Text Size

Bundeshacker gehackt!

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her - 12 Jahre 6 Monate her #5697 von Helmhut
Bundeshack-Schnüffel-Dienst wurde gehackt!


Wie in informierten Computer-Kreisen bekannt, kämpft der Chaos-Computer-Club (CCC) schon seit Jahren gegen den Bundestrojaner und die Trojaner der einzelnen Bundesländer. Der CCC hatte schon geraume Zeit in gesamten Community dazu aufgerufen, beim Auffinden von Anzeichen, die auf den Bundestrojaner hinweisen, diese dem CCC zu melden, damit diese ihn quasi "sezieren" können.
Offenbar wurde er aufgespürt.



Heute dann diese Presseerklärung des CCC. Dem CCC sind tatsächlich Trojaner zugespielt worden, von denen nach eingehender Analyse angegeben wird, dass es sich um "Quellen-TKÜ" handelt.

Großes Dummguck bei den Bundesbehörden, wie das möglich???

Das BKA leugnet , klar!
Die jetzt vom Chaos Computer Club (CCC) gehackte Software werde nicht vom Bundeskriminalamt eingesetzt, hieß es.
"Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner ;) ", dementierte ein Sprecher des Ministeriums.
Damit könnte man auch schließen, dass es also noch mehrere "Trojaner" des BKA gibt, die im Einsatz sind. Neben dem so genannten Bundestrojaner weitere "Quellen-TKÜ".

;) Witzig: Das BKA selbst benutzt Hacker-Terminologie!

Der CCC ist sich jedoch sicher, dass das ein Staatstrojaner ist. Den Kontext können sie jedoch gerade wegen Quellenschutz nicht komplett öffentlich machen.

Analyse ist erschreckend

Um die Bevölkerung zu beruhigen, hieß es ja nach dem Urteil des Verfassungsgericht zum "Staatstrojaner" dann, der Quellen-TKÜ-Trojaner sei etwas völlig anderes als der Bundestrojaner für die "Online-Durchsuchung" und könne eigentlich nur Skype abhören.

Analyse des CCC: www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

Tatsächlich aber hat dieser Trojaner eine Nachladefunktion (so die Fachkreise) für beliebige zusätzliche Malware (Schadsoftware). Es hieß, alle Versionen werden für den speziellen Fall manuell entwickelt, aber in der Realität sind die Trojaner sich sehr ähnlich** (Weiteres für affinere Technik-Fans weiter unten).

Staat räumt sich auf unseren Rechnern Adminrechte ein

Wenn dieser Trojaner auf einem Rechner installiert ist, steht der danach für jeden offen wie ein Scheunentor oder besser noch wie ein großes WINDOWS (Fenster ;) ) Ein weiter unten beschriebens "Kernelmodul" räumt allen lokalen Benutzern volle Adminrechte an.

Der CCC will das demnächst in einem kurzen Video vorstellen. Die Jungs sind nicht nur effektiv, sondern auch schnell: Die Antivirenhersteller haben zeitgleich Kopien des Trojaners erhalten und sollten ihn ab morgen früh erkennen und entfernen können, wie es heißt, weil das Ding doch sehr einfach gestaltet ist.

:laugh: Erste Print-Ausgabe mit Quellcode von Malware

Falls Fans sich ein Andenken sichern wollen: FAZ hat dazu eine Meldung gemacht und wird dem Thema in der FAS-Ausgabe mehrere Seiten veröffentlichen inklusive Auszüge aus dem Disassemblat. Sozusagen ein Listing-Service in der FAZ ![/size]

Gruß
Helmhut

__________
**Tools

Teil des Trojaners ist ein Kernelmodul ohne Tarnfunktion nur mit Keylogger. Das Kernelmodul stellt Operationen wie "leg mal ne Datei unter diesem Pfad an" oder "schreibe das hier in die Registry" zur Verfügung, und die Keylogger-Funktionalität ist deaktiviert — der Code ist aber noch erreichbar, und dank dilettantischer Anfängerfehler im Rest des Kernelmoduls kann man ihn trotzdem aktivieren und benutzen.

