Autor Thema: Der Staat als Einbrecher  (Gelesen 13422 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline dada

  • Aufpass-Cubie
  • *****
  • Beiträge: 353
  • Ein leerer Kopf nickt leichter
"Fachleute vom Landeskriminalamt" , haben die den Quellcode und können sie ihn lesen?
System:
MB ASUS ROG Maximus Ranger VIII, iGPU Intel 530, 2x8GB RAM HyperX Fury, CPU Intel Core i7-6700K, M2SSD Samsung 950 Pro 512 GB, HD Samsung 2TB, Tevii S660 USB an Rotor, Schaltung über Uncommited Schalter. DVBViewer, SmartDVB, Windows 10 Pro 64 bit.
[close]

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Wenn sie ihn hätten, dann könnten sie.
Wir sollten diese Stellen nicht unterschätzen.
Zwar laufen da sicherlich etliche überbewertete Schlipsträger herum, aber zumindest in manchen Bundesländern hat man auch eine Handvoll ziemlich fähiger Spezialisten.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Diskussion über Staatstrojaner-Einsatz in Österreich
« Antwort #77 am: 23 Oktober, 2011, 12:30 »
In Österreich wird derzeit über einen möglichen Einsatz des deutschen "Staatstrojaners" durch das Innenministerium diskutiert. Einem Bericht des Magazins "profil" zufolge soll das Ministerium die Software ohne rechtliche Grundlage angekauft und auch eingesetzt haben. Das Ministerium selbst weist diese Berichte zurück.

Speziell für die österreichischen Bedürfnisse soll laut "profil" eine eigene Version der "Remote Forensic Software" (RFS) programmiert worden sein. Das Unternehmen DigiTask habe bestätigt, einen derartigen Trojaner erstellt und geliefert zu haben. Aus dem Innenministerium hieß es dazu lediglich, die Exekutive würde nur jene Befugnisse anwenden, die rechtlich auch zulässig sind. DigiTask hatte bereits vor gut einer Woche angedeutet, "Behörden im Einflussbereich Wiens" zu beliefern. Um wen es sich genau handle, sei "Betriebsgeheimnis", hieß es damals noch. Nun hat das Unternehmen seine Meinung dazu offenbar geändert, wenn man dem profil-Bericht Glauben schenken darf.

Das Magazin erklärt, das österreichische Innenministerium müsse beim Kauf der Software falsche Angaben gemacht haben. DigiTask liefert nämlich nur an Kunden, die erklären, über die notwendigen rechtlichen Grundlagen zum Einsatz der Software zu verfügen. Dies ist aber in Österreich derzeit nicht der Fall.

Der "Staatstrojaner" soll laut "profil" auch bei den Ermittlungen gegen den österreichischen Islamisten Mohamed M. eingesetzt worden sein, was auch aus Zeugenaussagen von Fahndern beim "Terrorprozess" 2008 hervor gehe. Daneben gebe es starke Indizien dafür, dass die in Österreich unerlaubte Spionage-Software auch bei den Ermittlungen im Vorfeld des so genannten "Tierschützerprozesses" zum Einsatz gekommen sei, so "profil".

Ein namentlich nicht genannter Sprecher des österreichischen Innenministeriums widersprach dieser Darstellung. Er erklärte, die österreichische Exekutive würde nur jene Befugnisse anwenden, die auch rechtlich zulässig sind und "nicht die, die technisch möglich sind". Dies sei auch im genannten Terrorismus-Fall dokumentiert. Damals habe es zwar eine Computerüberwachung gegeben. Bei dieser sei es aber nur um die Überwachung des Bildschirminhaltes (also die Speicherung von Screenshots), nicht aber um eine forensische Untersuchung des Computers gegangen. Screenshots seien zu diesem Zweck in Österreich - anders als in Deutschland - rechtmäßig. Der BMI-Sprecher räumte ein, dass es natürlich auch damals für die Ermittler interessant gewesen wäre, den Computer auch in Form einer regelrechten Online-Durchsuchung zu untersuchen. Dies wäre auch technisch möglich gewesen, habe "aber nicht stattgefunden". Diese Tatsache sei "Beweis genug", dass die Polizei "am Boden des Rechtsstaates" sei, so der Sprecher.

Konkrete Aussagen über einen möglichen Ankauf von Spionage-Software bei DigiTask wollte der Ministeriums-Sprecher nicht treffen. "Wir können grundsätzlich nicht alle kriminaltechnischen Tools, über die wir verfügen, offenlegen", so der Sprecher. Daher könne man auch nicht offenlegen, woher man die technischen Mittel für die Computerüberwachung, die etwa 2008 zur Anwendung gekommen war, bezogen hat. Sicher sei, dass sich alles im rechtlichen Rahmen abspiele.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: Justizministerin denkt über strengere Gesetze nach
« Antwort #78 am: 23 Oktober, 2011, 17:00 »
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger denkt im Zusammenhang mit dem Einsatz von Spionage-Software über schärfere Gesetze zum Schutz der Privatsphäre nach. "Ich schließe ja überhaupt nicht aus, dass wir nach Aufklärung des Sachverhaltes insgesamt ein Gesetz zum besseren Schutz des Kernbereichs privater Lebensgestaltung dann auch auf den Weg bringen", sagte die stellvertretende FDP-Vorsitzende am heutigen Sonntag im Deutschlandfunk.

Ein Trojaner, der eingesetzt werde, um eine Kommunikation über das Internet abzuhören, "darf nicht mehr können als auch allein laufende Telekommunikationsüberwachung", forderte die Justizministerin. Dies müsste nach ihrer Ansicht gegebenenfalls auch einschränkend in alle betreffenden Gesetze geschrieben werden, wie die Strafprozessordnung, das Bundeskriminalamtsgesetz, das Verfassungsschutzgesetz, das BND-Gesetz oder das Zollfahndungsdienstegesetz. Es "bietet sich ja vielleicht an, auch hier ein Artikelgesetz zu machen zum besseren Schutz des Kernbereichs", sagte Leutheusser-Schnarrenberger.

