Autor Thema: Der Staat als Einbrecher  (Gelesen 13423 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
« Antwort #60 am: 19 Oktober, 2011, 18:51 »
Parlamentarische Staatssekretäre aus dem Innen- und dem Finanzministerium versicherten während einer Befragung der Bundesregierung im Bundestag am Mittwoch, dass hierzulande durchgeführte Quellen-Telekommunikationsüberwachungen (Quellen-TKÜ) auf die laufende Kommunikation beschränkt wurden und so rechtmäßig gewesen seien. "Wir können ausschließen, dass wir einen Trojaner angewendet haben, der nicht den rechtlichen Bestimmungen entspricht", erklärte der Vertreter des Innenressorts, Ole Schröder. Eine Software mit erweiterten Funktionen, mit der angeschlossene Kameras oder Mikrofone zur Wohnraumüberwachung, für Tastaturüberwachungen oder Screenshots genutzt werden können, wie sie offenbar der Chaos Computer Club (CCC) jüngst analysiert habe, sei dem Innenministerium zwar vor drei Jahren angeboten worden, man habe sich aber bewusst dagegen ausgesprochen.

Der CDU-Politiker widersprach damit anfänglichen Äußerungen von Geheimdienstkoordinator Klaus-Dieter Fritsche, wonach vom Bund Trojaner weitergegeben worden seien, die mehr konnten als Internet-Telefonate abzuhören. Sein Kollege habe im Innenausschuss des Parlaments bereits klargestellt, dass dies nicht der Fall gewesen sei, betonte Schröder. Eingesetzt würden nur Überwachungsprogramme, die richterlichen Anordnungen beziehungsweise den Auflagen der mit der Geheimdienstkontrolle betrauten "G-10"-Kommission des Bundestags entspreche. "Die Behörden des Bundes haben die volle Kontrolle über die Software", beteuerte Schröder. Die Schritte, die der jeweilige Ermittlungsrichter einsehen könne, würden "revisionssicher protokolliert".

Für eine Quellen-TKÜ greifen dem Innenressort unterstellte Behörden wie das Bundeskriminalamt (BKA) dem Staatssekretär zufolge auf Software Dritter wie der kritisierten hessischen Firma Digitask zurück, während Programme zur heimlichen Online-Durchsuchungen mit weiteren Inspektionsmöglichkeiten in Eigenregie entwickelt würden. Jede Computerwanze werde für den Einzelfall angefertigt. Durch "Versuchsanordnungen im BKA-Labor" werde sichergestellt, dass gesetzliche Bedingungen und die Vorgaben des Bundesverfassungsgerichts eingehalten werden. Dies sei möglich, obwohl der Quellcode nicht mitgeliefert werde. Schröder räumte aber ein, dass die Polizeibehörde dabei "keine IT-Wissenschaft" betreibe. Sie sorge allein dafür, dass die Software rechtlich einwandfrei angewendet werden könne.

Es gebe keine Alternative zur Quellen-TKÜ, führte der Christdemokrat weiter aus. "Wir haben bei Peer-to-Peer-Kommunikation keine andere Möglichkeit, als an den Rechner heranzugehen." Das Innenministerium prüfe derzeit aber, inwieweit man noch mit Digitask zusammenarbeiten könne.

Schröders Kollege aus dem Finanzministerium, Hartmut Koschyk, lobte die Digitask als technisch marktführendes, sicherheitszertifiziertes Unternehmen. Man beziehe von diesem weiter Hard- und Software, nachdem es eine europaweite Ausschreibung für sich entschieden habe. Mit der ursprünglichen Firma, die mit einem Bestechungsversuch aufgefallen ist, habe Digitask nichts mehr zu tun, seitdem sie einen neuen Träger habe. "Wir haben keine Zweifel, dass das, was uns das Unternehmen liefert, dem entspricht, was wir bestellt haben", zeigte sich der CSU-Politiker zuversichtlich. Für den Fall, dass etwas Zusätzliches aufgeschaltet wäre, würde dies von den eigenen Fachleuten bemerkt.

Das Zollkriminalamt hat laut Koschyk im eigenen Bereich Quellen-TKÜ in 16 Fällen beantragt, in denen 19 Beschlüsse erlassen worden seien. In dem bekannt gewordenen bayerischen Fall habe die Zollverwaltung die eingesetzte und dem CCC zugespielte Software "vorher weder übergeben noch anderweitig zur Verfügung gestellt". Vielmehr sei das bayerische Landeskriminalamt (LKA) mit richterlichen Beschluss auf die Zollbehörde zugegangen und habe sie gebeten, im Hinblick auf die Einreise des Betroffenen zu ermöglichen, den Trojaner aufzuspielen. Bei diesem Vorgehen handle es sich nicht um ein Massenphänomen, das jedem Reisenden passieren könne.

Der parlamentarische Staatssekretär im Justizministerium, Max Stadler (FDP), sorgte sich, bei einer Quellen-TKÜ könne das Risiko bestehen, dass weitere, persönlichkeitsrelevante Informationen jenseits eines aktuellen Telefonats erhoben würden. Landgerichte hätten aber eine einheitliche Linie entwickelt, dass die bestehenden Vorschriften 108a und b Strafprozessordnung (StPO) für Gesprächsmitschnitte ausreichend seien. Dies respektiere Bundesjustizministerin Sabine Leutheusser-Schnarrenberger. Die FDP-Politikerin habe aber eine umfassende Prüfung der Praxis der Bundes- und Landesbehörden angeordnet, um zu überprüfen, ob die vorgegebenen Grenzen eingehalten wurden und ob weitere gesetzliche Regelungen nötig sind. Dabei sei zu klären, "ob es überhaupt möglich ist, eine treffsichere Software zu installieren, die nicht über das Abhören der laufenden Kommunikation hinausgeht".

Frank Braun von der Universität Passau kommt derweil in einer Analyse (PDF-Datei) für die Fachzeitschrift Kommunikation & Recht zum Schluss, dass die "Nutzung von Staatstrojanern zur Durchführung einer Quellen-TKÜ oder einer Online-Durchsuchung zu Zwecken der Strafverfolgung nach geltendem Recht unzulässig ist". Für derart intensive Grundrechtseingriffe bedürfe es einer ausreichend klaren und eindeutig formulierten bereichsspezifischen Rechtsgrundlage, die den Anforderungen Karlsruhes umfassend entspreche. Eine rechtskonforme Überwachungssoftware müsste laut Braun technisch auf laufende Telekommunikationsvorgänge begrenzt sein. Ob ein Computerprogramm dies überhaupt leisten könne, sei fraglich.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline dada

  • Aufpass-Cubie
  • *****
  • Beiträge: 353
  • Ein leerer Kopf nickt leichter
Re: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
« Antwort #61 am: 19 Oktober, 2011, 21:41 »
Warum fehlt mir hier einfach der Glaube? Ich bin eher ziemlich sicher, dass die keine Ahnung von dem haben, was sie gerade reden!
System:
MB ASUS ROG Maximus Ranger VIII, iGPU Intel 530, 2x8GB RAM HyperX Fury, CPU Intel Core i7-6700K, M2SSD Samsung 950 Pro 512 GB, HD Samsung 2TB, Tevii S660 USB an Rotor, Schaltung über Uncommited Schalter. DVBViewer, SmartDVB, Windows 10 Pro 64 bit.
[close]

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Re: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
« Antwort #62 am: 19 Oktober, 2011, 21:53 »
Zitat
Ich bin eher ziemlich sicher, dass die keine Ahnung von dem haben, was sie gerade reden!

Wie so oft ;)  :P

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
« Antwort #63 am: 20 Oktober, 2011, 01:48 »
Doppel-Verkasperung der Öffentlichkeit...

Die Behauptung, man hätte keinen Zugriff auf die Quellen, ist absolut unglaubwürdig.
Bislang haben solche Behörden diesen Zugriff stets zur Bedingung gemacht, wenn sie für sich spezielle Software oder Betriebssysteme anfertigen ließen.
Vor unbekannten Hintertüren haben die nämlich noch viel mehr Angst als wir hier.
Das versichert mir jedenfalls mein Kontakt ausdrücklich, der es wirklich wissen muss. Schon sein erstes Projekt war nämlich eines, an dem sich vorher ein damals grosser Anbieter die Zähne ausgebissen hatte, und das er zum Abschluss bringen musste. Ohne Quellen wäre das natürlich nicht möglich gewesen, man hätte komplett von vorne beginnen müssen. Inzwischen haben andere Behörden dieses Produkt auch übernommen, natürlich nach abermaliger eingehender Prüfung auch der Quellen.
Seine Stelle hat er damals jedenfalls überhaupt nur bekommen, weil man gewisse Dinge eben nur noch in eigener Regie entwickeln wollte, nachdem die freie Wirtschaft gründlich versagt hatte.

Außerdem kann jemand, der keinen Zugriff auf Quellcodes hat, auch keinerlei verbindliche Aussage darüber machen, was für Optionen verfügbar sind, und welche eben nicht.
Der Blick auf die aktuelle Benutzeroberfläche genügt da jedenfalls nicht.

Wer keinen Einblick hat, hat deshalb auch keine Möglichkeit der verbindlichen Aussage, was drin ist und was nicht.
 
Also ist mindestens ein Teil gelogen, keine Quelleneinsicht oder definitiv nichts verbotenes drin  >:(
Da lügt jemand ganz dreist, in seiner politischen Stellung, oder er hat überhaupt keine Ahnung und rechtfertigt sein Gehalt fachlich nicht...

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner sorgen für Schlagabtausch im Bundestag
« Antwort #64 am: 20 Oktober, 2011, 09:15 »
Politiker fast aller Fraktionen sahen am Mittwoch bei einer Aktuellen Stunde zur Quellen-Telekommunikationsüberwachung im Bundestag die Zuversicht in staatliches Handeln durch Trojanereinsätze erschüttert, zumal den Ermittlern der Quellcode der eingesetzten Software bislang nicht vorliegt. "Das Vertrauen in den Rechtsstaat hat Schaden genommen", erklärte SPD-Innenpolitiker Sebastian Edathy in Reaktion auf die Analyse einer in Bayern rechtswidrig eingesetzten Schnüffelsoftware durch den Chaos Computer Club (CCC). Dies liefere fahrlässig Wasser auf die Mühlen der Feinde der Demokratie. "Wir können es uns nicht leisten, hier angreifbar zu werden", betonte der Sozialdemokrat. Es müsse klar sein, "dass staatliche Instanzen die volle Kontrolle haben". Es sei daher fahrlässig, wenn die Polizei und die federführenden Ministerien keinen Zugang zum Quellcode der eingesetzten Software hätten, was Regierungsvertreter vorher eingeräumt hatten.

"Die Grenzen des Bundesverfassungsgerichts wurden deutlich überschritten", stieß Edathys Parteikollege Lars Klingbeil ins gleiche Horn. Statt schnell für Aufklärung zu sorgen, verstecke sich die Regierung hinter fadenscheinigen Erklärungen und verstricke sich in widersprüchlichen Aussagen. Öffentliche Stellen hätten von der hessischen IT-Firma Digitask "die Katze im Sack" gekauft. Frank Hofmann (SPD) warf dem bayerischen Innenminister Joachim Hermann (CSU) vor, sich "dreist vor einen Rechtsbruch" gestellt zu haben. Erschütternd sei auch die Ignoranz des bei der eineinhalbstündigen Debatte abwesenden Bundesinnenministers Hans-Peter Friedrich (CSU) gewesen, der das Erstellen von Screenshots oder Keylogging zu einem Teil des Erfassens der laufenden Telekommunikation erklärt habe.

Der Datenschutzexperte der Linken, Jan Korte, bescheinigte dem CCC, sich um die Demokratie verdient gemacht zu haben. Friedrich habe dagegen bislang viel "verschleiert und verzögert". Die "Quellen-TKÜ" erfolge derzeit offenbar mit einer Überwachungswanze, die viel mehr könne, als vom Gesetzgeber vorgesehen sei. Dies verunsichere die Menschen und behindere die freie Kommunikation. Nötig sei der komplette Stopp des staatlichen Einsatzes von Trojanern und der Privatisierung der inneren Sicherheit.

Endlich Aufklärung, wie viele Trojaner wo im Umlauf seien und wie deren Rechtskonformität sichergestellt werde, forderte der grüne Netzpolitiker Konstantin von Notz,. Bisher sei nur klar, dass viel Geld für eine dilettantische Software an ein fragwürdiges Unternehmen ausgegeben worden sei. Ob technische Vorkehrungen zur Beachtung der rechtlichen Vorgaben getroffen worden seien, könne angesichts der fehlenden Quellen nicht festgestellt werden. "Wir haben ein Problem: Wer überwacht die Überwacher und die Überwachungssoftware?", ergänzte der grüne Rechtspolitiker Volker Beck. Auch wenn der Staat ein entsprechendes Abhörprogramm selbst schreibe, müssten "unabhängige Stellen darauf schauen". Er habe zudem große Zweifel an dem neuen einheitlichen Tenor der Bundesregierung, dass die Paragraphen 100a und b Strafprozessordnung (StPO) zur Rechtfertigung der Quellen-TKÜ ausreichten.

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) unterstrich, dass eine Quellen-TKÜ und eine heimliche Online-Durchsuchung nicht ineinander übergehen dürften. Eine "Infiltrierung des Computers" im Rahmen einer Abhöraktion müsse ausgeschlossen werden. Mithilfe eines speziellen TÜVs oder einer Zertifizierung sei sicherzustellen, dass die Technik nicht das Recht und die Vorgaben aus Karlsruhe außer Kraft setzten. FDP-Innenexpertin Gisela Piltz erinnerte an die Haltung ihrer Fraktion, dass es eigentlich keine staatlichen Trojaner geben sollte. Dafür habe diese aber "in verschiedenen Konstellationen keine Mehrheit gefunden". Die Liberalen machten sich nun daran, ihre Zusage, den Schutz des Kernbereichs der privaten Lebensgestaltung zu verbessern, mit mehr Ernsthaftigkeit umzusetzen.

Von der Schwierigkeit, einen "grundgesetzkonformen Trojaner" zu programmieren, sprach der FDP-Netzpolitiker Jimmy Schulz. Viele Funktionen ließen sich ohne einsehbaren Sourcecode gut verstecken. Besonders perfide bei der sezierten Variante seien Routinen zum Nachladen weiterer Software und Dateien sowie zur Fernsteuerung des befallenen Rechners gewesen, mit denen die Beweiskraft des Programms gegen Null tendiere. Bei Internet-Telefonaten etwa über Skype werde aber letztlich analog zur herkömmlichen Telekommunikation eine Vermittlungsstelle in Form eines zentralen Rechners eingesetzt. Dort sei es technisch kein Problem, die Verschlüsselung auszuhebeln und eine "grundrechtsschonende Überwachung" zu veranlassen.

Der CDU-Politiker Clemens Binninger monierte, dass die Debatte geprägt sei von der "Kriminalisierung und Diskreditierung von Polizeiarbeit". Es hätte gleich klargestellt werden müssen, dass es im Verfahren mit dem Einsatz des Bayerntrojaners um die bandenmäßige Beschaffung von Betäubungs- und Arzneimitteln gegangen sei und dieses mit dem Verhängen einer mehrjährigen Haftstrafe geendet habe. Auf die Quellen-TKÜ könne die Polizei nicht verzichten. Der Ex-Ermittler tischte parallel den alten Wunsch der Union nach Einrichtung eines zentralen staatlichen Service- und Kompetenzzentrums für Überwachungstechnik wieder auf, um die Einhaltung aller Sicherheitsvorkehrungen zu garantieren.

Dem CCC und einzelnen Medien warf der innenpolitische Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, vor, an einem Zerrbild eines Überwachungsstaates zu arbeiten. Dabei gehe es um die Sorge für Sicherheit auch im Internet. Immer mehr Kriminalität finde im Netz statt, sodass der Staat schauen müsse, wie er diesen Verbrechen Herr werde. Er habe den Verdacht, dass bei den in Bayern und im Bund beauftragten Prüfungen der Vorgänge durch Datenschutzbeauftragte herauskomme, "dass kein Beamter sich rechtswidrig verhalten hat". Selbst wenn eingesetzte Software sehr viel mehr könne, als sie dürfe, sei sie dennoch "rechtmäßig reduziert angewandt" worden, meinte der CSU-Politiker. Das Land werde von Sicherheitsbehörden unter Kontrolle gehalten, die sehr sorgfältig mit dem sensiblen Instrument der TKÜ umgingen. Schlimm wäre es dagegen, "wenn das Land von Piraten und Chaoten regiert würde".

Der CDU-Abgeordnete Patrick Sensburg führte aus, dass vom Bund bisher in 25 Fällen eine Quellen-TKÜ durchgeführt worden sei, in sieben davon sei es zur Auslesung von Daten gekommen. Sein Parteikollege Armin Schuster fügte die Botschaft an die Öffentlichkeit an: "Wir handeln nicht gegen, sondern für Sie." Zugleich warb er dafür, im Rahmen einer Überarbeitung von Paragraph 100a StPO eine Rechtsgrundlage für heimliche Online-Durchsuchungen auch zur Strafverfolgung zu schaffen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Innenminister sprechen über Staatstrojaner
« Antwort #65 am: 20 Oktober, 2011, 09:30 »
Die Innenminister von Bund und Ländern wollen am heutigen Donnerstag in einer Telefonkonferenz über den umstrittenen Einsatz von Spionage-Software zum Abhören von Online-Telefonaten sprechen. Ein Thema sollen strengere staatliche Kontrollen der Trojaner sein. Nordrhein-Westfalens Innenminister Ralf Jäger (SPD) und sein niedersächsischer Amtskollege Uwe Schünemann (CDU) forderten vor einem Einsatz unabhängige Kontrollen der Software. Sie sollte "zukünftig von einer unabhängigen Stelle geprüft und zertifiziert werden", sagte Jäger der Westdeutschen Zeitung. Ähnlich äußerte sich Schünemann in der Zeitung Die Welt.

Allerdings könnte auch die Auftragsvergabe für Trojaner-Programme auf die Tagesordnung rutschen: Nach einem Bericht der Frankfurter Rundschau hat es möglicherweise schon hier Unregelmäßigkeiten gegeben. Demnach haben einige Behörden Großaufträge ohne öffentliche Ausschreibung an die umstrittene hessische Softwarefirma Digitask vergeben. So bestellte das Zollkriminalamt laut Amtsblatt der Europäischen Union im Januar 2009 Hard- und Software zur Telekommunikationsüberwachung im Wert von gut zwei Millionen Euro im "Verhandlungsverfahren ohne Aufruf zum Wettbewerb". Das Zollkriminalamt teilte laut FR mit, die Beschaffungen seien ausnahmslos auf Grundlage des gültigen Vergaberechts erfolgt. Mitbewerber von Digitask wollen wegen eventueller Wettbewerbsverstöße klagen.

Dem Bericht zufolge hatte das Landgericht Köln bereits im Jahr 2002 den damaligen Digitask-Chef zu 1,5 Millionen Euro Geldbuße und 21 Monaten Gefängnis auf Bewährung verurteilt, weil er jahrelang Beamte des Zollkriminalamts in Köln bestochen hatte. Diese hätten dafür bevorzugt Digitask-Geräte bestellt, so das Gericht. Der Verurteilte führe die Firma nicht mehr, heißt es laut FR aus Behördenkreisen, und habe mit den Geschäften nichts mehr zu tun. Alleiniger Gesellschafter von Digitask sei laut Handelsregister bis heute aber seine Ehefrau. Dies bestätigte auch ein Digitask-Anwalt der Zeitung. Die Frau habe mit der Geschäftsführung jedoch nichts zu tun.

Angesichts des Wirbels um die Trojaner und angesichts des neu aufgetauchten Trojaners Duqu, der wohl zum Diebstahl von Betriebsgeheimnissen ausgelegt ist, um weitere Angriffe auf Unternehmen vorzubereiten, fordert der Bund Deutscher Kriminalbeamter (BDK) einen Bundesinternetminister. Dieser solle die Netzpolitik koordinieren. Es sei höchste Zeit für solch einen Minister, "der die drängenden Probleme des digitalen Zeitalters von der Sicherheit bis hin zum Datenschutz mit Nachdruck und aus einem Guss löst", sagte BDK-Chef Andre Schulz der Neuen Osnabrücker Zeitung.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bund will Staatstrojaner selbst entwickeln
« Antwort #66 am: 20 Oktober, 2011, 16:45 »
Nach massiver Kritik am Einsatz der umstrittenen Spionage-Software will der Bund künftig die Technik zur Überwachung selbst entwickeln. Bundesinnenminister Hans-Peter Friedrich (CSU) kündigte am Donnerstag die Einrichtung eines Kompetenzzentrums für die sogenannte Quellen-TKÜ beim Bundeskriminalamt (BKA) an.

Die Bundesländer seien eingeladen, sich daran zu beteiligen, sagte Friedrich nach einer Telefonkonferenz mit seinen Kollegen aus den Ländern. Er betonte, dass die Überwachung von Internet-Kommunikation im Kampf gegen Terrorismus und organisierte Kriminalität unverzichtbar bleibe. Darüber hinaus soll bis zur nächsten Innenministerkonferenz ein Vorschlag für ein Expertengremium vorgelegt werden, das die bisher benutzte Software von privaten Anbietern überprüft und zertifiziert.

Über die Kosten dieser Maßnahmen machte Friedrich keine Angaben, betonte aber: "Wir werden sicher zusätzliche Experten einstellen müssen." Der Minister reagierte damit auf Forderungen von Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP), aber auch aus den Ländern, die umstrittene Software zur sogenannte Quellen-TKÜ nicht allein privaten Herstellern zu überlassen.

Der niedersächsische Innenminister Uwe Schünemann (CDU) sagte nach der Konferenz: "Wir werden selbstverständlich weiter sicherstellen, dass wir mit einer entsprechenden Software ausschließlich den rechtlich vorgegebenen Rahmen nutzen." Vorangegangen war heftige Kritik an den Sicherheitsbehörden, weil die eingesetzte Software angeblich auch für erheblich weitergehende Überwachungsmaßnahmen genutzt werden kann. Auf den Kern der eingesetzten Software, den sogenannten Quellcode, haben die Behörden aber bisher keinen Zugriff.

Die Veröffentlichung des Trojaner-Quellcodes durch den Chaos Computer Club (CCC) könnte nach einem Bericht der in Halle erscheinenden Mitteldeutschen Zeitung rechtswidrig gewesen sein. Das Blatt beruft sich auf ein Gutachten des Wissenschaftlichen Dienstes des Bundestages. Es erscheine "nicht ausgeschlossen", dass die Veröffentlichung eine Strafvereitelung sein könnte, heißt es darin. Aus Sicht des Gutachtens könnten sich Kriminelle gegen die Software schützen, seit der CCC den Quellcode vor knapp zwei Wochen veröffentlich hatte. Der Richter und Verfassungsrechtler Ulf Buermeyer vertritt dazu allerdings eine ganz andere Ansicht: Rechtlich könne dies nicht überzeugen, denn eine Strafbarkeit wegen Strafvereitelung nach § 258 StGB würde direkten Vorsatz voraussetzen, die Bestrafung Dritter zu verhindern. "Die handelnden Personen müssten also gewollt oder als sicher vorausgesehen haben, dass konkrete Ermittlungen gefährdet werden." Zudem: "Eine Strafvereitelung liegt darin aber schon deshalb nicht, weil die mit dieser Software erhobenen “Beweise” ohnehin strafprozessual unverwertbar sein dürften, sodass aus ihrer Nichterhebung auch kein Schaden für die Strafverfolgung entsteht."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Bund will Staatstrojaner selbst entwickeln
« Antwort #67 am: 20 Oktober, 2011, 19:51 »
irgendwie stört da was  :hmm

Zitat
den alten Wunsch der Union nach Einrichtung eines zentralen staatlichen Service- und Kompetenzzentrums für Überwachungstechnik wieder auf, um die Einhaltung aller Sicherheitsvorkehrungen zu garantieren.

also mal Nägel mit köpfe: wo soll dieses Zentrum denn gebaut werden ? mir kommen da die folgenden (geschichtlich bekannten) Adressen in den Sinn:

Berlin Wilhelmstraße 101 oder ehemalige Prinz-Albrecht-Straße 8  (RSHA)

alternativ ginge auch

Lichtenberg, Ruschestraße - Normannentraße (MFS bzw. AfNS)


Neu ist das Ansinnen nicht, es geht eigentlich ja nur noch um das wie und wann.


Und das  Schaf sagt dazu nur Määh und freut sich auf den Schlachter

Und zum schluss noch eine Wiki-Qoute:

Zitat
Verfassungsfeindlichkeit ist die Ansicht einer Person oder einer Gruppe von Personen, wie Parteien oder Vereinen, die freiheitliche demokratische Grundordnung der Bundesrepublik Deutschland nicht anzuerkennen, sie abzulehnen oder ihr andere Prinzipien entgegenzuhalten.

Sofern eine Organisation nicht nur verfassungsfeindlich ist, sondern die Stufe zur Verfassungswidrigkeit überschritten hat, ihre Handlungen und Ziele folglich planvoll das Funktionieren dieser freiheitlichen demokratischen Grundordnung beeinträchtigen und im weiteren Verlauf diese Ordnung selbst beseitigen wollen, kann diese Organisation in Deutschland verboten werden.



Born 4.1960  KIA 2.2012

Offline dada

  • Aufpass-Cubie
  • *****
  • Beiträge: 353
  • Ein leerer Kopf nickt leichter
Re: Bund will Staatstrojaner selbst entwickeln
« Antwort #68 am: 20 Oktober, 2011, 20:00 »
Dem kann ich mich nur anschließen :'(
System:
MB ASUS ROG Maximus Ranger VIII, iGPU Intel 530, 2x8GB RAM HyperX Fury, CPU Intel Core i7-6700K, M2SSD Samsung 950 Pro 512 GB, HD Samsung 2TB, Tevii S660 USB an Rotor, Schaltung über Uncommited Schalter. DVBViewer, SmartDVB, Windows 10 Pro 64 bit.
[close]

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Bund will Staatstrojaner selbst entwickeln
« Antwort #69 am: 21 Oktober, 2011, 01:03 »
Auf das Geschwätz über eine zentrale Einrichtung gebe ich gar nichts.

Gäbe es irgendwann eine solche, wäre die logischerweise erstes Angriffsziel aller Arten von Attacken, durch Spionage, Cyberangriffe, Demonstrationen und Blockaden usw.

Wenn überhaupt, wird so etwas über eine Zusammenarbeit vorhandener Stellen geregelt, räumlich verteilt, redundant und recht unauffällig.

Und selbst der unvermeidliche Datenaustausch zwischen verschiedenen Abteilungen muss dabei nicht über irgendwelche Datenleitungen geschehen, auch wenn es durchaus solche gibt, die nicht mit dem Internet verbunden sind.

Ich weiß aber genau, dass zu solchen Gelegenheiten zuständige Mitarbeiter ab und zu persönlich herumreisen, auch mit Datenträgern in der Tasche.
Das muss niemandem auffallen, weil sich natürlich völlig harmlose oder jedenfalls von der Sache unabhängige Anlässe vorschieben lassen.
Hinzu kommt, dass wichtige Mitarbeiter solcher Projekte nicht selten mit mehr als einer Aufgabe betraut sind, und deren öffentliche Darstellung ist nicht unbedingt masstabsgetreu...
So ähnlich wurde beispielsweise auch schon vorgegangen, um eigene Software anderen Bundesländern oder zentralen Stellen verfügbar zu machen.
Offiziell war der Zweck der Reise dann der Besuch einer Messe oder Konferenz, oder die Präsentation einer minderwichtigen Angelegenheit  ;)

Meine Ansicht ist daher, es wird nie irgendeine zentrale und räumlich festgelegte Einrichtung zur Entwicklung von (Un)Sicherheitssoftware geben, ebenso wenig wie ein Cyberabwehrzentrum oder das Geheimlabor von "M".
Allenfalls gibt es zentrale Stellen zur Außendarstellung, einschließlich Vorzeige-Hackerbuden.
Aber die wirklich wichtigen Dinge laufen anders(wo).

Das soll jetzt nicht den Eindruck oller Geheimdienstkamellen erwecken.
Aber ein elementares Sicherheitsbewusstsein ist an den fachlich wichtigen Stellen durchaus vorhanden.
Nur wird das gerne mal durch politische und daher meist wenig hilfreiche Eingriffe behindert.
So kann ich mir durchaus vorstellen, dass einigen Politikern durchaus mal etwas vorgespielt wird, mit einer gehörigen Portion James-Bond-Getue...
Die meisten haben ja sowieso keine Peilung, wollen sich nur wichtig fühlen.


Jürgen
- der selbst noch nie für solche Stellen gearbeitet hat, und das bleibt so -  
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Datenschützer fordern Staatstrojaner-Verbot
« Antwort #70 am: 21 Oktober, 2011, 17:00 »
Der Arbeitskreis Vorratsdatenspeicherung fordert ein komplettes Verbot sogenannter Staatstrojaner. Als Grund nennen die Datenschützer ihre Einschätzung, dass angesichts der jüngsten Vorfälle "die vom Bundesverfassungsgericht […] gesetzten Vorgaben beim Einsatz dieser Art von Software in der Praxis offensichtlich nicht umgesetzt werden können."

Der Arbeitskreis kritisiert, dass der vom Chaos Computer Club kürzlich analysierte "Bayerntrojaner" über die Funktionalität verfügte, beliebige Software über das Internet nachzuladen und zu starten. Die Software könne somit "als geeignet zur Durchführung einer heimlichen Online-Durchsuchung gewertet werden", erklären die Datenschützer. Diese sei aber in "einfachen Ermittlungsverfahren" nicht zulässig, sondern allein für die Abwehr einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestimmt. Als "überragend wichtiges Rechtsgut" sind "Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt" definiert (Quelle: Wikipedia). Vor dem Einsatz der Online-Durchsuchung sei "in jedem Fall individuell der Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme abzuwägen."

Angesichts der von ihnen vermuteten Unfähigkeit, den Einsatz von Staatstrojanern verfassungskonform zu gestalten, fordern die Datenschützer in einer aktuellen Pressemitteilung die Innen- und Justizminister auf, "den Einsatz von Trojanern und ähnlicher Schadsoftware durch öffentliche Stellen gesetzlich zu untersagen". Der Arbeitskreis weist Darstellungen zurück, denen zufolge es sich bei den bekannt gewordenen Überwachungsmaßnahmen lediglich um eine - legale - Quellen-Telekommunikationsüberwachung handelte, bei der VoIP-Telefonie mitgehört wurde. Diese Behauptungen seien "angesichts des Funktionsumfanges der eingesetzten Software schwer nachvollziehbar", so die Datenschutz-Aktivisten. Dies gelte insbesondere für den derzeit viel diskutierten Fall, bei dem unter anderem tausende Screenshots angefertigt wurden.

Besonders kritisch, so der Arbeitskreis, sei bei dieser Form der Überwachung, "dass zwar gegebenenfalls anhand der vorliegender Beweismittel nachgewiesen werden kann, dass Screenshots angefertigt wurden. Es gibt aber keine Möglichkeit, vollständig und revisionssicher nachzuweisen, welche weiteren Eingriffe stattgefunden haben. Mittels über die Nachlade-Funktion installierten Applikationen ist es nicht nur möglich vorhandene Daten zu verändern, sondern anschließend verdächtige Einträge aus den Log-Dateien zu entfernen. Eine mögliche Protokollierung auf Seiten der Behörden kann ebenfalls manipuliert oder bei Verwendung eines gesonderten Fernsteuersystems umgangen werden." Diese Problematik wurde bereits vom Chaos Computer Club (CCC) und zahlreichen anderen IT-Sicherheitsexperten angesprochen. Viele Kritiker sehen hier ein erhebliches Missbrauchspotential und bezweifeln, dass so gewonnene Beweise vor Gericht verwendet werden sollten.

Zudem merkt der Arbeitskreis an, dass Skype bekanntermaßen seit Jahren mit den Ermittlungsbehördne kooperiert. Somit sei die Verwendung eines Staatstrojaners zum Mithören von Skype-Gesprächen im Grunde gar nicht notwendig.

Daneben gehen die Aktivisten auch auf das Problem der vom CCC im Bayerntrojaner entdeckten massiven Sicherheitsprobleme ein. Diese würden die betroffenen Systeme für weitere Angriffe anfällig machen. Somit könne "der Einsatz solcher Software die Integrität und Vertraulichkeit des betroffenen Systems auch Dritten gegenüber gefährden" - es sei recht wahrscheinlich, dass dies auch geschehe. "Diese Art der Überwachung bedingt die Schaffung gewisser Sicherheitslücken – egal ob im Rahmen einer Online-Durchsuchung oder einer Quellen-TKÜ. Die Risiken und Folgen müssen dann von den Betroffenen getragen werden," kritisiert der Arbeitskreis.

Der AK Vorrat fordert deshalb den Gesetzgeber eindringlich dazu auf, "die Konsequenzen aus den bekannt gewordenen Geschehnissen zu ziehen, und den Einsatz von Schadsoftware und Spionageprogrammen durch öffentliche und insbesondere staatliche Stellen gesetzlich zu untersagen."

"Der Einbruch staatlicher Behörden in private Computer mit anschließendem Einschleusen einer Computerwanze gleich welchen Umfangs ist und bleibt genau das, was es ist: Das Eindringen in die intimste Privatsphäre von Menschen, denen noch keine Straftat nachgewiesen werden kann," sagt Michael Ebeling vom Arbeitskreis Vorratdatenspeicherung. "Der Computer ist heutzutage für viele Menschen ein Ort der Reflektion und Persönlichkeitsentwicklung geworden. Diejenigen Politiker, die derart heikle Eingriffe mit dem § 100a StPO rechtzufertigen versuchen, beschädigen das demokratische Gefüge unserer Gesellschaft und missachten die warnenden Worte des Bundesverfassungsgerichts."

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: Wavecon mahnt DigiTask ab
« Antwort #71 am: 21 Oktober, 2011, 17:30 »
Die DigiTask GmbH, Herstellerfirma der derzeit viel diskutierten "Staatstrojaner", wurde vom Konkurrenzunternehmen Wavecon - das Konkurrenzverhältnis "ergibt sich daraus, dass beide Hersteller von Individualsoftware sind und nicht daraus, dass Trojaner programmiert werden" - abgemahnt. Die Begründung: die Umgehung gesetzlicher Vorschriften durch DigiTask stelle eine Wettbewerbsverzerrung dar.

Wavecon verklagt DigiTask "wettbewerbsrechtlich auf Unterlassung der Herstellung und des Verkaufs von Software zur Überwachung von Computern durch Strafverfolgungsbehörden". Das teilt der juristische Vertreter Wavecons, der Kölner Rechtsanwalt Dominik Boecker, in einer Presseerklärung mit. Zur Begründung heißt es, es sei "wettbewerbsrechtlich unzulässig, einer gesetzlichen Vorschrift zuwiderzuhandeln, die auch dazu bestimmt ist, im Interesse der Marktteilnehmer das Marktverhalten zu regeln".

Boecker erklärt, dass die von DigiTask programmierten Trojaner rechtswidrige Funktionen aufweisen. Es sei mit der Software eine Überwachung der Betroffenen möglich, für die es derzeit keine gesetzliche Grundlage gebe. So seien "die strafrechtlichen Merkmale des unbefugten Ausspähens von Daten (§ 202a StGB)" erfüllt. Insbesondere die beim "Bayerntrojaner" dokumentierte Screenshot-Funktionalität sieht Boecker als unzulässig an. Zudem habe DigiTask "in einer Präsentation bei den Vorzügen der Software [ausgeführt], dass auch die 'core area of private life' ausgelesen werden könne." Das Urteil des Bundesverfassungsgerichts zur Online-Dursuchung stelle aber klar, dass "dieser Kernbereich der privaten Lebensgestaltung der Kenntnisnahme durch den Staat (und damit auch der Strafverfolgungsbehörden) stets entzogen ist und dies sowohl rechtlich als auch hinsichtlich der Software sichergestellt sein muss."

Angesichts dieser Eigenschaften der Staatstrojaner sei, so Boecker, "schlechterdings kein rechtmäßiger Einsatz der von DigiTask hergestellten und verkauften Software durch Strafverfolgungsbehörden denkbar". "Die Ermittler verstoßen bei einem Einsatz der Software mit solchen Optionen stets gegen die Grundrechte des Betroffenen und zugleich auch gegen § 202a StGB," erklärt der Jurist. Durch den "Hackertoolparagraphen" §202c StGB sei zudem "bereits das Vorfeld solcher Handlungen, die Herstellung und den Verkauf einer Software, die den Zweck hat, solche Verstöße zu begehen", strafbar.

Durch die aufgeführten Rechtsbrüche verstößt nach Ansicht Boeckers DigiTask gleichzeitig auch gegen das Wettbewerbsrecht, denn die von DigiTask verletzte Norm sei "eine Marktverhaltensregel, die den Schutz der Bevölkerung vor unbefugter Ausspähung von Daten bezweckt".

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Innenministerium verteidigt Spionage-Software
« Antwort #72 am: 22 Oktober, 2011, 15:01 »
Das Innenministerium von Sachsen-Anhalt hat den Einsatz von Spionage-Software zur Verbrechensbekämpfung verteidigt. "Zwischen Bund und Ländern besteht Einigkeit darüber, dass die Software ein unverzichtbares Instrument darstellt, um Straftaten aufzuklären und zu verhüten" erklärte das Ministerium am gestrigen Freitag, dem 21. Oktober. Am Vortag hatte das Bundesinnenministerium sich bereit erklärt, die Technik zur Überwachung künftig selbst zu entwickeln, nachdem ein unter anderem in Bayern möglicherweise rechtswidrig eingesetztes Trojanisches Pferd wegen möglicher Datenlecks auf massive Kritik auch im Bundestag gestoßen war. Durch die Entwicklung von Software zur Quellen-Telekommunikationsüberwachung unter direkter staatlicher Regie könne man sicherstellen, "dass die datenschutzrechtlichen Anforderungen erfüllt werden" – so Innenstaatssekretär Ulf Gundlach (CDU).

Der innenpolitische Sprecher der sachsen-anhaltinischen Landtagsfraktion von Bündnis 90/Die Grünen, Sebastian Striegel, bezweifelt, dass ein verfassungsgemäßer Einsatz von Spähsoftware überhaupt zu realisieren ist: "Ich habe sehr große Zweifel, ob ein Programm entwickelt werden kann, das den rechtlichen Maßgaben des Bundesverfassungsgerichts standhält. Die Missbrauchsgefahr ist sehr hoch", teilte er mit. Striegel hatte Mitte Oktober die Landesregierung aufgefordert, alle Fakten rund um den möglichen Einsatz der Software in Sachsen-Anhalt offenzulegen. Die Frist zur Beantwortung seiner Fragen läuft noch.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: DigiTask mahnt Wavecon wegen "Diskriminierung" ab
« Antwort #73 am: 22 Oktober, 2011, 17:00 »
Die Firma DigiTask, derzeit aufgrund ihrer Urheberschaft für den "Staatstrojaner" in den Schlagzeilen, mahnte am vergangenen Donnerstag das IT-Unternehmen Wavecon ab. Wavecon hatte DigiTask kürzlich aufgrund seiner Trojaner-Programmierung wegen Wettbewerbsverzerrung abgemahnt.

Wavecon-Anwalt Dominik Boecker argumentiert, DigiTask habe den Staatstrojaner mit rechtswidrigen Features ausgestattet. Darin liege auch eine Wettbewerbsverzerrung, durch die Wavecon als konkurrierendes IT-Unternehmen benachteiligt sei. Digitask soll daher laut Forderung bis Montagnachmittag um 15 Uhr eine Unterlassungserklärung abgeben. Das Haigerer Unternehmen soll erklären, dass es keine Späh-Software mehr verbreitet. Notfalls wolle man das vor Gericht klären, so Wavecon.

Digitask-Anwalt Winfried Seibert erklärte dazu gestern auf Anfrage des regionalen Newsportals "mittelhessen.de": "Ich halte das für Trittbrettfahrerei und Wichtigtuerei. Und sie stellen uns wettbewerbswidrig an den Pranger." Die Veröffentlichung der Abmahnung auf der Wavecon-Website stelle eine Diskriminierung DigiTasks dar. Deswegen verfasste Seibert am Donnerstag selbst ein Abmahnschreiben. Wavecon soll die Abmahnung von seiner Webpräsenz entfernen und seinerseits eine Unterlassungserklärung abgeben. Wavecon soll erklären, dass es künftig nicht mehr solche Texte veröffentlicht. "Wenn sie das nicht tun, gehen wir nächste Woche vor Gericht," kündigte Seibert an.

Der Anwalt widersprach außerdem der Argumentation Boeckers, der zufolge DigiTask rechtswidrig gehandelt hat. Das Ausspähen von Daten sei nur dann strafbar, wenn es unbefugt geschehe- und unbefugt sei es nur, wenn es nicht von einem Gerichtsentscheid, zum Beispiel einem Durchsuchungsbeschluss, gedeckt sei. Dies sei aber nicht der Fall, betont Seibert: "Wir haben keine Behörde mit Telekommunikationsüberwachungs (TKÜ)-Software beliefert, wenn die Behörde nicht zuvor mitgeteilt hat, das dürfen sie aufgrund einer vorliegenden Gerichtsentscheidung." Das könne Digitask auch belegen. Außerdem zweifelt Seibert an, dass Wavecon mit DigiTask im direkten Wettbewerb stehe, da Wavecon keine Überwachungssoftware programmiert.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
In der Debatte um den Einsatz von Spähsoftware hat Bayerns Innenminister Joachim Herrmann (CSU) die Software erneut verteidigt – und zugleich den Chaos Computer Club (CCC) angegriffen. "Die Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte Software konnte genau nur das, was der Richter angeordnet hat", sagte Herrmann dem Münchner Merkur und wies damit erneut die Erkenntnisse des CCC als falsch zurück.

Der Club hatte publik gemacht, dass die von Bayern und anderen Bundesländern eingesetzte Spionage-Software des hessischen Software-Firma Digitask mehr könne, als sie dürfe, und auf Computern gravierende Sicherheitslücken hinterlasse. In einer Aktuellen Stunde des Bundestages hatten daraufhin mehrere Oppositionspolitiker dem CCC ausdrücklich gedankt. Auch Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) lobte die umstrittenen Computerexperten vergangene Woche für die Entdeckung.

"Der Chaos Computer Club heißt so, weil er genau dieses Selbstverständnis hat", sagte Herrmann der Münchener Boulevardzeitung und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das kann kein Partner sein für eine Behörde, die für Recht und Sicherheit steht." Ähnlich äußerte sich bereits sein Parteikollege, Bundesinnenminister Hans-Peter-Friedrich am vergangenen Wochenende: Der CCC habe "dem Chaos in seinem Namen alle Ehre gemacht".

Mit der zuletzt bei den Berliner Senatswahlen hoch erfolgreiche Piratenpartei will Herrmann ebensowenig zusammenarbeiten: "Die heißen so, weil sie die Produktpiraterie im Internet zum eigenen Programm erhoben haben." Herrmann musste sich wegen des Einsatzes des sogenannten Trojaners einer Flut von Vorwürfen erwehren, bayerische Ermittler hätten möglicherweise die Grenzen von Recht und Gesetz überschritten. "Wir schützen Recht und Gesetz in Bayern seit jeher konsequenter als andere Bundesländer", sagte Herrmann dazu. Dabei würden geltende Grenzen aber nicht überschritten. "Wenn der Datenschutzbeauftragte in ein paar Wochen seine Überprüfung abgeschlossen hat, muss auch weiterhin eine Telekommunikationsüberwachung möglich sein", sagte Herrmann zu der derzeit ausgesetzten Trojaner-Anwendung.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )