Neuer Trojaner, die selben Probleme [UPDATE]

Ich habe noch eine, meiner Meinung nach sehr bedeutende, Fragestellung (bzw. drei Fragestellungen) in einem F.A.Z. Artikel gelesen, den ich hier mal eben zitieren möchte.

„…Setzt man die neuen Erkenntnisse ins Verhältnis zu den Äußerungen der politisch Verantwortlichen, die sich bisher zu dem Vorgang äußerten, dann ergibt sich ein erschreckendes Bild: Das jüngste verfassungsrechtlich garantierte Grundrecht, das Deutschland hat, verkümmert zu einem Software-Feature, das Schritt für Schritt nachgerüstet wird. Private Firmen und auf individuellem Engagement ruhende Interessenorganisationen übernehmen dabei die Funktion der Protagonisten, während die eigentliche Kontrollinstanz verlegen und ratlos zum Zuschauer wird.

Neben der Frage nach den Grenzen des Rechts und den Möglichkeiten der Technologie bleibt noch eine dritte Frage: Wie viel Macht hat eigentlich die Politik?…“ (faz.net)

Den ganzen Artiekl gibt es hier zu lesen.

Auch Fefe stellt in einem Beitrag klar, was nun ein sinnvoller Schritt für die Behörden wäre.

„…Meine Hoffnung war ja, dass das BKA einfach zugibt, dass das ihr Trojaner ist, damit wir jetzt nicht noch öffentlich darauf hinweisen müssen, dass die Beweislast für die gegenteilige Aussage bei ihnen liegt, und sie sich auch noch stilfrei zum schlechten Verlierer machen müssen, weil sie nicht zu ihren Fehlern stehen und zum Geständnis gezwungen werden müssen. Letztlich hatte ja der Spezialexperte Ziercke schon alle wichtigen Punkte zugegeben, das ist ja echt nur noch eine Formalie hier gerade. Also los, BKA, gebt euch einen Ruck. Ihr seht schon schlecht genug aus. Brust raus, gerader Rücken, Blick nach vorne, und steht zu euren Taten. …“ (blog.fefe.de)

Den ganzen Beitrag von ihm gibt es hier.

Advertisements

Neuer Trojaner, die selben Probleme

Der CCC hat eine zweite Analyse veröffentlicht, in der er eine „fabrikneue“ Version (3.6.44 aus dem Jahr 2010) des Staatstrojaners unter die Lupe genommen hat.

Nachdem die Behörden (BKA, etc.) den ersten vom CCC inspizierten Trojaner, der aus dem Jahr 2008 stammte, für „veraltet und unbenutzt“ bezeichnet haben. Hat der Club jetzt einen weiteren analysiert und ist zu einem Ergebnis gekommen.

„…Der nun vom Club analysierte Trojaner trage die Versionsnummer 3.6.44 und stamme aus dem Jahr 2010 – ist also nach Einschätzung des Clubs „fast fabrikneu“. Er unterscheidet sich nach Angaben des CCC jedoch „nur punktuell von der älteren Variante“. Unter anderem fertigt er keine Screenshots mehr an – ein Vorgehen, das unter anderem von einem bayerischen Landgericht als rechtswidrig beurteilt wurde. …“ (zeit.de)

Auch der ‚zweite‘ Trojaner enthält die bemängelte Funktionen zum nachladen von Software und auch die Ver- und Entschlüsselung, die als ein weiterer Schwachpunkt angegeben wurde, ist laut CCC nicht verbessert worden.

„…Der CCC allerdings gebraucht den Begriff Verschlüsselung in diesem Zusammenhang nur in Anführungszeichen. Denn, so schreiben die Experten des Clubs, die Verschlüsselung sei bei der neuen Version „genauso schlecht implementiert und anfällig für Angriffe“ wie bei der alten. In einem Video zeigen sie, dass sie ihr Trojaner-Steuerprogramm problemlos anpassen konnten, um auch den neuen Trojaner zu kapern. Das Modell 2010 entspreche wie seine Vorgängervarianten „in keiner Weise dem Stand der Technik“, schreibt der CCC. …“ (zeit.de)

Man kommt also auch bei der zweiten Version des Trojaners zum Schluss, dass die Behörden keine Kontrolle über diesen haben. Das liegt nun mal in seiner Natur.

„…Eine für die sogenannte Quellen-Telekommunikationsüberwachung taugliche Spähsoftware muss aus der Hand gegeben werden, um ihre Arbeit auf dem Zielrechner erledigen zu können. Sie muss an der Quelle installiert sein. Damit aber steht sie faktisch unter Kontrolle desjenigen, der den Zielrechner kontrolliert. Nicht umsonst investieren jene, die Trojaner einsetzten, die meiste Mühe darauf, den Einsatz zu verschleiern oder komplett unbemerkt ablaufen zu lassen. Denn ist das Programm einmal enttarnt, ist Gegenwehr kein Problem – bis hin zur Manipulation. …“ (zeit.de)

Das der Herr Friedrich jetzt, wie grade angekündigt, den Quellcode der von Fremdfirme gefertigten Software immer prüfen lassen will, erscheint schon längst überfällig. Die Entscheidung, solche Software nun immer selber zu entwickeln, könnte höchst amüsant werden…

„…Es löst jedoch nicht das zugrunde liegende Kontrollproblem. Oder, wie der CCC in seinem Video erklärt: „Es ist nicht möglich, einen Trojaner zu schreiben, den man nicht imitieren könnte. Mit Trojanern erlangte ‚Beweise‘ sind daher generell leicht manipulierbar.“ …“ (zeit.de)

Den ganzen Artikel gibt es hier.

Die zweite Analyse des CCC ist hier protokolliert.

Alte Männer sind gefährlich, ihnen ist die Zukunft egal…

Dieses tolle Bild fand ich eben bei @helmi.

Strafanzeige wegen Bayerntrojaner

Thomas Stadler, besser bekannt als @RAStadler, hat jetzt, im Auftrag der Piratenpartei Bayern, Strafanzeige gegen das LKA Bayern erstattet.

„…Die Strafanzeige stützt sich darauf, dass der gezielte Einsatz des Behördentrojaners zum Zwecke einer grundgesetzwidrigen Onlinedurchsuchung gegen die Strafvorschriften der §§ 202a (Ausspähen von Daten), 202b (Abfangen von Daten) und 202c StGB (Vorbereiten des Ausspähens und Abfangens von Daten) verstößt..“ (internet-law.de)

Auch der Verdacht der Computersabotage §§ 303a, 303b StGB liegt nahe.

„…Es besteht ein erheblicher Tatverdacht dahingehend, dass diejenigen Personen, die am Einsatz des Trojaners mitgewirkt haben, diejenigen die ihn angeordnet haben sowie diejenigen, die den Erwerb der Software angeordnet haben, sich strafbar gemacht haben…“

Den ganzen Artikel dazu gibt es auf seinem Blog, internet-law.de.

Die Trojaner-Attacke — Wer schützt uns vor dem Staat? – PHOENIX Runde vom 13.10.2011

Big Brother Is Watching You! [UPDATE 6]

Niedersachsens Innenminister Uwe Schünemann gibt nun zu das Trojaner-Software gekauft wurde, diese aber nicht ausreichend war…

„…Spionagesoftware sei zuvor in Niedersachsen in zwei Fällen mit richterlichem Beschluss zur Überwachung der Internet-Telefonie eingesetzt worden. Die damalige Technik sei zu einem missbräuchlichen Einsatz nicht geeignet gewesen. Allerdings stammte sie wie die in Bayern eingesetzte umstrittene Software von Digitask. Mit ihr wurde ein Zugriff auf Computerdaten möglich, der über das verfassungsrechtlich Erlaubte hinausgeht…“ (heise.de)

Das heißt also das die DigiTask-Software die sie im nachhinein gekauft haben, erst die gewünschten Funktionen hatte, doch diese ist verfassungswidrig… Das lässt tief blicken

Es scheint irgendwie so als wolle der Herr Schünemann jetzt mit einem unglaublich schlechten Beschwichtigungsversuch von sich ablenken. Was ist das denn für eine Logik zu sagen „Ja aber wir sind besser weil wir wenigstens vorher rechtmäßig gehandelt haben“… ?!?!
Hier gibt es den gesamten Artikel.

 

Da ich grade mal wieder bei DigiTask bin, hier noch eine weitere kleine Anekdote…

„…Gegenüber der Deutsche Welle gab Winfried Seibert, der Sprecher der hessischen Softwarefirma DigiTask, gestern zu, dass die umstrittene Staatstrojanersoftware, deren Analyse der deutsche Chaos Computer Club (CCC) am Wochenende veröffentlicht hatte, nicht nur nach Bayern verkauft wurde: Auch in die Schweiz, die Niederlande und nach Österreich seien „ähnliche Produkte“ geliefert worden…“ (heise.de)

Das schreit ja förmlich nach einem Länderdomino!

 

 

 

Big Brother Is Watching You! [UPDATE 5]

In den letzten Tagen ist es wirklich höchst amüsant zu sehen, wie die Regierung auf Bundes- und Landesebene versucht die Meldung über den Staatstrojaner klein zu kriegen.

(1)Beginnen wir am Anfang. Als aller erstes war ja mal Stille, keiner wollte so recht etwas von sich geben und Leute wie Innenminister Friedrich flohen sogar ins Ausland. Interessant schon hierbei: Friedrich fliegt, am 9. Oktober, um sich über Fortschritte des Polizeiaufbaus zu informieren, nach Kabul. Zum selben Zeitpunkt wird der Flug von Bundespräsident Wullf nach Kabul aber noch, Zitat: “ In letzter Minute gestoppt“, da zu hohe Sicherheitsrisiken bestehen…. Schon hier merkt man, das da etwas nicht Stimmen kann. Der CCC gab dem Innenministerium, laut eigenen Angaben, zwei Tage vor der Veröffentlichung bescheidt um laufende Ermittlungen nicht zu gefährden. Genug Zeit also um die Flucht zu ergreifen, bzw. von „Vorgesetzten“ in die Prärie geschickt zu werden um keinen Blödsinn aus zu plappern. Dieser erste Schachzug wird am Tag der Veröffentlichung getan.

(2)Weiter geht es mit dem BKA. Dieses meldet sich nach einem Tag mit einer Presseerklärung in der sie schreibt:

…“Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“… (fefes blog)

Auch das Innenministerium meldet sich, ohne ihr Oberhaupt, zu Wort:

…“Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich.“…(ARD)

Beide, BKA und Innenministerium, gehen in ihren Presseerklärungen viel zu spezifisch an die Sache. Während das BKA den Einsatz des „…sogenannten Bundestrojaner…“ ausschließt, lässt sie sich das Hintertürchen offen und sagt nichts zu einem etwaigen Einsatz auf Landesebene. Das Innenministerium hingegen sagt im Klartext: “ Wir haben nichts gemacht und über Landeseinsatz wissen wir nichts, vielleicht, vielleicht auch nicht…“. Das alte Tabak-Industrie-Konzept…

(3) Am 10. Oktober, also gestern, meldete sich dann der gute Herr Bosbach zu Wort. Er forderte den CCC dazu auf…

„…Vorwurf des Einsatzes einer Ermittler-Software mit illegalen Möglichkeiten zu belegen. Die Vereinigung von Computerexperten müsse klar sagen, um welche Software es sich handele und welche Behörde in welchem Verfahren und zu welchem Zweck überhaupt tätig geworden sei…“ (heise.de)

Wo er und die Regierung nicht mit rechnen konnte war, das sich kurze zeit später, eine Quelle des CCC über seinen Rechtsanwalt zu Wort meldete und sich mit dessen Presseerklärung die Verdachte erhärteten.

Nur ein paar Stunden später kam dann die Nachricht, das das BKA bei den Landesbehörden nach dem Staatstrojaner fahndet. Der Arsch ging also auf Grundeis als heraus kam das die Bayern den Staatstrojaner benutzten.

(4) Anschließend ging das Länderdomino los. Nachdem Bayern bestätigt hatte, kam Brandenburg um die Ecke und meinte das sie die Software zwar eingesetzt haben aber diese von der nächst höheren Ebene bekommen haben… Da klappte das mit den Puzzelstücken von B- und LKA also nicht mehr so gut. Auch Niedersachsen, Baden-Württemberg, NRW, Rheinland-Pfalz und Schleswig-Holstein gestehen kurze Zeit später.

(5) Interessant ist auch, das die heute erschienene Folge von Alternativlos, ein Podcast der CCC Mitglieder Frank Rieger und Fefe in dem sie zusammen mit Gast Constanze Kurz (ebenfalls CCC) über das Thema Bundestrojaner sprachen, anscheinend vom Land Niedersachsen auf die „Hate Speech“ Liste gesetzt wurde und damit geblockt.

(6) Vor ein paar Stunden…

„…Der Druck auf Bayerns Innenminister Joachim Herrmann wächst: Weil der CSU-Politiker den Einsatz des Staatstrojaners verteidigt, fordern erste Oppositionspolitiker seinen Rücktritt. Nun muss Bayern auf Betreiben von Bundesinnenminister Friedrich den Trojaner vorerst stoppen…“ (Süddeutsche Zeitung)

Drei Stunden vorher noch…

„…Der Einsatz des Staatstrojaners sorgt für heftigen Streit. Bayerns Regierung hält ihn für legal – obwohl das Spähprogramm verfassungsrechtlich problematisch ist. Innenminister Herrmann und Justizministerin Merk argumentieren mit einer Gerichtsentscheidung, die bereits wieder kassiert wurde…“ (Süddeutsche Zeitung)

Siehe auch

Der Innenminister sprach nach seiner Rückkehr also mal ein Machtwort…

(7) Digitask, das Unternehmen das den Bundestrojaner hergestellt haben soll, steht als Tocherunternehmen unter Deloitte. Einem Unternehmen das wiederum Otto Schily im Beirat hat… nur so nebenbei

(8) Im Moment wird vom Staat wieder die alte „Terrorgefahr(!!!!!)-Nummer“ aufgefahren… Ein passendes Ablenkungsmanöver