zu sagen: In einer echten Demokratie gibt
> es keine "Geheimhaltung", weil alles transparent und öffentlich
> zugänglich ist. In Scheindemokratien ist das natürlich ganz anders.

Nach dieser Extremisten-Definition gibt es _keine_ echte Demokratie
auf der Welt! Auch Staaten, die nicht der bösen EU angehören, wie
Norwegen und die Schweiz, haben Geheimdienste und Geheimhaltung für
bestimmte Dokumente.

Also hallizuniert weiter von einer "echten Demokratie" -- die
Drogenpolitik der Piraten ist dazu ja passend.

Ob der Einsatz der angesprochenen Software gut ist, ist eine völlig
andere Frage.

    Yettie

Quote17. Januar 2013 09:05
Fragt sich
nichtglauben (mehr als 1000 Beiträge seit 07.11.01)

yettie schrieb am 16. Januar 2013 22:45

> Auch Staaten, die nicht der bösen EU angehören, wie
> Norwegen und die Schweiz, haben Geheimdienste und Geheimhaltung für
> bestimmte Dokumente.

ob man die Geheimdienste gegen das eigene Volk einsetzt oder nicht.

Musste man beispielsweise die Unterlagen zu "Toll-Collect" unter
Verschluss halten? Eigentlich nicht, wenn man es tat dann aus wohl
aus triftigen Gründen.
Aufgeflogen ist die Sache dennoch.

...









Aus: "BKA schafft vorläufigen Staatstrojaner von Gamma an" (16.01.2013)
Quelle: http://www.heise.de/newsticker/meldung/BKA-schafft-vorlaeufigen-Staatstrojaner-von-Gamma-an-1785402.html

Textaris(txt*bot)

Quote[...] Die Mehrheit der Sachverständigen warnte in einer Anhörung (PDF-Datei: http://www.parlament-berlin.de/ados/17/ITDat/einladung/it17-021-e.pdf) im Berliner Abgeordnetenhaus am Montag davor, dass mit einer gesetzlichen Regelung zum Abhören von Internet-Telefonie, der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), "die Büchse der Pandora" geöffnet werden könne. Ohne ordentliche Rechtsgrundlage sollte laufende Telekommunikation vor einer Ver- oder nach einer Entschlüsselung generell nicht überwacht werden , betonte Frank Rieger vom Chaos Computer Club (CCC). Letztlich führe aber auch jedes Gesetz zu Staatstrojanern in eine rechtsstaatliche Sackgasse.

Eines der Kernprobleme mit einem Antrag (PDF-Datei: http://www.parlament-berlin.de/ados/17/ITDat/vorgang/it17-0080-v.pdf) der Berliner rot-schwarzen Koalition für eine Bundesratsinitiative zur "rechtssicheren und technisch sauberen" Anwendung der Quellen-TKÜ sieht Rieger darin, die Software überprüfbar zu machen. Diese müsse sich "in einem Umfeld bewegen, das ihr feindlich gegenüber steht", um Anti-Virus-Software oder andere Schutzvorkehrungen auf einem Rechner auszuhebeln. Dabei werde immer mit unsauberen Elementen gearbeitet, wie es etwa die Russenmafia mit Phishing-Versuchen vormache, erklärte der Hacker. Solche Programme und ihre möglichen Nachlademodule müssten zudem ständig verändert und individuell angepasst werden.

Da in der Regel Kamera oder Mikrofon des zu überwachenden Systems adressiert würden, könne es zu einer Raumüberwachung mit deutlich strengeren Vorgaben führen, wenn "nur ein Bit" geändert werde, erläuterte Rieger. Die von Rot-Schwarz gewünschte Zertifizierung eines Staatstrojaners sei damit extrem aufwändig und kaum praxisgerecht zu leisten. Dabei sei nicht einmal davon auszugehen, dass Beweise von einem einmal kompromittierten System überhaupt vor Gericht anerkannt würden. Kommerzielle Programmierer solcher Software gehörten zu den "schattigsten Gewächsen im IT-Sumpf", denen eine öffentliche Verwaltung nicht vertrauen könne.

Der Informatiker Torsten Schröder bezweifelte, dass es einen Baukasten für einen rechtskonformen Staatstrojaner geben könnte. Dienstleister könnten nicht einmal selbst beweisen, dass sie keine illegale Hintertür implementiert hätten. Mit Schnittstellen für Lademodule könne sehr leicht eigener, zusätzlich schädlicher Code angebunden werden. Auch könnten Datenverarbeitungen wie Video, die von der Überwachung nicht erfasst werden sollen, nicht außen vor bleiben, da es "keine digitalen Scheuklappen für Trojaner gibt". Eine reine Quellen-TKÜ sei so praktisch kaum durchführbar.

Die ermittlungstechnischen Chancen einer Quellen-TKÜ "werden bei Weitem überschätzt", meinte der Berliner Richter Ulf Buermeyer. Die Ermittler befänden sich damit in einem ständigen "Hase-und-Igel-Lauf" mit Dritten auf einem Schwarzmarkt für Sicherheitslücken, für die Hunderttausende Dollar bezahlt würden. Buermeyer plädierte daher dafür, Staatstrojaner dafür einzusetzen, schwere Kriminalität aufzuklären oder gleich nur heimliche Online-Durchsuchungen zuzulassen und streng zu regeln.

Der Berliner Datenschutzbeauftragte Alexander Dix rieb sich vor allem an einer Klausel in dem Vorhaben von SPD und CDU, die den Eindruck erwecke, als ob es für den Verfassungsschutz in der Hauptstadt schon eine Rechtsgrundlage für Staatstrojaner gäbe. "Derzeit darf keine Berliner Behörde eine Quellen-TKÜ unternehmen", konstatierte er. Es müsse "weitgehende Kontrollrechte" für die Aufsichtsbehörde geben. Ihr Personal werde aber vermutlich nicht ausreichen, um die vorgesehenen Prüfaufgaben auch von Quellcode zu erfüllen: "Wir müssten wohl externen Sachverstand zuziehen."

Andreas Reinhardt, Leiter des Dezernats für Ermittlungsunterstützung im Landeskriminalamt Berlin (LKA), sprach sich prinzipiell für die Quellen-TKÜ aus. Die Strafverfolgungsbehörde habe sich 2011 bereits eine Software dafür beschafft, die aber bisher nicht eingesetzt worden sei. Derzeit laufe noch eine "Risikoanalyse". Unter Leitung des Bundeskriminalamts sei zudem ein "Qualitätssicherungsprozess" angestoßen worden, der Mindeststandards für Software aufstellen solle. Auf detaillierte Fragen der Volksvertreter wollten LKA-Vertreter in der öffentlichen Runde nicht antworten, da es sich bei vielen der gewünschten Informationen um Verschlusssachen handele. (Stefan Krempl) / (anw)


Aus: "Experten raten von Staatstrojanern ab" (19.02.2013)
Quelle: http://www.heise.de/newsticker/meldung/Experten-raten-von-Staatstrojanern-ab-1805611.html

Textaris(txt*bot)

Quote[...] Rabe ist [...] Berater für das in Mailand ansässige Unternehmen Hacking Team, das Spitzel-Software herstellt. Appelbaum ist ein für seine scharfe Zunge berüchtigter Internetaktivist. Auf der RSA Conference, einer IT-Sicherheitskonferenz, trafen die beiden bei einem Panel aufeinander - und bestritten weite Teile des Gesprächs allein.

Appelbaum machte den Zuhörern gleich zu Beginn klar, in welchen Niederungen er Hacking Team verortet - mit Hilfe von drastischen Fotos: Die Bilder zeigten misshandelte Regimegegner aus Ägypten und Marokko. In beiden Staaten sollen unliebsame Kritiker mit Hilfe von Behörden-Trojanern ausgeforscht worden sein. "Diese Leute wurden gefoltert, einige sogar ermordet", sagte der Aktivist, "das Endergebnis der Dinge, über die wie hier reden, ist eine Frage von Leben und Tod".

Entsprechend hart ging er Rabe an. Die marokkanischen Bürgerjournalisten vom Projekt mamfakinch.com seien mit Hilfe der Software Remote Control System (RCS) von Hacking Team ausspioniert worden, wie etwa das Web-Magazin "Slate" berichtete. Rabe reagierte auf die Vorwürfe in ruhigem und fast provozierend sachlichem Ton. Er wollte weder bestätigen noch verneinen, dass marokkanische Strafverfolger zum eigenen Kundenkreis gehören. Der Berater tat die Hinweise auf den Zusammenhang zwischen Hacking Team und Marokko mit der Bemerkung ab, hierfür seien keine belastbaren Beweise aufgetaucht. Alle Analysen stützten sich auf indirekte Beweise - zu wenig, um Hacking Team etwas anhängen zu können. Ein hartes Dementi war das nicht.

Appelbaum kritisierte, Hacking Team habe nach dem Verkauf seiner Software keinerlei Kontrolle darüber, was mit dem Spitzelwerkzeug in der Praxis passiere. Ob es etwa für Menschenrechtsverletzungen missbraucht werde. Rabe reagierte mit einer überraschenden Enthüllung: Hacking Team könne in begrenztem Umfang nachvollziehen, was die Kunden mit der eigenen Software anstellten. Appelbaum sprach daraufhin von einer "Hintertür in der Hintertür". Als Backdoor (Hintertür) werden versteckte Zugänge zu Rechnern bezeichnet, die unbemerkt vom PC-Besitzer installiert werden. Dieser Spitze widersprach der so Angegriffene erst später über Twitter.

Rabe erklärte, die Software RCS stehe in einem ständigen, nicht näher beschriebenen Kontakt zu ihren Schöpfern. Kämen dem Unternehmen Menschenrechtsverstöße im Zusammenhang mit RCS zu Ohren, könne man diese Verbindung auf Basis des Lizenzvertrags kappen und die Software damit quasi zur Nutzlosigkeit verdammen. Der Berater wollte allerdings nicht sagen, ob es schon einmal einen solchen Fall gegeben hat.

"Wir maßen uns nicht an zu entscheiden, ob eine Überwachung gerechtfertigt ist", so Rabe, "des einen Terrorist ist des anderen Aktivist." Man verlasse sich hier auf die Gesetzestreue der Kunden. Gleichzeitig habe man aber auch ein Auge auf die Presse oder Internetveröffentlichungen von Aktivisten, um auf mögliche Missbrauchsfälle aufmerksam zu werden.

Vor einiger Zeit sind im Netz technische Analysen des Digital-Spitzels aufgetaucht, was Rabe auf der Bühne scharf verurteilte: "Wer eingehende Untersuchungen der Software von Hacking Team frei zugänglich ins Netz stellt, der hilft damit Terroristen." Schließlich könnten solche Analysen unter Umständen Aufschluss über gerade laufende Überwachungsaktionen geben.

In diesem Zusammenhang betonte der Berater, dass Behörden weltweit die Software RCS ganz legitim zum Überwachen von verdächtigen Kriminellen oder potentiellen Terroristen einsetzen. Beispiele für erfolgreiche, legale Aktionen blieb Rabe jedoch schuldig - einmal mehr mit dem Verweis auf Vereinbarungen zur Geheimhaltung.

Verkauft werde die Software nur an Staaten, die nicht auf einer schwarzen Liste stünden. Für Menschenrechtsverteidiger dürfte diese Einteilung allerdings zu holzschnittartig sein, denn nicht zwangsläufig stehen alle Staaten auf diesen Listen, aus denen Verstöße gegen Menschenrechte bekannt sind. Auch Appelbaum wollte sein Gegenüber nicht so leicht davonkommen lassen und hakte nach, doch Rabe kommentierte nur trocken: Mit Bestimmtheit ausschließen könne er nur Nordkorea.

Einmal auf die PC der Verdächtigen eingeschleust, erfasst die Spitzelsoftware jegliche Kommunikation und schickt die Mitschnitte an die jeweils verantwortliche Behörde. Ganz egal, ob der Austausch per E-Mail oder über verschlüsselte Skype-Telefonate stattfindet. Der Verschlüsselungsguru Adi Shamir, Miterfinder des Kryptoverfahrens RSA, sagte gegenüber SPIEGEL ONLINE: "Diese Programme sind Waffen. Es darf an sich keinen freien Verkauf geben."

Appelbaum hingegen sagt, er wäre schon zufrieden, wenn Programme wie Remote Control System nicht an Behörden verkauft würden, die direkt oder indirekt für Menschenrechtsverletzungen verantwortlich sind. Appelbaum nimmt hier allerdings eine extreme Position ein: Dazu zählt er auch einige staatliche Stellen seines Heimatlandes, der USA.

...


Aus: "Spitzelsoftware-Hersteller: "Des einen Terrorist ist des anderen Aktivist"" Uli Ries (05.03.2013)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/eric-rabe-vom-hacking-team-trifft-auf-den-aktivisten-jacob-appelbaum-a-886744.html


Textaris(txt*bot)


https://en.wikipedia.org/wiki/FinFisher

https://en.wikipedia.org/wiki/FinFisher#Use_by_repressive_regimes


Quote[...] OECD-Beschwerden gegen Hersteller von Überwachungssoftware
Menschenrechtsorganisationen fordern unternehmerische Verantwortung ein

6. Februar 2013 – Die Münchener Trovicor GmbH und die britisch-deutsche Gamma Group produzieren Überwachungssoftware, die von autoritären Staaten zu Menschenrechtsverletzungen eingesetzt werden kann. Privacy International, Reporter ohne Grenzen, das Bahrain Center for Human Rights (BCHR), Bahrain Watch (BW) und das European Center for Constitutional and Human Rights (ECCHR) haben deshalb OECD-Beschwerden gegen beide Unternehmen eingereicht. Der entsprechende Schriftsatz zu Trovicor wurde heute der deutschen Nationalen Kontaktstelle für die OECD-Leitsätze für multinationale Unternehmen in Deutschland übergeben, der Schriftsatz zu Gamma am vergangenen Freitag der Nationalen Kontaktstelle in Großbritannien.

Daten aus abgefangenen Telefon- und Internetverbindungen sind insbesondere seit dem Beginn der Massenproteste im Februar 2011 in dem arabischen Golfstaat Bahrain verwendet worden, um Dissidenten festzunehmen und ihnen unter Misshandlungen Geständnisse abzupressen.

,,Die Opfer wurden mit Sätzen konfrontiert, die sie in vertraulichen Telefonaten oder E-Mails geäußert hatten", sagte Maryam al-Khawaja, geschäftsführende Präsidentin des Bahrain Center for Human Rights. ,,Es gibt Belege für Menschenrechtsverletzungen auf breiter Front, bei denen auch mit Hilfe des Internets  gegen Dissidenten vorgegangen wurde. Um diese Übergriffe zu stoppen, müssen auch diejenigen zur Rechenschaft gezogen werden, die zu ihnen beigetragen haben."

...


http://www.ecchr.de/index.php/ueberwachungstechnologie/articles/oecd-beschwerden-gegen-hersteller-von-ueberwachungssoftware.html

-.-

Quote[...] Er selbst sieht sich auf der Seite der Guten. Doch im Internet gilt er als einer der Bösen: Martin Münch ist Entwickler von Spähsoftware. Der Deutsche soll sie an Unrechtsstaaten verkauft haben, die damit Ihre Opposition bespitzelten. Mit Journalisten des NDR und der Süddeutschen Zeitung hat er sich exklusiv zu einem Interview getroffen.

Martin Münch will zeigen, was die Spähsoftware Finspy kann. Er beugt sich über seinen Laptop und tippt "mjm" in das Feld für den Benutzernamen: für Martin Johannes Münch. Zuerst wählt er das Betriebssystem aus, das er angreifen will. Ein iPhone, ein Handy mit Googles Betriebssystem Android oder ein Desktop-PC mit Windows oder dem kostenlosen Betriebssystem Linux? Dann gibt er ein, über wie viele Server in verschiedenen Ländern der Trojaner Haken schlägt, bis auch technisch versierte Opfer nicht mehr nachvollziehen können, wer sie da eigentlich überwacht. Dann wählt er aus, wie fies der Trojaner werden soll, was er können darf: das Mikrofon als Wanze benutzen. Gespeicherte Dateien sichern. Mitlesen, welche Buchstaben der Angegriffene auf der Tastatur drückt. Den Bildschirm abfilmen. Skype mitschneiden. Oder die Webcam anschalten und sehen, wo der Rechner steht.

"Manche Leute sagen: 'Das mag ich nicht, das geht ins Privatleben, ihr überschreitet eine Grenze.' Aber die Tatsache, dass sie es nicht mögen, heißt nicht, dass wir etwas Illegales machen", sagt Münch. "Ich finde 'Deutschland sucht den Superstar' scheiße, deswegen ist es nicht illegal." Es ist Münchs krude Erklärung für ein heikles Geschäft. Denn ein paar Doppelklicks reichen, und jeder Anwender seiner Spähsoftware hat die totale Kontrolle über den Zielrechner.

Münch steht seit 2011 in der Kritik. Während des arabischen Frühlings fanden ägyptische Demonstranten ein Angebot seiner Firma an die später gestürzte Regierung des Autokraten Hosni Mubarak. Es war ein Kostenvoranschlag für die Spähsoftware: Hardware, Training, 287.137 Euro. Münch sieht sich auf Seiten von internationaler Polizei und Ermittlungsbehörden - auf der Achse des Guten. Den Vorwurf, er unterstütze Diktaturen, um Oppositionelle zu bespitzeln, lokalisieren und foltern zu lassen, lässt er nicht gelten: Es gab nur ein Angebot, keine Lieferung. "Und Software foltert keine Leute", sagt Martin Münch. Die Software sammle nur Daten. Die ganze Aufregung? Münch kann sie nicht verstehen.

Alaa Shehabi ist ganz anderer Meinung, für sie ist Münch ein Verbrecher, einer, der mit seinem Produkt Polizei- und Folterstaaten hilft. Der Fall Shehabi zeigt, was die Regierung eines Schurkenstaates mit einem Produkt wie "Finfisher" anrichten kann. Shehabis einziges Vergehen: Sie kritisierte die Regierung ihres Landes. Die junge Frau ist in Bahrain geboren, einem kleinen Inselstaat am Persischen Golf, einem Königreich. Als der arabische Frühling vor zwei Jahren auch in sein Land schwappte und Shehabi mit Tausenden anderen Reformen forderten, rief der König die Armee aus Saudi-Arabien zur Hilfe. Fotos und Videos im Internet zeigen aufgeplatzte Körper, von Tränengas verätzte Augen und von Schrottkugeln durchlöcherte Leiber. Es sind die Bilder eines blutig niedergeschlagenen Protests.

Shehabi, die ihre schönen dunklen Haare unter einem Schleier verbirgt, traf sich mit Reportern. Sie erzählte ihnen von der Polizeigewalt, von den Verletzten, den Toten. Dabei war sie vorsichtig, achtete darauf, dass niemand sie beobachtete, schaltete während des Interviews ihr Handy aus. Trotzdem spürte die Polizei sie wenig später auf. Sie fragten sie, was sie den Journalisten erzählt habe, und warnten sie, so etwas nie wieder zu tun. Die Beamten ließen sie laufen, doch dann kam die erste E-Mail.

Im Betreff stand "torture report on Nabeel Rajab", im Anhang angebliche Fotos des gefolterten Rajabs. Er ist ein Freund Shehabis, ein Oppositioneller wie sie. Shehabi versuchte, das Dokument zu öffnen. Es ging nicht. Gut für sie: Denn im Anhang war ein Trojaner von Gamma versteckt. Shehabis Mails sollten mitgelesen, ihre Telefonate abgehört werden. Der Polizeistaat Bahrain hatte sie im Visier und Martin Münchs Software half offenbar dabei.

Für Andy Müller-Maguhn ist Gamma ein "Softwarewaffenlieferant". Müller-Maguhn war früher Sprecher der Hackervereinigung Chaos Computer Clubs. Er hat eine Website aufgesetzt, buggedplanet.info, das Wikipedia der Überwachungsbranche. Darin protokolliert er Unternehmensdaten, Presseberichte, verwickelte Personen. Der Verkauf der Gamma-Software ist in den Augen Müller-Mahuhns "aktive Unterstützung von Menschenrechtsverletzungen".

In Bahrain berichten zahlreiche Oppositionelle von ominösen E-Mails. Mal lockten sie ihre Opfer damit, dass der König zum Dialog bereit sei, mal mit vermeintlichen Folterfotos. Selbst im Ausland haben Exil-Bahreiner diesen Regierungs-Spam bekommen. Husain Abdulla etwa, der im US-Bundesstaat Alabama eine Tankstelle betreibt und in Washington Lobbyarbeit für Bahrains Opposition macht. Das Königshaus hat ihm deswegen die Staatsbürgerschaft entzogen, wollte ihn aber offenbar trotzdem überwachen. Per Mail bekam er den Trojaner "Finfisher" geschickt. Die bahrainische Regierung versuchte, auf US-Boden einen US-Bürger auszuspähen.