Der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, fordert klare Regeln für den Einsatz von Spähsoftware zur Überwachung von Internet-Telefonaten oder Online-Chats (Quellen-TKÜ). Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. "Ich halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt." Nach Einschätzung des Juristen geht der Einsatz von Trojanern "weit über eine herkömmliche Telefonüberwachung hinaus".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Trojaner-Kompetenzzentrum gefordert
« Antwort #79 am: 24 Oktober, 2011, 15:50 »
Der CSU-Innenpolitiker Hans-Peter Uhl fordert die Einrichtung von Kompetenzzentren, um den Einsatz von Software bei Überwachungen besser begleiten zu können. Das habe er in einem Brief an Bundeskanzlerin Angela Merkel (CDU) und die Ministerien für Inneres, Justiz und Finanzen angeregt, bestätigte Uhl der Frankfurter Allgemeinen Zeitung (FAZ): "Wir müssen jetzt umsetzen, was wir schon zum Ende der großen Koalition beschlossen haben: ein Kompetenzzentrum mit Technik- und Software-Experten und ein Servicezentrum, um die Telekommunikation mit einer einer einheitlichen Technik besser verstehen und begleiten zu können."

Uhl verweist damit auf die Pläne von SPD und CDU/CSU aus dem Jahre 2008, ein TKÜ-Kompetenzzentrum aufzubauen, in dem Konzeption und Erforschung geeigneter Maßnahmen zur TKÜ im Zeitalter des Internet gebündelt werden sollten. Parallel dazu sollte beim Bundesverwaltungsamt (BVA) ein "Servicezentrum TKÜ" entstehen, dass als reiner IT-Dienstleister die für die Telekommunikations-Überwachung benötigte informationstechnologische Infrastruktur aufbaut und betreibt. Auf eine Anfrage der Grünen hatte die damalige Bundesregierung erklärt, dass keine eigenständige neue Behörde geplant sei und dass die "Bundesabhörzentrale" eine reine IT-Maßnahme sei.

In die Tat umgesetzt wurden diese Pläne allerdings offenbar nicht. "Die Aufgaben des 2008 vorgestellten Servicezentrums TKÜ werden zwischenzeitlich wieder von den Polizeibehörden des Bundes wahrgenommen", erklärte ein Sprecher des Bundesverwaltungsamtes gegenüber heise online. "Die Abwicklung der seinerzeit zum Bundesverwaltungsamt verlagerten Aufgaben wird voraussichtlich bis Jahresende abgeschlossen sein." Der Sprecher betonte, dass Planung, Vorbereitung oder Durchführung von Maßnahmen zur sogenannten Quellen-TKÜ nicht Aufgabe des Servicezentrums TKÜ sei: "Insofern war und ist das Bundesverwaltungsamt an entsprechenden Maßnahmen in keiner Weise beteiligt."

Unabhängig von den Plänen von SPD und CDU/CSU haben einzelne Landeskriminalämter inzwischen eigene Zentren eingerichtet. So sucht das bayerische LKA in einer Stellenanzeige nach Mitarbeitern für ein "Kompetenzzentrum TKÜ-BY". Ein ähnliches Kompetenzzentrum gibt es in Rheinland-Pfalz. Nach Auskunft (PDF-Datei) des zuständigen Innenministeriums wurde dafür eigens ein TKÜ-Kompetenzzentrum eingerichtet: "Dieses stellt auch sicher, dass die zum Einsatz kommende Software die rechtlichen Vorgaben berücksichtigt."

Die Bundesländer Niedersachsen, Schleswig-Holstein, Bremen und Hamburg planen nach Informationen von heise online, ein gemeinsames Service- und Kompetenzzentrum einzurichten. Als Standort ist Hannover im Gespräch, da hier ein großer Netzknoten der Deutschen Telekom betrieben wird. Vorbild ist wiederum das bayerische LKA, das über eine extrem schnelle Netzanbindung verfügt. Die Techniker in Bayern mussten in der Vergangenheit im Zuge der Amtshilfe mehrfach die "Ausleitung" einer TKÜ übernehmen, wenn observierte Personen über 33 MBit-Internetzugänge verfügten und die eigentlich zuständigen LKA mit niedrigerer Leistung angebunden waren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Trojaner-Kompetenzzentrum gefordert
« Antwort #80 am: 24 Oktober, 2011, 17:56 »
Zitat
Die Techniker in Bayern mussten in der Vergangenheit im Zuge der Amtshilfe mehrfach die "Ausleitung" einer TKÜ übernehmen, wenn observierte Personen über 33 MBit-Internetzugänge verfügten und die eigentlich zuständigen LKA mit niedrigerer Leistung angebunden waren.
Das klingt für mich schon wieder schwer illegal.
Um (nur) bestimmte Aktivitäten zu überwachen, die von einer richterlichen Erlaubnis betroffen sein können, braucht man keinesfalls den gesamt möglichen Traffic 1:1 umzuleiten oder abzuzapfen.
Hier geht es zunächst nur um ganz bestimmte Tätigkeiten, wie VoIP, E-Mail-Versand oder Uploads, die typischerweise mit deutlich geringerer Bandbreite arbeiten, nicht aber mehrere gleichzeitige IPTV-Streams in HD.
Jene könnte man notfalls ebenso direkt an der Quelle sichern. Über solche extrem datenträchtigen Aktivitäten wäre, falls rechtlich relevant, allenfalls eine Protokollierung sinnvoll, keine Parallel-Betrachtung in voller Qualität und Echtzeit.
Oder wollen sich die Schnüffler (un)heimlich an fremdbezahltem Pay-TV P0rn0 oder Fussie ergötzen???
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Neue Staatstrojaner-Version niemals eingesetzt?
« Antwort #81 am: 27 Oktober, 2011, 16:09 »
Der Chaos Computer Club (CCC) veröffentlichte am gestrigen Mittwoch die Analyse einer aktuellen, 2010 programmierten Version des "Staatstrojaners". Darin kommen die Hacker zu dem Schluss, dass - allen Beteuerungen zum Trotz - auch diese Version noch immer unsicher und rechtswidrig sei. Nun bestreitet das Bundesinnenministerium, die fragliche Software jemals eingesetzt zu haben.

Der Chaos Computer Club hatte auch bei der aktuellen Version des Staatstrojaners noch gravierende Mängel festgestellt. Gegenüber dem zuvor analysierten, aus dem Jahr 2008 stammenden "Bayerntrojaner" konnte man nur geringfügige Verbesserungen feststellen. Damit widerspricht die Analyse des CCC der - von vielen Politikern sowie vom Trojaner-Hersteller DigiTask vertretenen - Darstellung, dass Probleme beim 2008er Staatstrojaner lediglich auf die veraltete, von einigen sogar als Prototyp bezeichnete Version zurückzuführen seien.