Sie verwenden auch hartkodierte AES-Schlüssel für die Absicherung der C&C-Verbindung. AES im ECB-Modus, und es wird nur in eine Richtung verschlüsselt. Die Richtung mit Verschlüsselung ist der Antwortkanal des Trojaners. Der Kanal, über den man zusätzliche Malware nachladen kann, ist vollkommen ungesichert. Integritätsprüfung (digitale Signatur, HMAC etc.), kryptographische Authentisierung gibt es überhaupt nicht.
Letzte Änderung: 12 Jahre 6 Monate her von Helmhut.

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her #5704 von Helmhut
Kein Staat gemacht mit Staatstrojaner - Einblicke in die Eloquenz staatlicher Schnüffel-Experten



Der eine oder andere wird sich vielleicht gedacht haben, hey, so ein Trojaner, das ist ein komplexes Stück Software, das schaffen die doch bestimmt nicht ohne Plagiieren von Open Source, da ist doch bestimmt noch 'ne saftige GPL-Verletzung mit drin. Dagegen wurde simple Speex gefunden, nicht GPL. Dazu wurde die Lizenz wurde verletzt. Damit wird sich wohl ein Abmahn-Anwalt befassen. ;)

Alt-Hacker aus der frühen StarWars-Ära klimpern rum

C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter im Konserven-Outfit aus den StarWars-Filmen.


Foto: starwars-movies

CCC soll in den vergangenen Wochen anonym mehrere Pakete erhalten haben, in denen sich Festplatten befanden, die mit einer Computerwanzensoftware befallen waren. Der Chaos Computer Club ordnet diesen Trojaner eindeutig den staatlichen Strafverfolgern zu. Und auch der Antiviren-Spezialist F-Secure sieht "keinen Anlass, die Erkenntnisse des CCC anzuzweifeln".
cvd/pfj/news.de/dpa
www.news.de/politik/855231111/hacker-knacken-den-bundestrojaner/1/

Was bewirkt die Schnüffel-Wanze?

Das vom CCC untersuchte Programm ist für die sogenannte "Quellen-Telekommunikationsüberwachung" (TKÜ) gedacht: Es handelt sich um einen Trojaner, der auf dem Computer des Verdächtigen platziert wird und protokolliert, was dort passiert. In einem Test simulierte der CCC in einem abgeschlossenen Netzwerk alles, was der Trojaner zum Funktionieren braucht.

"Øzapft is"

"Dann sezierten sie die Funktionen dieses spöttisch von ihnen "Ozapft is" getauften Spionagewerkzeuges und fanden dabei 18 unterschiedliche Kommandos, mit denen man es steuern kann. Der CCC erhebt aufgrund seiner Untersuchungsergebnisse schwere Vorwürfe gegen die Ermittlungsbehörden.
1. Ausspähen von Mail-Entwürfen:
Wie der CCC herausgefunden hat, kann der Bundestrojaner in schneller Folge Fotos von den Inhalten des Webbrowsers oder von Chat- und E-Mail-Programmen machen (Screenshots). Dies aber kollidiert mit Vorgaben des Bundesverfassungsgerichts, wenn der Trojaner nur zur Telekommunikationsüberwachung (TKÜ) eingesetzt wird.

Es werden alle Inhalte übermittelt, keine Vorkehrung für ausgewählte Inhalte

Wenn der Trojaner laufend Screenshots von einem E-Mail-Programm übermitteln kann, dann besteht gerade keine technische Vorkehrung, die sich auf den Inhalt der Kommunikation beschränkt. Denn erfassbar sind auch erste Entwürfe einer Mail, die später vielleicht noch umformuliert wird, oder Mails, die nie abgeschickt werden. Hier wurden also - wenn die CCC-Analyse des Trojaner-Codes stimmt und in diesen Fällen keine Genehmigung zur Online-Durchsuchung vorlag - die Vorgaben des Verfassungsgerichts verletzt.

Nachladbarkeit von weiteren Überwachungsmodulen

Nach Angaben des CCC kann der Bundestrojaner neben dem normalen Lieferumfang auch ganz einfach mit zusätzlichen Programmteilen nachgeladen werden. Einer im Nachhinein eingebrachte falsche Daten (Belege) und damit auch einer fälschlichen Beschuldigung von Unschuldigen seien damit Tür und Tor geöffnet. So könne man belastendes Material wie kinderpornografische Bilder oder Videos auf einem Rechner einschleusen, ohne dass der ahnungslose Anwender davon etwas mitbekommt.

Daten auf amerikanischem Server rund um die Welt unterwegs

«Schockiert» waren die CCC-Hacker auch, dass der deutsche Staatstrojaner die Ergebnisse der Online-Schnüffelei rund um den Globus hin und her sendet. Das heißt, praktisch jeder, der dazu fähig ist, kann reingucken, auch ausländische Geheimndienste!

Weltweite Transparenz also gewahrt, gut, dass das Teil für jeden offen ist, meint der Demokrat ironisch.

;) Man könnte die Datenkrake ja auch mit Daten zusch(m)ei..., meine ich.


Erste Reaktionen aus der Politik

Nachdem der Chaos Computer Club seine Ergebnisse veröffentlichte, forderten FDP, Grüne und Piraten umgehende Aufklärung und gegebenenfalls Konsequenzen. Der stellvertretende Piratenvorsitzende Bernd Schlömer forderte, sollte sich die CCC-Analyse bewahrheiten, den Rücktritt von Bundeskriminalamtspräsident Jörg Ziercke und des verantwortlichen Bundesinnenministers Hans-Peter Friedrich. Es sei beunruhigend, sagte die Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, "wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält".
www.taz.de/Streit-um-Bundestrojaner-/!79608/

;) Gebrauchsanleitung und FAQ für den Trojaner gibt es hier:
www.phase-5.net/nutzliches/der-bundestrojaner-mag-apple-nicht/#ls

Der Vorsitzende der Piratenpartei in Braunschweig, Oliver Schönemann, fordert eine umfassende Untersuchung des Falles – und einen sofortigen Einsatz-Stopp für den Bundestrojaner.

Soweit die ersten News.

Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her #5708 von Helmhut
Wusste ich doch, dass das Thema unter Satire recht passend untergebracht sein wird. Es wird peinlich bis witzig, der Dielttantismus bricht sich ungehindert Bahn - besonders in die Lachmuskeln...

Um was geht es eigentlich? - Der Staatstrojaner in 3½ Minuten
VIDEO by Alexander Svensson
vimeo.com/30283663

Missbrauch -nicht nur Terroristenfahndung!

Nacheinander geben nun alle allmählich zu, dass sie doch irgendwie das eigene Volk ausschnüffeln. Die Bayern haben beispielsweise einen Mann ausgeschnüffelt, von dem sie annahmen, er handele mit Pharmaprodukten, die sobald sie über die Landesgrenze passierten zu "Drogen" mutierten. Die Gier nach Daten lässt wohl die Grenzen fallen?
- Bayern gesteht als erstes.
- Brandenburg gesteht.
- Baden-Württemberg gesteht und gelobt Besserung.

Und siehe da, auch...
- Niedersachen gesteht.
www.ndr.de/regional/niedersachsen/bundestrojaner101.html

Dabei ließ man erst gestern noch über dpa folgende Meldung auf die niedersächsische Bevölkerung los:

"Niedersächsische Ermittler setzen nach Auskunft des Landeskriminalamts (LKA) keine illegale Spionagesoftware zum Ausspähen von Computern ein.

Es existiere zwar eine Software, um die Telekommunikation von Verdächtigen zu überwachen, sagte LKA-Präsident Uwe Kolmey am Montag in Hannover. «Wir zeichnen aber ausschließlich Kommunikationsdaten auf, keine screen shots, kein Festplattenzugriff.» Die Überwachung von Internet-Telefonie erfolge nur auf richterlichen Beschluss, betonte der Behördenleiter weiter. Seit 2009 hat das LKA die Software nach Kolmeys Angaben lediglich in zwei Fällen benutzt. (dpa 10.10.2011)

"Kommunikationsdaten"? Was sind Telefonate über Skype, was sind Email-Entwürfe oder Emails oder sonstige gespeicherte Texte denn sonst. Sie dienen alle ausschließlich der Kommunikation.

Erst kürzlich kam von Schünemann auf eine Anfrage der GRÜNEN in einer Sitzung des Niedersächsischen Landtages am 16.09.2011; Fragestunde Nr.33
Funkzellenabfragen und „stille SMS“ in Niedersachsen

Der Abgeordnete Briese (GRÜNE) hatte gefragt:
In der Antwort auf die Anfrage der Fraktion die LINKE zur Funkzellenabfragen in Niedersachsen (Drs. 16/3876) hat die Landesregierung geantwortet, dass dieses Instrument bei Demonstrationen und anderen Großereignissen in Niedersachsen bisher nicht eingesetzt worden sei. Gleichwohl stellt sich die Frage, wie oft dieses Ermittlungsinstrument in Niedersachsen überhaupt in Anspruch genommen worden ist, um Straftaten von erheblicher Bedeutung aufzuklären. Ein weiteres Ermittlungsinstrument, das auch durch die sächsische Polizei angewendet worden ist, ist die „stille SMS“; mit der das Handy eines Verdächtigen geortet werden kann.

1. In wie vielen Fällen, in welchem Umfang und wo wurden das Instrument der Funkzellenauswertungen und der „stillen SMS“ in Niedersachsen in den letzten fünf Jahren genutzt?
2. Aufgrund welcher konkreten Voraussetzungen und Straftatbestände wurden die Abfragen mit welchen Ergebnissen durchgeführt?
3. Wie bewertet die Landesregierung den Fall aus Dresden und den Vorschlag, die Strafprozessordnung im Bereich der Funkzellenabfrage enger zu fassen, und wie wird sie sich dazu im Bundesrat verhalten?
Innenminister Uwe Schünemann beantwortete namens der Landesregierung die Anfrage wie folgt:


Zu Frage 1:
Für den angefragten Zeitraum der vergangenen fünf Jahre liegen keine Statistiken zu der Anzahl von Funkzellenabfragen oder -auswertungen vor. Nähere Informationen zu Funkzellenabfragen in den letzten fünf Jahren könnten nur durch sehr aufwändige Erhebungen in allen Ermittlungsakten zu Straftaten von erheblicher Bedeutung erfolgen."
Merkwürdig aber jetzt will man genau wissen, dass man keinerlei Überwachung mittels Schnüffelsoftware gemacht hat?!

Schünemann weiter: "Zum Instrument der „stillen SMS“ liegen ebenfalls keine statistischen Daten vor. Die niedersächsischen Polizeidienststellen können über mehrere Polizeibehörden „stille SMS“ über sog. SMS-Server versenden. Insofern könnten zum Einsatz von „stillen SMS“ nähere statistische Informationen nur durch aufwändige Erhebungen in allen relevanten, teilweise sehr umfänglichen Ermittlungsakten erfolgen. Selbst aus den in diesen Ermittlungsakten enthaltenen justiziellen Anordnungen würde die genaue Anzahl der gesendeten „stillen SMS“ nicht hervorgehen.
(Quelle: www.mi.niedersachsen.de/live/text.php?navigation_id=14797&article_id=99009&_psmand=33 )


Keine Ahnung ham wir aber viel

Begründung, warum die Sache so schlecht und dazu noch undifferenziert gemacht ist:
"... Um Geld zu sparen, hatten Behörden einige Beamte gebeten, in ihrer Freizeit eine Software für Observationssysteme zu entwickeln .
;) Hobby- und Bastlerwerkstatt arbeitet in Staatsdiensten? Etwa die ehemaligen Telekommitarbeiter, die man entlassen hat. Vielleicht auf Ein-Euro-Job-Basis? Und, man hatte es ja fast schon geahnt.


(Screenshot der CDU/CSU-Fraktionsseite)

Uhl (CSU Bayern) fordert die Überwachung der Telekommunikation am Rechner vor ihrer Entschlüsselung .

;) Vor der Entschlüsselung... na ja, da sind sie ja eben noch... verschlüsselt. Da kann man ja gerne überwachen.

Wie man sich vor Trojanern schützen kann?


Foto: Titanic
Funktioniert bei Laptops eher - eingeschränkt! ;)

Eigentlich sollte man, bis die Sache geklärt ist, die mit Daten so mästen, vor allem mit Schnick-Schnack-Files, das denen Hören und Sehen vergeht. Personell und vom Knowhow her sind die ja extremst unterbesetzt, wie man sieht.

Aus Datenlücke wird Piratenstück

Ohé, Piraten, das ist doch nun wirklich brennend euer Thema. Wie auf'm Silbertablett serviert. Könnte euer erstes Lehrstück werden, das eure Skeptiker in die Schranken weist.

Da müsst ihr aber ein wenig mehr tun - jetzt! Entert euch die Aufmerksamkeit der Medien, der Leute und vielleicht eure zukünftigen Wählerscharen. Wünsche grandiosen Erfolg![/size]


Gruß
Helmhut

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her #5712 von Helmhut
Niedersachsen schnüffelt Journalisten aus

Jetzt muss man auch noch zugeben, dass der niedersächsische Verfassungsschutz einen Journalisten des Göttinger Stadtradios als mutmaßlichen Linksextremisten überwacht hat.

In einem am Montag bekanntgewordenen Schreiben der Behörde an den Anwalt des Journalisten heißt es, es gebe "Erkenntnisse über linksextremistische Aktivitäten". Zudem habe der 43-Jährige "an Demonstrationen" teilgenommen. ;)

Anwalt Sven Adam nannte das Vorgehen des Verfassungsschutzes "skandalös". Sein Mandant sei lediglich seinem Beruf nachgegangen und habe über Demonstrationen berichtet. Er habe deshalb auf Löschung aller Daten geklagt.

:unsure: Der Verfassungsschutz wollte keine konkrete Stellungnahme abgeben.

regionales.t-online.de/gewerkschaft-kritisiert-ueberwachung-eines-journalisten/id_50481538/index

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her - 12 Jahre 6 Monate her #5723 von Helmhut
Weitere News zu den Entwicklungen der Affäre "Bundestrojaner"

Die Piraten werden aktiv.
piratenpartei-bayern.de/2011/10/11/1302/

www.piratenbrandenburg.de/2011/10/staatlicher-trojaner-auch-in-brandenburg-im-einsatz-piraten-fordern-aufklarung/

piratenpartei-sh.de/index.php/presse/pressemitteilungen/458-staatsueberwachung-auch-in-sh-ausser-kontrolle

Die Braunschweiger Piraten hatten sich ja bereits tags zuvor gemeldet zu den Vorkommnissen.
Und auch Christopher Lauer kommentiert dazu recht Treffendes.
Grüne und Linke kritisieren Überwachung eines Journalisten

Die SPD Niedersachsen meint: "Ein Trojaner, der nicht verfassungskonform ist, darf vom LKA nicht eingesetzt werden", Ein Sprecher des Landeskriminalamts betonte noch einmal, dass bei der Aufklärung schwerer Straftaten nicht die vom Chaos Computer Club (CCC) kritisierte Version des sogenannten Staatstrojaners genutzt wurde.
Jedoch leugnet der Sprecher des Kriminalamtes einen solchen Einsatz: "Die vom CCC genannten Möglichkeiten zum Ausspähen wie etwa Screenshots oder Durchsuchungen von Festplatten sei mit dem in Niedersachsen eingesetzten Programm gar nicht möglich. Das entsprechende Programm sei seit 2009 erst zweimal eingesetzt worden."

Der Chaos Computer Club hatte eine Analyse veröffentlicht, wonach die untersuchte Spähsoftware Ermittlungsbehörden vollen Zugriff auf die Rechner von Überwachten ermöglicht.
regionales.t-online.de/opposition-und-fdp-fordern-aufklaerung-ueber-einsatz-des-trojaners/id_50524938/index

Wieviele Staatstrojaner sind derzeit noch in Aktion?

Der  Hersteller DigiTask belieferte diverse Behörden. Kunden waren unter anderem das Landeskriminalamt Baden-Württemberg und die Bundesnetzagentur, das Zollkriminalamt. Der Geschäftsführer wurde bereits 2002 wegen Beamtenbestechung belangt.

Millionen-Aufträge für Bundestrojaner

Allein der Auftrag aus Baden-Württemberg wurde mit mehr als 1,2 Millionen Euro vergütet. Hohe Summen gab auch das Kölner Zollkriminalamt aus. Im März 2008 beauftragte es DigiTask mit der Lieferung von Software für die Auswertung von Telekommunikationsdaten im Gesamtwert von 551.112 Euro. Hinzu kam im selben Jahr eine Bestellung des Zollkriminalamts im Wert von 208.750 Euro für DigiTask-Hardware und -Softwarelizenzen zur Auswertung von Telekommunikationsdaten. Im Januar 2009 beauftragte das Zollkriminalamt DigiTask außerdem mit der Lieferung von Hard- und Software zur Telekommunikationsüberwachung im Wert von gut zwei Millionen Euro. (SPIEGEL-ONLINE)
Der damals verurteilte Gründungsgeschäftsführer wurde im März 2000 als Geschäftsführer der Reuter Leiterplatten GmbH abberufen, das Unternehmen nannte sich dann unter neuer Geschäftsführung "Digi Task GmbH - Gesellschaft für besondere Telekommunikationssysteme."
www.mmnews.de/index.php/wirtschaft/8656-millionen-auftraege-fuer-bundestrojaner

Das Unternehmen ist nach Angaben von Creditreform eine hundertprozentige Tochter der Wirtschaftsberatung Deloitte.
www.wiwo.de/technik-wissen/auf-der-spur-des-trojaners-484728/

Von der Website der Firma Deloitte:
"Deloitte gründet Unternehmensbeirat

München (ots) - Vordenker und Wirtschaftsexperten beraten Deloitte auf dem Weg in die Zukunft/Dr. Edmund Stoiber als Vorsitzender berufen

Deloitte erweitert seine Beratungsgremien um einen Beirat aus Externen, die sich durch besondere Leistungen in Gesellschaft, Wirtschaft und Politik ausgezeichnet haben. Dr. Edmund Stoiber, ehemaliger bayerischer Ministerpräsident, wurde als Vorsitzender berufen. Der Beirat wird das Big-Four-Unternehmen aktiv bei nationalen und globalen Marktherausforderungen begleiten.

"Der Deloitte-Beirat ist ein 'Think Tank', der es uns ermöglicht, innovative Denkansätze von extern in unser Unternehmen zu bringen und zu nutzen", erklärt Prof. Dr. Wolfgang Grewe, Sprecher der Geschäftsführung von Deloitte. "Es freut uns dabei ganz besonders, dass wir Herrn Dr. Edmund Stoiber gewinnen konnten."

Beiratsmitglieder:
- Prof. Dr. Utz Claassen, ehem. Vorstandsvorsitzender EnBW
- Rolf Eckrodt, AR-Vorsitzender der Tognum AG
- Prof. Dr. Peter Gruss, Präsident der Max-Planck-Gesellschaft
- Prof. Dr. Dr. h.c. mult. Wolfgang A. Herrmann, Präs. TU München
- Prof. Dr. Bernd Huber, Präsident der LMU München
- Prof. Dr. Dr. h.c. mult. Otmar Issing, ehem. Direktorium EZB
- Dr. Johannes Ludewig, Vors. Nationalen Normenkontrollrats
- Prof. Dr. Hubert Markl, Präsident (em.) Max-Planck-Gesellschaft
- Liz Mohn, stellv. Vorstandsvorsitz. der Bertelsmann Stiftung
- Dr. Michael Otto, Aufsichtsratsvorsitzender Otto-Group
- Maria-Elisabeth Schaeffler, Gesellschafterin INA Holding KG
- Dr. h.c. Otto Schily, ehem. Bundesminister des Innern
- Prof. Dr. Beatrice Weder di Mauro, Mitglied Sachverständigenrat

www.presseportal.de/pm/60247/1510056/deloitte-gruendet-unternehmensbeirat

Mein Trojaner ist besser als deiner

Auch auf Bundesebene ist staatliche Spitzelsoftware eingesetzt worden. Das Innenministerium behauptet aber, dass die Vorwürfe des CCC auf sie nicht zutreffe.

VON CHRISTIAN RATH

Kein Vertrauen: Das BKA will die umstrittene Software von Digitask nicht benutzt haben. 

BERLIN taz | Auch auf Bundesebene wurden Trojaner für die Überwachung verschlüsselter Telefonate und Emails eingesetzt. Dies wurde am Dienstag aus dem Bundesinnenministerium (BMI) bekannt. Dabei sollen aber alle Vorgaben des Bundesverfassungsgerichts eingehalten worden sein. Uns es sei auch eine andere Spionage-Software benutzt worden als in Bayern.
Insgesamt 25 Mal haben Bundeskriminalamt, Bundespolizei und das Bundesamt für Verfassungsschutz seit 2008 Trojaner auf Computern platziert, um verschlüsselte (Skype-)Telefonate und Emails überwachen zu können. Diese Telekommunikationsüberwachung an der Quelle (Quellen-TKÜ) wird immer dann angewandt, wenn Verdächtige kaum noch mit Festnetz- und Mobiltelefonen kommunizieren, sondern nur noch via Skype im Internet..."
www.taz.de/Schnueffelsoftware-auf-Bundesebene/!79750/

Der Bund habe dann aber bei der gleichen Firma, Digitask aus Haiger im Westerwald, eine neue Software bestellt - eine Software, die nur Quellen-TKÜ kann und sonst nichts. Die Bundestrojaner-Software werde von Digitask für den jeweiligen Einsatz angepasst und koste dann 5000 Euro Miete pro Monat und Einsatz.
Das Bundeskriminalamt selbst ( ;) !) getestet, dass die gemietete Software auf keinen Fall mehr könne als bestellt worden ist.

Für die Online-Durchsuchung werde die Digitask-Software nie verwendet, so das BKA. Wenn das BKA heimlich den Inhalt von Computer-Festplatten ausspähen will, nütze es eine andere selbst entwickelte Software. Bei deren Installation müsse der Zielcomputer ganz neu präpariert werden.

Das BMI versuchte den Eindruck zu erwecken, als habe es eine absolut weiße Weste.
Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) empfahl den Staatsanwaltschaften in Deutschland, vorerst keine Quellen-TKÜs mehr durchzuführen "bis ein klares Lagebild vorliegt". Da die allermeisten Staatsanwaltschaften auf Länderebene angesiedelt sind, kann sie nur appellieren und keine Anweisungen geben.

Gruß
Helmhut
Letzte Änderung: 12 Jahre 6 Monate her von Helmhut.

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

  • Helmhut
  • Helmhuts Avatar Autor
  • Besucher
  • Besucher
12 Jahre 6 Monate her - 12 Jahre 6 Monate her #5739 von Helmhut
Weitere News zum Staatstrojaner und anderen Hausgemachten...

"Der Chaos Computer Club ist staatstragender und grundrechtsschützender als die Staatspartei CSU mit ihrem Staatstrojaner."

[url=]SPD-Fraktionsgeschäftsführer Thomas Oppermann[/url]

Die Justizministerin Leutheusser-Schnarrenberger (FDP) selbst muss sich hinsichtlich dieser Schnüffelmalware vor die Nation stellen und vor " Trojaner-Missbrauch durch Kriminelle " warnen.

;) Die Kriminellen sind jedoch noch nicht ausgemacht!

TROJANER IM SÜDEN
Bayerns Innenminister wegen Trojaner unter Druck
12.10.11
Berlin/München (dpa) - Der Einsatz staatlicher Schnüffelsoftware sorgt weiter für Wirbel: Die FDP hat Zweifel, ob Trojaner überhaupt mit der Verfassung vereinbar sind. In Bayern steht Innenminister Joachim Herrmann unter Druck
Die Grünen warfen Herrmann am Mittwoch im Münchner Landtag Falschaussagen [Hervorhebung red.] vor und legten ihm den Rücktritt nahe.

So sei die Erklärung des Ministers, dass mit den Trojanern nicht die komplette Festplatte der betroffenen Rechner ausgeforscht werden konnte, laut Chaos Computer Club falsch. «Wenn das so ist - das wird die Aufklärung bringen - dann müssen Sie Ihren Hut nehmen», sagte Grünen-Innenexpertin Susanna Tausendfreund.
www.ad-hoc-news.de/bayerns-innenminister-wegen-trojaner-unter-druck--/de/News/22504661

Netzsicherheitsexperte Joachim Hermann (CSU) redet sich um Kopf und Kragen ( Radio-Interview )

Heise titelt mit " Staatstrojaner: Dementis, Rätselraten und Nebelkerzen " und informiert in sachlicher Weise.
;) Hier sind besonders die Aktualisierungen (Updates) von Interesse.

Das LKA Bayern dementierte, dass der Trojaner durch den Zoll installiert wurde. Wirkt plausibel, weil der Zoll ja dem Finanzministerium untersteht, die LKAs aber dem jeweiligen Innenminsterium.

;) Dann aber die Frage: Wie sonst kam der Trojaner auf den Rechner?Per verdecktem Einbruch vielleicht?

Sie dementieren auch so genannte "Screenshots", reden jedoch von "Application-Shots", was reine Wortklauberei ist. CCC hat nie etwas anderes behauptet als dass sie da "Fensterinhalte des Browsers und von einigen anderen Anwendungen" abgreifen.

"Die in Landshut als speziell für den Einzelfall zusammengestellte Software könne nicht nochmal verwendet werden, ein Missbrauch sei daher ausgeschlossen." versucht man zu argumentieren.
Als Begründung der Einmal-Verwendung gibt man "Lizenzgründe" an, was soviel heißt, ein Rechtsbruch kann nicht sein, weil das ein Rechtsbruch wäre. :laugh:

Sorry, aber wir können's nicht besser!

Interessante Parallelen - die Sicherheit von Digitasks Web-Präsenz entspricht vom Niveau her der Sicherheit des vom CCC sezierten Staatstrojaners , bewertet der CCC.

Digitask verschnupft und bangt wohl um Absatz

Digitask ist nun doch etwas beleidigt wegen der Inkompetenz-Vorwürfe. Ihre Software sei "nur veraltet " gewesen, nicht dilettantisch! Man "überarbeite" seine Software regelmäßig und geht davon aus, dass bei den aktuellen Versionen die vom CCC kritisierten Fehler längst behoben sind.

BKA bestellt für Rheinland-Pfalz Schnüffelsoftware


Diverse Bundesländer wollen nun dem BKA selbst die Schuld in die Schuhe schieben, von wegen, die haben ja sowas wie "Amtshilfe" geleistet oder "haben die ja für uns so bestellt!"

Dies wird sofort vom BMI-Sprecher als "Lüge" bezeichnet, der ja gerade erst großflächig dementiert hatte, dass das BKA irgendetwas mit diesem Trojaner zu tun gehabt habe.

TROJANER IM NORDEN

Auch Hamburg setzte den Trojaner ein .
Und auch das Zollkriminalamt ist geständig.
Bremen, auch Bremen muss das gestehen.

Sechs Mal Spionage
Auch in Norddeutschland haben Ermittlungsbehörden Spionagesoftware eingesetzt. Gesetzliche Auflagen wollen sie dabei eingehalten haben. Niedersachsen wechselt trotzdem den Anbieter.
VON D. KUMMETZ UND E. SMECHOWSKI
www.taz.de/Trojaner-im-Norden/!79828/

Niedersachsen: "Präventionsprogramm gegen Terror" - SPD stimmt auch zu!"

Gerade erst ist bekannt geworden, dass Niedersachsen seine Schnüffelsoftware gegen einen Göttinger Journalisten eingesetzt hat - und das jahrelang.
dpa meldet nun jedoch: "Im Kampf gegen den islamischen Terrorismus startete Innenminister Uwe Schünemann (CDU) vor knapp einem Jahr ein Präventionsprogramm, das die Polizeiarbeit ergänzen soll.

Mit breiter Mehrheit hat das Parlament am Mittwoch den Kurs des Ministers unterstützt. Einem Antrag zu besserer Zusammenarbeit mit demokratiegesinnten muslimischen Organisationen sowie dem Einsatz moderner technischer Überwachung potenzieller Terroristen stimmten die Abgeordneten von CDU, FDP und SPD zu.

Um eine Radikalisierung junger Muslime zu verhindern, sei Aufklärungsarbeit über die Landeszentrale für politische Bildung erforderlich, die wieder eingerichtet werden müsse, forderte die Linksfraktion. (dpa - 12.10.2011)

Die niedersächsische Linke will das Thema im Landtag thematisieren

Kleines Nachthupferl zum Schluss:


twitter.com

Nur die uns immer vorgeführten Feinde, die chinesischen Antivirus-Programme erkennen den deutschen Trojaner nicht. Wer schnüffelt hier also bei wem?[/size]

Gruß
Helmhut
Letzte Änderung: 12 Jahre 6 Monate her von Helmhut.

Bitte Anmelden oder Registrieren um der Konversation beizutreten.

Ladezeit der Seite: 0.245 Sekunden

Suche

Forum

  • Keine Beiträge vorhanden.