Gamma wirbt in einem Prospekt: "Wenn Finspy Mobile auf einem Handy installiert ist, kann es aus der Ferne überwacht werden, wo auch immer sich das Ziel in der Welt befindet." In der Gamma-Broschüre schwebt das Netz als dunkle, bedrohliche Wolke über der Weltkugel. Wenn Münch die Benutzung des Trojaners beschreibt, sagt er: "Unser Ziel sind einzelne Straftäter." Ein "mutmaßlich" benutzt er nicht, im Gespräch verwendet er die Worte "Kriminelle" und "Straftäter"", als wären es Synonyme für "Verdächtige" und "Zielperson". Doch auf die Frage, ob auch Oppositionelle ausgespäht wurden, ob Bahrein ein Kunde von Gamma ist, sagt Münch nichts. Er sagt auch nicht, wer nicht sein Kunde ist. Alles ist ganz geheim.

So muss die Firma damit leben, dass Reporter ohne Grenzen und andere Menschenrechtsaktivisten diese Woche eine offizielle Beschwerde bei der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung einlegen. Jetzt muss das Bundeswirtschaftsministerium prüfen, ob es die Beschwerde annimmt. Dann könnte im Ministerium eine Mediation zwischen Gamma und den Aktivisten folgen. Die OECD-Auflagen sind freiwillig, die Menschenrechtsgruppen hätten gerne stärkere Kontrollen, wohin Gamma exportiert. Ob Gamma sich auf ein Treffen mit den Menschenrechtsaktivsten einlassen wird, will Münch auch nicht sagen. Nur soviel: "Ich bin weder Menschenrechtsexperte noch Exportexperte oder sonstiges. Wir haben ein technisches Produkt."

Münchs Produkt - die Version, mit der Shehabi und Abdulla ausspioniert werden sollten - hat die Universität von Toronto analysiert. Am Forschungsinstitut Citizen Lab entschlüsselte Morgan Marquis-Boire, ein Neuseeländer mit Dreadlocks, tagsüber Software-Ingenieur bei Google, nachts und am Wochenende die Spähsoftware. Er baute ein virtuelles Labor, setze einen Computer in die Mitte und ließ den Trojaner drauf los. Dann protokollierte Marquis-Boire, wie das Programm den PC kaperte, Passwörter kopierte, Skype-Gespräche aufzeichnete, Screenshots machte. Marquis-Boire entdeckt im Programmcode das Wort "finspyv2", Finspy, Version 2 also. In der Softwareversion fürs Handy steht auch: "Martin Muench".

Die gesammelten Daten sendete der Trojaner an einen Server in Bahrain. Citizen Lab hat in vielen Ländern Server gefunden, die Spuren von Finfisher tragen. Brunei, Äthiopien, Turkmenistan, die Vereinigten Arabischen Emirate - es klingt wie das Kellerduell im Demokratieranking. Es ist nicht bekannt, wie viele Diktaturen Gamma-Kunden sind und auch nicht, wie Gamma die Länder auswählt. Zehn bis 20 Geschäftspartner vertreiben die Software weltweit. Menschenrechte scheinen bislang kein wichtiges Kriterium bei der Auswahl der Geschäftspartner gewesen zu sein. "Wenn ich als Firma Equipment für 50.000 Euro verkaufe, kann man von mir nicht erwarten, dass ich in jedes Land gehe und Forschung mache für 200.000 Euro", sagt Münch. "Es macht einfach keinen Sinn als Firma." Einen Verkauf bereut habe er bislang jedenfalls nicht.

Dem NDR und der britischen Zeitung Guardian liegen Dokumente vor, die zeigen, dass die Gamma-Gruppe eine Firma im Steuerparadies Britische Jungferninseln besitzt. Darauf angesprochen, bestritt Münch vor einigen Wochen erst vehement, dass die Gesellschaft überhaupt existiert. Als er Belege geschickt bekam, ruderte er zurück, entschuldigte sich. Er habe gedacht, dass die Tochterfirma nicht existiert.

Auch jetzt beantwortet Geschäftsführer Münch Fragen zum Geschäft nur ausweichend. Eines wiederholt er jedoch gebetsmühlenartig: Dass seine Firma die Exportgesetze in Deutschland einhält. Das soll vorbildlich wirken, denn aus München wird gar kein Finfisher-Produkt verschickt. Das Lager ist in England. In Andover, nicht weit von Stonehenge, sitzt die Muttergesellschaft von Gamma International, die Gamma Group. In Großbritannien und Deutschland gilt die gleiche EU-Verordnung, die den Export von Überwachungstechnologie regelt.

Überwachungstechnologien sind im Sinne des Gesetzes keine Waffen, sondern Güter, die zivil und militärisch genutzt werden können. Fachwort: dual use. Dementsprechend sind die Auflagen deutlich harmloser als für Panzerverkäufe. Am Ende läuft es darauf hinaus, dass Gamma vom Kunden ein Zertifikat bekommt, dass wirklich bei der richtigen Polizeieinheit Finfisher installiert wurde, gestempelt vom Staat selbst. Das Papier heftet Gamma dann ab. Wann und wie genau das Bundesamt für Ausfuhrkontrolle Gamma prüft, wollen weder Münch noch das Bundeswirtschaftsministerium sagen.

Münch will nun aber mehr Transparenz, echte Konsequenzen in der Firma. Sein Image als Bösewicht möchte er gerne loswerden. Dafür lässt er gerade einen Verhaltenskodex schreiben, der den Export in Länder ausschließen soll, die Menschenrechte verletzen. Gamma sei mit zwei Menschenrechtsgruppen in Kontakt, die in Grenzfällen als Berater mitarbeiten sollen. Welche zwei NGOs das sind, will er nicht verraten. Doch im Gamma-Vorstand soll es künftig auch einen Menschenrechtsbeauftragten geben. Es werde wohl er selbst sein, so Münch. Dass ausgerechnet derjenige, der die bisherige Geschäftspolitik zu verantworten hatte, diese Rolle ausfüllen soll, scheint ihn nicht zu stören.

Die größte Probe für Gammas PR-Offensive ist diese Zusage: Wenn ein Land noch nicht auf den rechtlich verbindlichen, staatlichen Warnlisten auftaucht, aber alle Menschenrechtsorganisationen den Staat verurteilen, wird Gamma keine Produkte dorthin verkaufen. Ein kleines Versprechen gegen großen Aufruhr.


Aus: "Die Achse des Guten" von Jasmin Klofta (Do, 07. 03. 2013)
Quelle: http://daserste.ndr.de/panorama/aktuell/gamma111.html

Informatiker entdecken im Code ein Schlüsselwort: Finspy (2013)
http://www.sueddeutsche.de/digital/finfisher-entwickler-gamma-spam-vom-staat-1.1595253-3


Textaris(txt*bot)

Quote[...] Die Organisation Reporter ohne Grenzen (ROG) hebt anlässlich des diesjährigen Welttags gegen Internetzensur die Länder Bahrain, China, Syrien, Vietnam und den Iran als besondere "Feinde des Internets" hervor. Die Regierungen dieser Länder überwachen nach Einschätzung der Organisation gezielt Journalisten und Medien und verstoßen massiv gegen die Presse- und Informationsfreiheit. Zugleich betonen die Reporter ohne Grenzen, dass neben autoritären Staaten auch westliche Unternehmen eine wesentliche Rolle bei der Unterdrückung von Informationen im Netz spielen.

Die Journalistenorganisation erklärt, dass autoritäre Regierungen verstärkt auf westliche Technik setzen, um unliebsame Inhalte im Netz zu blockieren oder kritische Journalisten und Blogger auszuforschen. Westliche Anbieter derartiger Technik lieferten ihre Produkte oft an notorische Menschenrechtsverletzer oder würden diese Nutzung zumindest billigend in Kauf nehmen. Die EU und die USA sollten deshalb den Export von Zensur- und Überwachungstechnik generell kontrollieren.

Laut dem Report sitzen in China gegenwärtig 69 Blogger und Online-Aktivisten im Gefängnis. Der Iran baut unterdessen sein eigenes überwachtes "nationales Internet". Bahrain wiederum hat die Rechner von Oppositionellen mit Trojanern infiziert, um diese zu überwachen. Aber auch demokratische Staaten verhielten sich internetfeindlich. So wolle die niederländische Regierung die Online-Durchsuchung von Rechnern erlauben und in den USA stehe ein Gesetz vor der Beratung, das die Weitergabe umfangreicher Nutzerdaten erlauben würde.

Als Feinde des Internets werden in diesem Jahr auch fünf Unternehmen bezeichnet. Die IT-Sicherheitsfirmen Gamma International (Großbritannien/Deutschland), Trovicor (Deutschland), Hacking Team (Italien), Amesys (Frankreich) und Blue Coat (USA) würden mit ihren Produkten autoritären Regimen bei der Unterdrückung der Meinungsfreiheit helfen. Entweder verkauften sie die Software dafür selbst an die Regierungen oder hätten es zumindest versäumt, deren Missbrauch zu verhindern. (mho)


Aus: "Auch Konzerne unter den "Feinden des Internets"" (12.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Auch-Konzerne-unter-den-Feinden-des-Internets-1820477.html


Textaris(txt*bot)

#235
Quote[...] Nach einer Mitte vergangenen Jahres durchgeführten Analyse der Spionagesoftware von Gamma International hat das in Toronto ansässige Bürgerrechtsprojekt Citizenlab neue Erkenntnisse über deren Einsatz veröffentlicht. Die Bürgerrechtler fanden inzwischen 33 Kontrollserver in 25 Staaten, die Daten für Überwacher speichern und weiterreichen. Neu Finfisher/Finspy-Instanze fielen in Vietnam auf, wo Anzeichen dafür gefunden wurden, dass die mobile Kommunikation auf Android-Smartphones überwacht wird. In Deutschland fanden die Forscher drei Server: bei Jiffybox Servers, HostEurope und Gamma selbst.

Insgesamt verdichtet sich mit den Analysen des Citizenlab die Annahme, dass Gamma International mit seiner Software bevorzugt Länder bedient, in denen demokratische Bewegungen ausspioniert werden. Als markantes Beispiel nennt Citizenlab Äthiopien, wo der Schnüffeltrojaner in E-Mails mit Bildern der Oppositionspartei Ginbot 7 verschickt wurde. Dies werten die Bürgerrechtler als Indiz dafür, dass der Staat die Opposition mit Hilfe von Gamma-Software überwachen will.

Nach der ersten Entdeckung von Kontrollservern für die Finfisher/Finspy-Software hatten die in München arbeitenden Programmierer die Software geändert und so ihre Enttarnung erschwert. Nun hat Citizenlab in Zusammenarbeit mit den ebenfalls mit Gamma beschäftigten Forschern von Rapid 7 eine neue Methode gefunden, die Server zu enttarnen.

Am gestrigen Dienstag wurde Gamma von der Journalisten-Organisation Reporter ohne Grenzen (ROG) zu einem Feind des Internets erklärt. Im Unterschied zu anderen Firmen wehrt sich Gamma bisher nicht gegen diese Negativ-Auszeichnung. Zusammen mit vier anderen Bürgerrechtsorganisationen hat ROG eine Beschwerde bei der OECD eingereicht, die das Geschäftsgebaren von Gamma prüfen soll. (Detlef Borchers) / (vbr)




Aus: "Bürgerrechtler: Immer mehr Länder setzen Schnüffeltrojaner ein" (13.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Buergerrechtler-Immer-mehr-Laender-setzen-Schnueffeltrojaner-ein-1822400.html


Quote[...] Diese neuen Fakten widersprechen den Beteuerungen der Hersteller-Firmen, dass sie nur an die Guten (TM) verkaufen, die auch wirklich nur die Bösen (TM) fangen. Immer wieder werden westliche Staatstrojaner bei autoritären Regimen auf der ganzen Welt gefunden. Wenn Gamma, VUPEN und Hacking Team beteuern, dass sie sich an alle Exportbeschränkungen halten, dann zeigt das, dass diese unzureichend sind. Überwachungstechnologien dieser Art dürfen nicht in die Hände von Staaten gelangen, die für Menschenrechtsverletzungen bekannt sind.

QuotePatrick
Posted 13. März 2013 at 13:00 | Permalink

... Könnt ihr noch etwas mehr erläutern, wie diese Infektion vonstatten geht?
.... Würde mich freuen, wenn ihr noch ein paar Informationen hierzu hättet.

QuoteAndre Meister
Posted 13. März 2013 at 13:10 | Permalink
Dazu hatte der ursprüngliche Bericht Details. In der dort gefundenen Version waren die Bilder tatsächlich verschleierte, ausführbare Dateien. Die Bilder wurden auch angezeigt, aber im Hintergrund wurde die Malware installiert. Die hat sich dann tief ins System eingenistet und versteckt.
Neben gezielten E-Mail-Anhängen bietet Gamma aber auch die Möglichkeit, sich beim Provider per Man-in-the-Middle einzuklinken und gefälschte Updates in deinen Datenverkehr einzuspeisen.
Gamma verkauft Trojaner für alle verbreiteten Systeme, darunter Windows, Max OS X, Linux, iOS, Android, BlackBerry, Windows Mobile und Symbian.
Absolute Sicherheit gibt es nicht. Mit genug Aufwand ist jedes System zu infizieren und auch Administrator-Rechte zu erlangen. Diese spezialisierten Firmen sitzen auf unveröffentlichten Lücken und Exploits für alle möglichen Systeme.
Deswegen ist es so wichtig, das politisch zu verhindern, nicht (nur) technisch.



...

Gamma FinFisher: Staatstrojaner "made in Germany" auf der ganzen Welt verbreitet
Von Andre Meister | Veröffentlicht am: 13.03.2013 um 12:21h
https://netzpolitik.org/2013/gamma-finfisher-staatstrojaner-made-in-germany-auf-der-ganzen-welt-verbreitet/


Textaris(txt*bot)

Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme

http://www.heise.de/newsticker/meldung/Bundesregierung-will-Auskunft-ueber-IP-Adressen-neu-regeln-1736347.html

Quote[...] Die Regierungskoalition hat sich auf Nachbesserungen am umstrittenen Regierungsentwurf zur Neuregelung der Bestandsdatenauskunft verständigt. Kern des heise online vorliegenden Änderungsantrags ist eine klarere Zweckbindung der Befugnis für Strafverfolger, Informationen über Anschlussinhaber wie Name oder Anschrift manuell abzufragen. Darüber hinaus soll der Rechtsschutz für Betroffene ausgeweitet werden. Die SPD-Bundestagsfraktion trägt die Initiative mit.

Sachverständige hatten bei einer parlamentarischen Anhörung am Montag moniert, dass der ursprüngliche Vorstoß schwere handwerkliche Fehler aufweise und die Befugnisse des Bundeskriminalamts (BKA) sowie der Bundespolizei massiv in den präventiven Bereich ausdehne. Bestandsdaten sollen daher künftig nur noch "im Einzelfall zum Zweck der Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben" der berechtigten Stellen abgefragt werden.

Die Koalition geht damit davon aus, dass der Anwendungsbereich des Instruments "nicht willkürlich ausgeweitet werden kann" und Auskunftsbegehren – den wiederholten Vorgaben des Bundesverfassungsgerichts entsprechend – nicht "ins Blaue hinein" gerichtet werden dürfen. Gemäß der Interpretation von Schwarz-Gelb muss mit der Formulierung für Anfragen bei den Providern ein Anfangsverdacht beziehungsweise eine konkrete Gefahr vorliegen.

Betroffene sollen zudem von der Maßnahme im Nachhinein in Kenntnis gesetzt werden, solange damit der Zweck der Auskunft nicht vereitelt wird oder einer Benachrichtigung "überwiegende schutzwürdige Belange" Dritter entgegenstehen.

Den Zugriff auf PINs, PUKs oder Passwörter will die Koalition nur mit richterlicher Genehmigung zulassen. Wollen Geheimdienste an derlei Codes heran, muss die für sie zuständige parlamentarische G10-Kontrollkommission das absegnen. Zur Begründung führt die FDP-Innenexpertin Gisela Piltz aus, dass solche Informationen "digitalen Wohnungsschlüsseln" entsprächen, die den Weg zu "höchst persönlichen Daten aus quasi allen Lebensbereichen" ebneten.

Die Verankerung des Richtervorbehalts stelle so einen "großen Gewinn für den Rechtsstaat", meint Piltz. Praktiker kritisieren dagegen, dass die zuständigen Ermittlungsrichter überfordert seien, nur wenige Minuten zur Prüfung einschlägiger Anträge hätten und diese größtenteils durchwinkten. Wie bei Abfragen rund um IP-Adressen soll mit der Korrektur zudem auch für PINs und Passwörter eine nachträgliche Benachrichtigungspflicht vorgeschrieben werden. (Stefan Krempl) / (gr)

Quote16. März 2013 18:21
Die Benachrichtigungspflicht ... (Editiert vom Verfasser am 16.03.13 um 18:35)
Alvar Freude (mehr als 1000 Beiträge seit 26.04.00)

Die nachträgliche Benachtigungspflicht beispielsweise bei der
Beauskunftung von IP-Adressen besteht nach dem Urteil des
Bundesverfassungsgerichts zur Vorratsdatenspeicherung eigentlich
schon jetzt.

Aber obwohl massenweise IP-Adressen beauskunftet werden, werden die
Nutzer darüber nachträglich eben NICHT informiert. Weder bei
strafrechtlichen Ermittlungen noch bei zivilrechtlichen
(Urheberrechts-Delikte). Sie merken es höchstens dadurch, dass sie
eine Abmahnung erhalten oder ein Strafverfahren gegen sie eingeleitet
wird. Dies reicht aber nach dem Wortlaut des Urteils des BVerfG nicht
aus.

EDIT: NACHTRAG:
In der Internet-Enquete konnten die Vertreter von CDU/CSU/FDP keinen
einzigen entsprechenden Fall nennen. Dennoch haben sie es abgelehnt,
einen Satz, der darauf hinweisst, dass bisher solche
Benachrichtigungen bisher nicht durchgeführt werden, in den Text
aufgenommen werden. Ziemlich peinlich ...

Ciao
 Alvar


Quote16. März 2013 13:04
So so... also auch...
hausfrau24

...schon bei "Ordnungswidrigkeiten".

Ordnungswidrigkeiten sind zum Beispiel parken im Parkverbot, den Hund
im Park kacken lassen oder als Fussgänger bei Rot über die Strasse
gehen.

Das wird sehr interessant werden...


Quote16. März 2013 13:40
Ordnungswidrigkeit!!!
DerGrosseSeher

Vom Einsatz zur Bekämpfung internationaler Terroristen sind wir
mittlerweile bei der Verfolgung von Ordnungswidrigkeiten
angekommen...


Quote16. März 2013 13:59
Die Organisation Gehlen
pullmoll

Die Organisation Gehlen wirft ihre Schatten bis ins 21te Jahrhundert
und mir ist nicht wirklich wohl bei dem Gedanken. Offenbar ist keine
Opposition mehr vorhanden, wenigstens keine, die dieses Thema so in
die Öffentlichkeit tragen würde, wie es seiner Wichtigkeit
entspräche.

Schade.

ciao pm


Quote16. März 2013 14:21
"oder für die Erfüllung der gesetzlichen Aufgaben"
ongar (mehr als 1000 Beiträge seit 13.02.01)

Persilschein #1 Tatatata

Mittlerweile scheinen unseren Sicherheitsfanatikern
die Buzzwords auszugehen.

"Der Verdacht entstand aufgrund kriminalistischer
Erfahrung" Weis nicht mehr von wem der Satz ist
aber er wird immer noch gerne verwendet.

Auch gut fand ich das hier:

"Wie bei Abfragen rund um IP-Adressen soll mit der
Korrektur zudem auch für PINs und Passwörter eine
nachträgliche Benachrichtigungspflicht vorgeschrieben
werden."

Wenn dem nichts entgegen steht, wie:

"oder einer Benachrichtigung "überwiegende
schutzwürdige Belange" Dritter entgegenstehen."

Persilschein #2 Tatatata

gruss rudi


Quote16. März 2013 14:35
Die SPD-Bundestagsfraktion trägt die Initiative mit...
squirrel

Ja dann kann ja nichts mehr schief gehen!
Falls die mal wieder an die Regierung kommen sollten, wissen wir, was
sich alles ändern wird: nämlich NIX!



Aus: "Einigung auf Zugriffsregeln für IP-Adressen und Passwörter" (16.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Einigung-auf-Zugriffsregeln-fuer-IP-Adressen-und-Passwoerter-1824179.html


Textaris(txt*bot)

Quote[...] Die Piratenpartei sieht im Kauf eines Staatstrojaners durch das Bundeskriminalamt (BKA) einen groben Fall von Misswirtschaft. Sie hat die Behörde daher am Montag beim Bundesrechnungshof angezeigt. "Alle Ausgaben zur Entwicklung, Prüfung oder Ankauf einer solchen Software sind verschwendetes Geld", schreiben die beiden Vizechefs der Piraten, Sebastian Nerz und Markus Barenhoff, in einem heise online vorliegenden Brief an die Finanzkontrolleure. Staatstrojaner dürften hierzulande derzeit nämlich gar nicht verwendet werden, insbesondere nicht das beim Firmenverbund Elaman/ Gamma erworbene Schadprogramm.

Im Januar war bekannt geworden, dass sich das BKA für den Fall eines Falles "ein kommerzielles Produkt" des bayerischen Unternehmens zur Quellen-Telekommunikationsüberwachung beschafft habe. Damit möchten die Wiesbadener die Zeit bis zum Fertigstellen einer Eigenentwicklung eines Programms zum Abhören von Internet-Telefonie überbrücken, womit nicht vor Ende 2014 gerechnet wird. Bekanntestes Produkt von Elaman beziehungsweise der mit dem Unternehmen eng zusammenarbeitenden britischen Gamma Group ist die Spähsoftware Finfisher, die etwa auch autoritäre Regimes wie in Ägypten oder Syrien gegen die Opposition einsetzen.

Die Spyware verfüge über ähnlich weitgehende technische Möglichkeiten wie der vom Chaos Computer Club (CCC) analysierte Bayerntrojaner "0'zapft is", begründen die Piraten ihre Beschwerde. Sie unterstütze Funktionen zum Abfilmen von Bildschirmen, zum Protokollieren von Tastatureingaben, zum Durchsuchen von Festplatten oder zur Wohnraumüberwachung über Webcam oder Mikrofone. Die offenbar vom BKA beschaffte Lösung verstoße damit klar gegen das Urteil des Bundesverfassungsgerichts zu heimlichen Online- Durchsuchungen und gegen Maßgaben des Landgerichts Landshut. Zulässig sind demnach allenfalls Maßnahmen, die für die technische Überwachung allein der laufenden Telekommunikation zwingend erforderlich sind.

Nerz und Barenhoff verweisen weiter darauf, dass der Generalbundesanwalt Harald Range derzeit keine ausreichende Rechtsgrundlage für das Durchführen einer Quellen-TKÜ sieht. Eine gesetzeskonforme Umsetzung der rechtlichen Vorgaben sei diesem zufolge nicht möglich. Dazu komme, dass jeder Finfisher-Einsatz mit einen Betrag zwischen 150.000 Euro und einer nicht- genannten siebenstelligen Summe zu Buche schlage. Die Gamma Group rechne zudem damit, dass pro Behörde fünf bis zwanzig Lizenzen per Anno nötig seien. Insgesamt müsse so von Kosten in Höhe mehrere Millionen ausgegangen werden, die für nichts und wieder nichts ausgeben würden.

Der Rechnungshof soll daher prüfen, ob das BKA "durch die Erprobung, Entwicklung oder Anschaffung staatlicher Schadsoftware gegen das Gebot der wirtschaftlichen und sparsamen Mittelverwendung verstoßen hat". Das BKA solle seine Gelder "lieber in die Ausbildung seiner Computerforensiker stecken und so einen tatsächlichen Sicherheitsvorteil schaffen, statt sie für verfassungswidrige Software auszugeben", begründete Nerz den Vorstoß. Barenhoff ergänzte, dass auch dringend aufgeklärt werden müsse, ob die Behörde wider besseres Wissen grundgesetzlich nicht gedeckte Maßnahmen anzuwenden plane. (Stefan Krempl) / (jk)




Aus: "Piraten zeigen BKA wegen Staatstrojaner-Kauf an" (25.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Piraten-zeigen-BKA-wegen-Staatstrojaner-Kauf-an-1829109.html


Textaris(txt*bot)

Quote[...] Das Programmieren eines "Bundestrojaners" durch deutsche Staatsbedienstete kommt offenbar schlecht voran. Bundesinnenminister Hans-Peter Friedrich will zwar ein solches Programm entwickeln lassen, mit dem Beamte in die Computer Verdächtiger eindringen können, um etwa Dokumente einzusehen oder Skype -Telefonate mitzuhören. Doch ein 2012 eigens beim Bundeskriminalamt (BKA) eingerichtetes "Kompetenzzentrum" ist noch nicht mal voll besetzt. Laut BKA seien zwar "zahlreiche Bewerbungen" eingegangen, das Auswahlverfahren jedoch noch nicht abgeschlossen.

Dafür häufen sich Indizien, dass für die Übergangszeit eine umstrittene Lösung gefunden worden ist: Die Beamten sollen wohl ein Produkt der britischen Firma Gamma einsetzen, das Computer-Spähtechnologie unter Produktnamen wie FinSpy vertreibt.

Gamma und ihre deutsche Partnerfirma Elaman kamen damit auch immer wieder ins Gerede. Ihre Software gilt als weit entwickelt, aber den Unternehmen wurde von Menschenrechtsorganisationen eine Zusammenarbeit mit repressiven Regimen vorgeworfen, was sie stets bestritten. Das Innenministerium hält ein Elaman-/Gamma-Produkt nun für "grundsätzlich am geeignetsten", es gebe "jedoch noch Anpassungsbedarf an die fachlichen Vorgaben". Das BKA testet die Software zurzeit.

Das Ministerium ging nach Informationen der ZEIT offenbar schon Mitte Februar von einem "kurzfristigen Abschluss" der Verhandlungen mit Elaman/Gamma aus. Da ging es konkret um die Überlassung einer ersten "Softwarelizenz zur Quellen-Telekommunikationsüberwachung" für zwölf Monate samt Schulung von BKA-Mitarbeitern für 147.166,11 Euro. Das BKA wollte sich dazu nicht äußern, und das Ministerium verwies lediglich auf laufende Verhandlungen, denen man nicht vorgreifen wolle.

Die Sicherheitsbehörden hatten sich im Oktober 2012 auf eine "Standardisierende Leistungsbeschreibung" geeinigt, in der geregelt ist, was ein Trojaner können muss und was er nicht können darf. Beispielsweise muss er die übertragenen Daten angemessen verschlüsseln. So soll sichergestellt werden, dass eine neue Software, anders als der im Herbst 2011 enttarnte Trojaner der Firma Digitask, ohne juristische Bedenken eingesetzt werden kann.

Ob diese Anforderungen erfüllt werden, prüft das BKA wohl mithilfe eines Privatunternehmens. Das legt ein vertraulicher Bericht des Innenministeriums nahe, den netzpolitik.org im Januar veröffentlichte. Demnach hat die CSC Deutschland Solutions GmbH den Auftrag bekommen, den Quellcode des Trojaners zu überprüfen, da mehrere Bundesbehörden hierzu nicht in der Lage waren.

Quote
    Paranoid Android
    27.03.2013 um 10:45 Uhr

Eigentlich ein Treppenwitz

Daß die neue Stasi überhaupt so eine Schadsoftware braucht, was sagt uns das?
Es wäre ja wohl naheliegend gewesen, die Amerikaner zu fragen, ob sie die Zugangscodes für die in Windows eingebauten Hintertüren rausrücken. Offenbar wurden die Herrschaften diesbezüglich abschlägig beschieden.


Quote
    eirenarch
    27.03.2013 um 10:52 Uhr

Aber wehe, bestimmte Länder kaufen das auch.
Und kommt mir nicht mit: "das ist ja ganz was anderes".


Quote
    Kostrikow
    27.03.2013 um 11:44 Uhr

Was für eine "Schmierenkomödie"! - Richtige Profis lassen sich von einem "Staatstrojaner" garantiert nicht "fangen" - erwischt werden (wie fast immer) Idioten. Karlsruhe (und der kundige "user") sind die "last line of defense".


Quote
    awhujbmn
    27.03.2013 um 12:38 Uhr

Sinnlos!

Ich frage mich, was der Sinn dieser Software sein soll?
Jeder halbwegs intelligente Kriminelle wird kein ungesichertes System benutzen, auf dem der Staatstrojaner installierbar ist. Übrig bleiben die Otto-Normal-Bürger, die ungerechtfertigter Weise der Überwachung ausgeliefert sind.



Aus: "Der nächste Staatstrojaner soll bald einsatzbereit sein" Philipp Alvares de Souza Soares (27.03.2013)
Quelle: http://www.zeit.de/digital/datenschutz/2013-03/bka-staatstrojaner-elaman-gamma


Textaris(txt*bot)

Quote[...] Virenforscher der Kaspersky Labs haben einen Smartphone-Trojaner gefunden, der gezielt die Telefoninhalte von tibetanischen und uigurischen Aktivisten ausliest und somit versucht, das Netzwerk chinesischer Regimekritiker auszukundschaften. Wie die Virenforscher in ihrer Beschreibung des Android-Trojaners erklären, tarnt sich die Spionagesoftware als Programmheft des Weltkkongresses der Uiguren. Der Schädling übermittelt Kontaktlisten, SMS-Nachrichten und Geodaten von infizierten Geräten an einen Kontrollserver, der bis zu einer fiktiven Firma in China verfolgt werden konnte.

Während die Attacken auf Windows-Rechner chinesischer Regimekritiker nach Darstellung der Kaspersky Labs nichts Neues sind und von den Dissidenten aufmerksam beachtet werden, soll der Android-Trojaner eine neue Qualität darstellen. Das Programm nutzt die Kontaktlisten aus und tarnt sich als vertrauliche Nachricht eines Mitstreiters, die zur Teilnahme an einem Kongress in Genf einlädt und praktischerweise gleich das komplette Kongressprogramm als App (.apk) mitschickt. Wird diese App installiert, so zeigt der Bildschirm eine belanglose Solidaritätsnachricht mit Schreibfehlern wie "Word Uighur Congress", während im Hintergrund der Kontakt zu einem Kontrollserver aufgebaut wird. Diese Form der Infiltration sei neu. Die Experten von Kaspersky empfehlen, ähnlich wie bei zip-Anhängen grundsätzlich keine apk-Anhänge zu installieren, die einer Mail angehängt wurden.

Einen vergleichbaren Fall eines Android-Trojaners hatten zuletzt die Forscher von Citizenlab in Vietnam gefunden, als sie nach Vorkommen der Finfisher/Finspy-Instanzen suchten, der in Deutschland von Gamma International entwickelten Spionagesoftware. Die von Citizenlab gefundene Spionagesoftware interessierte sich vor allem für die Geokoordinaten der Smartphones und installierte eine Möglichkeit, stille SMS (im Polizeideutsch "verdeckte Ortungsimpulse" genannt) zu verschicken. (Detlef Borchers) / (jk)




Aus: "Trojaner will chinesische Regimekritiker ausspionieren" (27.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Trojaner-will-chinesische-Regimekritiker-ausspionieren-1831653.html


Textaris(txt*bot)

Quote[...] Der thüringische Landtag hat Ende vergangener Woche mit den Stimmen der großen Koalition ein neues Polizeigesetz verabschiedet. Es erlaubt erstmals "Eingriffe in informationstechnische Systeme" mithilfe von Staatstrojanern zur umstrittenen Quellen-Telekommunikationsüberwachung. Damit soll es Ermittlern möglich werden, Internet-Telefonate vor einer Ver- beziehungsweise nach einer Entschlüsselung direkt auf einem Rechner abzuhören. Ebenso wie weitere Kompetenzen etwa zur "Datenerhebung mit besonderen Mitteln", zum großen Lauschangriff oder zur Rasterfahndung darf der Staatstrojaner nur zur Abwehr konkreter Gefahren für "herausragende Rechtsgüter" wie die Sicherheit des Staates oder für Leben, Gesundheit oder Freiheit einer Person eingesetzt werden.

Die Initiative (PDF-Datei: http://www.parldok.thueringen.de/parldok/Cache/F330086304258721424FF1CA.pdf) erlaubt es der Polizei auch, zur Strafverfolgung oder zur Gefahrenabwehr in bestimmten Fällen unter anderem Nutzerinformationen hinter IP-Adressen oder Passwörter abzufragen. Eine Richtergenehmigung müssen die Ermittler für eine solche Bestandsdatenauskunft nicht einholen. Das Instrument regelt allgemein, unter welchen Bedingungen Strafverfolger personenbezogene Daten über Anschlussinhaber wie Name oder Anschrift manuell bei Telekommunikationsanbietern einholen dürfen. Der Bund und andere Länder haben im Lauf des Jahres bereits vergleichbare, häufig aber mit höherem Rechtsschutz versehene Neuregelungen erlassen.

Die Thüringer Ordnungshüter dürfen zudem künftig mit IMSI-Catchern Standorte von Mobiltelefonen ermitteln und Funkverbindungen unter bestimmten Umständen unterbrechen. Erforderlich gemacht hat die Reform des "Polizeiaufgabengesetzes" ein Urteil (PDF-Datei) des Thüringer Verfassungsgerichtshofs vom November, das die bisherigen Bestimmungen teils für verfassungswidrig erklärt hat. Dabei ging es vor allem um den Schutz des Kernbereichs der privaten Lebensgestaltung von Vertrauensverhältnissen sogenannter Berufsgeheimnisträger wie Ärzten, Abgeordneter, Priester oder Strafverteidiger.

Nach Ansicht des thüringischen Innenministers Jörg Geibert (CDU) werden die entsprechenden Vorkehrungen mit der Novelle "wesentlich präziser gefasst und ausgeweitet". Bereits die Anordnung einer Überwachung muss unterbleiben, wenn absehbar ist, dass der Kernbereich betroffen wird. Maßnahmen gegen Berufsgeheimnisträger sind nur dann zulässig, wenn diese selbst für die Gefahr verantwortlich sind. Der SPD-Abgeordnete Heiko Gentzel begrüßte vor allem, dass die neuen Regeln "in einem überschaubaren Zeitraum auf ihre Wirksamkeit hin überprüft werden".

Innenexperten der Opposition, die gegen das Vorhaben gestimmt hat, halten die Korrekturen aber für unzureichend und in Teilen erneut für verfassungswidrig. Der Gesetzentwurf sei "handwerklich schlecht" gemacht, moniert die Linksfraktion. Generell werde der Polizei ein ganzer Kompetenzkatalog übertragen, der weder notwendig noch begründet sei. Es könne ohne vorliegenden Straftatsverdacht in Grundrechte eingegriffen werden. Die Fraktion der Grünen warnte vor einer Vermischung der Befugnisse von Polizei und Geheimdiensten. Der Schutz von Berufsgeheimnissen könne gleich mehrfach gebrochen werden. (Stefan Krempl) / (axk)

Quote24. September 2013 06:21
Was'n Quatsch
Admiral Zweiflix

> Es erlaubt erstmals "Eingriffe in informationstechnische Systeme"
> mithilfe von Staatstrojanern
[...]
> Bereits die Anordnung einer Überwachung muss unterbleiben, wenn
> absehbar ist, dass der Kernbereich betroffen wird.

Ich frage mich jedes Mal, wenn ich diesen Quatsch lese, wie ein
vernunftbegabter Mensch den Widerspruch nicht sehen kann. Es ist von
vornherein ausgeschlossen, in informationstechnische Systeme einer
Privatperson einzudringen, ohne den Kernbereich privater
Lebensführung zu verletzen. ...


Quote23. September 2013 18:53
Auf Wiedersehen Rechtsstaat...
swi

Traurig, traurig, dass man sich für solche massiven Eingriffe in die
elementaren Grundrechte nicht einmal mehr eine richterliche
Genehmigung holen muss. Ich denke, dass viele Menschen unserem
Polizeisystem mit recht sehr misstrauisch gegenüber stehen.



Aus: "Thüringer Polizei erhält Lizenz zum Staatstrojaner-Einsatz" (23.09.2013)
Quelle: http://www.heise.de/newsticker/meldung/Thueringer-Polizei-erhaelt-Lizenz-zum-Staatstrojaner-Einsatz-1965068.html


Textaris(txt*bot)

Quote[...] Berlin - Kriminalrat Ernst Wirth ist unzufrieden, schon seit mehr als zwei Jahren. Er vermisst ein Werkzeug, das ihm früher bei seinen Ermittlungen behilflich war. Doch dann haben ihm Politiker verboten, es zu benutzen.

Damals, im Herbst 2011, wurde Wirths Werkzeug, der sogenannte "Staatstrojaner", im ganzen Land bekannt, nachdem der Chaos Computer Club (CCC) das Programm öffentlich enttarnt hatte. Schnell stellte sich heraus, dass der Trojaner juristischen Standards nicht genügte und schlampig gesichert war. Sein Einsatz war verfassungswidrig. Denn das Programm konnte mehr, als es durfte: Die Ermittler drangen damit tief in die Privatsphäre ihrer Verdächtigen ein, sie konnten E-Mails abfangen oder den Bildschirminhalt des Zielrechners kopieren. Mit der Spähsoftware wären sie theoretisch sogar in der Lage gewesen, fingierte Beweise auf einen Rechner zu schmuggeln. Der öffentliche Aufschrei war groß, und Bundesregierung und Polizei versprachen Besserung.

Wirth und seine Kollegen vom bayerischen Landeskriminalamt (LKA) hören bei ihren Ermittlungen auch Telefongespräche ab. Dabei, so erzählt es Wirth, falle immer wieder ein Satz: Das besprechen wir besser über Skype. "Dann sind wir draußen", klagt Wirth. Verdächtige würden immer häufiger über verschlüsselte Internetleitungen telefonieren, die sich nicht ohne weiteres abhören ließen. "Für unsere Ermittlungsarbeit ist das natürlich fatal."

Bis vor zwei Jahren war die Welt der Polizisten diesbezüglich noch in Ordnung: Um solche Gespräche abzuhören, infizierten die Ermittler den Zielrechner mit einem Trojaner und fingen die Gespräche so bereits vor deren Chiffrierung ab. "Quellen-Telekommunikationsüberwachung" (Quellen-TKÜ) heißt das Vorgehen. Die Überwachungssoftware einzuschleusen, war kompliziert, zudem musste ein Richter den Eingriff genehmigen. Dennoch trauert Wirth um die alten Möglichkeiten: "Seit den Veröffentlichungen des CCC müssen wir auf die Quellen-TKÜ verzichten."

Auch die anderen Landeskriminalämter, das Bundeskriminalamt und der Zoll setzen die umstrittene Spähsoftware nach eigenen Angaben derzeit nicht ein, wie eine Umfrage von SPIEGEL ONLINE ergab. Nur das LKA Berlin blieb schwammig: Einerseits heißt es, dass man Fragen zu solch "vertraulichen Vorgängen" nicht beantworte, andererseits verweist die Senatsverwaltung für Inneres und Sport auf die Antwort auf eine kleine Anfrage des Berliner SPD-Abgeordneten Sven Kohlhaus vom September. Dort schreibt der CDU-Innensenator Frank Henkel, dass seine Beamten einen neuen Trojaner besorgt hätten, derzeit aber auf die Quellen-TKÜ verzichten würden. Nur ist das noch immer so? Eine Nachfrage nach dem aktuellen Stand wollte die Senatsverwaltung nicht beantworten.

Der Mangel an geeigneten Trojanern frustriert die Polizisten. "Die Kollegen ärgern sich natürlich", sagt Jürgen Vorbeck von der Gewerkschaft der Polizei. Das BKA wollte eigentlich schon im Herbst 2013 mit einer neuen Zwischenlösung fertig sein. Doch daraus wurde nichts. "Wir sind im Zeitverzug", sagt Vorbeck.

Bereits seit zwei Jahren beißen sich die Beamten die Zähne bei der Suche nach einem legalen Trojaner aus. Mittlerweile stellt sich die Frage, ob es eine verfassungskonforme Überwachungssoftware überhaupt geben kann. Nach den Enthüllungen des CCC kündigte der damalige Innenminister Hans-Peter Friedrich (CSU) ein neues Kompetenzzentrum beim BKA an, das eine eigene, legale Überwachungssoftware programmieren sollte. Der Bundestag stellte dafür 2012 2,2 Millionen Euro bereit. Doch die Einrichtung des Zentrums geriet ins Stocken: Noch im September 2013 waren dort fünf der 30 neuen Stellen unbesetzt. Beobachter witzelten, dass das BKA wahrscheinlich nie genug qualifizierte Spezialisten von einem Beamtendasein wird überzeugen können.

Nachdem sich herausgestellt hatte, dass die Eigenlösung auf sich warten lassen würde, besorgte sich das BKA eine Testversion des kommerziellen Trojaners FinSpy der Firma Gamma International, der in der Zwischenzeit eingesetzt werden sollte. Die Software ist hochumstritten, da sie laut Organisationen wie "Reporter ohne Grenzen" in autoritären Staaten zur Unterdrückung der Opposition genutzt wird.

Doch Friedrich gab sich unbeeindruckt: Im vergangenen Mai wurde bekannt, dass das Bundesinnenministerium einen Lizenzvertrag über eine für die deutschen Ermittler modifizierte Version von FinSpy mit der Münchner Gamma-Tochter Elaman geschlossen hatte. Zehn Jahres-Lizenzen gab es demnach für knapp 150.000 Euro.

Doch eingesetzt werde die neue Software auch fast ein Jahr später noch immer nicht, beteuert das BKA. Man warte auf das endgültige Ergebnis der Überprüfung des Quellcodes, die Aufschluss über Funktionsfülle und damit Legalität des Programms geben soll. Pikantes Detail: Den Auftrag dazu erhielt die Münchner Firma CSC Deutschland Solutions GmbH, deren amerikanisches Mutterunternehmen einer der größten Auftragnehmer der US-Geheimdienste ist.

Ob die kommerzielle Zwischenlösung bald einsatzbereit sein wird, ist weiterhin unklar. "Um Kriminelle nicht zu warnen, würden wir das natürlich nicht vorher ankündigen", sagt Ernst Wirth vom LKA Bayern.

Beim BKA wappnet man sich wohl bereits für ein mögliches Scheitern: Die dortige Rechtstatsachensammelstelle stellt Fälle zusammen, bei denen die Ermittlungen durch den fehlenden Trojaner behindert wurden. Im Frühjahr soll daraus eine interne Publikation erstellt werden. Die Beamten wollen sich damit rüsten, "um in rechtspolitischen Diskussionen glänzen zu können", sagt Polizeigewerkschafter Vorbeck. Trojanerkritiker hatten stets moniert, dass die Polizei Überwachungssoftware gar nicht benötige und etwa Ermittlungen gegen Terroristen als Rechtfertigung für eine Verletzung von Grundrechten vorschiebe.

Beispielfälle aus der geplanten Publikation wollte das BKA auf Anfrage nicht nennen.


Aus: "Amtliche Spähsoftware: Staatstrojaner-Fiasko verbittert Polizisten"
Philipp Alvares de Souza Soares (05.03.2014)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/warum-es-bis-heute-keinen-staatstrojaner-gibt-a-956617.html


Textaris(txt*bot)

Quote[...] Das Bundeskriminalamt (BKA) will in Zukunft zwei verschiedene "Staatstrojaner" einsetzen, um die Computer von Verdächtigen heimlich zu überwachen. Einer davon ist fertig, der andere noch nicht. Das geht aus der Antwort des Bundesinnenministeriums auf die Fragen des Linken-Abgeordneten Andrej Hunko hervor.

Die Überwachungsprogramme erfüllen unterschiedliche Zwecke: Eines ist für die Online-Durchsuchung gedacht. Er wird heimlich auf dem Rechner eingeschleust, anschließend können alle Dateien auf der Festplatte eines Verdächtigen aus der Ferne auf belastendes Material durchsucht werden.

Das zweite Programm ist für die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gedacht, also das Mitschneiden der Kommunikation, die von dem Rechner – der Quelle – aus geführt wird. So kann beispielsweise eine Mail auch dann mitgelesen werden, wenn sie verschlüsselt verschickt wird, da das Spionageprogramm sie auf dem Bildschirm des Mailschreibers liest, bevor die Verschlüsselung greift.

Das Bundeskriminalamt besaß entsprechende Programme bereits. Das Innenministerium hatte sie von einer Firma namens DigiTask gekauft und eingesetzt. Analysen des Chaos Computer Clubs bewiesen jedoch 2011, dass das Programm sehr viel mehr ausspähte, als rechtlich zulässig ist. Daraufhin hatte das Innenministerium erklärt, solche Schnüffelsoftware künftig in Eigenregie zu programmieren.

Hunko hatte die Bundesregierung im Juli nun gefragt, wie sie sicherstellen will, dass der künftige Trojaner des BKA gemäß der Vorgaben des Bundesverfassungsgerichts wirklich nur einen laufenden Kommunikationsvorgang überwacht, und wie die Software gleichzeitig trotzdem so erweitert werden könne, dass sie auch eine komplette Online-Durchsuchung ermöglicht. Zweitens wollte der Abgeordnete wissen, wann die Software fertiggestellt werde und welche Rolle die beiden Unternehmen CSC Deutschland und 4Soft dabei spielen.

CSC ist ein amerikanisches Unternehmen, das auch mit den Geheimdiensten der USA kooperiert. Die zweite Frage beantwortete das Innenministerium mit dem Satz: "Zur Durchführung von Maßnahmen der Online-Durchsuchung wurde durch das BKA eine eigenständige Software entwickelt, welche einsatzbereit ist."

Die Antwort auf die erste Frage besagt, dass das BKA für die Quellen-TKÜ ein weiteres System nur für diese Überwachungsmaßnahme entwickelt. Es befinde sich "nach Abschluss der Architekturarbeiten derzeit in der Implementierungsphase. Hieran schließen sich ausführliche Softwaretests und die Quellcodeprüfung an." Ein konkreter Termin, wann das System einsatzbereit ist, "kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden".

CSC Deutschland und 4Soft nehmen bei der Entwicklung des Quellen-TKÜ-Systems "eine unterstützende und beratende Funktion wahr", heißt es in der Antwort weiter. CSC Deutschland, eine Tochter des umstrittenen US-Unternehmens und NSA-Kooperationspartners CSC, helfe dem BKA beim "Projektmanagement, bei der Erstellung der Softwarearchitektur sowie bei der Vorbereitung der Quellcodeprüfung."

Die Eigenentwicklung der Überwachungssoftware war nötig geworden, nachdem der Chaos Computer Club im Jahr 2011 den Quellcode eines Trojaners der hessischen Firma DigiTask analysiert und veröffentlicht hatte. Das Ergebnis der Untersuchung: Die Software für die Quellen-TKÜ konnte mehr, als sie einem Urteil des Bundesverfassungsgerichts von 2008 zufolge können durfte. Sie wäre auch für eine Online-Durchsuchung und sogar die Wohnraumüberwachung ("Großer Lauschangriff") geeignet gewesen. Zudem hat sie den Computer des Verdächtigen anfälliger für Attacken anderer Angreifer gemacht. Die Bundesregierung beschloss daraufhin, den DigiTask-Trojaner nicht mehr einzusetzen.

Um selbst ein gesetzeskonformes Programm entwickeln zu können, hatte die Bundesregierung 2012 das "Kompetenzzentrum Informationstechnische Überwachung" eingerichtet. Trotzdem vertraut sie auf die Hilfe von privaten Unternehmen wie eben CSC Deutschland. Und für die Zeit bis zur Fertigstellung kaufte das Innenministerium Lizenzen für eine Software der Firmen Elamann und Gamma aus München. Gamma heißt mittlerweile FinFisher. Das BKA hat die Software getestet – ob sie zum Einsatz kam, wurde nie bekannt.

Ein Server von FinFisher wurde kürzlich gehackt. Dadurch wurde bekannt, dass das Unternehmen unter anderem dem Königreich von Bahrain dabei half, ihre Bürger auszuspähen.

Ob der Bundesnachrichtendienst eigene Programme zur Überwachung einsetzt, will die Bundesregierung nicht sagen.

Quotedermm, vor 51 Minuten
Recht und Ordnung
Dieses Programm wird seinen Teil dazu beitragen, dass auch in Zukunft hierzulande Recht und Ordnung herrschen.

Quote
    Mike -Stgt-
    vor 58 Minuten
... was das Königreich von Bahrain kann müssen wir doch auch können. Wir wollen doch überall spitze sein.

Quote
    Mari o
    vor 57 Minuten

... Grundrechte? ha ha

Quotesmoke_bob
    vor 40 Minuten

Erschreckend. Dieses Land entwickelt sich zu einem totalitären Überwachungsstaat. Bedenkt man noch, welche Charaktere sich in der politischen Führung rumtreiben, ist Besorgnis absolut angebracht. Der Bürger hat keinerlei Möglichkeit, solche Machenschaften zu unterbinden. Nur Kleingeister können solche Entwicklungen begrüßen. Wenn Geschichte eines gelehrt hat, dann, dass der Politik niemals vertraut werden darf!!!


...


Aus: "Online-Durchsuchung: Der neue Staatstrojaner des BKA ist fertig"  Patrick Beuth (15. August 2014)
Quelle: http://www.zeit.de/digital/datenschutz/2014-08/staatstrojaner-bka-onlinedurchsuchung-fertig

Textaris(txt*bot)

Quote[...] Das Polizeigesetz von Sachsen-Anhalt ist in Teilen verfassungswidrig. Dies entschied das Landesverfassungsgericht. In fünf von sechs durch die Opposition kritisierten Bereichen stufte das Gericht Teile als nichtig ein oder gab dem Gesetzgeber auf, das Regelwerk bis Ende 2015 zu ändern. Die umstrittene Erlaubnis für die Polizei, Handynetze etwa bei drohenden Anschlägen abschalten zu dürfen, wurde dagegen bestätigt.

Verworfen wurde von den Richtern die Erlaubnis für die Polizei, zur Gefahrenabwehr sogenannte Staatstrojaner zum Abhören verschlüsselter Telefonate zu nutzen; bei der sogenannten Quellen-Telekommunikationsüberachung (Quellen-TKÜ) werden unter anderem VoIP-Gespräche vor der Verschlüsselung beim Sender beziehungsweise nach der Entschlüsselung beim Empfänger durch einen eingeschleusten Trojaner abgehört.

Die Regelung sei derzeit unverhältnismäßig, weil eine derartige Software noch gar nicht vorliege und der Gesetzgeber sie daher nicht genau kennen könne, sagte Gerichtspräsident Winfried Schubert. Außerdem verwarfen die Richter eine Regelung, mit der Kommunen den Genuss von Alkohol und das Mitführen von Glasgefäßen verbieten konnten.

Beim strittigen Thema Zwangstests auf ansteckende Krankheiten oder Videoaufzeichnungen bei Polizeikontrollen wurden einzelne Aspekte des Gesetzes kritisiert. Teile der kritisierten Bestimmungen dürfen aber weiter angewendet werden, wenn Vorgaben des Gerichts erfüllt werden. So legte das Verfassungsgericht etwa fest, dass bestimmte Maßnahmen nur von dem Behördenleiter und nicht von jedem Polizisten angeordnet werden dürfen.

Insgesamt 37 Abgeordnete der Linksfraktion und der Grünen hatten die Richter in einer Normenkontrollklage angerufen. Der Landtag hatte das Polizeigesetz im Februar 2013 mit den Stimmen von CDU und SPD verabschiedet.

Innenstaatssekretär Ulf Gundlach (CDU) sagte nach dem Urteil, in der tagtäglichen Arbeit der Polizei werde sich nicht viel ändern. "Für die alltägliche Praxis sind wir bestätigt worden." Es habe aber auch einen Lernprozess gegeben.

Oppositionsführer Wulf Gallert (Linke) wertete das Urteil als einen Erfolg. "Zu vier Fünfteln haben wir gewonnen. Fast alle Regelungen sind moniert worden." Das Gericht habe festgestellt, dass die schwarz-rote Koalition mit dem Gesetz über das Ziel hinaus geschossen sei. Das Urteil zeige zudem, dass man 25 Jahre nach dem Mauerfall Bürgerrechte erfolgreich einklagen könne. (dpa) / (jk)

Quotecooregan, 11. November 2014 19:45
"Es habe aber auch einen Lernprozess gegeben"

Ich wünschte, man könnte das glauben. Ist aber nicht so.

Denn schon zuvor hat es in den letzten Jahren solide zwei Dutzend
Verfassungsgerichtsurteile gegeben, mit denen die
Überwachungspolitik, fast immer federführend von Union oder SPD, für
verfassungswidrig erklärt wurde. Und nichts, aber auch rein gar
nichts wurde da gelernt. Diese STASI-2.0-Parteien versuchen sich
immer wieder in Anschlägen auf unsere Grundrechte.

Bleibt zu hoffen, dass die hohen Gerichte als Mauer gegen diese
Verfassungsfeinde standhaft bleiben.

Eine gute Nachricht.

gruß
cooregan

QuoteArestris, 11. November 2014 22:19
Re: "Es habe aber auch einen Lernprozess gegeben"

cooregan schrieb am 11. November 2014 19:45

> Ich wünschte, man könnte das glauben. Ist aber nicht so.

Oh, du verstehst das nur falsch. Wenn solche Leute von "Lernprozess"
reden, dann meint er vor Allem, dass sie anhand solcher Urteile
lernen, wie sie ihre Wünsche formulieren und welche Maßnahmen sie
treffen müssen um ihren Fiebertraum des totalitären Polizeistaates zu
verwirklichen.
Und insofern kann man leider schon glauben, dass dort ein
"Lernprozess" stattfindet, halt nur anders als man glauben machen
will.




Aus: "Verfassungsgericht gegen Staatstrojaner: Sachsen-Anhalts Polizeigesetz gekippt" (11.11.2014)
Quelle: http://www.heise.de/newsticker/meldung/Verfassungsgericht-gegen-Staatstrojaner-Sachsen-Anhalts-Polizeigesetz-gekippt-2452025.html

Textaris(txt*bot)

Quote[...] Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild.

Als 2007 ein Mitglied des Chaos Computer Clubs (CCC) in einem Telepolis-Artikel mögliche Wege aufzeigte, wie Staatstrojaner auf Rechnern Verdächtiger eingeschleust werden können und dabei vom BSI zertifizierte Überwachungsgeräte ins Spiel brachte, reagierte die Behörde prompt: Weder sie selbst noch eigene Empfehlungen und Produkte seien mit heimlichen Online-Durchsuchungen verbunden, erklärte sie damals. Mit Trojanern beschäftigten sich die Sicherheitsexperten "ausschließlich mit dem Ziel, solche Angriffe abzuwehren".

Ein Jahr später wandte sich das Bundeskriminalamt (BKA) an das BSI und bat dieses, den als "Remote Forensic Software" (RFS) titulierten Bundestrojaner "im Bereich der kryptographischen Absicherung" mitzuentwickeln. Im Juli 2008 entschied der damalige Bundesinnenminister Wolfgang Schäuble (CDU), dass das BSI dem Gesuch "in vollem Umfang" nachkommen, aber nicht am "operativen Einsatz" der Schadsoftware mitwirken solle, um nach außen hin weiter eine weiße Weste präsentieren zu können. Know-how solle über das Kompetenzzentrum Telekommunikationsüberwachung ausgetauscht werden.

Ende 2008 meldete die Sicherheitsbehörde "vollumfänglichen" Vollzug. Das Kryptokonzept sei erstellt und dafür Quellcode geliefert worden. Die Serverkomponente habe sie abgesichert, Funktionalitätstests durchgeführt. Als sich 2009 herausstellte, dass die RFS-Entwicklung trotzdem noch längere Zeit dauern könne, wollte sich das BSI aus der heiklen Angelegenheit herausziehen. Das Innenministerium ordnete aber an, dass es bis auf Weiteres mit dem BKA zusammenarbeiten solle. Fertig sein sollte der eigene Trojaner der Polizeibehörde Ende 2014. Netzpolitiker der Opposition und der SPD sehen in dem Fall einen weiteren Beweis dafür, dass der dem BSI abverlangte Spagat zwischen Behördendienstleister und Bürgeransprechpartner zu groß sei, und fordert, das Amt neu aufzustellen. (Stefan Krempl) / (anw)

Quote17. März 2015 17:39
Wer verhurt sich für solche Läden?
Bitcoin-Millionär (mehr als 1000 Beiträge seit 16.12.13)

Irgendjemand muss den Bundestrojaner programmieren.
Irgendjemand verdient das Geld für seine Familie (ggf. inkl. Kinder,
die ggf. den Wunsch einer glücklichen, freien Zukunft haben) mit dem
Programmieren des Bundestrojaners.
Irgendjemand verkauft sich, um dem Rest der Menschheit die Freiheit
zu stehlen, sie zu überwachen, ihre Privatsphäre zu zerstören, eine
totalitäre Gesellschaft aufzubauen.
Irgendjemand möchte, dass seine Kinder im wahrgewordenen Roman "1984"
leben.

Was sind das für Menschen?
Sind das Menschen?
Wer kann so dermaßen niederträchtig sein?
Wer kann so wenig Selbstachtung, Ehre und Gewissen haben?

Für mich stehen diese Leute auf einer Stufe mit IS-Terroristen, die
genauso menschenfeindlich sind. Ich verabscheue sie.

Quote17. März 2015 17:47
Re: Wer verhurt sich für solche Läden?
dasPaul (50 Beiträge seit 30.06.10)

Genauso wie Leute ihr Geld bei Heckler & Koch, Rheinmetall, EADS usw.
verdienen.


QuoteKuno Kunerich, 18. März 2015 07:33
Wer nicht?

Wenn die Kohle stimmt.
Bei einigen Unternehmen dieser Art muss vermutlich nur die Spitze
ausgetauscht werden um den Laden als Ganzes für jede beliebige
politische Richtung fit zu machen.
Leute wie Snowden & Co. sind dünn gesät.
Laut verschiedenster Medienberichte wurden sofort nach dem WK II auch
von den amerikanischen Behörden sogar SS-Leute mit neuer Identität
ausgestattet und weiterbeschäftigt.
Ob bei GCHQ, NSA, BND usw. alle Mitarbeiter den Dienst quittieren
würden, wenn sich die Staatsform der Länder radikal ändern würde.
Wer's glaubt......



Quote18. März 2015 09:03
Re: Eltern
20Goto10

Menschen mit Nachwuchs lassen sich in der Berufswelt viel besser
verprostituieren als kinderlose Menschen.


Quote

17. März 2015 18:17
DNS-OK!
p h o s m o, heise@phosmo.de (mehr als 1000 Beiträge seit 07.01.00)

> http://www.focus.de/digital/internet/angst-vor-dem-staatstrojaner-internetnutzer-trauen-dns-ok-de-nicht_aid_701936.html

;)

Grüße,

p h o s m o

[ ... Verwirrung um die Schadsoftware DNS-Changer: User fürchten nach dem Aufruf zum Rechner-Selbsttest des Bundesamtes für Sicherheit in der Informationstechnik, sie könnten sich den Staatstrojaner einfangen. Die Behörde weist die Vermutung zurück. ... Doch viele Internetuser befürchten eine Falle. ,,Vorbereitungen für den Bundestrojaner?", fragt ein Nutzer auf FOCUS Online und mutmaßt: ,,Ist schon interessant, dass wegen nicht mal 1 Prozent möglicherweise betroffener PCs eine solche Panikwarnung gemacht wird." Ein anderer Leser schreibt: ,,Kann es nicht sein, das unser Geheimdienst auf diese Art Zugriff zu unseren Computern nehmen will bzw. kann?" ... Doch das BSI weist diese sehr weit hergeholten Vermutungen zurück – der Selbsttest habe nichts mit dem Staatstrojaner zu tun: ,,Die Überprüfung des Rechners erfolgt ausschließlich über den Aufruf der Webseite www.dns-ok.de, es wird dabei keinerlei Software gestartet oder heruntergeladen", sagt Sprecher Tim Griese gegenüber FOCUS Online. ,,Wir raten allen Internetnutzern, den Test eigenständig durchzuführen und zu überprüfen, ob ihr Rechner mit der Schadsoftware DNS-Changer infiziert ist." Es handele sich nicht um einen generellen Scan auf Schadsoftware, erklärte er. Es werde nur geprüft, ob der Rechner mit dem DNS-Changer infiziert ist. ,,Sollte jedoch eine solche Infektion vorliegen, so ist die Wahrscheinlichkeit ziemlich groß, dass der Rechner auch für den Befall mit anderer Schadsoftware anfällig ist", so Griese.  ...
http://www.focus.de/digital/internet/angst-vor-dem-staatstrojaner-internetnutzer-trauen-dns-ok-de-nicht_aid_701936.html ...]


Quote17. März 2015 18:43
Haben auch bei PGP die Finger drin
M75 (mehr als 1000 Beiträge seit 30.06.08)

Alles ab GPG 2.x hat das BSI die Finger mit drin. Deswegen nehme ich
nur frühere Versionen.

Im übrigen war es doch VÖLLIG KLAR, daß das BSI ein Trojaner ist.
Aber gut, jetzt ist ja auch der Beweis da.


Quote17. März 2015 16:57
BSI == "Bundesamt für Spitzeln im Inland"
Freiheit wird in Hanf gemessen

Wer das bisher irgendwie anders übersetzt hat na, der glaubt wohl noch heute an die "jüdischen Vermächtnisse" der CDU/CSU.

... [ Nach der Spendenaffäre der Bundes-CDU wurde auch eine Spendenaffäre der hessischen CDU bekannt. Dort hatten unter anderem der ehemalige Bundesinnenminister Manfred Kanther und der frühere CDU-Landesschatzmeister Casimir Johannes Prinz zu Sayn-Wittgenstein-Berleburg mehrere illegale Parteispenden als angebliches Erbe deutscher Juden (die sogenannten ,,jüdischen Vermächtnisse") verbucht. Die Opposition im Hessischen Landtag kritisierte insbesondere, dass diese Gelder auch zur Finanzierung des Wahlkampfes unter Roland Koch verwendet wurden. ... Aus: https://de.wikipedia.org/wiki/CDU-Spendenaff%C3%A4re (10. März 2015) ]


...


Aus: "Geheimpapiere: BSI entwickelte Bundestrojaner mit" (17.03.2015)
Quelle: http://www.heise.de/newsticker/meldung/Geheimpapiere-BSI-entwickelte-Bundestrojaner-mit-2577582.html