Das Bundesinnenministerium nahm nun Stellung zur neuesten Veröffentlichung des CCC. Keine der dem Innenministerium unterstellten Behörden habe den Trojaner benutzt, teilte ein namentlich nicht bekannter Sprecher gegenüber der ARD mit. Dies umfasst neben dem Bundeskriminalamt (BKA) auch den Verfassungsschutz und die Bundespolizei.

Der CCC erklärte dazu, auch ihm sei bislang kein Fall bekannt, in dem der neue Trojaner eingesetzt worden sei. Es ist also durchaus möglich, dass die vergleichsweise neue Software-Version bislang niemals verwendet wurde. Zumindest Hersteller DigiTask ist wohl trotzdem nach wie vor in Erklärungsnöten, hatte man doch vor Kurzem noch verkündet, aktuellere Versionen seien besser und sicherer als die alte 2008er Version.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
BKA darf auch in Zukunft Online-Durchsuchungen durchführen
« Antwort #82 am: 28 Oktober, 2011, 23:54 »
Ein Antrag der Partei "Die Linke", heimliche Online-Durchsuchungen durch das Bundeskriminalamt (BKA) in Zukunft nicht mehr zu erlauben, wurde vom deutschen Bundestag am heutigen Freitag abgelehnt. Lediglich die Linke selbst sowie die Grünen stimmten für den Antrag.

In dem bereits 2010 gestellten Antrag hatte die Linke argumentiert, die Befugnis zur Online-Durchsuchung durch das BKA gehöre "wie der Große Lauschangriff und die sogenannte Vorratsdatenspeicherung zu den umstrittensten Befugnissen des Staates." Sie berühre unmittelbar "das grundlegende Verhältnis des Staates zu den Grundrechtsträgerinnen und -trägern", weswegen sie so kontrovers sei. 

Zudem, so die Linke, sei die Online-Durchsuchung vom BKA nach dessen Angaben noch nie durchgeführt worden. Die durch das im Dezember 2008 verabschiedete BKA-Gesetz erlaubte Maßnahme habe sich somit "praktisch als überflüssig erwiesen". "Die öffentlichen Auseinandersetzungen um die Online-Durchsuchung und die strengen Vorgaben des Bundesverfassungsgerichts haben dazu geführt, dass das  Bundeskriminalamt die Möglichkeit weniger eingriffsintensiver Ermittlungsmaßnahmen wahrgenommen hat – ohne dass die öffentliche Sicherheit gefährdet worden oder eine allgemeine Sicherheitslücke entstanden wäre," wird in dem Antrag argumentiert.

Dieser Argumentation wollten sich aber weder die Parteien der schwarz-gelben Regierungskoalition noch die SPD anschließen. Alle drei stimmten heute gegen den Antrag. Clemens Binninger sprach im Namen der CDU/CSU-Fraktion von einer "absurden Forderung", die mit keinem Wort auf die ernste terroristische Bedrohungslage hierzulande eingehe. Er rief zur Untermauerung seiner These Ereignisse wie die vor rund einem Jahr erfolgte Terror-Drohung gegen den Reichstag, einen Anschlag am Frankfurter Flughafen sowie die Enttarnung der "Düsseldorfer Zelle" ins Gedächtnis. Es sei bekannt, dass Tatverdächtigte im Bereich des Terrorismus immer konspirativer vorgingen und verschlüsselt kommunizierten, erklärte Binninger. Der verdeckte Zugriff auf Festplatten und andere IT-Systeme sei daher unverzichtbar. Das BKA-Gesetz berücksichtige zudem die Vorgaben des Bundesverfassungsgerichts.

CDU-Politiker Armin Schuster betonte ebenfalls die Bedeutung der Online-Durchsuchung bei der Abwehr terroristischer Gefahren. Daneben forderte er, zu überprüfen, ob derartige Ermittlungsmaßnahmen künftig auch zur Bekämpfung von IT-Kriminalität wie "Passwortklau, Betrug mit Millionenschäden und Cyberstalking" eingesetzt werden könnten. Es müsse geprüft werden, ob die Hürden für den Einsatz des Bundestrojaners nicht zu hoch seien und das Instrument nicht auch zur Kriminalitätsbekämpfung in der Strafprozessordnung verankert werden könne, so Schuster.

Auch die SPD äußerte sich lobend über die Online-Durchsuchung. Diese werde von den Ermittlungsbehörden verantwortlich eingesetzt und habe eine "Lücke in unserer Sicherheitsarchitektur geschlossen", betonte Gabriele Fograscher von der SPD. Den Antrag der Linken bezeichnete sie als "unverantwortlich".

Eher kritisch äußerte sich die Innenexpertin der FDP-Fraktion, Gisela Piltz. Sie wiederholte ihre bereits vor Jahren getroffene Feststellung, dass die Online-Durchsuchung eine Maßnahme sei, auf die "der Rechtsstaat besser verzichten würde". Dies sei jedoch nicht die Meinung der Mehrheit der Wähler. Schwarz-Gelb habe sich daher darauf verständigt, den Schutz den Kernbereichs der privaten Lebensgestaltung im BKA-Gesetz zu verbessern. Das sei zwar nicht "die reine Lehre, aber man muss Kompromisse machen".

Die Linke verwies auf den aktuellen Skandal um die Analyse des dem Chaos Computer Club zugespielten "Staatstrojaners", um ihre Ablehnung einer Online-Durchsuchung argumentativ zu untermauern. Zudem zeigten die aktuellen Geschehnisse, dass auch die sogenannte Quellen-Telekommunikationsüberwachung verboten gehöre, so Jan Korte von der Linken. Insgesamt sei die Online-Durchsuchung "unnütz, unverhältnismäßig und unangemessen für einen Rechtsstaat".

Die Grünen stimmten als einzige Partei neben der Linken für den Antrag. Seine Partei teile zwar "die Gefährdungseinschätzung der Regierung", erklärte der sicherheitspolitische Sprecher der Grünen, Wolfgang Wieland. Sie folgerten daraus aber nicht, "dass der Staat alles darf". Das letzte Wort werde das Bundesverfassungsgericht haben, da mehrere Verfassungsbeschwerden gegen das BKA-Gesetz eingereicht wurden.

Es ist möglich, dass das Bundesverfassungsgericht seine Einschätzung aus dem Jahr 2008 modifizieren und Online-Durchsuchungen für komplett verfassungswidrig erklären wird. Dies bleibt abzuwarten. Der Versuch jedenfalls, auf politischem Wege gegen die umstrittene Sicherheitsmaßnahme vorzugehen, ist mit der heutigen Abstimmung vorerst gescheitert.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Die Schlange (B)Ka(a) oder: Vertraue mir
« Antwort #83 am: 31 Oktober, 2011, 11:00 »
Es ist gar nicht schlimm, wenn die Staatstrojaner-Software Funktionen aufweist, die dem Urteil des Bundesverfassungsgerichtes oder anderer Gerichte zuwiderlaufen - schließlich will doch niemand diese Funktionen nutzen ...

Seit der Chaos Computer Club (CCC) den Coup landete, den "Staatstrojaner" analysieren zu können, war erstaunlich wenig vom BKA-Chef Jörg Ziercke zu hören. Das ist besonders ungewöhnlich da Herr Ziercke normalerweise nicht zu den kamerascheuen und mundfaulen Personen gehört, sondern tatkräftig jede Gelegenheit nutzt um für seine Behörde zu werben und insbesondere auch neue Befugnisse zu fordern.

Als sich Jörg Ziercke dann vor dem Innenausschuss des Deutschen Bundestages zum Thema Trojaner äußerte, war die Neugier darauf, was der BKA-Chef mitteilen würde, entsprechend groß. Auch deshalb weil Jörg Ziercke des öfteren durch eher mangelhaftes Fachwissen glänzte und so für Kopfschütteln sorgte. Angeblich, ist der Innenausschuss wenig begeistert davon, dass das der Text des Zierckschen Handzettels den Weg ins Internet fand. Das ist verständlich, denn die Zierckschen Kommentare sind letztendlich eher eine Gemengelage aus Ablenkungsmanövern, fehlendem Fachwissen und unfreiwillig komischen Anmerkungen. Als besonders interessant können die Kommentare angesehen werden, die Jörg Zierckes Ansicht von der absoluten Unfehlbarkeit und Vertrauenswürdigkeit der ihm unterstellten Behörde verdeutlichen. Die Ziercksche Argumentation latuet, kurz gesagt "Vertraut uns einfach."

In der Disney-Verfilmung von Kiplings Dschungelbuch ist es die Schlange Kaa, die "Vertraue mir" säuselt, jedoch wenig Anlass zu Vertrauen bietet. Im Gegenteil – ist doch bei ihr eher Vorsicht und Misstrauen angesagt, wollte man nicht das der Schlange entgegengebrachte Vertrauen später bitter bereuen. Jörg Zierckes Werben um Vertrauen hat eine ähnliche Qualität – er unterfüttert diese Argumentation nicht, sondern setzt auf blindes Vertrauen, das per se dem BKA entgegengebracht werden soll.

Vieles in Bezug auf Jörg Zierckes Stellungnahme hat Felix von Leitner bereits in seinem Blog kommentiert, doch eine Passage ist bisher eher untergegangen, die es jedoch wert ist, kommentiert zu werden:

Zitat
Diese Updatefunktion gewährleistet die Sicherheit und Funktionalität des Quellen-TKÜ-Tools. Sie stellt sicher, dass die im richterlichen Beschluss verfügten Überwachungsfunktionen unterbrechungsfrei realisiert werden können. Spekulationen über kriminelles Handeln von Behörden, die eine solche Nachladefunktion ermöglichen könnten, entbehrt jeglicher Grundlage. Diese Grundmisstrauen würde letztlich bedeuten, dass jede polizeiliche Maßnahme unter Manipulationsverdacht steht: falsche Observationsberichte, untergeschobene Beweismittel bei Durchsuchungen beschlagnahmte Rauschgiftmengen, die um ein Paar Kilo erhöht werden, unterdrückte Zeugenaussagen usw. usw. Wer dieses Bild der Polizei eines Unrechtsstaates vor Augen hat, lebt mit Sicherheit nicht in Deutschland!

Jörg Ziercke stellt damit klar, dass das BKA (und andere Behörden) über einen solchen Verdacht erhaben sind und für ihn unter anderem untergeschobene Beweismittel auch ein Zeichen für die Polizei eines Unrechtsstaates sind. Daher ist, so Jörg Ziercke, die Nachladefunktion keineswegs missbrauchsanfällig, da sie ja nur zum Aufspielen eines Trojanerupdates, nicht jedoch für gefälschte Beweise oder ähnliches genutzt werden wird. Einfach gesagt: Da vom BKA kein rechtswidriges Handeln wie das Unterschieben von Beweisen zu erwarten ist, kann dem BKA ruhig auch die Möglichkeit für ein solches Handeln gegeben werden, da dieses jeder Versuchung widersteht.

Diese Ansicht eines lupenrein legitim agierenden BKA basiert letztendlich auf der Idee, dass das BKA noch nie Anlass zur gegenteiligen Vermutung gab. Nicht der Schatten eines Verdachtes dürfte, folgt man der "vertraut uns einfach"-Maxime, bisher auf das BKA gefallen sein um diesen Vertrauensvorschuss zu rechtfertigen (sofern man der Logik folgt, dass blindes Vertrauen sinnvoll ist). Eine Alternative wäre, dass das BKA bzw. seine Mitarbeiter zwar dieses "blinde Vertrauen" enttäuscht haben, der Fall jedoch lückenlos aufgeklärt und die Verantwortlichen zur Verantwortung gezogen worden sein. Herrn Ziercke als Chef des BKA wäre in einem solchen Fall die Aufgabe zuteil geworden, nicht nur die Angelegenheit peinlichst genau unter die Lupe zu nehmen, sondern dies vielmehr auch öffentlich zu machen um den Ruf des BKA wieder reinzuwaschen und klar zu machen, dass hier Einzelpersonen ohne Ermächtigung handelten, nicht aber deren Fehlverhalten gedeckt wurde. Die "brutalstmögliche Aufklärung", deren veröffentlichte Ergebnisse sowie auch letztendlich eine Entschuldigung gegenüber denjenigen, die durch dieses Verhalten in Mitleidenschaft gezogen wurden (von Schadensersatzzahlungen ganz zu schweigen) wären insofern Indizien dafür, dass in einem solchen Fall keinerlei Vertuschung oder Verschweigen stattfindet und Jörg Ziercke in gewohnter "Null Toleranz"-Manier bereit ist, seine harte Haltung auch innerhalb seiner Behörde zu vertreten. Der erste Schritt in einem solchen Fall wäre also eine eindeutige Stellungnahme Jörg Zierckes zum Fall gewesen.

Nun mag der ein oder andere einwenden, dass es gegebenenfalls ein "kleines Fehlverhalten" hätte geben können, welches dem obersten Chef der Behörde entgangen ist. In diesem Fall könnte eine Erinnerung an einen eventuell vorhandenen Fall dieser Art, in dem Beweismittel gefälscht wurden, Herrn Ziercke schleunigst auf den Plan rufen um einerseits zu verdeutlichen, wie er zu solchem Verhalten steht, wie mit dem Verantwortlichen weiter verfahren wurde und wieso er heutzutage sicherstellen kann, dass solche Vorfälle nicht mehr stattfinden (können).

Wer nun vermutet, dass es hier um Verschwörungsideen oder unbekannte Fälle, bei denen nichts Genaues bekannt ist, handelt und insofern die ganze Argumentation, dass das BKA per se vertrauenswürdig ist, somit in Ermangelung eines konkreten Falls von Bedeutung in sich zusammenfällt, der irrt.

Beweise gegen die "mg"? Ach, das machen wir einfach selbst

Die "militante gruppe" (mg) ist nach Ansicht von Staatsanwaltschaft und Geheimdienst eine der Nachfolgeorganisationen der 1998 aufgelösten Roten Armee Fraktion. Die Existenz der "mg" konnte jedoch nie direkt belegt werden. Die Ermittlungsbehörden führten stets nur mittelbare Nachweise an, indem Anschläge und Erklärungen der "mg" zugeschrieben wurden. Dies hinderte die Strafverfolgung jedoch nicht daran, mit teilweise absonderlichen Vermutungen zu agieren, die ihrer Meinung nach Überwachungen und Strafverfahren nach §129 StGB rechtfertigten. Die Beweislage war, wie Harald Neuber in seinem Artikel Militante Ermittler schrieb, gelinde gesagt nebulös. Unter anderem wurden Dokumente als Beweise präsentiert, die durch Mitglieder der "mg" an das "Autonomen"-Organ "Interim" gesandt worden seien.

Diese Dokumente, die als Beweise deklariert wurden, hätten beim Gericht durchaus eine zentrale Rolle spielen und somit auch in Bezug auf die Verurteilung sowie das Strafmaß der Verdächtigten von erheblicher Bedeutung sein können. Immerhin handelte es sich um Texte, die belegen sollten, wie die "mg" für Militanz warb und diese vorbereitete. Doch ein Blick in die "interne Handakte" des BKA förderte eine Überraschung während des Prozesses zutage: Einer der Texte, der zudem auf eine später vom BKA überwachte BKA-Seite wies, war vom BKA selbst geschrieben und an "Interim" gesandt worden. Dies ging aus einem Vermerk in der "Handakte" hervor. Der Text, so hieß es dort, sei geschrieben worden um die "mg" zu provozieren und sie auf eine spezielle BKA-Seite zu lenken, die dann dazu diente, die IP-Adressen der auf sie zugreifenden Internetnutzer feststellen zu können.

Kriminalhauptkommissar Oliver Damm, der zunächst die Manipulation bestritt, gab diese letztendlich noch während der Verhandlung zu, weshalb er nicht er nicht wegen einer Falschaussage belangt wurde. Interessant ist, wie weiter mit den durch den wohl eher versehentlich ans Licht gekommenen Vermerk verfahren wurde. Damm gab an, dass es nicht für notwendig gehalten worden war, die Rolle des BKA im laufenden Verfahren zu präzisieren. Stattdessen habe man die Bundesanwaltschaft über diese Entscheidung unterrichtet.

Das Gericht, das den Fall verhandelt, ließ die Akten keineswegs einziehen, sondern stattdessen den Verantwortlichen ziehen – Kriminalhauptkommissar Damm litt nach seiner ans Licht gekommenen Falschaussage unter Termindruck. Dem Antrag der Verteidigung, die Akten konfiszieren zu lassen, gab das Gericht nicht statt, da es sich um "Amtsakten einer Behörde" handele.

Noch einmal zur Verdeutlichung. Ein als Beweis für die Militanz von Verdächtigen vom BKA angeführter Text erwies sich als vom BKA selbst geschrieben. Das Gericht wurde bewusst getäuscht. Es wurde in Kauf genommen, dass Angeklagte wegen eines Textes, der nie tatsächlich von ihnen selbst geschrieben worden war, verurteilt werden. Spätestens jetzt wäre es an der Zeit gewesen, dass der sonst so redselige BKA-Chef an die Öffentlichkeit tritt, die Aufklärung des Falles vorantreibt und insofern aufzeigt, wie mit Menschen innerhalb des BKA verfahren wird, die meinen, Beweismittel zu fälschen wäre legitim. Auch die Tatsache, dass die Notizen einer BKA-Mitarbeiterin, die während des Prozesses erwähnt worden waren, auf einer Dienstreise vernichtet wurde, hätte thematisiert werden müssen.

Doch Jörg Ziercke schwieg zu dem Thema beharrlich. Bis heute gibt es weder eine Stellungnahme zu dem Agieren des Kriminalhauptkommissars noch dazu, wie die Aufklärung des Falles innerhalb des BKA ablief oder ob sie überhaupt stattfand. Da sich das Thema auch medial in Luft auflöste, konnte Jörg Ziercke es bequem aussitzen und darauf bauen, dass die Brisanz dieses Falles nicht weiter verfolgt werden würden. Eine Strategie, die bisher aufging.

Vertraut mir... ich weiß, was ich tue

Jetzt aber, da Jörg Ziercke stetig wiederholend auf das unbedingte Vertrauen in seine Behörde hinweist, wäre es an der Zeit, diesen Fall wieder aus der medialen Mottenkiste zu holen und den BKA-Chef damit zu konfrontieren. Die Beweismittelfälschung durch das BKA zeigt zum einen, dass dem BKA nicht zu trauen ist, sie zeigt aber auch, wie wenig gerade demjenigen, der "Null Toleranz" predigt, an einer Aufklärung von Fehlverhalten innerhalb der eigenen Behörde gelegen ist. Wenn Mitarbeiter eben jener Behörde, die mit einer Software ausgestattet werden, die ein hohes Missbrauchspotenzial aufweist, bereits früher mit einem Missbrauch ihrer Befugnisse und Lug und Betrug selbst gegenüber Gerichten durchgekommen sind, dann ist mehr als fraglich, wieso dieser Behörde nun geglaubt werden soll, nur weil deren Chef treuherzig versichert, dass Missbrauchsmöglichkeiten niemals genutzt werden würden.

Dass das Gegenteil der Fall ist wurde bereits bewiesen - genauso wie Jörg Ziercke bewiesen hat, dass es ihm entweder egal ist, wenn seine Mitarbeiter Beweise fälschen oder aber er dies unterstützt. Anders lässt sich das bis heute andauernde Schweigen des BKA-Chefs nicht erklären.

Für den Einsatz der Trojanersoftware bedeutet dies schlichtweg: abgelehnt. Auch wenn Jörg Ziercke noch so oft "Vertraue mir" säuselt.

Quelle : http://www.heise.de/tp/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Geplanter "Schultrojaner" sorgt für Wirbel
« Antwort #84 am: 31 Oktober, 2011, 16:58 »
Die Öffentlichkeit reagiert zurzeit empfindlich, wenn der Begriff "Trojaner" im Zusammenhang mit Behörden und staatlichen Organisationen fällt. Seit dem netzpolitik.org am heutigen Montag berichtete, dass deutsche Schulbuchverlage angeblich einen "Schultrojaner" planen, ist in Blogs und auf Twitter eine Menge los. netzpolitik.org bezieht sich auf den "Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 UrhG" (PDF-Datei), der im Dezember 2010 von Vertretern der Bundesländer und verschiedenen Verwertungsgesellschaften unterzeichnet wurde.

Hauptbestandteil dieses Vertrags ist eine pauschale Vergütung für das Kopieren von Lehrmaterial, wie es an Schulen gang und gäbe ist. Für das Jahr 2011 haben die Vertragspartner beispielsweise festgelegt, dass die vertragsgemäßen Vervielfältigungen mit der Zahlung von 7,3 Millionen Euro abgegolten sind. Im Gegenzug haben sich die Länder verpflichtet, durch im Vertrag erwähnte technische Maßnahmen sicherzustellen, dass die unerlaubte Verbreitung digitalisierter Unterrichtsmaterialien möglichst unterbleibt.

Woher nun die Aufregung rührt, ist die Art der technischen Maßnahme. Im Vertrag heißt es: "Die Verlage stellen den Schulaufwandsträgern sowie den kommunalen und privaten Schulträgern auf eigene Kosten eine Plagiatssoftware zur Verfügung, mit welcher digitale Kopien von für den Unterrichtsgebrauch an Schulen bestimmten Werken auf Speichersystemen identifiziert werden können." Die Länder haben sich dazu verpflichtet, dass "jährlich mindestens 1 Prozent der öffentlichen Schulen ihre Speichersysteme durch Einsatz dieser Plagiatssoftware auf das Vorhandensein solcher Digitalisate prüfen lässt."

Im Vertrag ist weder ausgeführt, wie diese Software genau funktionieren soll, noch, auf welchen Rechnern in den Schulen sie eingesetzt werden soll. "Es ist ein Skandal, wenn sich die Länder hier von Verlagen vorschreiben lassen, wie sie mit ihren Bediensteten umgehen sollen", kritisierte Sebastian Nerz, Bundesvorsitzender der Piratenpartei. "Das ist ein offener Vertrauensbruch mit den Lehrerinnen und Lehrern. Schulleiter und Landesregierungen sind keine Hilfspolizisten der Verlegerlobby." netzpolitik.org spricht von "Schnüffel-Software", die auf Schulen losgelassen werde, um "Lehrer für unberechtigte Kopien zu sanktionieren."

Noch ist allerdings völlig unklar, ob, wann und welche Software zum Einsatz kommen soll. Zuständig wäre der Verband der Schulbuchverlage und Hersteller von Bildungsmedien (VdS Bildungsmedien), der den Vertrag auch mitunterzeichet hat. VdS-Sprecher Christoph Bornhorn gab sich im Gespräch mit heise online am heutigen Nachmittag überrascht, weil die Plagiatssoftware noch gar nicht existiere: "Wir haben noch nicht einmal einen Entwicklungsauftrag vergeben", sagte er. Wenn jetzt schon von einem Trojaner gesprochen werde, sei das mindestens irreführend.

Bornhorn zufolge ist noch völlig offen, wie das Vorhaben technisch umgesetzt wird. Es gebe aber auf keinen Fall eine "heimliche Überprüfung" von Rechnern. Ohnehin sei allenfalls geplant, Server zu inspizieren, nicht aber einzelne PCs in Schulen. Und bei allem werde man sich streng an die datenschutzreechtlichen Vorgaben halten, versicherte er.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Geplanter "Schultrojaner" sorgt für Wirbel
« Antwort #85 am: 01 November, 2011, 03:38 »
Schul-Server inspizieren???
Das sind typischerweise Anlagen, auf denen Daten verarbeitet und gespeichert werden, die besonders geschützt werden müssen und auf gar keinen Fall unbefugten Dritten zugänglich gemacht werden dürfen.
Solche Daten stammen beispielsweise von Schulpflichtigen, sie enthalten auch Informationen, die dem Kernbereich der Privatsphäre entstammen und auf die noch nicht einmal Terrorfahnder (ohne ausdrückliche richterliche Erlaubnis in jedem Einzelfall) zugreifen dürfen.

Mir scheint, mittelfristig muss unser Bildungssystem seine Lehrinhalte wieder selbst erstellen und pflegen.
Für elektronische Materialien braucht man ja keine Druckereien mehr, keine großen Vertriebsorganisationen oder Lagerhallen.
Pures Wissen ist ohnehin gemeinfrei.
Und die Rechte an verwendetem klassischem Schriftgut sind meist längst abgelaufen.
Eine Art Schul-Wikipedia einzurichten und zu betreiben, nur mit freien und natürlich verifizierten Inhalten, sollte eine ganz interessante Aufgabe für unsere Unis werden können. Viele Fachbereiche könnten nicht nur beitragen, sondern so auch selbst daran wachsen und ihre Mittelverwendung bestens rechtfertigen.

Außerdem darf man sich gerne wieder mit dem Gedanken anfreunden, zukünftig nur noch freie Software und Betriebssysteme einzusetzen, damit es solchen Spionageattacken auch technisch möglichst schwer gemacht wird.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Am Montag machte der Blogger Markus Beckedahl einen Vertrag öffentlich, in dem die Bundesländer den Schulbuchverlagen und den Verwertungsgesellschaften das Recht einräumen, vom Februar 2012 an Rechner von Schulen und Lehrern stichprobenartig durchsuchen zu lassen. Dabei soll ein Programm nach Lehrmaterial stöbern, das Textteile beinhaltet, auf welche die Schulbuchverlage ein Monopol beanspruchen.

Der Deutsche Philologenverband (DPhV) fordert nach dem Bekanntwerden dieser Pläne über seinen Bundesvorsitzenden Heinz-Peter Meidinger eine Kündigung des Vertrages und eine "sofortige Annullierung" der Klauseln, die den Trojanereinsatz und Disziplinarmaßnahmen bei Urheberrechtsverstößen betreffen. Ein Sonderkündigungsrecht zum 31. Dezember eines Jahres steht nach § 8 der Übereinkunft allerdings nur den Verlagen zu – und zwar dann, wenn "die Überprüfungen aus nicht von [ihnen] zu vertretenden Gründen nicht realisiert werden können [oder wenn] deren Ergebnisse nicht mitgeteilt werden".

Der Verband Bildung und Erziehung (VBE), eine andere Lehrerorganisation, empfiehlt seinen von verdachtsunabhängigen Durchsuchungen ohne richterliche Anordnung bedrohten 140.000 Mitgliedern dagegen die italienische Lösung: den "Dienst nach Vorschrift" mit veraltetem oder gar keinem Material und ohne Kopien. Am handzahmsten gibt sich die DGB-Gewerkschaft Erziehung und Wissenschaft (GEW), die sich lediglich eine "Einbeziehung von Personal- und Betriebsräten" bei der Umsetzung wünscht.

Der Schultrojaner-Skandal lenkt inzwischen auch öffentliche Aufmerksamkeit auf das Geschäftsmodell von Verlagen, die über eine Verletzung von Monopolrechten durch Kopien jammern und in Bilanzen über die "erfreuliche Entwicklung" des Geschäfts mit Schulbüchern jubeln, das nicht nur aus deren Verkauf besteht: Alleine für Analogkopien müssen die Schulen in diesem Jahr 7,3 Millionen Euro an Rechteinhaber zahlen. Eine Summe, die bis 2014 auf 9 Millionen Euro gesteigert werden soll, ohne dass jemand nachvollziehbar erklären könnte, was die Grundlage für diesen Anstieg sein soll.

Dass besonders gute Verbindungen des von nur vier Anbietern beherrschten Schulbucholigopols zur Politik und zur Ministerialbürokratie bestehen, ist die harmloseste Erklärung für so ungewöhnlich vorteilhafte Verträge in Zeiten eines zunehmenden Angebots an freien Materialsammlungen. Landesregierungschefs und Kultusminister, die jetzt keine Vorteilsnahmeuntersuchungen einleiten, dürften auf jeden Fall bei der nächsten Wahl ein potenzielles Problem bekommen.

In Berlin hat der Senat dieses Problem schon jetzt: Dort sitzt nämlich seit der letzten Wahl eine Piratenfraktion im Abgeordnetenhaus, die eine große parlamentarische Anfrage mit 26 Einzelfrage einbrachte. Darin wollen die Piraten unter anderem wissen, welche Personen den Vertrag genau ausgehandelt haben, ob und wie Betroffene in die Verhandlungen einbezogen wurden, was der Einsatz des (angeblich noch nicht fertiggestellten) Schultrojaners kostet, wer ihn herstellen soll, wann sein Quellcode veröffentlicht wird und wie die aus seinem Einsatz folgenden Grundrechtseingriffe gerechtfertigt werden.

Presseanfragen zum Schultrojaner (die Politiker und Behörden besser ignorieren können als solche der Opposition) blieben bislang häufig unbeantwortet – sogar dann, wenn sie vom nicht als besonders staatsfern bekannten ZDF kamen. Eine der wenigen Ausnahmen machte ausgerechnet der niedersächsische Kultusminister Bernd Althusmann, gegen den seit Juli ein Plagiatsverfahren läuft. Dem Radiosender ffn sagte der CDU-Politiker, die Verlage würden mit den Durchsuchungen nur ihr legitimes Interesse wahren, dass ihre Bücher nicht digital kopiert werden.

Quelle : http://www.heise.de/tp/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Polen streitet über eigenen Staatstrojaner
« Antwort #87 am: 09 November, 2011, 20:15 »
Nicht nur hierzulande diskutiert die Politik über die Verwendung eines Staatstrojaners. Auch im EU-Land Polen klingen zurzeit ähnliche Debatten an. Die Gesellschaft Blogmedia24 hat Anklage gegen das Innenministerium des Landes erhoben, da die Behörde die Entwicklung eines Spionage-Programms in Auftrag gegeben hat. Dies sei nach polnischem Recht unzulässig.

Wie die Taz berichtet, soll das fragliche Programm Ermittlungsbehörden dazu dienlich sein, private E-Mail-Konten auszuspionieren und die Netzaktivität von Verdächtigen zu überwachen. Durch die direkte Infizierung des jeweiligen Computers würden auch Verschlüsselungsmethoden via Proxy oder Tor weitgehend unwirksam gemacht werden.

Laut der Tageszeitung Gazeta Wyborcza gelte nach polnischem Strafgesetzbuch (Art. 269b) jedoch ganz klar, dass weder die Polizei noch die Geheimdienste das Recht haben, derartige Tools in Auftrag zu geben. Entsprechend habe die Gesellschaft Blogmedia24 Klage gegen das Innenministerium bei der Staatsanwaltschaft in Warschau eingereicht.

Die Rechtfertigung der Behörde für ihr Vorgehen erscheint derweil recht dünn. Auf Nachfrage gab das Innenministerium unter Jerzy Miller zu, dass für einen Teil der geplanten Systeme kein gesetzlicher Rahmen existiere. Vor der Verwendung solle jedoch ein neues Gesetz verabschiedet werden, das die Benutzung der Hacking-Software legitimiert. Sebastian Serwiak, der Abteilungsleiter für Öffentliche Sicherheit im Ministerium, bestätigte diese Strategie. „Zuerst entstand das Auto. Und erst dann wurde das Verkehrsrecht geschaffen“, erklärte er Gazeta Wyborcza.

Ungeklärt bleibt, inwiefern die Ermittler planen, sich für gezielte Eingriffe in die Privatsphäre von Bürgern, eine gerichtliche Genehmigung einzuholen. Theoretisch ist zwar auch für das Abfragen von Verbindungsdaten bei Telefonprovidern ein richterlicher Beschluss nötig, allerdings werden derartige Informationen in der Praxis oft als „öffentlich zugänglich“ klassifiziert. Sollte der angestrebte Gesetzesentwurf durchgesetzt werden, könnte dieses Vorgehen auch auf die erlangten Trojaner-Daten übertragen werden, fürchtet Blogmedia24. Strafrechtsprofessor Wlodzimierz Wrobel, sagt den Klägern laut Taz allerdings keinen großen Erfolg voraus. Man könne allenfalls prüfen, inwiefern die Verwendung von öffentlichen Geldern für das Projekt rechtlich korrekt war, vermutet er.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Gesetz für Trojanereinsatz gefordert
« Antwort #88 am: 12 November, 2011, 18:46 »
Nach den Vorwürfen im Zusammenhang mit staatlichen Computer-Spähprogrammen hat sich die SPD für eine rechtliche Klarstellung ausgesprochen. Innenexperte Michael Hartmann sagte der Nachrichtenagentur dpa, in der Strafprozessordnung (StPO) sei eine klare Regelung zur Quellen-TKÜ, also zum Abhören von Internet-Telefonaten vor der Verschlüsselung, nötig. Dort ist bislang nur klassische Telefonüberwachung explizit geregelt. Sicherheitsexperten vertreten jedoch die Auffassung, dass der Paragraf 100a auch die Quellen-TKÜ erlaubt.

Hartmann widersprach dem nicht, allerdings forderte er, die Grenzen der Quellen-TKÜ bei der Strafverfolgung gesetzlich festzuschreiben. Es müsse klar definiert sein, dass eine richterliche Genehmigung und Kontrolle sowie eine Protokollierung der Überwachung nötig seien. „Zudem muss gelten, dass nur laufende Kommunikation überwacht werden darf“, betonte er. Screenshots, also Fotos der Bildschirmoberfläche, müssten ausgeschlossen werden, um die verfassungsrechtlichen Grenzen der Quellen-TKÜ nicht zu unterlaufen.

Die SPD werde eine entsprechende Gesetzesänderung vorschlagen, sagte Hartmann, der innenpolitischer Sprecher seiner Fraktion ist. Er forderte, auch der Generalbundesanwalt müsse die Quellen-TKÜ zur Strafverfolgung bei Terrorlagen oder schwerster Kriminalität einsetzen dürfen. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) ist anderer Meinung, weshalb der Generalbundesanwalt das Instrument bislang nicht nutzen darf.

Der netzpolitische Sprecher der Bundestagsfraktion von Bündnis90/Die Grünen, Konstantin von Notz , sieht die Forderungen der SPD kritisch. Man wolle eine derartige Gesetzesänderung zwar nicht komplett ausschließen, sagte der Grünen-Politiker heise online. Bevor man jedoch über ein solches "Trojanerermöglichungsgesetz" rede, muss zunächst in Ruhe geprüft werden, ob es nicht grundrechtsschonendere Alternativen gibt, forderte er. Die grüne Bundestagsfraktion hat sich bereits mit Experten ausgetauscht und will dazu in Kürze ein öffentliches Fachgespräch durchführen, kündigte von Notz an.

Zudem sei fraglich, ob ein solches Gesetz überhaupt verfassungskonform ausgestaltet werden könne. auch das müsse nach den jüngsten Erfahrungen und Diskussionen wegen des teilweise illegitimen Einsatzes der Trojanersoftware gründlich geprüft werden. Zuletzt zeigte sich von Notz über den heutigen SPD-Vorstoß verwundert, da man sich gerade mit Zustimmung der SPD im Bundestag darauf verständigt habe, am 30. November eine gemeinsame Sondersitzung im Unterausschuss Neue Medien durchzuführen, um die aufgeworfenen Fragen umfassend zu beleuchten.

Mitte Oktober hatte der Chaos Computer Club (CCC) eine Trojaner-Software zum Abhören von Kommunikation via Computer angeprangert, die in Bayern eingesetzt wurde. Die Software könne mehr als sie dürfe, so der Vorwurf. Sie war von einer privaten Firma entwickelt worden.

Bundesinnenminister Hans-Peter Friedrich (CSU) hatte im Oktober die Einrichtung eines Kompetenzzentrums von Bund und Ländern zur Entwicklung der Trojaner angekündigt. Hartmann sagte, es sei derzeit ein großes Problem, IT-Experten für den staatlichen Dienst zu gewinnen. Fachkräfte seien ohnehin knapp und die Privatwirtschaft zahle den Experten deutlich mehr als der Staat. "Man muss Anreizsysteme neben und oberhalb der klassischen Gehaltsstufen des öffentlichen Dienstes schaffen", sagte der SPD-Innenexperte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: BKA gründete internationale Arbeitsgruppe
« Antwort #89 am: 13 November, 2011, 18:32 »
Der viel diskutierte "Staatstrojaner" der Firma DigiTask war offenbar noch internationaler als bislang bekannt. Das Bundesinnenministerium bestätigte auf eine kleine Anfrage der Partei "Die Linke" hin die Existenz einer europäischen Arbeitsgruppe zu der umstrittenen Überwachungs-Software.

Der Linken-Abgeordneten Andrej Hunko hatte eine Anfrage gestellt, man möge "den internationalen Austausch zu polizeilicher Schadsoftware offenlegen". Dieser Aufforderung kam das Bundesinnenministerium nun nach. Es gab bekannt, dass zum "Staatstrojaner" bereits seit 2008 eine internationale "User Group" existierte.

Die Arbeitsgruppe, nach der Hersteller-Firma des Trojaners zunächst als "DigiTask User Group" bezeichnet, wurde vom Bundeskriminalamt (BKA) ins Leben gerufen. Dieses, so erklärte das Bundesinnenministerium nun, setzte eine abgespeckte Variante des "Staatstrojaners" auch selbst ein. Im Juli 2008 rief das BKA ein informelles Forum zum internationalen Erfahrungsaustausch ins Leben. Dieses traf sich erstmals im September 2008 und von da an zweimal pro Jahr.

An dem Erfahrungsaustausch nahmen offenbar vor allem Techniker teil. Mittlerweile wurde die Arbeitsgruppe in "Remote Forensic Software User Group" umbenannt. Das letzte bekannte Treffen fand im April 2011 statt. Teilnehmer kamen aus der Schweiz, den Niederlanden und Belgien. Der Staatstrojaner-Einsatz in den ersteren beiden Ländern war bereits öffentlich bekannt, seit DigiTask den Verkauf der Software an die entsprechenden Behörden öffentlich bekannt gab (gulli:News berichtete). Daneben wurde die Software auch in Österreich eingesetzt. Bislang weniger bekannt war der Staatstrojaner-Einsatz in Belgien sowie die Tatsache, dass es offenbar einen so regen Austausch zwischen den verschiedenen Ländern zu diesem Thema gab.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )