DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio => # News diverses ... => Thema gestartet von: SiLæncer am 03 März, 2007, 19:40

Titel: Der Staat als Einbrecher
Beitrag von: SiLæncer am 03 März, 2007, 19:40
Wie der geplante Bundestrojaner technisch funktionieren und wie man sich gegen ihn schützen könnte

Das Interesse des Staates, Telekommunikation von Kriminellen zur Aufklärung von schweren Straftaten überwachen zu können, ist legitim, auch im Rechtsstaat. Wenn Schwerverbrecher den Rechtssaat ständig als Deckung für ihre Untaten missbrauchen, so möchte dieser sich irgendwann nicht mehr an der Nase herumführen lassen. Die Polizei möchte bei der Mafiabekämpfung und bei der Aufklärung von Straftaten von Extremisten nicht hilflos sein. Das ist sie aber auch ohne "Bundestrojaner" nicht.

Mit Telekommunikationsüberwachung hat der "Bundestrojaner" nichts zu tun. Diese ist in der TKÜV geregelt, und es war (und ist) ein harter politischer Kampf, dass sie im Rahmen bleibt. Die TKÜV regelt die Überwachung nicht nur von Telefonen, sondern auch von anderen elektronischen Kommunikationsformen wie beispielsweise E-Mail.

Beim Bundestrojaner geht es um Hausdurchsuchungen

Wenn Polizei und Staatsanwaltschaft hinreichend viele konkrete Hinweise dafür haben, dass in einer Wohnung aller Erwartung nach Beweise für schwere Straftaten zu finden sind, kann ein Richter das Grundrecht auf Unverletzlichkeit der Wohnung vorübergehend aufheben, ebenfalls in Abwägung gegen die Rechte der Unbescholtenen, die bedroht sind. Er kann die Privatsphäre aufheben und öffentlich machen lassen, was bisher verdeckt vor sich ging.

Besonders wichtig dabei ist es, dass die Polizei hier nicht den Eindruck eines Einbrechers erwecken darf, der im Geheimen Wohnungen seiner Bürger durchwühlt. Es soll aber auf keinen Fall so sein, dass staatliche Stellen eines Rechtsstaates in den Verdacht geraten, sie handelten wie die StaSi oder gar wie die GeStaPo, und durchsuchten konspirativ Privates ihrer Bürger. Denn worin unterscheidet sich sonst ein Rechtsstaat von jedem beliebigen Polizeistaat oder gar einer verdeckten Diktatur?

Deshalb sind Hausdurchsuchungen öffentlich. Wenn die Polizei eine Hausdurchsuchung durchführt, so klingelt sie am helllichten Tage an der Tür. Alles, was getan wird, wird dokumentiert und unter den Augen desjenigen vollzogen, dessen Privatsphäre verletzt wird. So wird, obwohl Hausdurchsuchungen schon per se extrem starke Eingriffe in das Grundrecht von Verdächtigen darstellen, wenigstens nicht durch die Polizei selber ein verbrecherischer Eindruck erweckt.

Es ist schon schlimm genug, dass derart schwere Grundrechtseingriffe immer mehr auch bei weniger schlimmen Vergehen eingesetzt werden, denn das bricht das Prinzip der Verhältnismäßigkeit, an das sich ein Rechtsstaat eigentlich halten muss. Jetzt soll die Polizei aber handeln wie die "Staatssicherheit". Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung.

Wie kann der Bundestrojaner technisch funktionieren?

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).

Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.

Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.

So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.

Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar.

Virenscanner helfen nicht und stellen kein ernstzunehmendes Hindernis dar

Dass Virenscanner hier Probleme bereiten würden, beruht auf einem weit verbreiteten Missverständnis. Virenscanner erkennen und beseitigen nicht alle Viren, auch wenn die Hersteller Gegenteiliges behaupten. Virenscanner erkennen von allen Schadprogrammen überhaupt nur solche, die bereits öffentlich bekannt sind. Öffentlich bekannt werden üblicherweise genau die Schadprogramme, die Verbreitungsroutinen haben, die sie über das gesamte Netz und somit über den Planeten schnell verteilen. Alles andere ist und bleibt im Verborgenen, wird durch Virenscanner grundsätzlich nicht erkannt. Die Versuche der Virenscanner-Hersteller, auch unbekannte Schadprogramme zu erkennen, dürfen bisher als gescheitert betrachtet werden. Entsprechend wenig nützen Virenscanner auch gegen Wirtschaftsspionage.

Der Staat plant aber (bisher) keine Verbreitungsroutinen, die den Bundestrojaner auf möglichst alle Computer verbreiten. Er will ja gerade (beliebige) einzelne Computer gezielt angreifen. Daher bereiten Virenscannern auch keine Probleme.

Was kann ich tun, um mich vor solchen Angriffen auf meinen Computer zu schützen?

Die einzige Möglichkeit, sich vor einem gezielten Angriff auf den eigenen Computer zu schützen, liegt darin, grundsätzlich keinen Code von außen anzunehmen, oder aber Code nur dann anzunehmen, wenn er mit einem kryptographisch sicheren Verfahren von einer Maschine signiert ist, die von einer technisch kompetenten und vertrauenswürdigen Person gehandhabt wird. Das bedeutet: keine Downloads, keine Updates, überhaupt keine, mit Ausnahme dieser Vorgehensweise. Und das bedeutet: in der Praxis so gut wie keine.

Besonders perfide: Virenscanner sind dabei sogar ein Problem. Sie können mit ihren automatischen Update-Funktionen selber genau die Programme sein, die den Bundestrojaner "an Bord" holen.

Keine Updates bedeutet aber auch: kein sicheres System. Die Angst vor einem Bundestrojaner verhindert so auch die Sicherung entdeckter Sicherheitslücken, wenn diese nicht mit einem zweckmäßig gehandhabten, kryptographisch sicheren Signaturverfahren durchgeführt werden.

Quelle : www.heise.de
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: _Immer_Intl_ am 03 März, 2007, 22:21
Und sowas nennt sich noch "Demokratie".

Ich finde das krank. Ein krankes System.
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: lucky am 04 März, 2007, 00:33
System
... ist wohl der bessere Ausdruck. Und im übrigen, fordert man von uns immer Loyalität und Vertrauen ins System.
Wieso sollte ich Vertrauen haben zu jemanden oder etwas, dass dies konsequent zu mir nicht hat?

Schönen Sonntag
lucky
Titel: Bundestrojaner: Geht was – was geht
Beitrag von: SiLæncer am 12 März, 2007, 14:34
Technische Optionen für die Online-Durchsuchung

Die meinen das Ernst: Das unbemerkte Durchsuchen von PCs durch Ermittlungsbehörden soll gesetzlich geregelt und anschließend auch technisch umgesetzt werden. Und rein technisch wäre das sogar machbar. Doch erst bei genauer Betrachtung zeigt sich, in welches Dilemma die Behörden dabei geraten.

Einige Spekulationen rund um das heimliche Ausforschen von Internet-PCs kann man schnell aussortieren. Selbst wenn es – wie im Kontext des sogenannten NSA-Keys vermutet – tatsächlich eine Hintertür in Windows geben sollte, käme die für solche Zwecke kaum zum Einsatz. Käme die Existenz einer solchen Hintertür raus – und das würde sie früher oder später – wäre es ein PR-GAU ohnegleichen. Und es ist kaum vorstellbar, dass ein multinationaler Konzern wie Microsoft das Wohl & Wehe seines Aktienkurses der Schweigsamkeit eines deutschen Polizisten anvertraut.

So ganz ohne weiteres kann man nicht von außen die Daten eines Rechners zugreifen; im Regelfall wird der Netzwerkverkehr des Zielsystems gefiltert. Auf Systemen mit direktem Internet-Zugang kommen oft Personal Firewalls zum Einsatz, in vielen Fällen erledigt diese Aufgabe aber auch ein externer Router mit Firewall-Funktionen, der nur ausgehenden Verkehr zu lässt. Zugang für Online-Durchsuchungen über eine Hintertür in Firewalls ist zwar technisch möglich aber schon aufgrund der Vielfalt eher unwahrscheinlich. Somit muss man irgendwas an der Firewall vorbeischmuggeln, was dann die Tür von Innen öffnet.

Aufgabenteilung

Dabei ist es sehr naheliegend, dass sich der Bundestrojaner an der Architektur moderner Schädlinge orientiert, die eine strikte Aufgabenteilung vornehmen: die Infiltration und die eigentliche Spionage. Bei der Infiltration geht es darum, einmalig die Sicherungsmechanismen des PCs zu umgehen und ein kleines Programm zur Ausführung zu bringen. Gefragt ist hier also ein typisches trojanisches Pferd.

Einmal im Innern lädt der Trojaner das eigentliche Überwachungsmodul nach, das sich dann im System einnistet, dort versteckt, Daten sammelt und diese entweder aktiv nach außen verschickt oder solange bereit hält, bis sie abgerufen werden. Das entspricht vom Anforderungsprofil einer Mischung aus Spyware und Rootkit. Der weitere Text unterscheidet folglich zwischen einer Trojaner- und einer Spyware-Komponente.

Diese Trennung in zwei Komponenten bringt eine Reihe von Vorteilen mit sich. Insbesondere kann man das trojanische Pferd vergleichsweise einfach und schnell neu erstellen, um Viren-Signaturen auszuweichen oder es sogar individuell auf die Zielperson maßzuschneidern. Die technisch anspruchsvollere Spyware-Komponente hingegen kommt erst zum Einsatz, wenn man bereits einen Treffer gelandet hat und wird somit keinem unnötigen (Entdeckungs-)Risiko ausgesetzt.

Pferdezucht

Die Trojaner-Komponente wird eine Form von Downloader sein, der das Spyware-Modul von irgendwo aus dem Netz nachlädt und startet. Sowas ist schnell entwickelt und auf Grund der recht unspezifischen Beschreibung schwer zu identifizieren. Ausgehende Verbindungen lassen sich immer irgendwie als normaler Netzwerkverkehr tarnen und am Anwender und dessen Schutz-Software vorbeimogeln, wenn man es drauf anlegt.

Spannend ist die Frage, wie dieser Downloader auf das Zielsysten gelangt und dort aktiviert wird. Da gibt es im wesentlichen drei Szenarien. Das einfachchste: Etwas wie die Rechnungs-Trojaner "in gut". Wenn die Profifahnder im Rahmen ihrer Ermittlungen ohnehin bereits Informationen über den Verdächtigen gesammelt haben, haben sie dafür beste Voraussetzungen. Sie könnten dem Verdächtigen unter der tatsächlichen Adresse eines Freundes mit passender persönlicher Ansprache ein "geiles Spiel" oder einen zum Hobby passenden Bildschirmschoner unterjubeln. Und wenn es nicht auf Anhieb funktioniert, ist es auch nicht weiter schlimm: Ein Virus mehr in der Inbox wird kaum Verdacht erregen.

Zwangseinleitung

Eine andere Variante wäre das Einschleusen des Bundestrojaners in ohnehin durchgeführte Downloads. So wäre es durchaus möglich, Provider per Gesetz dazu zu verpflichten, spezielle Proxies aufzustellen. Auf eine entsprechende Anordnung wird der dann der Zielperson bei der nächster Einwahl als transparenter Zwangs-Proxy zugeordnet, über den alle Verbindungen umgeleitet werden, sodass er den nächsten Download mit dem Bundestrojaner infizieren kann.

Das funktioniert wie bei klassischen Viren: Der Schadcode hängt sich hinten an die ausführbare Datei an, und ersetzt Code im Programm durch einen Sprung auf den eigenen. Die überschriebenen Befehle werden gespeichert und vor dem Rücksprung ausgeführt. Technisch gesehen ist das keine große Sache: Derartige Infektionstechniken sind gut untersucht und der Aufwand, einen existierenden Proxy entsprechend aufzubohren, sollte überschaubar sein.

Mit dem nächsten Spiel oder Utility, das die Zielperson aus dem Internet herunterlädt und startet, holt sie sich auch den Trojaner auf den Rechner. Das naheliegendste Ziel für einen solchen Angriff wären automatisch installierte Sicherheits-Updates, da diese oft sogar ohne Zutun des Anwenders installiert werden. Doch da hat Microsoft einen Riegel vorgeschoben: Die Sicherheits-Updates tragen eine digitale Signatur aus Redmond. Wenn deutsche Beamte am Update herumfummeln, zerstören sie diese Signatur und der Update-Service verweigert die Installation. Analog sichern beispielsweise auch Mac OS X, SuSE und Ubuntu ihre Sicherheits-Updates. Aber dann klinkt sich der Bundestrojaner eben in den Download der nächsten Firefox-Version ein.

Im Vergleich zu der Variante mit dem Trojaner per Mail oder Instant Messenger bedeutet dieses Verfahren zwar deutlich mehr Aufwand, dafür garantiert es zumindest auf den ersten Blick einen bürokratisierbaren und weitgehend reibungslosen Ablauf. Dass die Politiker durchaus bereit sind, auf Wunsch der Strafverfolger alle Provider dazu zu verpflichten, technische Gerätschaften nach ihren Vorgaben aufzustellen, haben sie mit der Telekommunikationsüberwachungsverordnung (TKÜV) demonstriert. Sie verpflichtet die Provider bereits seit 2005 eine "Standardschnittstelle zur Ausleitung von E-Mail an die Strafverfolgung" bereitzuhalten. Da passt eine "Standardschnittstelle zur Einleitung von Überwachungssoftware der Strafverfolgung" doch prima ins Regal daneben.

Schwarzer Spion

Und schließlich bleibt immer noch die Variante, Sicherheitslücken in Applikationen auszunutzen, wie es bereits bei der Industriespionage geschieht. In Abständen von wenigen Wochen melden Antivirenhersteller beispielsweise immer wieder neue Office-Dateien, die bislang unbekannte Sicherheitslücken in Microsofts Office-Programmen ausnutzen, um Spionage-Software zu installieren. Und das sind nur die Fälle, in denen der virtuelle Einbruch aufgeflogen ist.

DOC-, MP3-, MOV-, PDF- aber auch JPG-Dateien könnten über Lücken in Abspiel- oder Anzeigeprogrammen zum Einfallstor werden. Mit etwas Vorbereitung kann man sowas jedem unterjubeln, der das Internet nutzt. Der Haken: Die zwei von Schäuble angeheuerten Entwickler werden solche Lücken kaum aufspüren. Und auf dem freien Schwarzmarkt sind diese sogenannten Zerodays recht teuer. Da legt man schnell mal 10.000 Euro für einen Exploit auf den Tisch, der nach dem ersten Einsatz unter Umständen schon verbrannt ist, weil er entdeckt wurde. Ganz abgesehen davon, dass der Einkauf in dieser Szene moralisch ziemlich fragwürdig wäre. Diese Version wird also vermutlich auch weiterhin Geheimdiensten und freiberuflichen "Informationsbeschaffern" vorbehalten bleiben, die jeden Preis zahlen.

Der weisse Spion

Softwaretechnisch deutlich aufwendiger ist die Spyware-Komponente. Muss sie sich doch im System über Tage, Wochen oder sogar Monate verstecken, im Hintergrund Informationen sammeln und diese auf Abruf übers Netz an den Ermittler weiterleiten. Und das alles auch noch in beweiskräftiger Form. Doch darüber müssen sich Schäubles Beamte nicht weiter den Kopf zerbrechen. Das gibt es nämlich schon – und sogar zu kaufen.

Encase von Guidance Software ist die Software für professionelle Beweismittelsicherung schlechthin; unter anderem FBI und BKA setzen sie ein. Und deren Hersteller bietet mit dem sogenannten Field Intelligence Model (FIM) zufällig ein Produkt an, dessen Beschreibung durchaus der Nährboden für Schäubles Überwachungsideen sein könnte:

Ein unauffälliger, passiver Software Agent mit Auto-Update, der auf den zu überwachendenn Arbeitsplatzsystemen oder Servern installiert wird. [...] Die Servlets haben spezielle Stealth-Funktionen und laufen auf folgenden Betriebssystemen: Alle Windows Versionen, Linux Kernel 2.4 und aufwärts, Solaris 8/9 mit 32/64 Bit und Mac OS X.

Wie das konkret funktioniert, bleibt leider offen, denn wie nicht anders zu erwarten, reagierte Guidance auf die Anfragen von heise Security zu Encase FIM nicht. Da man laut Produktbeschreibung ohnehin "ausschließlich an Strafverfolgungsbehörden" liefert, kann man Öffentlichkeit in dem Geschäft nicht brauchen.

Alles muss versteckt sein

Im Gegenteil: Gerade das Verstecken der Software dürfte eines der Hauptprobleme sein. Zwar konnte auf Nachfragen keiner der zehn befragten AV-Hersteller Signaturen für das Encase FIM-Servlet vorweisen. Doch die ließen sich ohnehin durch Modifikationen am Quellcode leicht umgehen.

Der Beschreibung nach zu urteilen, müsste aber auch jedes Behaviour Blocking, das seinem Namen auch nur halbwegs gerecht wird, die Aktivitäten eines derartigen Spyware-Programms bemerken. Denn wenn der Antiviren-Software ein Programm wie FIM durch die Maschen geht, gelingt das Spionageprogrammen aus kriminellen Quellen auch.

Ob die Antiviren-Software den Fund dann aber auch meldet, steht auf einem anderen Blatt. Zumindest theoretisch wäre es durchaus denkbar, dass sie in solchen Fällen mal ein Auge zudrückt. Marktführer Symantec wollte jedenfalls schonmal Fragen zu Encase FIM nicht beantworten.

Konkurrent Microsoft hingegen bezog deutlich Stellung zugunsten seiner Kunden: "Unsere Software meldet jedes verdächtige Verhalten, das ihr auffällt." Allerdings sei man dabei natürlich immer an die Gesetze eines Landes gebunden, schränkte Pressesprecher Thomas Baumgärtner im Hinblick auf die aktuelle Diskussion ein. Auch Dirk Kollberg von McAfees Avertlabs verneinte die Existenz diesbezüglicher Absprachen mit staatlichen oder sonstigen Behörden.

Da es ziemlich unwahrscheinlich ist, dass sich alle Hersteller auf Mauscheleien mit deutschen Behörden einlassen, wäre gleich das nächste Gesetz fällig: ein gesetzlich verordneter blinder Fleck für Sicherheitssoftware, damit sie den Bundertrojaner gewähren lässt. Schließlich darf es nicht sein, dass ein Softwarehersteller Millioneninvestitionen des deutschen Staates einfach hinfällig macht, indem er die Verdächtigen vor der Installation des Spyware-Moduls warnt.

Andererseits werden beispielsweise amerikanische Kunden keine Antiviren-Software kaufen, die bekanntermaßen eine "deutsche Hintertür" enthält. Es wird also zumindest im Ausland weiterhin AV-Software ohne geben – und genau die werden Kriminelle natürlich bevorzugt einsetzen. Das bedeutet im Umkehrschluss dann, dass früher oder später Forderungen auftauchen, den Einsatz von Sicherheitsoftware ohne diesen blinden Fleck in Deutschland zu verbieten, nach dem Motto: Es kann doch nicht angehen, dass sich kriminelle Subjekte den vom Gesetz legitimierten Durchsuchungen durch Strafverfolgungsbehörden erfolgreich entziehen.

Konflikte

Letztlich ergibt sich durch den Bundestrojaner für die Behörden ein unlösbarer Interessenkonflikt: Einerseits fordern und fördern sie Sicherheitsmaßnahmen – und auf der anderen sind es genau diese Sicherheitsmaßnahmen, die ihnen den Zugriff auf die gewünschten Information verwehren. Entweder verbietet man effiziente Schutz-Software oder man versucht genau diese Schutz-Software immer wieder auszutricksen – und findet sich dabei in der Gesellschaft von Kriminellen wieder.

Jedes Loch in Sicherheitssoftware kann auch für Betrügereien, Spionage oder andere kriminelle Aktivitäten genutzt werden – insbesondere, wenn der Bundestrojaner schon demonstriert, wie das geht. Und wenn Beamte Kenntnis von solchen Lücken hätten und nicht für ihre Beseitigung gesorgt haben, träfe sie zumindest eine Mitverantwortung.

Und um Missverständnissen vorzubeugen: Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lässt sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspüren und neutralisieren. Und die potenziellen Zielpersonen staatlich angeordneter Überwachungsmaßnahmen werden mit bei den ersten sein, die diese Wissen konsequent nutzen, um sich zu schützen.

Quelle : www.heise.de
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: _Immer_Intl_ am 18 März, 2007, 13:13
Ich werde jetzt wohl nur noch mit Visualisierungslösungen und ähnlichem arbeiten.

Die geht nix an was ich auf meinem Rechner habe oder damit anstelle.

Was da beschlossen wurde ist nur der Anfang....vom Ende.
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: higuenti am 06 Juni, 2007, 12:53
An dieser Stelle möchte ich vorschlagen, einen extra Bereich im Forum einzurichten, wo man Infos und Möglichkeiten über geeignete Schutzmaßnahmen zusammenträgt.
Was haltet ihr davon ?
Denn wer kennt schon alle Tricks und Kniffe sowie deren richtige Anwendung ?
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: NewMan am 06 Juni, 2007, 13:40
Ist dafür nicht das Security Center eingerichtet!
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Hesse am 06 Juni, 2007, 14:29

Der Witz ist ja gerade, dass es keine Rolle mehr spielt, ob der Internet-Zweit-PC angegriffen wird oder nicht, solange der Datentransfer zum Hauptrechner eben nur noch One-Way verläuft !

Selbstverständlich nutze ich Firewall+aktuelle Antiviren Software und habe alle unnötigen Dienste abgeschaltet, aber das ist wirkungslos (nicht allgemein sinnlos, einige Urzeit-Viren könnten ohne sie durchaus Schaden anrichten) gegen staatliche Angriffe, weil  vorsätzlich eben nicht gefunden werden soll, was normalerweise auch zu finden wäre !
DoS Attacken und ähnliches via Ping sind mir durchaus bewusst aber was soll man machen ausser eben soviele Ports zu sperren wie möglich.

Ob der Internet-Zweit-PC angegriffen wird oder nicht ist für mich eigentlich herzlich bedeutungslos geworden, da ich innerhalb weniger Minuten ein 1:1 Image des Systems (ursprünglich auf eine wirklich noch jungfräuliche Festplatte installiert + mit allen nötigen Tools versehen) neu aufspielen könnte (zugegeben mit Formatieren + Reinigen mit Eraser dauert´s dann doch so ne Stunde).


In der heutigen Zeit geht es (leider) eben nicht mehr um Gegenwehr gegen Allerwelts-Viren aus Russland, sondern um die Abwehr geheimdienstlicher Inlands-Spionage im engeren Sinne. Und dazu taugt "Sicherheits"-Software leider nur noch wenig.
Selbst ist der/die Mann/Frau...

Gut würde ich persönlich ein freies Open-Source Programm finden, im Sinne einer Antiviren-Lösung, bei der jeder Einzelne selbst gefundene, unerwünschte Programme bzw. Programmfragmente zu einer allgemeinen Erkennungsliste hinzufügen kann (diese müssen auch unter geändertem Namen via Hash Wert oder ähnlichem erkennbar sein).
Selbst programmieren könnte ich sowas leider nicht, ansonsten hätte ich es längst getan !



Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: lucky am 06 Juni, 2007, 15:12
Zitat:
"Sozialsphäre" statt "Privatsphäre"

Dann muss sich wohl niemand mehr Gedanken denn:
"Was sie haben eine Anleitung zum ***** oder WasAuchImmer auf meinem PC gefunden? Das kann in dieser öffentlichen Sozialsphäre, die von Hackern nur so wimmelt und  der Fremdzugang zum PC im Internet nicht zu verhindern ist, NICHT von mir sein!"

Sagt doch das Wort schon, ist ja eine Sozialsphäre. Was einem da so alles untergeschoben wird, ist schon sagenhaft...  ;D ;D ;D

Ich komm manchmal mit Löschen nicht nach.

lucky
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Jürgen am 07 Juni, 2007, 01:45
Ich frage mich ohnehin, welche Beweiskraft eine Festplatte noch haben soll, wenn bereits ein Fremdeingriff erfolgt ist und somit nachgewiesenermassen grundsätzlich möglich war.

'Normalerweise', d.h. bei körperlicher Beschlagnahme eines Rechners oder Datenträgers, dürfen die Computer-Forensiker das System keinesfalls noch einmal starten, sondern müssen erst eine Image-Kopie anfertigen, um daran arbeiten zu dürfen. Sonst hätte ein eventueller Fund nämlich wirklich keinerlei Beweiskraft mehr gegen den Besitzer.

Aber die dahinterstehenden (Rechtsstaats-)Prinzipien werden sicher bald auch heimlich weggeschäublet...


Eines ist schon einmal klar, ich hebe inzwischen jede Knoppix-Live-CD auf.
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: berti am 07 Juni, 2007, 06:40
naja, nicht ganz so, schliesslich sind die beamten ja bereits "vereidigt". Ist ähnlich wie bei den laser-speed-messungen, da gibst bei manchen auch kein photo. Herr ordnungshüter sagt dir, du bist zu schnell, und du zahlst.

Also könnte theoretisch sogar die platte zerstört worden sein, wenn der forensiker bestätigt, da war was auf der platte, dann ist das eben so.

Ok, ist sehr überspitzt geschrieben, aber denk bitte auch dran, welcher richter (staatsanwalt, rechtsanwalt)sich mit solchen dingen auskennt. Da wird dem Forensiker eher geglaubt als dir als betroffenen.

Ist halt scheusslich, was da abgeht.
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Jürgen am 08 Juni, 2007, 00:53
Das übelste Nachteil für einen Beschuldigten ist, dass meist weder er noch sein Anwalt genug Sachkenntnis haben, um ein Gericht auf solch' an sich unzulässige Manipulationen an Beweismitteln und die Bedeutung des Sachverhalts hinweisen zu können.
Und so wird Recht von den Richtern nicht nur gesprochen, sondern auch gemacht...
Grundsätzlich müsste jedenfalls klar sein, wenn ein (Staats-)Trojaner auf der Kiste war, kann natürlich auch ein beliebiger anderer denselben Weg genommen haben. Und damit ist der Zusammenhang zwischen Funden und Verursacher nicht mehr eindeutig.

Und selbst unter einem System wie Win98, das nicht wirklich imstande ist, Dateien vor'm Nutzer zu verstecken, wär's natürlich einfach, einige 'belastende' Dateien an einem Ort zu speichern, wo der User niemals danach suchen würde. Schon kann amn ihm das Sammeln von KiPo & Co. anhängen...

Junx, das Surfen wird immer gefährlicher!

Der 'Dank' gebührt den Mächtigen  >:(
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: fama am 09 August, 2007, 20:26
hallo mitglieder !

habe mich lange nicht zu themen auf dem board  gemeldet.

hat aber auch den grund, dass ich, das berechtigte gefühl habe, hier unterhalten sich absulute spezis . zu denen ich mich auf  keinen fall zählen darf !

und genau dies ist es.  ich holte mir meine  ersten erfahrungen  über TV -karte & co  von hier. solch infonatives board  mit dem wissen und dem rat zur hilfe so vieler kann niemals schlecht sein.

nun mich kotzt es an, was unter dem deckmantel der sicherheit alles möglich werden soll.
dennoch denke ich das der user nicht einfach ungeschützt ist, oder sein muss.

Ich habe seit einigen jahren eine sogenannte hardware- firewall (gateway) die zeigt  u.a.
von welcher  IP ich angebl. gehackt wurde. über  „ Tor „ ist einiges  möglich ?!  (eigendlich auch nicht der perf. schutz aber ???? .... es muß doch gelingen daß der staat nicht erfährt worüber ich nachdenke !

Wenn der  „spion „ kommt oder schon da ist, könnten dann solche seiten wie cube  unbeobachtet bleiben ?  wohl kaum ! noch zu mal  manche, manchmal zu direkte fragen stellen !

 :(
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Jürgen am 10 August, 2007, 12:48
Was Cube angeht, kann sich 'natürlich' auch jeder Schnüffler anmelden.
Und vermutlich würden wir den auch anfangs kaum zu entdecken vermögen, insbesondere wenn der sich weitgehend passiv verhielte.
So jemand würde aber auch kaum irgendwelche administrativen Rechte eingeräumt bekommen, und damit z.B. auf IPs zugreifen können.
Und sollte der derzeitige Server-Standort in 'gewisser' Hinsicht fragwürdig werden, wüssten wir durchaus, was dann - rechtzeitig - zu tun wäre.

A propos Hardware-Firewall, da sollte man eventuell bei zukünftigen Updates sehr vorsichtig sein.
Never change a running system...
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: lucky am 10 August, 2007, 13:00
EINbrecher sind doch VERbrecher!

Nö, kann doch nicht sein oder?
Wir leben doch nicht in einem VERbrecher Staat? (http://www.schmaili.com/smileys/816.gif)
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Yessir am 10 August, 2007, 13:31
EINbrecher sind doch VERbrecher!

Nö, kann doch nicht sein oder?
Wir leben doch nicht in einem VERbrecher Staat? (http://www.schmaili.com/smileys/816.gif)

Bist Du dir da wirklich noch sicher?
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Jürgen am 10 August, 2007, 23:51
Bist Du dir da wirklich noch sicher?
Um unsere Sicherheit geht's ganz sicher nicht, sondern allein um die der Reichen und Mächtigen. Vornehmlich vor uns, logischerweise.

Wenn einer von uns der allgemeinen Sicherheitshysterie zum Opfer fällt, beispielsweise weil ein nervöser Büttel ein Zucken im Zeigefinger bekommt und daraufhin spontan letale Bleivergiftung erfolgt, gibt's vielleicht einen Dreizeiler im örtlichen Käseblatt, Schwamm d'rüber.
Das ist schon mindestens seit der Terror-Panik anno '77 bekannt, als man auch jugendliche Radfahrer im Park mit entsicherter MP im Anschlag anhielt und untersuchte, nur weil irgendein Senator in der Nähe wohnte. In der Zeit sind etliche andere 'versehentlich' erschossen worden, z.B. weil ihr Äusseres (z.B. Parka, Jeans, Turnschuhe) prinzipiell verdächtig schien und ein Amtsmützenträger das Bremsmanöver als nicht ausreichend empfand...
Danach hat kaum ein Hahn gekräht, man empfand sich ja spätestens seit München von einem späteren Friedensnobelpreisträger derart gefährdet, dass gewisse Verluste durch 'friendly fire' hingenommen wurden.

Nun allerdings ist nicht ('nur') das blanke Leben gefährdet, sondern gerade die Freiheiten und Rechte werden systematisch abgeschafft, die man schützen zu wollen vorgibt. In konsequenter Fortsetzung der damals vorbereiteten Notstandsgesetze...

Die staatliche Angstmache ist der eigentliche Terror unserer Zeit.
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Gofler am 11 August, 2007, 00:45
Hello Jürgen,

da kann ich Dir "leider" nur zustimmen.

MfG

Gofler
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: _Immer_Intl_ am 23 August, 2007, 19:40
Die staatliche Angstmache ist der eigentliche Terror unserer Zeit.

Und wer die Medien manipulieren kann/darf/... der baut auf diese Macht..........
Titel: Online-Durchsuchung: Mit Unikaten gegen Straftaten
Beitrag von: SiLæncer am 30 August, 2007, 17:07
Nach den Präsentationsfolien der Vorträge hat das unabhängige Landeszentrum für Datenschutz in Schleswig Holstein nun auch Videointerviews mit einigen Referenten der Sommerakademie 2007 veröffentlicht. Von aktuellem Interesse ist das Interview mit Jörg Ziercke, dem Chef des Bundeskriminalamtes. Im Interview bekräftigt Ziercke das Vorhaben seiner Behörde, mit eigens angefertigten Unikaten die Verschlüsselungsanstrengungen von Straftätern aufzuheben.

"Meiner Meinung nach können wir Instrumente entwickeln, die es uns ermöglichen, vor oder nach der Verschlüsselung an diese (verschlüsselten) Daten heranzukommen", erklärte Ziercke im Interview die geplante Maßnahme der heimlichen Online-Durchsuchung. Er zeigte sich dabei zuversichtlich, dass die eingesetzte Software unentdeckt bleibt: "Als Fachmann wissen Sie, wenn ich ein Programm nur einmal einsetze, singulär, also ein Unikat im Grunde herstelle, dann hat es jeder sehr, sehr schwer, darauf reagieren zu können." Überdies werde das Programm mit allen Firewalls und Antivirus-Lösungen darauf getestet, dass diese nicht Alarm schlagen, wenn sich das Durchsuchungsprogramm installiert. Auch werde sich das Programm nach einer gewissen Zeit selbst löschen und so die Gefahr des Entdecktwerdens minimieren. Ziercke betont, dass ein Richter zu jeder Maßnahme seine Erlaubnis geben müsse und sich daher die Funktionsweise des dokumentierten Programmes von IT-Experten erklären lasen werde. Im Verlauf des Interviews äußert sich Ziercke außerdem zur umfassenden Vorratsdatenspeicherung: Sie ist nach Auffassung des BKA-Chefs unerlässlich, um Straftaten und vor allem die weiter zurückliegende Planung von Straftaten rekonstruieren zu können.

Die von Ziercke genannten Experten machen gegen die Unikat-Theorie allerdings geltend, dass gute Schutzprogramme gegen Spionage-Software und Viren-Attacken längst nicht mehr nach bekannten Programmmustern suchen, sondern ein System insgesamt zu analysieren versuchen, um das Verhalten von Keyloggern und Spyware zu erkennen. In diesem Sinne wären die Rückmeldungen der Online-Durchsuchungen an den Steuerrechner des BKA auffälliger und können zur Entdeckung der Durchsuchung führen.

Nicht alle Experten teilen zudem die Auffassung von Ziercke, dass wirklich Unikate eingesetzt werden: "Um auch bei mehreren Einsätzen der Remote Forensic Software den Aufwand so gering wie möglich zu halten, wird man nicht jedes Mal von Grund auf neu entwickeln. Das wird vielmehr auf eine modulare Sammlung von Komponenten hinauslaufen, ähnlich dem Metasploit Framework. Daraus können die Ermittler sich dann zusammenstellen, was sie jeweils auf dem Zielsystem benötigen, um zum Beispiel genau die vorgefundene Firewall zu tunneln", erklärte Markus Hansen vom veranstaltenden Datenschutzzentrum. Zusammen mit Christian Krause hatte Hansen auf der Sommerakademie gewissermaßen den Gegenpart zu Ziercke gespielt und in einem Vortrag Maßnahmen vorgestellt, mit denen man sich gegen die heimliche Online-Durchsuchung schützen kann.

Quelle : www.heise.de
Titel: Experten zweifeln an Verfassungskonformität des "Bundestrojaners"
Beitrag von: SiLæncer am 31 August, 2007, 13:35
Datenschützer haben heimliche Online-Durchsuchungen vor der Beratung der umstrittenen Maßnahme durch Sicherheitspolitiker der großen Koalition am heutigen Freitag als nicht konform mit dem Grundgesetz und technisch kaum durchführbar kritisiert. Zugleich sorgt auch die eingeschränkte Fassung des Richtervorbehalts in den Plänen von Bundesinnenminister Wolfgang Schäuble (CDU) für neuen Wirbel. Spiros Simitis, der Nestor der EU-Datenschutzgesetzgebung, hält die entsprechende Passage im Entwurf für die Novelle des Gesetzes für das Bundeskriminalamt (BKA) für unvereinbar mit den verfassungsrechtlichen Vorgaben. Dabei spiele es keine Rolle, ob die Ausforschung "informationstechnischer Systeme" nur ein Mal oder hunderte Male durchgeführt werde, bemängelte der emeritierte Frankfurter Rechtsprofessor im Deutschlandradio Kultur die diversen  Beruhigungsversuche von BKA-Präsident Jörg Ziercke: "Das Ganze ändert sich auch nicht dadurch, dass es von A oder B gemacht wird, vom Ministerium oder einem privaten Unternehmen." Maßstab seien für alle die verbrieften Grundrechte.

Das Vorhaben der Regierung, in Notfällen getürkte Behördenmails als Türöffner für den so genannten Bundestrojaner zu verwenden, lehnt Simitis ab. Jeder Bürger müsse bei einer Mitteilung einer staatlichen Stelle davon ausgehen können, dass diese nicht versucht, auf diesem Weg an private Informationen zu gelangen. Die vorgesehene "Hürde" eines Richtervorbehaltes für verdeckte Online-Razzien bezeichnete der Datenschützer als unzureichend. Die richterliche Kontrolle sei ein Filter, der nur funktionieren könne, wenn von vornherein bestimmte Grenzen für Strafverfolger und Justiz gesetzt würden.

Bei Gefahr in Verzug soll laut dem heise online vorliegenden Gesetzesentwurf des Innenministeriums eine Anordnung des BKA-Präsidenten ausreichen, um eine Online-Durchsuchung anzuordnen. Binnen drei Tagen ist aber auch in einem solchen Fall die Bestätigung der Maßnahme durch einen Richter einzuholen. Ein erneuter Bericht der Berliner Zeitung über diese Regelung hat weiteres Öl in den Koalitionsstreit um heimliche Online-Durchsuchungen gegossen. Verschärfend auf das angespannte Klima zwischen den Regierungsfraktionen wirkt auch, dass ein Zugriff etwa auf Festplatten privater PCs auch dann erlaubt sein soll, wenn durch die Maßnahme unverdächtige Personen mitbetroffen wären.

Dies kann dem Entwurf zufolge etwa passieren, wenn mehrere Nutzer am anvisierten Computer arbeiten oder der Rechner Bestandteil eines Netzwerks ist. Laut dem Innenressort soll aber der Einsatz der Spyware zumindest auf Systemen ausscheiden, die der Kontrolle unbeteiligter Dritter wie Server-Administratoren unterstehen. Auch in Fällen, in denen eine Zielperson den Rechner einer Behörde, einer Universität oder eines Unternehmens nutzt, würde aus taktischen Gründen keine verdeckte Online-Durchsuchung veranlasst.

Weiter in der Diskussion sind aber auch die technischen Möglichkeiten der Sicherheitsbehörden zur Online-Durchsuchung. Die vom Innenministerium zuletzt bevorzugt ins Spiel gebrachte Trojanermethode bezeichnete Christian Krause vom Unabhängigen Landeszentrum für Datenschutz Schleswig Holstein (ULD) gemäß dem namensgebenden sagenumwobenen Pferd als im wahrsten Sinne des Wortes hölzern und wenig erfolgsversprechend. "Die Leute, die man ausspionieren will, sind ja keine Computer-Laien", gibt der Experte gegenüber dpa zu bedenken. Verdächtige E-Mail-Anhänge werde ein Profi kaum öffnen, selbst oder gerade wenn die Post scheinbar von einer unverfänglichen Behörde komme.

Nicht weniger vertrackt ist Krause zufolge die Einschleusung der Software über eine Internetseite, die vom Verdächtigten ahnungslos besucht wird. Zum einen müssten die Ermittler sicher gehen, dass nur er und kein Unbeteiligter die infizierte Seite ansteuert und sich dabei den Trojaner einfängt. Zum anderen ist auch hier Schutz möglich –­ etwa mit einer Sandbox, in der der Browser vom Rest des Systems abgeschirmt ist. Selbst ausgeschlossen hat das Innenministerium den erzwungenen Einbau von Hintertüren in Anwendungen oder Betriebssysteme; auch Kooperation mit Providern kämen nicht in Frage. Dies könnte "fatale Konsequenzen" für die Wirtschaft haben. Für den Datenschützer würde damit auch das Vertrauen ins Internet "vollständig untergraben". Kaum Gegenwehr für möglich hält Krause dagegen, wenn sich das BKA gängiger Methoden von Wirtschaftsspionen bedienen und gezielt die zahlreichen mehr oder weniger bekannten Sicherheitslücken in Software missbrauchen würde. Die Ermittler würden sich damit aber krimineller Methoden bedienen.

Angesichts der technischen Herausforderungen sieht der ULD-Vertreter letztlich nur einen Ausweg: "Die einfachste Möglichkeit besteht darin, heimlich in die Wohnung des Verdächtigen einzudringen und seinen Rechner zu manipulieren." Eine solche tief in die Privatsphäre von Verdächtigen eingreifende Maßnahme stand kurzfristig schon einmal zur Debatte. Das BKA hat derlei "Agentenbefugnisse" zur Verletzung des Wohnraums bislang aber nur im Rahmen der gängigen Strafverfolgung zur Durchführung des großen Lauschangriffs. Der Schäuble-Entwurf sieht darüber hinaus in Paragraph 20t eine Lizenz für Ermittler der Wiesbadener Polizeibehörde vor, auch zur Terrorabwehr eine Wohnung ohne Einwilligung des Inhabers betreten und durchsuchen zu dürfen. Nicht die Rede ist aber davon, dass die Beamten dabei technische Spionagemittel anbringen dürfen.

Die Liberalen stemmen sich derweil weiter gegen einen neuen "Schritt in den Überwachungsstaat". Schäubles Pläne schössen "weit über das Ziel hinaus", bemängelte der innenpolitische Sprecher der FDP-Bundestagsfraktion, Max Stadler, im ZDF-Morgenmagazin. "Hier soll eine Super-Geheimpolizei geschaffen werden, die sich einer Kontrollmöglichkeit zu großen Teilen entzieht", sorgt sich auch sein Kollege der Linken, Jan Korte. Die Gesetzesnovelle leite aus seiner Sicht eine Zeitenwende ein, in der das grundgesetzlich abgesicherte Trennungsgebot zwischen Polizei und Geheimdiensten faktisch aufgehoben sei.

Quelle : www.heise.de
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: _Immer_Intl_ am 06 September, 2007, 11:04
So ein Timing, Herr Schwäble, ähm, Schäub(e)le.
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Hesse am 17 September, 2007, 20:01
Zitat
So ein Timing, Herr Schwäble, ähm, Schäub(e)le.

Ja, nicht wahr....

Muss man sich da nicht die Frage stellen, ob das alles echt war ?

Man kann auch Schauspieler engagieren und dann medienwirksam "festnehmen".
Gibt es für das vorgefallene NICHT-FÄLSCHBARE Beweise ??
Titel: Online-Durchsuchungen über verheimlichte Sicherheitslücken?
Beitrag von: SiLæncer am 18 September, 2007, 16:01
In einem (noch nicht online verfügbaren) Aufsatz für die September-Ausgabe der Fachzeitschrift Datenschutz und Datensicherheit ( http://www.dud.de/ ) kommt Hartmut Pohl, Professor für Informationssicherheit am Fachbereich Informatik der FH Bonn-Rhein-Sieg, zu keinem positiven Urteil über die Online-Durchsuchung. Pohl analysierte die Informationen, die über ein Dutzend verdeckte Online-Durchsuchungen des Bundesnachrichtendienstes (BND) verfügbar sind. Sein Fazit: Genutzt würden in erster Linie unveröffentlichte Sicherheitslücken, die nicht nur der Allgemeinheit und Sicherheitsdienstleistern, sondern auch den Herstellern von Betriebssystemen oder Anwendungsprogrammen über einen längeren Zeitraum verborgen blieben. Hätten die Entdecker der Sicherheitslücken ein funktionierendes Angriffsprogramm entwickelt, würden die von Pohl "Less-Than-Zero-Day-Exploits" genannten Programme dann für viel Geld angeboten – und zwar nicht nur Sicherheitsbehörden, sondern auch Personen und Unternehmen, die damit ein kriminelles Interesse verfolgten.

Pohl weist darauf hin, dass die bewusste Verheimlichung von Sicherheitslücken und ein verstärkter Ankauf dieser Less-Than-Zero-Day-Exploits im Rahmen der Ausweitung von Online-Durchsuchungen durch staatliche Behörden beim Bürger einen großen Verlust von Vertrauen in die Sicherheit des Internets verursachen. Zudem sei die juristische Bewertung fragwürdig, denn grundsätzlich sei das für die innere Sicherheit verantwortliche Bundesinnenministerium verpflichtet, Unternehmen und Bürger vor Sicherheitslücken zu warnen – und zwar eben auch vor denen, die bislang nicht öffentlich bekannt wurden. Erschwerend komme hinzu, dass die Zahl der deutschen Spezialisten, die Sicherheitslücken erkennen und Exploits erstellen könnten, "eng begrenzt" sein dürfte, schreibt Pohl, so dass die Sicherheitsbehörden auf ausländische Unterstützung angewiesen seien.

"Die derzeitige Verheimlichung von Sicherheitslücken und Less-Than-Zero-Day-Exploits durch deutsche Behörden schädigt Unternehmen und Private", verdeutlicht Pohl. "Die Behörden erwerben Exploits gegen (hohes) Entgelt und "züchten" durch die intensive finanzielle Förderung eine Szene heran." Pohl fordert, dass alle den Behörden bekannt gewordenen Sicherheitslücken in IT-Systemen und damit auch die darauf aufbauenden Less-Than-Zero-Day-Exploits "unverzüglich veröffentlicht werden müssen". Der Aufsatz von Pohl diskutiert auch den neuen "Hackerparagraphen" 202c des Strafgesetzbuches, der Vorbereitungshandlungen zum Ausspähen von Daten unter Strafe stellt. Die Strafbarkeit hänge dabei nicht von den Zielen oder Aktivitäten der Handelnden ab, erläutert Pohl, sondern "vom Zweck des Tools". Es entstehe aber der Eindruck, dass zum Beispiel Online-Durchsuchungen nicht erkannt werden sollen. Damit sei etwa ausländischer Wirtschaftsspionage zum Schaden der deutschen Unternehmen Tür und Tor geöffnet.

Quelle : www.heise.de
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: _Immer_Intl_ am 19 September, 2007, 21:02
So eiths aus, und die Artikel in der aktuellen c't unterstreichen den kollegialen Schwachsinn vieler Leute welche in der aktuellen Regierung/Politik sitzen und mit dem Thema zu tun haben, nebenbei auch das BKA. 

Einfach nur "zum Mäuse-melken!".
Titel: Re: Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Beitrag von: Hesse am 07 November, 2007, 01:09
Zitat
"Die derzeitige Verheimlichung von Sicherheitslücken und Less-Than-Zero-Day-Exploits durch deutsche Behörden schädigt Unternehmen und Private", verdeutlicht Pohl. "Die Behörden erwerben Exploits gegen (hohes) Entgelt und "züchten" durch die intensive finanzielle Förderung eine Szene heran."

Da kann ich "_Immer_Intl_ " `s Meinung in vollem Masse nur zustimmen.

Und ob man´s glaubt oder nicht :
Solche Leute sind auch bei uns ÄUSSERST UNBELIEBT !
Titel: Online-Durchsuchung light in Hessen
Beitrag von: SiLæncer am 28 Januar, 2009, 16:44
Die mit dem umstrittenen BKA-Gesetz eingeführte Online-Durchsuchung ist ein Reizthema für die Koalitionsverhandlungen der neuen Regierungspartner CDU und FDP in Hessen. Die Liberalen halten das Gesetz für verfassungswidrig. Mit einem Kompromiss wollen die möglichen Koalitionspartner den politischen Zündstoff entschärfen. Eine "Online-Durchsuchung im klassischen Sinn" werde es in Hessen nicht geben, sagte der hessische FDP-Landesvorsitzende Jörg-Uwe Hahn.

Das Polizeigesetz des Landes solle nun so angepasst werden, dass es den Anforderungen des Bundesverfassungsgerichtes genüge, sagte der FDP-Landeschef bei einer Zwischenbilanz der Koalitionsverhandlungen. Der "Bundestrojaner" soll demnach in Hessen nicht zum Einsatz kommen. Ganze Festplatten sollen nicht ausgespäht werden dürfen. Auch bei der Wohnraumüberwachung sei die Union den Liberalen entgegengekommen. Kommunikation etwa über E-Mail oder Internet-Telefonie soll allerdings weiterhin überwacht werden dürfen.

"Wer es als Erfolg herausstellt, dass die Vorgaben des Bundesverfassungsgerichts eingelöst werden, der hat nicht viel erreicht", kritisierte der Fraktionschef der Grünen im hessischen Landtag, Tarek al-Wasir, das von CDU und FDP präsentierte Zwischenergebnis. Die Grünen wollen nun die Regelungen im Bereich der Online-Durchsuchungen "ganz genau" prüfen.

Quelle : www.heise.de
Titel: Bundestrojaner bisher nie eingesetzt
Beitrag von: SiLæncer am 25 Mai, 2010, 08:04
Die Online-Durchsuchung, von Befürwortern als wichtiges Instrument zur Bekämpfung von Terrorismus und anderen schweren Verbrechen gepriesen, wurde seit ihrer Einführung Anfang 2009 kein einziges Mal eingesetzt. Das jedenfalls erklärte die Bundesregierung.

Bei ihrer Einführung im Rahmen des BKA-Gesetzes wurde die Online-Durchsuchung insbesondere von konservativen Politikern als unabdingbares Instrument zur Kriminalitätsbekämpfung bejubelt. Bürgerrechtler und Datenschützer waren empört, konnten aber die Verabschiedung des Gesetzes nicht verhindern. Mehrere Verfassungsbeschwerden laufen momentan noch. 

Nach der anfänglichen Kontroverse wurde es still um die Online-Durchsuchung und den im Volksmund sogenannten "Bundestrojaner". Das gilt offenbar nicht nur für die öffentliche Diskussion, sondern auch für den eigentlichen Einsatz der Maßnahme. Wie aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linken-Bundestagsfraktion hervorgeht, wurde bisher keine einzige Online-Durchsuchung in Deutschland durchgeführt - obwohl insgesamt rund 700.000 Euro in die Umsetzung dieser Maßnahme investiert wurden.

Für den Linken-Innenpolitiker Jan Korte belegen die aktuellen Zahlen, dass die Online-Durchsuchung "völlig überflüssig" sei. Während bei der Einführung noch erklärt worden sei, dass ohne dieses Instrument der Kampf gegen den Terror nicht gewonnen werden könne, sei aus der angeblich unerlässlichen Maßnahme "praktisch rein gar nichts" geworden. "Die Bundesregierung sollte endlich zu einer seriösen Innenpolitik zurückfinden und die Online-Durchsuchung schnellstmöglich wieder aus dem BKA-Gesetz streichen", fordert Korte.

Die Bundesregierung sieht das anders. Sie argumentiert damit, dass die Online-Durchsuchung ohnehin nur für absolute Not- und Ausnahmefälle vorgesehen sei. Dass diese noch nicht eingetreten seien, mache die Maßnahme dementsprechend nicht überflüssig.

Quelle : www.gulli.com
Titel: CDU/CSU und SPD halten an heimlichen Online-Durchsuchungen fest
Beitrag von: SiLæncer am 09 Juli, 2010, 18:39
Vertreter der alten großen Koalition haben sich ablehnend gegenüber einem Antrag (PDF-Datei (http://dip21.bundestag.de/dip21/btd/17/024/1702423.pdf))  der Linksfraktion im Bundestag geäußert, die umkämpfte Befugnis  für das Bundeskriminalamt (BKA) zum Einsatz des Bundestrojaners wieder zu streichen. Das Instrument heimlicher Online-Durchsuchungen, von dem die Wiesbadener Polizeibehörde bis Mai noch keinen Gebrauch gemacht haben will, "ist auch weiterhin unverzichtbar", erklärte Armin Schuster im Namen der CDU/CSU-Fraktion bei der 1. Lesung des Vorstoßes der Linken am gestrigen Donnerstag laut den zu Protokoll gegebenen Redebeiträgen. "Gerade beim internationalen Terrorismus beobachten wir zunehmend, dass sich Personen modernster Technologien bedienen, um nicht entdeckt zu werden", führte der Polizeidirektor weiter aus. Mit einer Online-Durchsuchung sei es etwa möglich, auf Daten vor einer Verschlüsselung zuzugreifen. Es wäre daher schlicht "unverantwortlich, dem BKA bei der Bekämpfung des internationalen Terrorismus diese Spezialbefugnis zu nehmen".

Der SPD-Innenpolitiker Frank Hofmann erklärte, es geb ihm zwar zu denken, dass die Polizei hierzulande noch keinen verdeckten Zugriff auf informationstechnische Systeme durchgeführt habe, diese Tatsache zeige für ihn aber lediglich, "dass sehr sparsam und verantwortungsbewusst mit diesem Instrument umgegangen wird". Das BKA sei "besonders sensibel", wenn es "um schwerwiegende Grundrechtseingriffe" gehe. Die Bedrohungslage in Deutschland sei "nach wie vor auf hohem Niveau". Die Sozialdemokraten hätten eine "rechtsstaatlich einwandfreie Regelung gegenüber der Union durchgesetzt", sodass es keinen Grund gebe, jetzt davon abzuweichen.

Skeptischer zeigte sich Jimmy Schulz vom aktuellen Koalitionspartner. Bei der Online-Durchsuchung bestünden "erhebliche verfassungsrechtliche Bedenken", da der Schutz des Kernbereichs privater Lebensgestaltung "in unerträglicher Weise eingeschränkt" werde, stellte er die FDP-Sicht dar. Das Begehren der Linken habe daher durchaus die "Sympathie" der Liberalen. Man könne ihn aber trotzdem nicht unterstützen, da sich eine Mehrheit im Bundestag für den Bundestrojaner ausgesprochen habe. Wenn das auch von FDP-Politikern in dieser Sache angerufene Bundesverfassungsgericht deutlich in eine andere Richtung weise, müssten aber Konsequenzen gezogen werden. Sicher sei die Vereinbarung im schwarz-gelben Koalitionsvertrag, wonach die Befugnisse des BKA "sehr kritisch" beobachtet und evaluiert werden sollen. Zudem sei der Kernbereichsschutz zu verbessern.

"Von angeblichen Sicherheitslücken, die durch diese Maßnahme geschlossen werden sollten, ist schon längst keine Rede mehr", hielt Jan Korte von den Linkem dem entgegen. Trotzdem werde "stumpf an der Online-Durchsuchung festgehalten". Die Zustimmung zu dem Antrag böte stattdessen "eine gute Brücke, um endlich wieder auf den Pfad des Datenschutzes und der Sicherung von Bürger- und Grundrechten zurückzukommen". Die "massiven Eingriffsbefugnisse" staatlicher Institutionen in die Freiheitsrechte der Bürger müssten zurückgefahren werden. Der Sicherheitsexperte der Grünen, Wolfgang Wieland, sicherte den Linken Unterstützung zu. Der verdeckte Zugriff auf Festplatten sei "überflüssig" und richte "bürgerrechtlichen Flurschaden" an, da er nicht einmal an einen festen Tatverdacht geknüpft sei. Von der Behauptung, dass Deutschlands Sicherheit ohne dieses Instrument dem Terrorismus beinahe schutzlos ausgeliefert sei, könne angesichts der Statistik nicht mehr die Rede sein.

Quelle : www.heise.de
Titel: "Heimliche Online-Durchsuchungen auch zur Strafverfolgung"
Beitrag von: SiLæncer am 24 September, 2010, 12:10
Bundesinnenminister Thomas de Maizière hat einem Bericht der Welt  zufolge ein umfangreiches neues Paket zur Stärkung der inneren Sicherheit geschnürt. Er fordert demnach unter anderem erweiterte Befugnisse zum Einsatz des Bundestrojaners und der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), die beispielsweise zum Abhören von VoIP-Gesprächen eingesetzt wird. Ferner sollen zahlreiche Kompetenzen der Geheimdienste aus den nach dem 11. September teils rasch verabschiedeten  Anti-Terror-Paketen verlängert beziehungsweise ausgedehnt werden. Ferner mache sich der CDU-Politiker für eine Verschärfung der erst vor einem Jahr beschlossenen neuen Anti-Terror-Paragraphen im Strafgesetzbuch (StGB) stark.

Die Wunschliste ist laut der Zeitung lang und erinnert in vielen Bereichen an die "Stoffsammlung für die kommende Legislaturperiode", die de Maizières Vorgänger und Parteikollege Wolfgang Schäuble vor der Bundestagswahl im vergangenen Jahr mehr oder weniger öffentlich zusammentrug. Die jetzige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger bezeichnete die Pläne damals als "Horrorliste". Die FDP-Politikerin sagte zu dem von ihrem aktuellen Kollegen im Innenressort wieder aufgewärmten Vorhaben nun dem Hamburger Abendblatt: "Wir haben uns in der Koalition darauf verabredet, mit dem Stakkato immer neuer Sicherheitsgesetze aufzuhören." Die Anti-Terror-Pakete, von denen viele Bestimmungen eigentlich Anfang 2012 auslaufen würden, seien zunächst "grundlegend zu überprüfen".

Das Innenministerium drückt dagegen auf die Tube und beruft sich dabei auf einen internen Evaluierungsbericht. Das Bundeskabinett muss seiner Ansicht nach bis spätestens Januar 2011 eine Verlängerung der Anti-Terror-Gesetze beschließen. Zwölf der einschlägigen Regelungen von 2002 und 2007 sollen dem Bericht nach unverändert verlängert werden. Darunter befinde sich die Befugnis der Geheimdienste zum automatisierten Abruf von Kfz-Kennzeichen beim Kraftfahrtbundesamt. Neun andere Vorschriften wie die Erlaubnis für die Geheimdienstler, Auskünfte bei Fluggesellschaften, Banken und Telekommunikationsunternehmen einzuholen, sollten ausgeweitet werden.

Zudem macht sich de Maizière für den Einsatz heimlicher Online-Durchsuchungen zur Strafverfolgung stark. Bisher darf allein das Bundeskriminalamt (BKA) zur Abwehr terroristischer Gefahren verdeckt auf IT-Systeme Verdächtiger zugreifen. Der Innenminister drängt nun auf eine Verwertungsbefugnis für Daten, die mit dem Bundestrojaner gewonnen werden, in der Strafprozessordnung (StPO). Damit würde die bislang auf die präventive Abwehr von Terrorgefahren beschränkte und nach offiziellen Angaben noch nicht in Anspruch genommene Maßnahme als reguläres Beweismittel im Strafprozess zugelassen. Von ähnlichen Überlegungen der großen Koalition hatte sich die SPD im März 2009 distanziert, da gegen das 2008 überarbeitete BKA-Gesetz Verfassungsbeschwerden laufen. Das Bundesverfassungsgericht schränkte Anfang 2008 die Möglichkeit für Online-Inspektionen von Festplatten bereits stark ein und formulierte ein Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme".

Weiter möchte der Innenminister für die Quellen-TKÜ eine klare Rechtsgrundlage für Strafverfolger und Geheimdienste. Bei der Maßnahme geht es um das Abhören von Internet-Telefonaten vor der Ver- beziehungsweise nach der Entschlüsselung direkt auf dem Rechner des Betroffenen. Die dazu eingesetzte Technik ist vergleichbar mit der für Online-Durchsuchungen, auch wenn bei der Quellen-TKÜ offiziell nur auf die laufende Kommunikation – nicht auf Festplatteninhalte – zugegriffen werden darf. Sie kann derzeit von Ermittlern auf Bundesebene allenfalls in einer rechtlichen Grauzone eingesetzt werden. Nicht zuletzt will de Maizière die öffentliche oder durch die Verbreitung von Schriften erfolgende Sympathiewerbung für eine terroristische Vereinigung unter Strafe gestellt wissen. Der Anwendungsbereich des umstrittenen Paragrafen 129a StGB zur Bildung einer terroristischen Vereinigung soll auf Taten, die im Ausland begangen werden, ausgeweitet werden. Das Mindeststrafmaß für alle Delikte mit Terrorbezug will das Innenressort erhöhen.

Quelle : www.heise.de
Titel: Rheinland-Pfalz lässt den Landestrojaner von der Leine
Beitrag von: SiLæncer am 27 Januar, 2011, 16:01
Der rheinland-pfälzische Landtag hat am Mittwoch eine umfangreiche Novellierung des Polizei- und Ordnungsbehördengesetzes (POG) beschlossen. Strafverfolger des Landes erhalten damit die Befugnis für heimliche Online-Durchsuchungen, um bei "Gefahr für Leib und Leben" personenbezogene Daten etwa auf Festplatten zu ermitteln. Rheinland-Pfalz ist damit nach Bayern das zweite Bundesland, das der Polizei das umstrittene Instrument des verdeckten Zugriffs auf IT-Systeme an die Hand gibt. Für die Reform des Polizeigesetzes stimmten nach Annahme eines Änderungsantrags am ursprünglichen Kabinettsentwurf neben der regierenden SPD-Fraktion auch die Oppositionsparteien CDU und FDP. Auf Bundesebene sind die Liberalen strikt gegen Online-Durchsuchungen. Hier darf das Bundeskriminalamt den Bundestrojaner einsetzen, hatte davon nach Regierungsangaben bis Mai vergangenen Jahres aber noch keinen Gebrauch gemacht.

Die Polizei in Rheinland-Pfalz darf künftig zudem sogenannte Quellen-Telekommunikationsüberwachungen (Quellen-TKÜ) durchführen. Damit können Internet-Telefonate vor der Ver- beziehungsweise nach der Entschlüsselung mit einer ähnlichen Technik wie beim heimlichen Zugriff auf Festplatten aufgezeichnet und belauscht werden. Für den Einsatz beider Instrumente sind Richtergenehmigungen nötig. Vergleiche mit einem "Orwellschen Überwachungsstaat" wies der rheinland-pfälzische Innenminister Karl Peter Bruch im Rahmen der Verabschiedung des Gesetzes zurück. Für eine erfolgreiche Gefahrenabwehr sei es unerlässlich, "dass die Methoden der Sicherheitsbehörden mit den technischen Möglichkeiten der Terroristen und Kriminellen Schritt halten", betonte der SPD-Politiker. Landestrojaner kämen nur als "ultima ratio" in "ganz wenigen extremen Ausnahmesituationen" zur Anwendung.

Nach richterlicher Anordnung kann die Polizei künftig auch in besonderen Gefahrenlagen Mobilfunkverbindungen unterbrechen oder verhindern, etwa um das Fernzünden von Bomben durch Handys zu verhindern. Die Öffentlichkeitsfahndung zum Zwecke der Ermittlung der Identität oder des Aufenthaltes einer Person wird zudem zusätzlich in Fällen zugelassen, in denen von einer Person eine Gefahr für Leib, Leben oder Freiheit anderer Personen ausgeht. Bisher war dies lediglich zur Abwehr einer Gefahr zulässig, die der Person, nach der gefahndet wird, selbst drohte.

Aufgehoben wird die bisherige Ermächtigung zum automatisierten Kfz-Kennzeichenabgleich. Das Bundesverfassungsgericht hatte dieses Scan-Verfahren 2008 für unvereinbar mit dem Grundgesetz erklärt. Zurückrudern muss Rheinland-Pfalz auch bei der Rasterfahndung, die künftig nicht mehr "bereits im Vorfeld einer konkreten Gefahr" zulässig ist, sondern nur noch "zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder Landes oder für Leib, Leben oder Freiheit einer Person". Diese Nachbesserung folgt ebenfalls einer Entscheidung aus Karlsruhe. Gestärkt wird das Zeugnisverweigerungsrecht von "Berufsgeheimnisträgern": einen hohen Schutz sollen an dieser Stelle neben Geistlichen, Strafverteidigern und Abgeordneten etwa auch Ärzte, Rechtsanwälte und Journalisten genießen.

Quelle : www.heise.de
Titel: BayernTrojaner: Landgericht Landshut verpasst LKA einen Dämpfer
Beitrag von: SiLæncer am 31 Januar, 2011, 19:11
Ohne jede Rechtsgrundlage wurde der PC eines Verdächtigen über Monate hinweg ausgeforscht, indem man alle 30 Sekunden heimlich einen Screenshot von Firefox an das LKA übertrug. Der Rechner war von den Ermittlern zuvor mit einem Trojaner infiziert worden. Dem Beschuldigten werden Verstöße gegen das Betäubungsmittelgesetz vorgeworfen.

Im April 2009 hatte das Amtsgericht Landshut zwar die "Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträgern" inklusive dem "Telekommunikationsverkehr über HTTPS" angeordnet. Das Landgericht hingegen konnte am 20. Januar dieses Jahres keine Gründe dafür erkennen, warum darunter auch das automatisierte Anfertigen von Screenshots in so kurzen Abständen fallen soll. Als Grund für das Vorgehen gab man an, man wollte die E-Mails dokumentieren, die der Verdächtige online geschrieben hat. Dem Mann sollen Betäubungsmitteldelikte zur Last gelegt werden.

Die Überwachung der Skype-Telefonie bleibt vom Landgericht unbeanstandet. Das LKA räumte aber offen ein, dass die Screenshots einen"nicht hinnehmbaren Rechtsbruch" darstellen. Eigentlich sollte es in einem Rechtsstaat, der diesen Namen verdient, keine Eingriffe der Sicherheitsbehörden in die Grundrechte der Bürgerinnen und Bürger ohne eine gesetzliche Ermächtigung geben. Doch nichts anderes scheint passiert zu sein. Auch dem juristischen Blog ijure.org geht die Aktion des LKA zu weit. Nach deren Meinung sollte dieses Vorgehen eventuell strafrechtliche Konsequenzen gegen die Ermittler nach sich ziehen. Freilich bleibt abzuwarten, ob es wirklich dazu kommen wird. Interessant auch die Fragestellung, ob das Gericht Zufallsfunde der nachweislich illegal erworbenen Screenshots auswerten wird. ijure.org kommentiert: "Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge ("Früchte des verbotenen Baumes") nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch "gelohnt". Das wäre dann – nach der rechtswidrigen Ausforschung eines Beschuldigten – der zweite Tiefschlag für unseren Rechtsstaat."

Auch der Düsseldorfer Strafrechtler Udo Vetter erkennt darin "fragwürdige Überwachungsmethoden". Er schrieb auf seinem law blog: "Gegen das Einschleusen eines Trojaners zum Knacken von Skype hatte das Landgericht nichts einzuwenden. Das ist jedoch höchst umstritten. Überwiegend wird die Auffassung vertreten, eine derartige “Quellen-TKÜ” sei mangels gesetzlicher Grundlage für Landesbehörden wie das LKA Bayern nicht zulässig. Das Landgericht Landshut schließt sich jedoch der Meinung an, die praktisch argumentiert: Bei verschlüsselten Verbindungen gehe die – an sich ja zulässige – Überwachung des Telefonverkehrs eben nur über einen direkten Zugriff auf die Hardware. (…) Den Zugriff auf die Festplatte des Beschuldigten, also eine Online-Durchsuchung im eigentlichen Sinn, hatte übrigens schon das Amtsgericht ausdrücklich untersagt."

Ob bei Verstößen gegen das Betäubungsmittelgesetz noch immer die Grundregel der Verhältnismäßigkeit der Mittel besteht, darf ebenso bezweifelt werden. Wenn ein BTM-Verstoß eine Online-Überwachung nach sich zieht, was passiert eigentlich bei Personen, die des Terrors verdächtigt werden? Diese Form der Protokollierung kann kaum noch überboten werden.

Quelle : www.gulli.com
Titel: Bayerntrojaner Reloaded
Beitrag von: SiLæncer am 01 März, 2011, 17:13
Bereits in der Vergangenheit hat Rechtsanwalt Udo Vetter, im law blog, über die fragwürdigen Ermittlungsmethoden des LKA Bayern, im Zusammenhang mit der sogenannten Online-Durchsuchung, berichtet. Im vorliegenden Fall wurde auf dem Computer eines Kaufmanns ein Trojaner installiert, der dessen Online-Aktivitäten durchgehend überwachte. Das Landgericht Landshut erklärte die Massnahme teilweise für rechtswidrig, die Frage wie der Trojaner auf den Computer des Beschuldigten gelangte, blieb aber ungeklärt. Wie Spiegel Online berichtet, wurde der Betroffene am Münchener Flughafen gezielt vom Zoll abgepasst und ein Zollbeamter installierte, unbemerkt, im Rahmen der routinemässigen Sprengstoffkontrolle, den Trojaner für die Polizei. Da der Verdächtige nicht zum Personenkreis des internationalen Terrorismus oder organisierten Kriminalität gehören soll, ist wohl davon auszugehen, dass der Einsatz von Trojanern mittlerweile zum Standardrepertoire des bayerischen LKA gehört. Laut law blog liegt bis heute nicht einmal eine Anklage vor.

Quelle : www.gulli.com
Titel: EU-weites "Governmental Hacking": BKA & Co. führen Ferndurchsuchungen durch
Beitrag von: SiLæncer am 30 April, 2011, 10:18
Initiativen auf EU-Ebene sollen Standards zum behördlichen Eindringen in fremde Computersysteme entwickeln. Das "Governmental Hacking" wird in der Öffentlichkeit aber lediglich als harmlose "Ferndurchsuchung" dargestellt. Die Bundesregierung antwortete kürzlich auf eine Kleine Anfrage eines MdB und gab bekannt, dass das BKA bereits länderübergreifend Ferndurchsuchungen durchführt.

Das Bundeskriminalamt (BKA) hat seit 2009 die Befugnis, zur Gefahrenabwehr Onlinedurchsuchungen durchzuführen. In der Antwort auf die Anfrage von Andrej Hunko (Die Linke) schrieb die Bundesregierung, dass das BKA bereits Gebrauch von den Ferndurchsuchungen gemacht hat. Bisher glaubte man, das BKA würde entsprechende Schadsoftware lediglich entwickeln und noch nicht einsetzen.

Hunkos Kleine Anfrage hatte explizit nach Maßnahmen der Europäischen Union gefragt, um das behördliche Eindringen in fremde Rechnersysteme innerhalb der EU zu vereinfachen. Bereits im Jahr 2008 gab es eine Initiative, wonach  EU-weit mit Zustimmung des entsprechenden Gastlandes zeitnah Ferndurchsuchungen durchgeführt werden dürfen. Doch in dem EU-Papier geht es nicht nur um das Eindringen in fremde Computersysteme. Es geht auch darum, den Internetverkehr zu überwachen.

Hunko findet, das verdeckte Ausforschen von Computern auf EU-Ebene muss umgehend transparent gemacht werden. "Neben Polizeien und Geheimdiensten der Bundesländer hat das Bundeskriminalamt entsprechende Software entwickelt und setzt sie laut Bundesregierung mittlerweile auch ein. Dieses zunehmende digitale Kontrollbedürfnis kollidiert mit dem Urteil des Bundesverfassungsgerichts von 1983, wonach alle Bürger wissen müssen wer was wann und bei welcher Gelegenheit über sie weiß. Das gilt selbstverständlich auch für EU-Institutionen." Er weist darauf hin, dass es für solche Maßnahmen auch an den dafür nötigen rechtlichen Grundlagen fehlt. Die sogenannte "Online-Durchsuchung" stellt einen schwerwiegenden Angriff auf das Recht auf informationelle Selbstbestimmung dar. Diese Auffassung scheint die Mehrheit der Abgeordneten der Europäischen Union aber nicht zu teilen.

Quelle : www.gulli.com
Titel: Mit dem Bundestrojaner gegen mutmaßliche Terrorplaner
Beitrag von: SiLæncer am 30 April, 2011, 17:19
Das Bundeskriminalamt (BKA) hat einem Bericht zufolge den Hauptverdächtigen der "Düsseldorfer Zelle", die hierzulande Anschläge geplant haben soll, mit einer heimlichen Online-Durchsuchung ausgespäht. Im Zuge der Ermittlungen gegen den mutmaßlichen Drahtzieher eines potenziellen Terrorangriffs haben die Strafverfolger nach Informationen des Spiegel einen Bundestrojaner zum verdeckten Zugriff auf seinem Rechner und zur Telekommunikationsüberwachung installiert. Der Festnahme der Dreiergruppe ging demnach offenbar voraus, dass die Ermittler mithörten, wie die Festgenommenen Vorbereitungen für einen Test einer Bombenexplosion besprachen.

BKA-Präsident Jörg Ziercke berichtete am heutigen Samstag laut Agenturmeldungen, dass die Beteiligten im Internet nach elektronischen Bauteilen sowie "Bombenkochbüchern" in Form von Anleitungen zum Bau von Sprengsätzen gesucht hätten. Sie sollen zudem versucht haben, sich Wasserstoffperoxid, Aceton und weitere Materialien zu beschaffen. Zwei der Männer hätten probiert, aus Grillanzündern Hexamin zu gewinnen, um damit einen Bombenzünder herzustellen. Fertiger Sprengstoff sei nicht sichergestellt worden, wohl aber ein Behältnis, in dem möglicherweise Sprengstoff aufbewahrt wurde.

In abgehörten Gesprächen haben die drei den Bombenanschlag in Marrakesch am Donnerstag "freudig begrüßt", sagte Ziercke. Bei dem Attentat in Marokko waren 16 Menschen getötet worden. "Marrakesch hätte ein stimulierendes Ereignis sein können", meinte der BKA-Chef. Auch deshalb hätten sich die Fahnder zu einer schnellen Festnahme entschlossen, obwohl die Ermittlungen noch nicht abgeschlossen gewesen seien. Anführer der Gruppe soll der 29-jährige marokkanischstämmige Abdeladim K. gewesen sein. Bei den anderen Festgenommenen handle es sich um den 31-jährigen Deutsch-Marokkaner Jamil S. und den 19-jährigen Deutsch-Iraner Amid C., der noch aufs Gymnasium ging. Ihnen wird zur Last gelegt, dass sie eine Splitterbombe in einer größeren Menschenmenge zur Explosion bringen wollten.

Die Bundesregierung erklärte zuvor in der jetzt veröffentlichten Antwort (PDF-Datei) auf eine Anfrage des Bundestagsabgeordneten Andrej Hunko, dass das BKA gemäß seiner gesetzlichen Befugnis die für einen Eingriff in informationstechnische System erforderlichen "und den rechtlichen Voraussetzungen genügenden Einsatzmittel" entwickelt habe. Von der sogenannten Remote Forensic Software mache die Behörde auch mittlerweile Gebrauch. Voriges Jahr hatte das Bundesinnenministerium noch verkündet, dass das BKA bis dahin von seiner umstrittenen Befugnis für heimliche Online-Durchsuchungen noch keinen Gebrauch gemacht habe.

Wie oft der Bundestrojaner bislang zum Einsatz gekommen ist, verrät die Bundesregierung nicht. Sie räumt dafür ein, dass die gleiche Software, die für den verdeckten Zugriff etwa auf Festplatten verwendet wird, auch bei der sogenannten Quellen-Telekommunikationsüberwachung genutzt wird. Damit können Internet-Telefonate vor der Ver- beziehungsweise nach der Entschlüsselung abgehört werden. Der Antwort nach unterscheide sich der Einsatz in beiden Fällen aber trotz der gleichen Technik "maßgeblich in ihren Funktionalitäten". Kritiker der Maßnahme etwa in der FDP-Bundestagsfraktion fürchten dagegen, dass bei der Quellen-TKÜ unzulässigerweise regelmäßig auch Informationen erfasst werden, die noch nicht oder nicht mehr Gegenstand laufender Telekommunikation sind.

In dem Schreiben des Innenministeriums heißt es weiter, dass die Ausfuhr von Spähsoftware deutscher Hersteller zum Eindringen in fremde Rechnersysteme "grundsätzlich keiner Genehmigungspflicht" unterliege. Sie sei nur ausfuhrgenehmigungspflichtig, wenn sie der Kontrolle von Gütern mit "doppeltem Verwendungszweck" oder für rein militärische Verwendung unterliege. Der Verkauf entsprechender Technik etwa nach Ägypten stelle "allein noch keine Straftat dar". Eine statistische Auswertung entsprechender bereits getätigter und genehmigter Ausfuhren sei aufgrund "der bestehenden Datenbankstrukturen" nicht möglich. Eine Forderung zur weltweiten Ächtung von Spionagesoftware für private Rechner ist der Regierung nach eigenen Angaben "im Einzelnen nicht bekannt".

Quelle : www.heise.de
Titel: Regierung schweigt über Einsatz des Bundestrojaners
Beitrag von: SiLæncer am 17 Juni, 2011, 15:33
Die Bundesregierung will eine parlamentarische Anfrage zu heimlichen Online-Durchsuchungen der Rechner der in Düsseldorf im April festgenommenen Terrorverdächtigen aus "Geheimhaltungsgründen" nicht beantworten. Nach der Rechtsprechung des Bundesverfassungsgerichts könne die Regierung gegenüber dem Bundestag nicht auskunftspflichtig sein, "wo ein auch nur geringfügiges Risiko" entstehe, dass "die angefragten detaillierten Informationen öffentlich bekannt werden könnten", schreibt Bundesinnenministerium in einer heise online vorliegenden Antwort auf eine Anfrage der Fraktion der Linken.

Da es sich um ein laufendes Verfahren sowie einen aktuellen "Gefahrenabwehrvorgang" handle, könnten sensible polizeiliche Vorgehensweisen und Taktiken in einem "äußerst gefährdungsrelevanten Bereich" offengelegt werden. Das schützenswerte Interesse der Bundesrepublik, Kriminalität und Terrorismus wirksam zu bekämpfen, könne erheblich beeinträchtigt werden. Mit der gleichen Begründung schweigt das Innenressort auch dazu, wie oft das Bundeskriminalamt (BKA) insgesamt bereits verdeckte Zugriffe auf IT-Systeme durchgeführt und wie oft richterliche Genehmigungen dafür beantragt beziehungsweise erteilt wurden.

Keine Auskunft erhalten die Linken auch auf ihre Frage, wie oft und auf welcher Rechtsgrundlage der Bundesnachrichtendienst (BND) bereits Online-Durchsuchungen durchgeführt hat. Es könnten spezifische Informationen zur Tätigkeit des Auslandsgeheimdienstes "einem nicht eingrenzbaren Personenkreis" im In- und Ausland" zugänglich werden. Wer weiß, wie häufig online durchsucht werde, könne auf die Aufklärungsfähigkeit des BND rückschließen. Eine weitergehende Antwort werde aber "bei der Geheimschutzstelle" des Bundestags hinterlegt.

Voriges Jahr hatte das Innenministerium noch verkündet, dass das BKA bis Anfang 2009 den Bundestrojaner noch nicht eingesetzt hatte. Nach Ansicht der Linken wäre nach der neuen Argumentation der Regierung auch diese Information geheimhaltungsbedürftig gewesen. Angesichts der aktuellen Debatte um die Sicherheitsgesetzgebung habe das Innenressort nun die Chance verpasst, "den Beweis für die Notwendigkeit" von Online-Durchsuchungen "auf dem Silbertablett zu liefern".

Der Vizechef der CDU/CSU-Fraktion Günter Krings hatte im Zuge der Festnahme der Verdächtigen mitgeteilt, dass "die Düsseldorfer Zelle auch mit Hilfe einer Online-Durchsuchung ausgehoben werden konnte". Weitere offizielle Quellen für die Nutzung des Bundestrojaners in diesem Fall gibt es bislang nicht. Jan Korte, Innenpolitiker der Linken, bezeichnete die Auskunftsverweigerung laut Mitteldeutscher Zeitung als "Affront gegenüber dem Parlament". Es gehe um einen "sehr bürgerrechtsintensiven Eingriff", dessen Grundlage vom Bundestag aber beschlossen worden sei. Auch der SPD-Innenexperte Dieter Wiefelspütz betonte, dass die Volksvertreter ein Auskunftsrecht hätten: "Geheimhaltung darf nicht gegen den Abgeordneten gerichtet, sie muss mit ihm gemeinsam organisiert werden." Der Sozialdemokrat kündigte an, der Sache nachgehen zu wollen.

Quelle : www.heise.de
Titel: Bayern setzte Landestrojaner mehrfach ein
Beitrag von: SiLæncer am 26 Juni, 2011, 17:38
Die Bundesregierung verweigert Auskünfte zum Einsatz des Bundestrojaners, das BKA behauptete Mitte letzten Jahres, ihn noch nicht eingesetzt zu haben, aber das Bayrische Justizministerium hat schon einige Einsatzfälle für Landestrojaner zugegeben. Im April diese Jahres berichtete bereits Telepolis ausführlich über eine Antwort der Justizministerin Beate Merk (CSU) auf eine parlamentarische Anfrage der Landtagsabgeordneten Susanna Tausendfreund von den Grünen. Da war noch von vier Maßnahmen die Rede.

Wie nun der Spiegel in der morgen erscheinenden Printausgabe berichtet, habe das Justizministerium in München eingeräumt, dass der sogenannte Bayern-Trojaner zwischen 2009 und 2010 insgesamt fünfmal in Augsburg, Nürnberg, München und Landshut genutzt wurde. Dabei sollten Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden.

Die Software ermöglicht es den Ermittlern, Internettelefonate und Chats abzufangen sowie Fotos von der Bildschirmoberfläche zu speichern. Die Rechtslage ist strittig. Das Bundesverfassungsgericht hatte Anfang 2008 hohe rechtliche Hürden für die Ausspähung gesetzt: Das heimliche Ausspähen der Computerfestplatte ist nur zulässig, "wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen".

Die CSU im bayrischen Landtag hatte 2008 gegen den erbitterten Widerstand der Opposition die umstrittene Online-Durchsuchung als erstes deutsches Bundesland eingeführt . Demnach dürfen Polizei und Verfassungsschutz zur vorbeugenden Abwehr von Gefahren die Computer von Verdächtigen ausforschen. Bei der tatsächlichen Strafverfolgung konkret geplanter oder bereits ausgeführter Verbrechen hingegen dürfen Staatsanwälte und Kripo weiterhin nicht heimlich in Computer eindringen.

Im Juli 2009 schränkte die schwarz-gelbe Koalition im bayerischen Landtag die Online-Durchsuchungen wieder ein: Demnach darf die Polizei nicht mehr heimlich in Wohnungen eindringen, um Spionage-Software zu installieren.

Quelle : www.heise.de
Titel: Ermittlungen via Keylogger
Beitrag von: SiLæncer am 08 September, 2011, 12:00
Mit einem offiziellen Schreiben informiert das französische Justizministerium Anfang August Staatsanwälte, Richter und Polizei über die konkrete Umsetzung von Loppsi, dem Gesetz zur Stärkung der inneren Sicherheit, das seit März dieses Jahres in Kraft ist. War bis dato noch unklar, welche Überwachungsmöglichkeiten der Polizei dank des Gesetzes mit der drolligen Abkürzung zur Verfügung steht, so wird im Schreiben ersichtlich, dass den Polizisten die Totalüberwachung erlaubt wird: das Eindringen in die Privatsphäre via Keylogger.

Das Gesetz erlaube den Einsatz von Keylogger-Software, die übers Internet installiert werden kann, so steht es wörtlich in dem Info-Bulletin auf Seite 6. Auf den Seiten zuvor wird ausgeführt, dass das Gesetz Loppsi eine neue Kategorie einer speziellen Ermittlungstechnik erlaube. So sollen technische Mittel eingesetzt werden, die es gestatten, Informationen auszuspionieren, wie sie sich auf dem Bildschirm zeigen, um somit Kenntnis von ihrem Inhalt zu erlangen, bevor er verschlüsselt wird.

Mit der neuen Ermittlungstechnik sollen die Ermittler an alle Informationen gelangen, die auf dem Zielcomputer, bzw. dessen Peripherie benutzt werden, egal, ob diese darauf ausgerichtet sind, weiterverschickt zu werden oder ob sie via Netz auf den Computer gespielt wurden. Diese Art der Überwachung benötigt die Erlaubnis eines juge d'instruction (eine Art Ermittlungsrichter), dessen Stellung in Frankreich nicht gerade stark genannt werden kann. Ihre Dauer ist auf vier Monate beschränkt und kann danach einmal verlängert werden. Im Visier von Loppsi stehen terroristische Vereinigungen und organisierte Kriminalität.

Nach Informationen des Internetmagazins, das an das Schreiben des Justizministeriums gelangt ist, ist die Ausweitung der Überwachungskompetenzen durch Loppsi enorm, da sogar Texte, die gelöscht worden sind, erfasst werden könnten.

Da sich die Überwachung in der Praxis zudem auf mobile Geräte konzentrieren werde, würden wahrscheinlich auch Landesgrenzen überschritten, so ein Anwalt gegenüber dem Magazin. So könne dies im übertragenen Sinne zur seltsamen Situation führen, in der ein französischer Polizist in einem fremden Land eine Hausdurchsuchung bei einem Verdächtigen durchführe, ohne eine internationale Befugnis dafür zu haben. Bislang wurde Loppsi in Frankreich mit wenig öffentlicher Auifmerksamkeit verfolgt.

Quelle : http://www.heise.de/tp/
Titel: CCC knackt Bundestrojaner
Beitrag von: SiLæncer am 08 Oktober, 2011, 22:36
Dem Chaos Computer Club (CCC) ist nach eigenen Angaben die staatliche Spionagesoftware zugespielt worden, die allgemein unter dem Begriff Bundestrojaner bekannt wurde. Sie dient Ermittlern in Deutschland derzeit zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können.

"Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", heißt es vom CCC (http://www.ccc.de/de/updates/2011/staatstrojaner). "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können", wirft der CCC den Ermittlungsbehörden vor.

Ein Sprecher des Bundesinnenministeriums bestätigte gegenüber dpa, dass Software-Lösungen für die Quellen-TKÜ verfügbar seien, sowohl für die Bundesbehörden als auch auf Landesebene. "Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen", sagte der Sprecher. Für Ermittlungen auf Bundesebene sei hier etwa das BKA-Gesetz relevant. Außerdem gibt es in einigen Bundesländern Regelungen unter anderem zum Einsatz der Quellen-TKÜ. Besonders Bayern tat sich dabei bislang hervor, das bayerische Justizministerium hatte Mitte des Jahres zugegeben, dass der "Bayerntrojaner" bereits mehrfach eingesetzt wurde.

Die Bestrebungen für heimliche Online-Durchsuchungen auf den Computern von Verdächtigen reichen ins Jahr 2005 zurück, in die Amtszeit des damaligen Bundesinnenministers Otto Schily (SPD). Danach setzte unter dem Schlagwort "Bundestrojaner" eine heftige Debatte über die Zulässigkeit solcher Eingriffe in die Privatsphäre des persönlichen Computers ein. Das Bundesverfassungsgericht setzte im Februar 2008 hohe rechtliche Hürden für Online-Durchsuchungen. Mit dem Urteil schud das Gericht zugleich ein neues "Computer-Grundrecht", das "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme". Das Verfassungericht setzte damit nicht nur der Ausforschung von IT-Systemen sehr enge Grenzen,, sondern steckte darüber hinaus erstmals den Herrschaftsbereich des Nutzers über seinen informationstechnischen Gerätepark ab. Sie stellten klar, dass in dieser privaten Datensphäre nichts verändert und nur unter sehr strengen Auflagen etwa abgehört werden darf. Das Grundrecht beschreibt einen umfassenden Systemschutz, der weit über vom User veröffentlichte Informationen hinausgeht.

Der CCC betonte, die sogenannte Quellen-TKÜ dürfe ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies sei durch technische und rechtliche Maßnahmen sicherzustellen. Die analysierte Software ermögliche aber einen viel weitergehenden Angriff. Es habe sich gezeigt, dass "in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist".

Die Analyse des Codes (http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf) habe ergeben, dass die Funktionen über das Abhören von Kommunikation weit hinausgingen und die expliziten Vorgaben des Verfassungsgerichtes verletzten. Die Software könne etwa über das Netz weitere Programme nachladen und ferngesteuert ausführen, die Erweiterbarkeit auf die volle Funktion des Bundestrojaners sein von Anfang an vorgesehen; damit könnte dann einfach das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien auf den Computern von vermeintlichen Verdächtigen durchgeführt werden. "Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird", betonte der CCC.

Neben den Überwachungsfunktionen offenbarten sich dem CCC durch die Analyse aber auch schwere Sicherheitslücken, die durch das Einschleusen des Trojaners auf den zu durchsuchenden bzw. abzuhörenden Computern gerissen werden. "Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt", heißt es vom CCC. Weder die Kommandos an den Trojaner noch dessen Antworten seien durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. "So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar."

Die Konsequenzen, die zu ziehen sind, liegen laut dem CCC auf der Hand: " Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden." Der Hacker-Club fordert zudem "alle Hacker und Technikinteressierten" auf, die Binaries des Trojaners weiter zu analysieren. Außerdem nehme man gerne weitere Exemplare des Staatstrojaners entgegen.

Quelle : www.heise.de
Titel: Parteien fordern Aufklärung des Skandals um "Bundestrojaner"
Beitrag von: SiLæncer am 09 Oktober, 2011, 16:12
Der Programmierer des "Bundestrojaners" muss wohl ein Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die wie Menschen aussehen. R2-D2 ist der knubbelige Roboter, der wie ein Mechaniker Raumschiffe reparieren kann. Doch es geht nicht um Science-Fiction: Die Software, die mit diesen Passwörtern arbeitet, überschreitet nach den Erkenntnissen der Experten vom Chaos Computer Club (http://www.ccc.de/de/updates/2011/staatstrojaner) eindeutig die Grenze, die das Bundesverfassungsgericht im Februar 2008 für die Online-Überwachung von Tatverdächtigen gezogen hat.

Die Hacker erhielten in den vergangenen Wochen anonym mehrere Pakete zugeschickt, in denen sich Festplatten befanden, die mit einer Computerwanzensoftware befallen waren. Der Chaos Computer Club ordnet diesen Trojaner eindeutig den staatlichen Strafverfolgern zu. Und auch der Antiviren-Spezialist F-Secure sieht "keinen Anlass, die Erkenntnisse des CCC anzuzweifeln".

Das zuständige Bundesinnenministerium ging am Sonntag zunächst auf Tauchstation. Dabei waren die Mitarbeiter von Bundesinnenminister Hans-Peter Friedrich (CSU) vorgewarnt: Am vergangenen Freitag überbrachte der ehemalige Bundestagsvizepräsident Burkhard Hirsch (FDP) dem Ministerium die Recherche-Ergebnisse des Vereins, damit die Strafverfolger eventuell laufende Überwachungsaktionen noch kontrolliert beenden können.

Grüne, FDP und die Piratenpartei forderten eine Aufklärung und ein Einsatzverbot für den "Bundestrojaner". Bundesjustizministerin Sabine Leutheusser-Schnarrenberger erklärte, die FDP habe immer vor den Gefahren staatlicher Schnüffelsoftware gewarnt. "Noch beunruhigender ist, wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält." Der Chef der Jungen Liberalen (JuLis), Lasse Becker, hat die Entlassung von BKA-Chef Jörg Ziercke gefordert, falls sich die Vorwürfe erhärten sollten. "Wenn sich das BKA wirklich über die geltenden Grundsätze des Grundgesetzes und das Bundesverfassungsgericht hinweggesetzt hätte, gehört die gesamte Hausspitze um Herrn Ziercke sofort auf den Mond geschossen – und zwar ohne Rückfahrticket", sagte der Bundesvorsitzende der FDP-Nachwuchsorganisation am Sonntag der Nachrichtenagentur dpa.

Auch Grünen-Chefin Claudia Roth zeigte sich alarmiert. Der ehemalige Bundesinnenminister Gerhart Baum und der frühere Vizepräsident des Deutschen Bundestages, Burkhard Hirsch, sprachen am Sonntag von einem "bisher schlicht für unmöglich gehaltenen Vorgang". Die beiden FDP-Politiker forderten den Bundestag auf, den Vorgang öffentlich und unverzüglich aufzuklären. Sie kündigten an, den Vorgang in eine Verfassungsbeschwerde einzuführen, die sie 2009 gegen das BKA-Gesetz in Karlsruhe eingereicht hatten. Der Vorsitzende der Piratenpartei Deutschlands, Sebastian Nerz, erklärte, das Bundeskriminalamt (BKA) bewege sich "klar außerhalb verfassungsrechtlicher Grenzen".

Im Vorfeld der Enthüllung des CCC hatte ein Sprecher des Bundesinnenministeriums am Freitag auf Nachfrage eingeräumt, dass staatliche Stellen Programme zu Telekommunikationsüberwachung an der Quelle (Quellen-TKÜ) einsetzen. "Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen", sagte der Sprecher.

Der Chaos Computer Club erklärte, die nun aufgetauchte Software ermögliche einen viel weitergehenden Angriff. "Es ist wohl das erste Mal, dass entgegen dem expliziten Votum aus Karlsruhe systematisch eine heimliche Ausweitung der Überwachungsmöglichkeiten in den klar illegalen Bereich vorgenommen wurde", sagte CCC-Sprecher Rieger. Der Trojaner könne über das Netz weitere Programme nachladen und ferngesteuert ausführen. "Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen." Sogar ein digitaler großer Lausch- und Spähangriff sei möglich, indem ferngesteuert auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen werde. In den Tests habe der CCC mit dem Trojaner Inhalte des Webbrowsers ausspioniert – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten. "Wir waren überrascht und vor allem entsetzt, dass diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt", sagte ein CCC-Sprecher. Selbst einfache Absicherungen, wie beim Online-Banking oder bei Flirtportals üblich, gebe es nicht. "Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Passwörter auf "1234" setzen."

"Schockiert" waren die CCC-Hacker auch, dass der deutsche Staatstrojaner die Ergebnisse der Online-Schnüffelei rund um den Globus hin und her sendet. "Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt", heißt es in der Analyse des Clubs. "Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt. Durch die fehlende Kommando-Authentifizierung und die inkompetente Verschlüsselung (...) stellt dies ein unkalkulierbares Sicherheitsrisiko dar".

Der Einsatz dieser Software verstößt gegen das Urteil des Bundesverfassungsgerichts vom 27. Februar 2008, das der Telekommunikationsüberwachung enge Grenzen setzt. Online-Durchsuchungen seien nur bei einer konkreten Gefahr für ein "überragend wichtiges Rechtsgut" zulässig – also bei Gefahr für Leib, Leben und Freiheit oder bei Bedrohungen, die den Bestand des Staates oder die Grundlagen der menschlichen Existenz berührten. Vor einer Online-Durchsuchung muss ein Richter über die Aktion entscheiden. Mit dem Grundsatzurteil hatte das Gericht nach den Worten seines damaligen Präsidenten Hans-Jürgen Papier erstmals ein "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" geschaffen. Dieses neue Computer-Grundrecht leitete das Gericht aus dem allgemeinen Persönlichkeitsrecht her – wie bereits 25 Jahren vorher auch das Recht auf "informationelle Selbstbestimmung" (Datenschutz). Nach dem Karlsruher Urteil musste der damalige Innenminister Wolfgang Schäuble (CDU) das für die Bundesebene zuständige Bundeskriminalamt-Gesetz anpassen. Möglich blieben solche heimlichen Online-Durchsuchungen von Computern – seither muss der Generalbundesanwalt vor möglichen Aktionen aber einen entsprechenden Antrag stellen.

Update:

Das Bundeskriminalamt (BKA) bestreitet die Urheberschaft des vom Chaos Computer Club (CCC) geknackten "Bundestrojaners". "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner", sagte ein Sprecher des Bundesinnenministeriums am Sonntag in Berlin. Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: "Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich", heißt es in einer Mitteilung.

Quelle : www.heise.de
Titel: Kommentar: Wenn man überwacht, dann sollte man es schon richtig machen
Beitrag von: SiLæncer am 09 Oktober, 2011, 20:00
Die Freunde aus der Politik haben sich mal am Bundestrojaner versucht. Angeblich. Denn abgestritten wird bereits. Die, die uns regieren, haben uns – sofern es sich bei der vom CCC auseinander genommenen Software tatsächlich um den so genannten Bundestrojaner handelt, belogen. Ohne Ende – aber das ist ja leider nichts Neues. Kurzer Roundup: dem CCC (Chaos Computer Club) sind Festplatten zugespielt worden, auf denen sich der Bundestrojaner befand.

(http://img689.imageshack.us/img689/8756/climsyclipboardj.jpg)

Dieser wurde analysiert und bietet dem Spitzel so ziemlich alles an, was man so überwachen kann. Mikrofon, Webcam, Dateien, Skype – einfach alles. Ausserdem können Module nachträglich eingespielt werden. Deute ich die Aussagen des CCC richtig, dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen – es sind Schwachstellen zu finden:

“Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.”

Interessanterweise landen die so erfassten Daten nicht direkt auf deutschen Servern, sondern machen erst einmal einen feinen Umweg über die USA. Ich könnte kotzen, aber sowas von. Das BKA streitet natürlich ab. Ich empfehle jedem, sich ein bisschen in dieses brisante Thema einzulesen – denn wer weiss, wie das Thema sich noch entwickelt. Für mich heisst das: 1984 ist keine Fiktion, keine Thematik, die wir lässig abwinken können. Wir sind mittendrin in dem Scheiss. Bundestrojaner. Kein Mittel um uns zu schützen. Definitiv nicht. Wir als Bürger werden damit angegriffen. Was ich denke? Es wird abgestritten ohne Ende, maximal gibt es ein bis zwei Bauernopfer.

Furchtbar...Erschreckend...Widerlich !

Was geht in den Menschen vor, die uns so regieren...so über uns richten?
Titel: Re: Kommentar: Wenn man überwacht, dann sollte man es schon richtig machen
Beitrag von: dada am 09 Oktober, 2011, 23:28
hab gestern schon gekotzt, aber mir ist immer noch schlecht. Auswandern, aber wohin? :Kopf
Titel: Re: Kommentar: Wenn man überwacht, dann sollte man es schon richtig machen
Beitrag von: Jürgen am 10 Oktober, 2011, 01:09
Ich weiß persönlich von (mindestens) einem Programmierer und Projektleiter aus dem Bereich der Sicherheitsbehörden, der die Mitarbeit an so etwas konsequent ablehnt.
Seine Produkte dagegen gelten als so zuverlässig, dass sie inzwischen in immer mehr Bundesländern und bei Bundesbehörden eingesetzt werden, obwohl sie ursprünglich nur für eine Landesbehörde entwickelt wurden.

Wenn man mache guten Leute nicht zur Mitarbeit bewegen kann, wird man eben Kompromisse machen müssen  :-X
Am Geld liegt's definitiv nicht.    

BTW, auswandern hilft nicht.
Für die von mir erwähnten erfolgreichen Eigenentwicklungen interessieren sich schon längst auch einige "befreundete" und internationale Einrichtungen.
Das ist möglicherweise bei'm Thread-Thema nicht anders, weil deutsche Sicherheits-Soft bislang durchaus einen gewissen Ruf hat...
Titel: Video: Der Staatstrojaner in dreieinhalb Minuten
Beitrag von: SiLæncer am 10 Oktober, 2011, 08:28
Alexander vom NDR hat sich die Mühe gemacht, den “Staatstrojaner” mal in der Kürze der Würze zusammenzufassen. Sehenswertes Video in dreieinhalb Minuten Länge, absolut kompatibel für Menschen, die nicht wie die meisten von euch rund um die Uhr im Netz sind und alles kennen & wissen.


Über 4000 Views hat das Video bislang, ich behaupte, dass die Zahl rasant steigen wird.
Titel: Staatstrojaner: Von der "rechtlichen Grauzone" zur Grundrechtsverletzung
Beitrag von: SiLæncer am 10 Oktober, 2011, 09:50
Nachdem der Chaos Computer Club seine Analyse des Staatstrojaners vorgestellt hat, bemühen sich Politiker aus der Unionsfraktion und das Bundesinnenministerium um Schadensbegrenzung. Stimmen aus der FDP, die sich in der schwarz-gelben Regierungskoalition mit dem großen Partner immer wieder einmal wegen Überwachungsvorhaben und Sicherheitspolitik angelegt hat, fordern eine umfassende Aufklärung, während die Opposition und die Piratenpartei Konsequzenzen verlangen. Der Bundesdatenschutzbeuaftragte Peter Schaar will den sogenannten Staatstrojaner prüfen und bemängelt, die Sicherheitsbehörden arbeiteten teilweise in einer rechtlichen Grauzone.

Dem Chaos Computer Club (CCC) war nach eigenen Angaben die staatliche Spionagesoftware zugespielt worden, die allgemein als Bundes- oder mittlerweile als Staatstrojaner bezeichnet wird; Versionen, die nach den Polizeigesetzen der Länder zum Einsatz kommen, sind unter Begriffen wie Bayerntrojaner bekannt geworden. Die vom CCC analysierte Software soll Ermittlern in Deutschland eigentlich zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können. Der Staatstrojaner, der dem CCC zugespielt wurde, ermöglicht nach der Analyse des Hacker-Clubs einen Einsatz weit über diese Funktion hinaus: "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", hieß es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."

Damit geht der Staatstrojaner, wenn er tatsächlich von staatlichen Behörden eingesetzt wird, weit über die vom Bundesverfassungsgericht festgelegten Grenzen hinaus. Die Software stellt daher einen eklatanten Rechtsbruch dar. So hat das Bundesverfassungsgericht hat in seinem Urteil zur heimlichen Online-Durchsuchung festgelegt, dass unter anderem bei der Quellen-TKÜ technische Vorkehrungen getroffen werden müssen, die verhindern, dass mehr als das Abhören der VoIP-Gespräche erfolgt. Das ist bei dem vom CCC untersuchten Trojaner nicht der Fall, er bietet bereits Funktionen, die über das Abhören hinausgehen. Außerdem wird das vom Bundesverfassungsgericht formulierte Computer-Grundrecht (Grundrecht auf Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme (http://www.heise.de/newsticker/meldung/Neues-Computer-Grundrecht-schuetzt-auch-Laptops-und-Daten-im-Arbeitsspeicher-184298.html)) durch die Nachladefunktion des Trojaners verletzt.

Angesichts der Analyse des CCC beklagte der Bundesdatenschutzbeauftragte Peter Schaar , dass die Sicherheitsbehörden teilweise in einer rechtlichen Grauzone arbeiten. Er kündigte in der Neuen Osnabrücker Zeitung an, die Überwachungssoftware zu überprüfen. "Es darf nicht sein, dass beim Abfangen verschlüsselter Internet-Kommunikation auf dem Computer durch die Hintertür auch eine Online-Durchsuchung des gesamten Rechners durchgeführt werden kann." Schaar betonte, dass der Einsatz von Überwachungssoftware nur lückenhaft geregelt sei: "Während für das Bundeskriminalamt zur Abwehr schwerster Verbrechen eindeutige gesetzliche Vorgaben bestehen, fehlen vergleichbar klare Auflagen für Polizei und Staatsanwaltschaft im Bereich der Strafverfolgung." Hier sei der Gesetzgeber gefordert.

Die Parteien in Berlin brachten sich bereits am Wochenende nach der Vorstellung der CCC-Ergebnisse in Stellung. Sie äußerten nahezu einhellig Empörung über die Funktionen des Staatstrojaners und forderten Aufklärung. Auch der parlamentarische Geschäftsführer der FDP-Bundestagsfraktion, Christian Ahrendt, forderte in der Neuen Osnabrücker Zeitung ein konsequentes Durchgreifen: "Sollten sich Behörden im aktuellen Fall verselbstständigt haben, kann das nicht ohne personelle Konsequenzen bleiben." Der FDP-Politiker und frühere Bundesinnenminister Gerhard Baum sagte in HR-Info, jetzt der Chaos Computer Club sei glaubwürdig und habe offenbar klare Beweise vorliegen.

Der SPD-Innenpolitiker Michael Hartmann erklärte, es dürfe nur ausnahmsweise und nur unter höchsten Auflagen möglich sein, einen Rechner auszuspähen. "Es darf aber niemals ein sogenannter Trojaner eingesetzt werden, der eine weitergehende oder beliebige Ausspähung ermöglicht." Die Grünen forderten eine lückenlose Aufklärung der Vorfälle: "Offenkundig wurden vom Bundesverfassungsgericht vorgegebene Grenzen massiv verletzt." Der Einsatz der fraglichen Software müsse sofort gestoppt werden, heißt es in einer Erklärung die die Grünen-Bundevorsitzenden Claudia Roth gemeinsam mit den Grünen-Netzpolitikern Malte Spitz ind Konstantin von Notz herausgab.

Die Piratenpartei forderte direkte Konsequenzen und schloss darin BKA-Chef Jörg Ziercke und Bundesinnenminister Hans-Peter Friedrich ein: "Im Falle eines nachweislich fahrlässigen Verhaltens sollten personelle Konsequenzen folgen. Dieses schließt explizit auch die Amtsleitung des BKA sowie den verantwortlichen Bundesinnenminister mit ein."

Auch der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), betonte, die Vorwürfe seien erheblich und gravierend. Im Interview im Deutschlandfunk sagte Bosbach: "Sollten sie sich als wahr herausstellen, wäre das selbstverständlich ein ernstzunehmender Vorgang." Die Behörden wären dann kriminell vorgegangen. Gleichzeitig forderte Bosbach den CCC auf, den Vorwurf des Einsatzes einer Ermittler-Software mit illegalen Möglichkeiten zu belegen. Die Vereinigung von Computerexperten müsse klar sagen, um welche Software es sich handele und welche Behörde in welchem Verfahren und zu welchem Zweck überhaupt tätig geworden sei.

Der Innenausschuss des Bundestages werde sich mit dem Thema beschäftigen. Einigen Mitgliedern des Innenausschusses sei ehemals eine Software vorgeführt worden, die die vom CCC beschriebenen Fähigkeiten aufweise. Man sei sich deswegen im Ausschuss schnell einig gewesen, dass diese Software nicht angeschafft werde, sagte Bosbach. Bosbach verteidigte Ermittlungen mittels heimlich installierter Computerprogramme grundsätzlich: "Das sind Ermittlungsmöglichkeiten auf die der Staat nicht generell verzichten kann, weil er sonst in einer Reihe von Verfahren gar keine Beweise mehr erheben kann", erklärte er.

Das Bundesinnenministerium hat am Sonntag mitgeteilt, dass zumindest das Bundeskriminalamt (BKA) keinen "Bundestrojaner" eingesetzt habe: "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner." Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: "Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich." Die Mitarbeiter von Bundesinnenminister Hans-Peter Friedrich (CSU) waren seit Freitag vorgewarnt: Da überbrachte der ehemalige Bundestagsvizepräsident Burkhard Hirsch (FDP) dem Ministerium die Recherche-Ergebnisse des Vereins, damit die Strafverfolger eventuell laufende Überwachungsaktionen noch kontrolliert beenden können.

Siehe dazu:

    CCC entlarvt Bundestrojaner und Sicherheitspolitik (http://www.heise.de/tp/artikel/35/35648/1.html): Trotz des Urteils des Verfassungsgerichts ist der Bundestrojaner genau das Monstrum des Überwachungsstaates geworden, wie Kritiker dies prophezeit haben.

Quelle : www.heise.de
Titel: Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern
Beitrag von: SiLæncer am 10 Oktober, 2011, 15:00
Eine der Quellen für die vom CCC analysierte staatliche Spionagesoftware kommt aus Bayern. Insgesamt soll es aber mindestens zwei voneinander unabhängige Quellen des CCC für die Spionagesoftware geben.

Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: "Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des 'Screenshot-Trojaners', der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war." Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.

Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. "Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte."

[Update: Der Fall, in dem der Staatstrojaner eingesetzt wurde, ging keineswegs um Schwerstkriminalität oder Terrorismus. Betroffen war der Angestellte einer Firma, erklärte Schladt anfang des Jahres zum Verfahren um den Einsatz des Trojaners, die dem Handel von Pharmaprodukten zu tun hat, die in Deutschland nicht unter das Betäubungsmittelgesetz (BtmG) fallen, unter Umständen aber bei der Ausfuhr juristisch zu Betäubungsmitteln "mutieren".]

Das bayerische Justizministerium hatte im Juni dieses Jahres mitgeteilt, dass man den Trojaner, der laut dem bayerischen Polizeigesetz für die Überwachung von Verdächtigen vorgesehen ist, bereits mehrfach eingesetzt habe. Der sogenannte Bayerntrojaner wurde demanch zwischen 2009 und 2010 insgesamt fünf Mal in Augsburg, Nürnberg, München und Landshut genutzt. Dabei sollten Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden.

Auch der Zoll setzt mittlerweile Trojaner zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) ein, um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können. Da der Trojaner am Flughafen Mücnhen auf den Rechner des Betroffen aufgespielt wurde, kann daher neben dem LKA Bayern auch der Zoll für den Staatstrojaner verantwortlich sein. Bereits 2008 hieß es in einer Antwort der Bundesregierung auf eine kleine Anfrage der FDP-Bundestagsfraktion, der Zoll bereite vor, eine Maßnahme durchzuführen, "bei der die Übertragung einer Überwachungssoftware auf das Endgerät des Beschuldigten und die Nutzung dieser Software auch im Wege einer Fernsteuerung" möglich sein soll.

Die CSU im bayrischen Landtag hatte 2008 gegen den erbitterten Widerstand der Opposition die umstrittene Online-Durchsuchung als erstes deutsches Bundesland eingeführt. Demnach dürfen Polizei und Verfassungsschutz zur vorbeugenden Abwehr von Gefahren die Computer von Verdächtigen ausforschen. Bei der tatsächlichen Strafverfolgung konkret geplanter oder bereits ausgeführter Verbrechen hingegen dürfen Staatsanwälte und Kripo weiterhin nicht heimlich in Computer eindringen.

Im Juli 2009 schränkte die schwarz-gelbe Koalition im bayerischen Landtag die Online-Durchsuchungen wieder ein: Demnach darf die Polizei nicht mehr heimlich in Wohnungen eindringen, um Spionage-Software zu installieren. Laut einem Bericht der Frankfurter Rundschau beauftragte das bayerische Justizministerium die hessische Firma Digitask mit der Entwicklung des Bayerntrojaners: Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigten, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen worden sei – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen gelegt habe.

Die bayerischen Ermittlungsbehörden mussten mit ihrer Spionagesoftware aber auch schon juristische Niederlagen einstecken: Nach einem Urteil des Landgerichts Landshut hat das bayerische Landeskriminalamt (LKA) über Monate hinweg mit einem Spionage-Trojaner den PC eines Beschuldigten ohne Rechtsgrundlage ausgeforscht. Diese Spionagesoftware ist nun einer der Trojaner, auf die sich die Analyse der staatlichen Überwachungssoftware durch den CCC stützt.

Aus Niedersachsen hieß es mittlerweile, das dortige LKA setze keine illegale Spionagesoftware zum Ausspähen von Computern ein. Es existiere zwar eine Software, um die Telekommunikation von Verdächtigen zu überwachen, so LKA-Präsident Uwe Kolmey laut dpa. "Wir zeichnen aber ausschließlich Kommunikationsdaten auf, keine Screenshots, kein Festplattenzugriff." Die Überwachung von Internet-Telefonie erfolge nur auf richterlichen Beschluss, betonte der Behördenleiter weiter. Seit 2009 hat das LKA die Software nach Kolmeys Angaben lediglich in zwei Fällen benutzt.

Der vom CCC analysierte Staatstrojaner geht weit über die vom Bundesverfassungsgericht festgelegten Grenzen hinaus. Die Software stellt daher einen eklatanten Rechtsbruch dar. So hat das Bundesverfassungsgericht in seinem Urteil zur heimlichen Online-Durchsuchung festgelegt, dass unter anderem bei der Quellen-TKÜ technische Vorkehrungen getroffen werden müssen, die verhindern, dass mehr als das Abhören der VoIP-Gespräche erfolgt. Das ist bei dem vom CCC untersuchten Trojaner nicht der Fall, er bietet bereits Funktionen, die über das Abhören hinausgehen. Außerdem wird das vom Bundesverfassungsgericht formulierte Computer-Grundrecht (Grundrecht auf Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme) durch die Nachladefunktion des Trojaners verletzt.

Die Humastische Union kündigte mittlerweile an, man werden sich mit allen juristisch verfügbaren Mitteln dafür einsetzen, dass die weitere Nutzung der Staatstrojaner eingestellt wird. Außerdem fordere man Aufklärung darüber, wer für die Programmierung und Nutzung derart gesetzeswidriger Software verantwortlich sei." "Diese Wanze muss gestoppt werden."

Quelle : www.heise.de
Titel: Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern (Update)
Beitrag von: SiLæncer am 10 Oktober, 2011, 20:45
Mittlerweile bestätigte das bayerische Innenministerium, dass zumindest einer der dem CCC zugespielten Staatstrojaner von bayerischen Strafverfolgern stammt. Die Erstbewertung des bayerischen LKA habe ergeben, dass "die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann. Noch nicht bestätigt werden könne, ob es sich bei der vorliegenden Datei um eine Testversion aus der Entwicklungsphase oder um die später im Verfahren tatsächlich eingesetzte Version der Software handelt."

Bayerns Innenminister Joachim Herrmann erklärte dazu: "Unabhängig davon werden unsere Spezialisten die Prüfungen intensiv fortführen. Darüber hinaus habe ich den Landesbeauftragten für den Datenschutz in Bayern, Dr. Thomas Petri, gebeten, die entsprechende technische Umsetzung der Maßnahmen zur Quellen-Telekommunikationsüberwachung sowie die Einhaltung der rechtlichen Vorgaben sorgfältig zu prüfen."

Herrmann betonte weiter, dass die Quellen-TKÜ eine gesetzlich vorgesehene Maßnahme zur Strafverfolgung im Kampf gegen schwere Verbrechen sei. Bisher sei das Abhören verschlüsselter Telekommunikation stets im rechtlichen Rahmen erfolgt. Herrmann ging nicht weiter darauf ein, warum es sich in dem Strafverfahren, aus dem der von Rechtsanwalt Schladt an den CCC weitergeleitete Staatstrojaner stammt, um ein Schwerverbrechen gehandelt haben soll.

Quelle : www.heise.de
Titel: "Bayerntrojaner" auch in Baden-Württemberg und Brandenburg
Beitrag von: SiLæncer am 10 Oktober, 2011, 21:45
Nachdem Bayerns Innenminister Joachim Herrmann am Montag die Echtheit des vom Chaos Computer Club (CCC) und der Frankfurter Allgemeine Sonntagszeitung (FAS) am Wochenende veröffentlichen Trojaners sowie dessen Einsatz bestätigt hat, stellt sich die Frage, welche Landesbehörden noch auf die höchst umstrittene Ermittlungsmethode setzen. Zumindest in Baden-Württemberg und Brandenburg ist der "Bayerntrojaner" kein Unbekannter.

Brandenburgs Fahnder setzen derzeit in einem einzigen Fall Trojaner-Software ein, um Telefonate im Internet abhören zu können. Das Justizministerium berichtete von laufenden Ermittlungen gegen eine Person, die mit internationalem Haftbefehl gesucht werde. Dabei werde erstmals die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) eingesetzt, sagte ein Sprecher in Potsdam. Für den Einsatz liege eine richterliche Genehmigung vor. Laut Innenministerium ist dafür zudem die Amtshilfe einer Bundessicherheitsbehörde nötig. Weder der brandenburgische Verfassungsschutz noch die Polizei hätten die Software beschafft oder die Methode angewandt, betonte ein Sprecher gegenüber der dpa am Montag.

Die grün-rote Landesregierung in Stuttgart will die Nutzung des Trojaners nun stoppen. Nach Angaben von Innenminister Reinhold Gall (SPD) vom Montag verwendet die baden-württembergische Polizei bisher eine Basis-Version wie in Bayern, woher der vom Chaos Computer Club (CCC) entschlüsselte Trojaner stammt. Diese werde aber in jedem Einzelfall so programmiert, dass sie der richterlichen Anordnung voll entspreche, und nur in Einzelfällen eingesetzt. Gall will die Verwendung mit dem Bund und den anderen Bundesländern rechtlich überprüfen. Der Minister betonte aber, dass eine Überwachung von verschlüsselter Telefon- und Mail-Kommunikation nötig sei, um schwere Straftaten auch künftig aufklären zu können.

In Rheinland-Pfalz haben Behörden einen Trojanereinsatz bisher einmal vorbereitet, dann aber nicht durchgeführt. Nach Angaben der rot-grünen Landesregierung wurden bisher keine Computer-Telefonate oder Online-Chats per Trojaner überwacht. Allerdings seien 2010 einmal technische Vorbereitungen für eine solche Prüfung getroffen worden, teilte ein Sprecher des Innenministeriums am Montag in Mainz mit. Dem sei ein Richterbeschluss vorausgegangen. Dabei wurde nach Ministeriumsangaben eine Software verwendet, die von einer Polizeibehörde außerhalb von Rheinland-Pfalz kam und die "den Vorgaben des richterlichen Beschlusses entsprochen" habe. Warum es dann nicht zum Einsatz kam, ist noch unklar.

Das Berliner Landeskriminalamt (LKA) hat keinen "Staatstrojaner" eingesetzt. Es gebe dafür keine gesetzliche Grundlage, erklärte die Berliner Senatsverwaltung für Inneres. Das LKA Berlin habe deshalb auch keine entsprechenden Maßnahmen ergriffen, sagte Sprecherin Nicola Rothermel-Paris am Montag auf dpa-Anfrage. Die FDP-Fraktion im Berliner Abgeordnetenhaus forderte Innensenator Erhart Körting (SPD) unterdessen auf, im Innenausschuss über Art und Umfang des Einsatzes von Online-Überwachungssoftware in Berlin zu berichten.

Auch in Thüringen und Sachsen sowie im Saarland heißt es: Trojanerfreie Zone. Das Erfurter Innenministerium dementiert den Einsatz durch Polizei und Verfassungsschutz klar: "In Thüringen waren keine Bundestrojaner im Einsatz", sagte Ministeriumssprecher Stephan Hövelmans am Montag. Die Landttagsfraktionen von SPD, FDP und Linken fordern dennoch mehr Aufklärung von der schwarz-roten Regierung. In Sachsen soll es nach heutigem Kenntnisstand zu keinem Trojanereinsatz gekommen sein, laut Innenministerium in Dresden "wird aber weiterhin geprüft". Auch das LKA Saarland verzichtet nach eigenen Angaben auf den Trojaner. "Das Saarland hatte ihn nie eingesetzt und es setzt ihn auch nicht ein", versicherte ein LKA-Sprecher am Montag. Das Polizeirecht des Landes biete dafür keine Grundlage.

Ein paar Fragen blieben allerdings offen. Bundesinnenminister Hans-Peter Friedrich (CSU) erklärte, dass die umstrittene Spionage-Software zumindest beim Bundeskriminalamt, Bundesverfassungsschutz und bei der Bundespolizei nicht zur Anwendung gekommen sei. Jedoch ist damit noch nicht gesagt, wie es zum Beispiel um den zum Bundesfinanzministerium gehörenden Zoll bestellt ist. Der jetzt geoutete "Bayerntrojaner" soll bei einer Kontrolle am Flughafen München durch Zollbeamte auf einen Laptop aufgespielt worden sein. Damit wären an der Aktion auch Bundesbehörden beteiligt gewesen.

Der CCC hatte am Wochenende erklärt, dass ihm eine "staatliche Spionagesoftware" zugespielt worden sei, mit der Ermittler in Deutschland Telekommunikation im Internet überwachten. Bei dieser legalen Quellen-TKÜ geht es darum, Internet-Telefonate abzuhören, bevor sie verschlüsselt werden. Nach Angaben des CCC kann die Software aber deutlich mehr: Die untersuchten Trojaner sollen nicht nur höchst intime Daten auslesen, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Zudem entstünden mit der Software "eklatante Sicherheitslücken" auf den Rechnern.

Quelle : www.heise.de
Titel: Staatstrojaner: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit
Beitrag von: SiLæncer am 11 Oktober, 2011, 13:20
In der Debatte um den Staatstrojaner zur Ausspähung von Computern und der Überwachung von VoIP-Gesprächen Verdächtiger fordert die Gewerkschaft der Polizei (GdP) klare rechtliche Bedingungen. Gerade weil Teile der Software im Ausland auf dem freien Markt zu kaufen seien, brauche man diesen gesetzlichen Rahmen, sagte GdP-Chef Bernhard Witthaut im Deutschlandfunk.

Die Polizei wolle zwar nicht, dass der Staat mit Spähprogrammen auf den Computern der Bürger herumwühle. Manche Täter würden sich aber über solche Kanäle im Internet treffen und sich dort absprechen, die anders nicht überwacht werden könnten. "Wie sollen dann Ermittlungsbehörden diese Absprachen verhindern beziehungsweise nachvollziehen können?", fragte Witthaut. Allerdings kritisierte er auch den Gesetzgeber: "Das Bundesverfassungsgericht ist ja mehrfach schon von der Gesetzgebungsseite auch so instrumentalisiert worden, wir schaffen mal eine gesetzliche Grundlage und dann lassen wir mal gucken, inwieweit das Bundesverfassungsgericht dann eine Entscheidung trifft, und wenn sie dann rechtswidrig ist, okay, dann nehmen wir das Gesetz zurück." Witthaut sprach sich in der Leipziger Volkszeitung auch für den raschen Ausbau technisch geschulter Fachdezernate bei der Justiz aus. "Bevor wir als Polizei derartige Untersuchungen anlaufen lassen, müssen wir sicher wissen, dass Staatsanwaltschaften und Richter befähigt sind, die Zulässigkeit der eingesetzten Methoden zu beurteilen."

Die vom CCC analysierte Software soll Ermittlern in Deutschland eigentlich zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) dienen, um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können. Der Staatstrojaner, der dem CCC zugespielt wurde, ermöglicht nach der Analyse des Hacker-Clubs einen Einsatz weit über diese Funktion hinaus: "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", hieß es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."

Nachdem eine der Quellen, aus denen der CCC die analysierten Trojaner erhalten hatte, sich in der Öffentlichkeit äußerte, hat auch Bayerns Innenminister Joachim Herrmann (CSU) bestätigt, dass einer der Trojaner von bayerischen Strafermittlern stamme. Die bayerischen Behörden ließen den Trojaner offensichtlich in Zusammenarbeit mit der hessischen Firma Digitask entwickeln. Das CCC-Mitglied Felix von Leitner verweist nun in seinem Blog auf einen Eintrag auf der Whistleblower-Site cryptome, der eine Präsentation von Digitask über die von der Firma entwickelte Forensik-Software veröffentlicht. Darin beschreibt ein Mitarbeiter der Firma die Probleme der Behörden angesichts moderner Kommunikationstechniken und stellt eine "spezielle Telekommunikationssoftware für Strafverfolger" vor. Sie ermögliche das Mitschneiden von Audio-Daten, etwa von Messengern, darüber hinaus biete sie Screenshots, Keylogs, das Auslesen von Registry-Einstellungen, eine Remote Shell und "Online-Updates". Außerdem biete Digitask die Anpassung der Software an die Erfordernisse, die sich durch Gerichtsbeschlüsse ergäben.

Der innenpolitische Sprecher der SPD-Bundestagsfraktion, Dieter Wiefelspütz, sagte der Mitteldeutschen Zeitung: "Wenn diese Software vom Landeskriminalamt Bayern eingesetzt worden sein sollte, dann muss sie präzise übereinstimmen mit den gesetzlichen Anforderungen, die es in Bayern gibt." Zudem müssten die Anforderungen des Bundesverfassungsgerichts eingehalten worden sein. "Wenn das nicht der Fall gewesen sein sollte, dann hat Bayern ein großes Problem an der Backe – und zwar ein richtig großes Problem. Das wird dann massive Konsequenzen haben müssen bis hin zu personellen Konsequenzen", sagte Wiefelspütz.

Innenminister Herrmann betonte dagegen, dass alles nach Recht und Gesetz abgelaufen sei. "Wir wollen Verbrechern auf die Spur kommen. Aber die bayerische Polizei und die Justiz tun nur das, wozu sie durch entsprechende Gesetze ausdrücklich ermächtigt sind", sagte der Minister der Passauer Neuen Presse. Allerdings hatte in dem Fall, aus dem der dem CCC zugespielte Trojaner stammt, bereits das Landgericht Landshut entschieden, dass der Einsatz der Software über das vom Gesetz erlaubte hinausging.

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) setzte sich dafür ein, die Bürger vor "Ausschnüffelei" zu schützen. "Es gibt einen erheblichen Reformbedarf, wie wir die Privatsphäre in der digitalen Welt besser schützen", sagte sie dem Handelsblatt. Dazu seien Änderungen im BKA-Gesetz sowie eine Neuregelung der Vorratsdatenspeicherung nötig.

Ulf Buermeyer, Berliner Richter und Verfassungsrechtler sowie Redakteur der Zeitschrift für höchstrichterliche Rechtsprechung im Strafrecht (HRRS) und Betreiber von ijure, betonte in einem Interview mit netzpolitik.org, dass der Einsatz eines Trojaners, wie er vom CCC analysiert wurde, eindeutig nicht legal sei: "Solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig, wie das Bundesverfassungsgericht entschieden hat: Selbst eine Online-Durchsuchung darf eben nur durchsuchen und nicht manipulieren."

Aus informationstechnischer Sicht sei diese juristische Differenzierung aber sowieso wenig sinnvoll, erklärte Buermeyer: "Die Integrität eines Systems ist stets verletzt, sobald Software eingespielt wird – egal ob die dann nur lesen oder auch schreiben kann. Insofern kann man mit guten Gründen bezweifeln, ob es überhaupt einen rechtmäßigen Fernzugriff durch Einspielen von Software geben kann."

Die Konsequenz der Erkenntnisse des CCC könne jedenfalls nur lauten: Quellen-TKÜ dürfe es zukünftig allenfalls dann geben, wenn der Gesetzgeber das ausdrücklich so vorsieht, hält Buermeyer fest: "Eine Quellen-TKÜ ist etwas völlig anderes als eine normale Telefonüberwachung. Die Justiz darf sich ihre Rechtsgrundlagen nicht selbst zurechtbasteln – und sie kann offensichtlich auch gar nicht effektiv kontrollieren, was die Polizei mit ihren Beschlüssen letztlich anstellt."

Quelle : http://www.heise.de/newsticker/meldung/Einsatz-des-Staatstrojaners-Zwischen-fehlendem-Rechtsrahmen-und-Verfassungswidrigkeit-1358601.html
Titel: Staatstrojaner-Hersteller Digitask: Entwickler für besondere Aufgaben
Beitrag von: SiLæncer am 11 Oktober, 2011, 17:10
Die hessische Firma Digitask, Herstellerin des in die Schlagzeilen geratenen Staatstrojaners, ist in der deutschen Sicherheitsszene keine Unbekannte. Seit Jahren gilt der Softwareentwickler mit Sitz in Haiger als erste Adresse und Lieferant von Abhörtechnik für Telefon, Handys und SMS im Auftrag von Polizei und Behörden. Auch in Deutschland hat sich das Unternehmen zum Platzhirsch im Markt für Abhör-Lösungen entwickelt – und hat sich nach Medienberichten mit den Jahren auch eine besondere Beziehung zum Zollkriminalamt in Köln aufgebaut.

Digitask wies am Dienstag die Kritik an ihrer Arbeit zurück. Man habe nur das programmiert, was in Auftrag gegeben worden sei, sagte Rechtsanwalt Winfried Seibert in Köln, der DigiTask vertritt. Verantwortlich für den Einsatz sei immer der Auftraggeber gewesen. Auch die Kritik an der Qualität der Programmierung wollte Seibert nicht gelten lassen: "Zu der damaligen Zeit war die Software auf dem Stand der Technik", sagte Seibert. Die Experten des CCC hatten die Überwachungssoftware als dilettantisch bezeichnet.

Aber auch aus der Branche der Antiviren-Spezialisten, deren Geschäft die Abwehr von Spionage-Software jeglicher Art ist, wurde die Software aus dem Hause Digitask unterdessen mit viel Spott überzogen. "Dilettantisch programmiert" war die einhellige Meinung vieler Experten, die einen ersten Blick auf den Binärcode des umstrittenen Staatstrojaners werfen konnten. "Sicherer wäre es, einen solchen Trojaner auf dem Schwarzmarkt für 3000 Euro zu kaufen", sagte ein Antiviren-Spezialist scherzhaft. "Die verstehen wenigstens ihr Geschäft, und man bekommt auch noch Garantie auf die Leistung."

Nach vorläufigen Einschätzungen von Experten werden bei dem Staatstrojaner die ausgelesenen Daten nicht ausreichend verschlüsselt, aber dennoch über einen Server in den USA geleitet. "Das kann ein konzeptueller Kryptographie-Fehler der Software sein, möglicherweise hat die Behörde aber auch eine billigere Variante aus Kostengründen gewählt", sagte der Karlsruher IT-Sicherheitsspezialist Christoph Fischer. Eine einfache symmetrische Verschlüsselung einzusetzen, bei der der Schlüssel im Trojaner gleich mitgeliefert wird, sei auch äußerst fahrlässig. "Wenn die Daten so tatsächlich über einen Proxy in den USA gegangen sind, dann haben die Verantwortlichen ein ganz großes Fass aufgemacht", sagte Fischer.

Im Jahr 2009 brachte das Portfolio der Firma eine besondere Auszeichnung ein: Die Bürgerrechtsorganisation Foebud verlieh Digitask den Negativpreis "Bigbrotheraward", mit dem Unternehmen geächtet werden, "die in auffallender Weise den Datenschutz verletzen oder missachten". Kritisiert wurde, dass die Firma bereits vor zwei Jahren einen umstrittenen Trojaner für das Bayerische Landeskriminalamt programmiert habe. Fünf Millionen Euro soll nach den Berechnungen des Vereins an Digitask für den Auftrag geflossen sein.

Allein für das Zollkriminalamt hat die Firma zwischen 2008 und 2009 Aufträge im Gesamtwert vom mehr als 2,7 Millionen Euro, berichtete Spiegel Online. Aber auch das LKA Baden-Württemberg sowie die Bundesnetzagentur gehören zu den Kunden. Im Jahr 2007 hatte Digitask bereits den bayerischen Behörden ein Angebot für das Ausspähen von Internet-Telefonaten unterbreitet, bei dem pro Monat ein Grundpreis von 3500 Euro für die Bereitstellung einer Capture-Software für das Abhören von Skype-Telefonaten veranschlagt wird. Hinzu kommen 2500 Euro Installationskosten und 2500 Euro für die Decodierung des der Daten pro Monat und Maßnahme.

Der Staatstrojaner läuft nur unter dem Windows-Betriebssystem, nicht auf Rechnern mit Mac OS X oder Linux. Grundsätzlich sei DigiTask jedoch in der Lage, Software für andere Betriebssysteme zu liefern – wenn ein entsprechender Auftrag vorliege, hieß es von Digitasks Rechtsvertreter. Windows-Hersteller Microsoft hat auf den von Digitask programmierten Staatstrojaner inzwischen reagiert und wie alle großen Antivirensoftware-Hersteller die Signatur des Staatstrojaners in ihre Datenbank eingepflegt. Über das Sicherheitspaket von Microsoft wird der Trojaner jetzt also abgewehrt. Zudem werde derzeit geprüft, ob Digitask mit der Nutzung von Entwicklerumgebungen von Microsoft möglicherweise Urheber- oder Markenrechte verletzt hat, sagte Thomas Baumgärtner, Sicherheitsexperte bei Microsoft.

Quelle : www.heise.de
Titel: Bayern stoppt vorerst Einsatz des Staatstrojaners
Beitrag von: SiLæncer am 11 Oktober, 2011, 17:45
Nach einer Welle der Kritik am Einsatz von Trojanern durch die bayerische Polizei hat Bayerns Innenminister Joachim Herrmann (CSU) diese Online-Überwachung vorerst gestoppt. Er wolle das Ergebnis der Prüfung durch den bayerischen Datenschutzbeauftragten abwarten, sagte Herrmann. Er betonte zugleich, die bayerische Polizei habe sich immer an die rechtlichen Vorgaben gehalten. "Das LKA hat hier überhaupt nichts zu verbergen." Der Vorwurf des Chaos Computer Clubs, dem Missbrauch sei Tür und Tor geöffnet, sei nicht zutreffend. "Wir können das im Moment so nicht nachvollziehen", sagte Herrmann. Allerdings ignorierte er erneut, dass das Landsgericht Landhut den Einsatz des Staatstrojaners in dem Fall, aus dem dem CCC einer der analysierten Trojaner zugespielt wurde, bereits als rechtswidrig eingestuftLinktext hatte.

Vor der Entscheidung Herrmanns hatte auch die Landtags-FDP ein Trojaner-Moratorium verlangt. FDP-Fraktionschef Thomas Hacker sagte, die Trojaner sollten vorläufig von der Polizei nicht mehr eingesetzt werden. Zunächst sollten Herrmann und der Datenschutzbeauftragte im Innenausschuss des Landtags zu dem Programm befragt werden. "Wir möchten, dass die Vorwürfe untersucht werden", sagte Hacker. Es gebe Verdachtsmomente, dass der Einsatz der Spionagesoftware nicht mit dem Grundgesetz vereinbar sei.

Da der enttarnte Überwachungs-Trojaner eine heftige Debatte um dessen rechtmäßigen Einsatz ausgelöst hat, soll der bayerische Datenschutzbeauftragte Thomas Petri die Software überprüfen. Petri fordert vor allem einen klaren gesetzlichen Rahmen für das Abhören verschlüsselter Internet-Telefonate auf dem Rechner eines Verdächtigen. "Wir brauchen eine gesetzliche Befugnis, die das konkretisiert", sagte er im Gespräch mit dpa.

Herrmann hatte Petri mit der Überprüfung des Staatstrojaners beauftragt: "Wir sind übereingekommen, dass es sinnvoll ist, dass ich diese Software überprüfe", sagte Petri. Dabei gehe es ihm vor allem um die Frage, welche Funktionen die Software habe und wie sie konkret im Einsatz gewesen sei. "Es kann sein, dass die Software alles Mögliche kann, aber der einzelne Bearbeiter bei der Polizei nur eine Funktion in Anspruch nehmen kann", betonte er. Wann mit Ergebnissen zu rechnen sei, konnte Petri am Dienstag noch nicht sagen.

Quelle : www.heise.de
Titel: Staatstrojaner: DigiTask hatte zahlreiche weitere Kunden
Beitrag von: SiLæncer am 12 Oktober, 2011, 13:36
Die Firma DigiTask, die den kürzlich geleakten "Bayerntrojaner" programmierte, belieferte offenbar auch zahlreiche andere Behörden und Bundesländer. Unter den Kunden sollen sich Medienberichten zufolge auch Geheimdienste befunden haben. DigiTask verdiente an diesen Verträgen offenbar Millionen von Euro.

Wie der österreichische Rundfunk ORF sowie das deutsche Nachrichtenmagazin "Der Spiegel" berichten, belieferte DigiTask in den letzten Jahren zahlreiche deutsche Behörden und Bundesländer mit Spionage-Software. Beide Publikationen beziehen sich dabei auf Präsentationen der Firma DigiTask, die ihnen zugespielt wurden.

DigiTask ist nach eigenen Angaben Hersteller von "Speziellen Telekommunikationssytemen für Strafverfolger" ("Law Enforcement") und dabei Marktführer im Bereich LI ("Lawful Interception"). Neben Komplettsystemen habe man auch "Remote Forensic Software" im Programm, heißt es in der Präsentation.

In der Präsentation wirbt DigiTask offenbar massiv mit den eigenen Fähigkeiten. Man habe "viele Jahre Erfahrung mit gesetzlich zugelassener Telekommunikationsüberwachung", heißt es da, und sei für diesen Bereich "Marktführer in Deutschland". Dies widerspricht allerdings dem Bericht des Chaos Computer Club, dem zufolge der analysierte "Bayerntrojaner" erhebliche Sicherheitsmängel aufweist und insgesamt eher anfängerhaft programmiert ist "Ein von SPIEGEL ONLINE befragter Virensoftware-Fachmann konnte sich das Lachen ob der 'Qualität' der Software kaum verbeißen," berichtet das Nachrichtenmagazin.

Trotzdem verdiente DigiTask an seinen Produkten offenbar Millionen. So soll das Unternehmen für das Landeskriminalamt Baden-Württemberg im Jahr 2007 den Auftrag erhalten haben, eine Telekommunikationsüberwachungs-Software zu programmieren. Dieser Auftrag brachte DigiTask 1,2 Millionen Euro ein. Außerdem sollte DigiTask als Dienstleister beim Aufbau eines kompletten Überwachungssystems für die Polizei des Landes Baden-Württemberg helfen und später Wartungsaufträge übernehmen. Das Bayerische Landeskriminalamt beauftragte DigiTask im November 2008 mit der "Erweiterung des TKÜ-Systems um ein Archivsystem" für 247.773 Euro.

Auch Bundesbehörden zählten offenbar zu den Kunden von DigiTask. So bestellte die Bundesnetzagentur im Jahr 2009 ein "Funk- und Fernsprechüberwachungssystem" bei dem Unternehmen. Dafür zahlte man gut 660.000 Euro. Laut Netzagentur dient die Technik allerdings nur dem Test von Schnittstellen zur Überwachung. Diese müssen alle Provider in Deutschland laut Gesetz bereithalten. Zu den besonders treuen Kunden DigiTasks zählte offenbar das Zollkriminalamt, das in den Jahren 2008 und 2009 gleich vier Aufträge - die Programmierungs- ebenso wie Wartungsarbeiten umfassten - an DigiTask vergab. Über drei Millionen Euro zahlte man dabei insgesamt an das Unternehmen.

Der ORF berichtet, dass es in der Präsentation starke Hinweise darauf gibt, dass auch Geheimdienste zum Kundenkreis von DigiTask gehören. In der Folie würden "von verschlüsselten 'Instant Messaging'-Programmen bis zu kryptografiegeschütztem E-Mail-Verkehr so ziemlich alle Dienste aufgezählt, die den Ermittlungen im Wege stehen, berichtet man, "Um diese Verschlüsselungsmethoden auszuschalten, werde Spionagesoftware ('Stealth Software') installiert und zwar für 'strafrechtliche Ermittlungen' und 'intelligence gathering'. Das ist ein starkes Indiz dafür, dass dieses Unternehmen neben Polizeibehörden auch 'Intelligence Agencies', also Geheimdienste beliefert." ORF-Redakteur Erich Moechel betont, dass DigiTask auch zahlreiche Features für seine Software bewirbt, die laut einem Urteil des Bundesverfassungsgericht für deutsche Polizeibehörden nicht erlaubt sind - für Geheimdienste jedoch durchaus interessant wären.

DigiTask erklärt in der Präsentation offenbar, dass seine Software modifiziert werden könne, "um Gerichtsbeschlüssen zu entsprechen". "Verbotene Features" könnten entweder "aus dem Code entfernt werden oder deaktiviert werden". Allerdings wirbt man andererseits damit, dass mit der Software auch eine Erfassung des "Kernbereichs privater Lebensgestaltung" möglich ist. Genau diesen jedoch muss die Polizei laut Bundesverfassungsgericht bei Online-Durchsuchungen respektieren.

DigiTask verzichtete bislang auf eine Stellungnahme zu den Medienberichten. Somit wurde auch zu den Verdächtigungen, man könnte deutsche oder ausländische Geheimdienste beliefert haben, bislang keine Aussage gemacht.

Quelle : www.gulli.com
Titel: Staatstrojaner: Dementis, Rätselraten und Nebelkerzen
Beitrag von: SiLæncer am 12 Oktober, 2011, 16:29
Sein Einsatz ist vorerst gestoppt, doch der in Bayern zum Zuge gekommene Staatstrojaner gibt weitere Rätsel auf. Die Firma Digitask als Produzent der Überwachungssoftware meint, dass die Software möglicherweise veraltet war. Und der Zoll dementiert, die Software auf den Laptop eines Verdächtigen installiert zu haben. Auch über die Screenshot-Funktion gibt es widersprüchliche Aussagen.

Die vom CCC analysierte Software soll Ermittlern in Deutschland eigentlich zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) dienen, um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können. Der Staatstrojaner, der dem CCC zugespielt wurde, ermöglicht nach der Analyse des Hacker-Clubs einen Einsatz weit über diese Funktion hinaus: "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", hieß es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."

Die Herkunft und Funktionsweise der bayerischen Variante der Skype Capture Unit von Digitask wirft weiter Fragen auf. Gegenüber dpa erklärte der Sprecher des Kölner Zollkriminalamtes, dass die in Bayern eingesetzte Software nicht vom Zoll stammen könne: "Die Software, die wir verwenden, ist eingeschränkt auf Telefonüberwachung. Alles andere können wir für uns ausschließen".

Ein Sprecher des Bundesfinanzministerium ergänzte in Berlin, dass der Zoll Digitask-Trojaner in 16 Fällen eingesetzt habe. Dabei sei die Software für jeden Einzelfall entwickelt worden. Nach Angaben des Rechtsanwaltes des Betroffenen, der einen der vom CCC analysierten Trojaner an die Hacker übergeben hatte, wurde die Schnüffelsoftware "bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen" aufgespielt. Deshalb steht zumindest für den Anwalt außer Frage, dass der Zoll oder das Zollkriminalamt Amtshilfe geleistet haben.

Beim Mandanten des Rechtsanwaltes handelt es sich um den Fall eines bayerischen Pharmahändlers, der von den Ermittlern verdächtigt wurde, illegal Betäubungsmittel auszuführen. Da dieser Händler mit seinen Geschäftspartnern mit der Software Skype über das Internet telefonierte, genehmigte ein Amtsrichter im Herbst 2010 eine sogenannte Quellen-TKÜ, die dazu dient, VoIP-Gespräche vor der Verschlüsselung bzw. nach der Entschlüsselung bei den Gesprächspartner abzuhören. Im Fall des Pharmahändlers blieb es nicht beim Mitschnitt der Gespräche: Die Software enthielt eine Funktion, die alle 30 Sekunden einen Screenshot des Bildschirms anfertigte. Insgesamt 60.000 dieser Bilder landeten in den Ermittlungsakten. Zu Unrecht,  urteilten Richter am Landgericht Landshut (PDF-Datei).

Die neuesten Stellungnahmen der bayerische Polizei zu diesen Screenshots geben weitere Rästel auf. Gegenüber der Süddeutschen Zeitung gab Peter Dathe, der Chef des bayerischen LKA, zwar die umstrittene Nutzung einer Screenshot-Funktion zu, schränkte dies jedoch ein: "Es wird nicht der gesamte Bildschirminhalt abfotografiert. Sobald der Betroffene online geht und eine Mail verfasst, machen wir Bilder von diesem Vorgang. Alles, was sonst auf dem Bildschirm zu sehen ist, kopieren wir nicht. Wir müssen so vorgehen. Sobald die E-Mail versendet wird, ist sie verschlüsselt und für uns als Ermittler nicht mehr zu lesen. Wir arbeiten nicht außerhalb der Gesetze. Wir befinden uns allenfalls in einer rechtspolitischen Diskussion." Auch diese Aussage deckt sich nicht mit der Aussage, dass allein eine Quellen-TKÜ der Internet-Telefonate angeordnet wurde. Die Mail-Kommunikation, die der Betroffene offenbar mit einer Software wie PGP verschlüsselte, geht nach Ansicht des Richters und Verfassungsrechtlers Ulf Buermeyer bereits über das Konstrukt der Quellen-TKÜ hinaus. Auch andere Juristen bezweifeln zudem mittlerweile, dass der Richtervorbehalt überhaupt viel nutze: Zwar muss auch eine Quellen-TKÜ von einem Richter genehmigt bzw. angeordnet werden – aber in der Regel haben die Richter weder die Zeit noch das technische Know-how, um den von der Polizei eingesetzten Staatstrojaner auf Einhaltung der rechtlichen Gegebenheiten und Einschränkungen hin zu überprüfen.

Digitask als Hersteller des Staatstrojaners sah sich mittlerweile veranlasst, über den Anwalt der Firma Stellungnahmen zu verbreiten , die vom CCC analysierte Software sei veraltet. [Update: Der angebliche Twitter-Acount, über den Stellungnahmen von Digitask gekommen sein sollen und aus denen auch heise online zitierte, ist nach Angaben der Firma allerdings ein Fake.]

Mittlerweile bestätigte das Innenministerium gegenüber der FAZ, dass auch das BKA Software von Digitask eingesetzt habe, nachdem es vom BKA selbst zunächst geheißen hatte, man habe die u. a. in Bayern eingesetzte Staatstrojaner-Version nicht verwendet. Das BKA habe allerdings die ursprüngliche Fassung aufgrund der enthaltenen zusätzlichen, rechtlich fragwürdigen Möglichkeiten nicht akzeptiert. Digitask habe daher eine "deutlich vereinfachte und zugleich besser abgesicherte Software erarbeitet", die so auch vom BKA genutzt wird. Vor jedem Einsatz der jeweils individuell zu konfigurierenden Software der Firma werde geprüft und dokumentiert, dass dieser Standard eingehalten werde.

Die Frage, was denn eine Quellen-TKÜ sein kann und was sie nicht ist, wird unterdessen auf der politischen Ebene diskutiert und entzweit die schwarz-gelbe Regierungskoalition. Nach einem Gespräch mit dem Chaos Computer Club veröffentlichte der FDP-Politiker Jimmy Schulz, Internetexperte der FDP-Bundestagsfraktion und Mitglied im Bundestags-Innenausschuss, eine Stellungnahme, in der es heißt: "Grundsätzlich erscheint der Einsatz von Trojanern zu zwecken der Quellen-TKÜ untauglich. Ein alternativer Ansatz wäre es die Überwachung auf dem Server des Anbieters durchzuführen. Skype bietet zum Beispiel diese Möglichkeit. Eine Quellen-TKÜ wäre damit überflüssig."

Auf 0zapftis.info findet sich mittlerweile eine Übersicht zum Staatstrojaner und den einzelnen Bundesländern. Die Seite führt auf, in welchen Bundesländern der Einsatz eines Staatstrojaners bestätigt wurde und führt die entsprechenden Quellen auf.

Quelle und Links : http://www.heise.de/newsticker/meldung/Staatstrojaner-Dementis-Raetselraten-und-Nebelkerzen-1359980.html
Titel: Staatstrojaner: "Mangelhafte Rechtslage" für Schnüffelsoftware
Beitrag von: SiLæncer am 13 Oktober, 2011, 14:03
Niedersachsen wechselte Lieferanten des Staatstrojaners aus

Niedersachsen will am Einsatz staatlicher Spionagesoftware unter anderem gegen den islamischen Terrorismus festhalten, hat aber den Trojaner-Lieferanten gewechselt. Bereits im Juni habe das Land eine Firma gewählt, bei deren Technik es keine Sicherheitslücken gebe, sagte Innenminister Uwe Schünemann (CDU) laut dpa, ohne den neuen Lieferanten für den Staatstrojaner näher zu spezifieren. Der Wechsel sei aufgrund technischer Modernisierungsarbeiten erfolgt.

Spionagesoftware sei zuvor in Niedersachsen in zwei Fällen mit richterlichem Beschluss zur Überwachung der Internet-Telefonie eingesetzt worden. Die damalige Technik sei zu einem missbräuchlichen Einsatz nicht geeignet gewesen. Allerdings stammte sie wie die in Bayern eingesetzte umstrittene Software von Digitask. Mit ihr wurde ein Zugriff auf Computerdaten möglich, der über das verfassungsrechtlich Erlaubte hinausgeht.

Die derzeitige Rechtslage zum Einsatz von Spionage-Software durch die Polizei erscheint dem bayerischen Datenschutzbeauftragte Thoma Petri allerdings mangelhaft. Sowohl in der Strafprozessordnung des Bundes als auch im bayerischen Polizeiaufgabengesetz fehlten Regeln, die die Vorgaben des Bundesverfassungsgerichts umsetzen. Das "sicherheitsbehördliche Ausspähen der internetgestützten Kommunikation" rufe bei den Bürgern Unsicherheit hervor, wie das Medienecho zeige. "Schon deshalb empfehle ich den Gesetzgebern dringend, die Forderungen der Datenschützer auf der Grundlage der Rechtsprechung des Bundesverfassungsgerichts aufzugreifen und umzusetzen."

Petris Kritik bezieht sich auf ein Urteil des höchsten deutschen Gerichts aus dem Jahr 2008: Damals hatten die Karlsruher Richter sehr hohe rechtliche Hürden für Online-Durchsuchungen errichtet – also die Ausforschung sämtlicher Festplatten eines Computers. Das ist laut Karlsruhe nur zulässig, wenn konkrete Gefahr für Leib und Leben eines Menschen besteht. Außerdem schufen die Richter ein Computer-Grundrecht: Mit dem Grundrecht auf Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme haben die Verfassungsrichter erstmals den Herrschaftsbereich des Nutzers über seinen informationstechnischen Gerätepark abgesteckt. Sie haben dabei klargestellt, dass in dieser privaten Datensphäre nichts verändert und nur unter sehr strengen Auflagen etwa abgehört werden darf. Das Grundrecht beschreibt einen umfassenden Systemschutz, der weit über vom User veröffentlichte Informationen hinausgeht.

Mit den von CCC analysierten Staatstrojanern soll aber eigentlich keine Online-Durchsuchung, sondern eine sogenannte Quellen-TKÜ durchgeführt werden. Diese Quellen-Telekommunikationsüberwachung dient dazu, Kommunikation (etwa VoIP-Gespräche) vor der Verschlüsselung bzw. nach der Entschlüsselung bei den Kommunikationspartnern abzuhören. Datenschützer warnen aber vor einer Grauzone zwischen der auf richterliche Anordnung erlaubten Online-Überwachung und den viel strikter gehandhabten Online-Durchsuchungen. Die Kritiker der Trojaner argumentieren, dass die Software auch verbotene Online-Durchsuchungen ermöglicht. Das bestreitet allerdings der bayerische Innenminister Joachim Herrmann (CSU). Petri soll nun in Herrmanns Auftrag den Einsatz der Trojaner überprüfen. Der Datenschutzbeauftragte begrüßte die Kooperationsbereitschaft des Innenministeriums.

Herrmann geriet derweil im bayerischen Landtag wegen des umstrittenen Einsatzes von Spähsoftware unter großen Druck. Die Grünen warfen Herrmann am Mittwoch in einer kontroversen Debatte Falschaussagen vor – und legten ihm den Rücktritt nahe. Nach Analysen des Chaos Computer Clubs sei Herrmanns Erklärung falsch, dass nicht die gesamte Festplatte mit den Trojanern ausgeforscht werden konnte, kritisierte die Grünen-Innenexpertin Susanna Tausendfreund im Landtag. "Wenn das so ist – das wird die Aufklärung bringen – dann müssen Sie Ihren Hut nehmen."

Justizministerin Beate Merk (CSU) und Herrmann selbst reagierten empört. Herrmann warf seinen Kritikern bewusste Verdrehungen vor: "Es sind auch heute wieder maßlose Unterstellungen in den Raum gestellt worden." Der Chaos Computer Club (CCC) habe gar nicht behauptet, dass die Installation des bayerischen Trojaners eine Ausforschung der gesamten Festplatte möglich gemacht habe. Auch die Computerexperten schrieben nur, dass "beliebige Schadmodule" nachgeladen werden könnten, sagte Herrmann – Betonung auf "könnten". "Selbst der CCC behauptet nicht, dass das in der installierten Software enthalten gewesen wäre." Zusätzlich zu den fünf Fällen von Online-Überwachung durch das LKA habe der Verfassungsschutz dreimal Trojaner eingesetzt, um Islamisten zu überwachen. Alle drei Fälle seien der Kontrollkommission des Landtags vorgelegt und genehmigt worden.

Auch Merk wies die Vorwürfe der Opposition scharf zurück: "Hier hat nicht jemand aufgeklärt, hier werden Behauptungen aufgestellt. (...) Wenn Kriminalität im Netz ist, wenn Verbrecher Telekommunikation nutzen, dann brauchen wir auch Aufklärung im Netz." Herrmann hat den Vorwurf bereits mehrfach zurückgewiesen, die Software sei mit rechtswidrigen Schnüffelfunktionen ausgestattet.

Doch auch der Koalitionspartner FDP setzt den Innenminister unter Druck. Vizefraktionschef Andreas Fischer betonte: "Staatliche Überwachung darf es nur in klaren, rechtsstaatlich definierten Grenzen geben." Fischer kritisierte vor allem, dass die Software auch Bildschirmfotos aufnehmen kann – was das Innenministerium bestätigt hat und für rechtmäßig hält. "Die Benutzung dieser Funktion durch das Landeskriminalamt ist für die FDP nicht akzeptabel", sagte Fischer.

Wegen des Wirbels um die Überwachungssoftware will die Staatsregierung den Ball nun an Berlin abgeben. Herrmann forderte eine schnelle rechtliche Klärung durch den Bund. "Ich erwarte von der Bundesregierung dringend, dass Klarheit geschaffen wird." Bundes- und Innenministerium sollten sich "sehr, sehr schnell" mit den Länderkollegen zusammensetzen.

Wie Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) plädierte Herrmann für einen Software-TÜV, um Spähprogramme vor ihrer Verwendung auf Sicherheitslücken zu prüfen. "Ich glaube, das ist ein vernünftiger Vorschlag." Ministerpräsident Horst Seehofer (CSU) sagte Herrmann seine Unterstützung zu.

Quelle : www.heise.de
Titel: Schweizerisches Justiz- und Polizeidepartement gibt Staatstrojaner-Einsatz zu
Beitrag von: SiLæncer am 14 Oktober, 2011, 12:40
Als Rechtsgrundlage diente eine allgemeine Vorschrift und nicht die debattierte Revision des Post- und Fernmeldeüberwachungsgesetzes

Kurz nachdem die schweizerische Piratenpartei gestern eine "lückenlose Auskunft" dazu forderte, was mit der (nach Angaben der Firma DigiTask) in die Eidgenossenschaft gelieferten Software geschah, gab Guido Balmer vom Justiz- und Polizeidepartement (EJPD) zu, dass Programme zum Ausforschen verschlüsselter Inhalte in der Vergangenheit sowohl durch die Bundesbehörden, als auch durch die des Kantons Zürich in "Einzelfällen" zur Aufklärung "schwerer Verbrechen" eingesetzt wurde. Um welche Verbrechen es dabei konkret ging, ließ Balmer offen. In Bayern wurde DigiTask-Software unter anderem gegen einen Bodybuilder eingesetzt, der mit Anabolika handelte.

Balmer sieht im Einsatz der Software keinen Rechtsbruch, weil diese von den zuständigen Staatsanwaltschaften und Zwangsmaßnahmengerichten nach Artikel 280 der Schweizerischen Strafprozessordnung angeordnet und genehmigt worden sei. Die Auffassung, dass diese Vorschrift dazu ausreicht, ist insofern bemerkenswert, als man den Einsatz solcher Überwachungsprogramme in der Schweiz nicht im Zusammenhang mit dieser Vorschrift öffentlich diskutierte, sondern anhand einer speziellen Rechtsgrundlage in einer dritten Revision des Bundesgesetzes über die Überwachung des Post- und Fernmeldeverkehrs (BÜPF), die noch "hängig" ist.

Quelle : http://www.heise.de/tp/
Titel: Staatstrojaner: DigiTask hatte zahlreiche weitere Kunden (Update)
Beitrag von: ritschibie am 14 Oktober, 2011, 22:44
(http://static.gulli.com/media/2011/10/thumbs/370/DigiTask-Logo-resized-ongray.jpg)
Update:

Auf eine Anfrage von gulli:News an die Firma DigiTask hin wollte man sich nicht über konkrete Kunden in Deutschland äußern. Der Kölner Anwalt und DigiTask-Sprecher Winfried Seibert erklärte: "DigiTask beliefert mit Software zur Telekommunikationsüberwachung (TKÜ) deutsche Behörden. Welche das im einzelnen sind, wird selbstverständlich nicht mitgeteilt, es sei denn, die betreffende Behörde wäre damit einverstanden." Er betonte, dass die Software nur auf "ausdrückliche Bestellung einer Behörde geliefert wird, die sich dabei auf eine ihr vorliegende Gerichtsentscheidung beziehen muss, die genau diese Überwachungsmaßnahmen rechtfertigt". Der Einsatz selbst falle dann in die Verantwortung der jeweiligen Behörde, worauf in den geschlossenen Verträgen auch ausdrücklich hingewiesen werde.

Eine an den Bundesnachrichtendienst (BND) gestellte Anfrage zum eventuellen Einsatz eines Staatstrojaners wurde bislang nicht beantwortet.

Quelle: www.gulli.com
Titel: Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an
Beitrag von: SiLæncer am 15 Oktober, 2011, 17:14
Bundesinnenminister Hans-Peter Friedrich (CSU) verteidigt in der am Sonntag erscheinenden "Frankfurter Allgemeinen Sonntagszeitung" den Einsatz von Trojaner-Software für die Kommunikationsüberwachung sowie die durch die CCC-Analyse aufgedeckte Nachladefunktion: "Wir brauchen diese Nachladefunktion, um uns den normalen Updates auf dem Zielcomputer anpassen zu können."

Friedrich sagte, die Landesbehörden hätten "völlig zu Recht" darauf hingewiesen, "dass sie die Grenzen dessen, was rechtlich zulässig ist, nicht überschritten haben". Zurückhaltend äußerte er sich zur Forderung nach einem TÜV für Trojaner: "Wir haben behördeninterne Kontrollen." Friedrich übte zudem scharfe Kritik am Chaos Computer Club (CCC). Dieser habe "dem Chaos in seinem Namen alle Ehre gemacht". Es seien viele Missverständnisse entstanden.

In der Debatte um staatliche Spionage-Software hat der innenpolitische Sprecher der Unions-Bundestagsfraktion, Hans-Peter Uhl (CSU), vor Hysterie gewarnt. Es werde der "völlig falsche Eindruck" erweckt, der Staat hacke sich in die Computer seiner 83 Millionen Bürgern ein, sagte der CSU-Politiker der Nachrichtenagentur dpa am Samstag.

Uhl geht davon aus, dass Bund und Länder seit 2009 zusammen etwa 35-mal pro Jahr Trojaner verwendet haben, um verschlüsselte Kommunikation abzugreifen. Damit käme man auf rund 100 Einsätze in drei Jahren. Er räumte aber ein, dass diese Zahl eine Schätzung ist.

Bekannt sei, dass Bundeskriminalamt, Bundesverfassungsschutz und Bundespolizei seit 2009 insgesamt in 25 Fällen Trojaner einsetzten, sagte Uhl. Ein Sprecher des Bundesinnenministeriums bestätigte diese Zahl am Samstag. Es habe sich hier um Quellen-TKÜ gehandelt, also das Abgreifen von Internet-Telefonaten vor der Verschlüsselung. Nach den Worten von Uhl sind seit 2009 auch 25 Fälle aus Bayern bekannt. Aus den anderen Ländern lägen noch keine offiziellen, konkreten Zahlen vor. Uhl betonte, es gehe bei dem Trojaner-Einsatz um schwere Fälle von Kriminalität. Für den Einsatz gebe es richterliche Beschlüsse.

In der "Neuen Osnabrücker Zeitung" warf Uhl Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) am Samstag vor, Polizei und Staatsanwälte seit Jahren im Regen stehen zu lassen: "Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionagesoftware in Strafverfahren in einer gesetzlichen Grauzone arbeiten."

Jedoch sei daran nichts geändert worden. Es sei "zutiefst unfair", wenn Leutheusser-Schnarrenberger jetzt mit dem Finger auf das Bundesinnenministerium zeige. Das Ministerium habe seine Hausaufgaben – für das Bundeskriminalamt – längst gemacht. Nun müsse Leutheusser-Schnarrenberger diese Vorschriften sinngemäß in die bislang lückenhafte Strafprozessordnung übernehmen, sagte Uhl.

Der rheinland-pfälzische Innenminister Roger Lewentz (SPD) hält den Einsatz von legaler Trojaner-Software zur Verbrechensbekämpfung für notwendig. "Es gilt, die Grundrechte immer zu gewährleisten", sagte er der dpa. "Klar ist aber auch: Wir benötigen dieses Instrument der Quellen-Telekommunikationsüberwachung." In Rheinland-Pfalz wurde ein Einsatz der Späh-Software bisher in einem Fall nur vorbereitet, ohne dass Daten abgegriffen wurden.

Der Chaos Computer Club (CCC) hatte am vergangenen Samstag die Version eines Trojaners zum Abhören von verschlüsselten Telefonaten über das Internet heftig angeprangert: Nach den Erkenntnissen des Clubs kann die Software mehr als sie darf und hinterlässt auf dem Computer des Betroffenen gravierende Sicherheitslücken. Die umstrittene Software war auch in Bayern eingesetzt worden. Allerdings hatten Innenminister Joachim Herrmann und Justizministerin Beate Merk (beide CSU) Vorwürfe zurückgewiesen, dass der Einsatz nicht legal gewesen sei.

Im Jahr 2008 hatte das Bundesverfassungsgericht in einem grundlegenden Urteil ein Grundrecht auf Schutz des persönlichen Computers geschaffen und hohe Hürden für Online-Durchsuchungen – also für die Durchsuchung der Festplatte – gesetzt. Die Quellen-TKÜ wird häufiger angewandt als die äußerst sensible Online-Durchsuchung. Allerdings setzten die Ermittler in beiden Fällen Trojaner ein. Nach einer Umfrage im ZDF-Politikbarometer lehnen 52 Prozent der befragten Bundesbürger die Online-Durchsuchung ab, 43 Prozent sind für diese Maßnahme.

Quelle : www.heise.de
Titel: Staatstrojaner: Mehr als 50 Einsätze bundesweit
Beitrag von: SiLæncer am 16 Oktober, 2011, 14:07
Laut dem Nachrichtenmagazin Spiegel gab es in Bund und Ländern in den vergangenen Jahren mehr als 50 Einsätze von Trojanern. Danach hat das Bundeskriminalamt (BKA) seit 2010 in sieben Fällen Trojaner für eine Online-Durchsuchung genutzt, die sich gegen militante Islamisten richteten. In weiteren 20 Fällen habe das BKA die Spähsoftware für eine Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) eingesetzt, um Gespräche, Mails oder Chats zu kontrollieren. Das Bundesamt für Verfassungsschutz habe Trojaner in vier Fällen genutzt, die Bundespolizei in einem. Das Zollkriminalamt habe die die Technik 16 mal verwendet. Unklar sei bislang die genaue Zahl der Einsätze in den Bundesländern.

Angesichts der Vorwürfe gegen staatliche Computer-Überwachungssoftware fordert Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) eine Sonderkonferenz. "Die Innenminister von Bund und Ländern müssen sich jetzt schnell mit einer Sonderkonferenz koordinieren, um dann ein präzises Lagebild zu präsentieren", sagte sie der Frankfurter Allgemeinen Sonntagszeitung. Die zentrale Frage sei: "Was können solche Programme, und was machen solche Programme?" Die Innenminister planen außerdem am kommenden Donnerstag eine Telefonkonferenz, bei der auch über die umstrittenen Trojaner gesprochen werden soll. Am Mittwoch sind die Trojaner auch Thema im Bundestags-Innenausschuss.

Quelle : www.heise.de
Titel: Staatstrojaner: Justizministerin lobt den CCC
Beitrag von: SiLæncer am 16 Oktober, 2011, 16:27
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) hat den Chaos Computer Club für sein Verhalten bei der Aufdeckung des Staatstrojaners gelobt. "Selten waren die Einschätzungen der Techniker so wichtig für den Gesetzgeber", erklärte sie gegenüber dem Magazin Focus. Bundesinnenminister Hans-Peter Friedrich (CSU) hingegen hatte den Chaos Computer Club (CCC) scharf kritisiert; er habe "dem Chaos in seinem Namen alle Ehre gemacht".

Leutheusser-Schnarrenberger sieht beim Einsatz der Schnüffel-Software eine rechtliche Grauzone, gegen die sie einheitliche Regeln für Bundes- und Landesbehörden setzen will. Eine Entscheidung über ein generelles Verbot sei aber noch nicht getroffen. Nach Erkenntnissen des Nachrichten-Magazins Der Spiegel gab es bundeweit über 50 Einsätze des Staatstrojaners.

Quelle : www.heise.de
Titel: Staatstrojaner: Piratenpartei zeigt Innenminister Herrmann an
Beitrag von: SiLæncer am 17 Oktober, 2011, 13:24
Nach dem Einsatz des Staatstrojaners hegt auch die Humanistische Union einen Verdacht auf die Verletzung von Straftatbeständen wie Datenveränderung und Computersabotage

Vor gut einer Woche kam heraus, dass der in Bayern eingesetzte Staatstrojaner zahlreiche Fähigkeiten aufweist, die vom Bundesverfassungsgericht verboten wurden – unter anderem das Nachladen von Malware. Der bayerische Innenminister Herrmann versuchte sich damit zu rechtfertigen, dass das Landgericht Landshut, dass den Einsatz explizit als rechtswidrig einstufte, eine "andere Rechtsauffassung" vertreten würde als er. Wenn jemand allerdings in Straffällen eine so grundlegend andere Rechtsauffassung vertritt, als ein Gericht (und diese auch wiederholt in die Tat umsetzt), dann drängt sich durchaus die Möglichkeit auf, dass es sich um einen Straftäter handelt.

Das dachten sich auch die bayerische Piratenpartei und die Humanistische Union, die heute in dieser Sache Strafanzeige gegen den bayerischen Innenminister Joachim Herrmann, den Präsidenten des bayerischen Landeskriminalamts sowie gegen "weitere beteiligte Personen" stellten. Ausformuliert haben die Strafanzeige der bekannte Jurablogger und IT-Fachanwalt Thomas Stadler sowie der Frankfurter Strafrechtsexperte Emanuel Schach. Sie kamen zu dem Ergebnis, dass durch die Beschaffung und den Einsatz des bayerischen Staatstrojaners nicht nur bußgeldbewährte Datenschutzvorschriftender nach Artikel 37 des Bayerischen Datenschutzgesetzes (BayDSG), sondern auch die Strafgesetzbuchs-Paragrafen 202a (Ausspähen von Daten), 202b (Abfangen von Daten), 202c (Vorbereiten des Ausspähens und Abfangens von Daten), 303a (Datenveränderung ) und 303b (Computersabotage) verletzt sein könnten.

Hinweise auf absichtsvolles verbotswidriges Handeln ergeben sich unter anderem daraus, dass DigiTask den Behörde angeblich eine Einsichtnahme in den Quellcode erlaubte, wo die verbotenen Fähigkeiten leichter erkennbar sind, und aus der Diskrepanz zwischen den anfangs eingestandenen fünf und den später ans Licht gekommenen 25 Überwachungsfällen. Stefan Körner, der Landesvorsitzende der Piratenpartei in Bayern, sieht in der Strafanzeige unter anderem einen Test dafür, ob die zum Teil Beate Merk unterstehende Justiz "zu einer konsequenten Ermittlung in dem Fall fähig und willens ist oder dabei versagt". Und Aleks Lessmann, der politische Geschäftsführer der Partei ergänzt: "Es ist schon bedenklich, dass das Bundesverfassungsgericht immer wieder eingreifen muss, um gerade in Bürgerrechtsfragen die Exekutive zu zügeln. Wenn sich die Politik nicht einmal an die Vorgaben der Gerichte hält, können wir nicht mehr von einem Rechtstaat sprechen."

Quelle : http://www.heise.de/tp/
Titel: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
Beitrag von: SiLæncer am 19 Oktober, 2011, 18:51
Parlamentarische Staatssekretäre aus dem Innen- und dem Finanzministerium versicherten während einer Befragung der Bundesregierung im Bundestag am Mittwoch, dass hierzulande durchgeführte Quellen-Telekommunikationsüberwachungen (Quellen-TKÜ) auf die laufende Kommunikation beschränkt wurden und so rechtmäßig gewesen seien. "Wir können ausschließen, dass wir einen Trojaner angewendet haben, der nicht den rechtlichen Bestimmungen entspricht", erklärte der Vertreter des Innenressorts, Ole Schröder. Eine Software mit erweiterten Funktionen, mit der angeschlossene Kameras oder Mikrofone zur Wohnraumüberwachung, für Tastaturüberwachungen oder Screenshots genutzt werden können, wie sie offenbar der Chaos Computer Club (CCC) jüngst analysiert habe, sei dem Innenministerium zwar vor drei Jahren angeboten worden, man habe sich aber bewusst dagegen ausgesprochen.

Der CDU-Politiker widersprach damit anfänglichen Äußerungen von Geheimdienstkoordinator Klaus-Dieter Fritsche, wonach vom Bund Trojaner weitergegeben worden seien, die mehr konnten als Internet-Telefonate abzuhören. Sein Kollege habe im Innenausschuss des Parlaments bereits klargestellt, dass dies nicht der Fall gewesen sei, betonte Schröder. Eingesetzt würden nur Überwachungsprogramme, die richterlichen Anordnungen beziehungsweise den Auflagen der mit der Geheimdienstkontrolle betrauten "G-10"-Kommission des Bundestags entspreche. "Die Behörden des Bundes haben die volle Kontrolle über die Software", beteuerte Schröder. Die Schritte, die der jeweilige Ermittlungsrichter einsehen könne, würden "revisionssicher protokolliert".

Für eine Quellen-TKÜ greifen dem Innenressort unterstellte Behörden wie das Bundeskriminalamt (BKA) dem Staatssekretär zufolge auf Software Dritter wie der kritisierten hessischen Firma Digitask zurück, während Programme zur heimlichen Online-Durchsuchungen mit weiteren Inspektionsmöglichkeiten in Eigenregie entwickelt würden. Jede Computerwanze werde für den Einzelfall angefertigt. Durch "Versuchsanordnungen im BKA-Labor" werde sichergestellt, dass gesetzliche Bedingungen und die Vorgaben des Bundesverfassungsgerichts eingehalten werden. Dies sei möglich, obwohl der Quellcode nicht mitgeliefert werde. Schröder räumte aber ein, dass die Polizeibehörde dabei "keine IT-Wissenschaft" betreibe. Sie sorge allein dafür, dass die Software rechtlich einwandfrei angewendet werden könne.

Es gebe keine Alternative zur Quellen-TKÜ, führte der Christdemokrat weiter aus. "Wir haben bei Peer-to-Peer-Kommunikation keine andere Möglichkeit, als an den Rechner heranzugehen." Das Innenministerium prüfe derzeit aber, inwieweit man noch mit Digitask zusammenarbeiten könne.

Schröders Kollege aus dem Finanzministerium, Hartmut Koschyk, lobte die Digitask als technisch marktführendes, sicherheitszertifiziertes Unternehmen. Man beziehe von diesem weiter Hard- und Software, nachdem es eine europaweite Ausschreibung für sich entschieden habe. Mit der ursprünglichen Firma, die mit einem Bestechungsversuch aufgefallen ist, habe Digitask nichts mehr zu tun, seitdem sie einen neuen Träger habe. "Wir haben keine Zweifel, dass das, was uns das Unternehmen liefert, dem entspricht, was wir bestellt haben", zeigte sich der CSU-Politiker zuversichtlich. Für den Fall, dass etwas Zusätzliches aufgeschaltet wäre, würde dies von den eigenen Fachleuten bemerkt.

Das Zollkriminalamt hat laut Koschyk im eigenen Bereich Quellen-TKÜ in 16 Fällen beantragt, in denen 19 Beschlüsse erlassen worden seien. In dem bekannt gewordenen bayerischen Fall habe die Zollverwaltung die eingesetzte und dem CCC zugespielte Software "vorher weder übergeben noch anderweitig zur Verfügung gestellt". Vielmehr sei das bayerische Landeskriminalamt (LKA) mit richterlichen Beschluss auf die Zollbehörde zugegangen und habe sie gebeten, im Hinblick auf die Einreise des Betroffenen zu ermöglichen, den Trojaner aufzuspielen. Bei diesem Vorgehen handle es sich nicht um ein Massenphänomen, das jedem Reisenden passieren könne.

Der parlamentarische Staatssekretär im Justizministerium, Max Stadler (FDP), sorgte sich, bei einer Quellen-TKÜ könne das Risiko bestehen, dass weitere, persönlichkeitsrelevante Informationen jenseits eines aktuellen Telefonats erhoben würden. Landgerichte hätten aber eine einheitliche Linie entwickelt, dass die bestehenden Vorschriften 108a und b Strafprozessordnung (StPO) für Gesprächsmitschnitte ausreichend seien. Dies respektiere Bundesjustizministerin Sabine Leutheusser-Schnarrenberger. Die FDP-Politikerin habe aber eine umfassende Prüfung der Praxis der Bundes- und Landesbehörden angeordnet, um zu überprüfen, ob die vorgegebenen Grenzen eingehalten wurden und ob weitere gesetzliche Regelungen nötig sind. Dabei sei zu klären, "ob es überhaupt möglich ist, eine treffsichere Software zu installieren, die nicht über das Abhören der laufenden Kommunikation hinausgeht".

Frank Braun von der Universität Passau kommt derweil in einer Analyse (PDF-Datei (http://www.kommunikationundrecht.de/delegate/resources/dok751.pdf?fileid=dok751.pdf_kur&type=asset)) für die Fachzeitschrift Kommunikation & Recht zum Schluss, dass die "Nutzung von Staatstrojanern zur Durchführung einer Quellen-TKÜ oder einer Online-Durchsuchung zu Zwecken der Strafverfolgung nach geltendem Recht unzulässig ist". Für derart intensive Grundrechtseingriffe bedürfe es einer ausreichend klaren und eindeutig formulierten bereichsspezifischen Rechtsgrundlage, die den Anforderungen Karlsruhes umfassend entspreche. Eine rechtskonforme Überwachungssoftware müsste laut Braun technisch auf laufende Telekommunikationsvorgänge begrenzt sein. Ob ein Computerprogramm dies überhaupt leisten könne, sei fraglich.

Quelle : www.heise.de
Titel: Re: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
Beitrag von: dada am 19 Oktober, 2011, 21:41
Warum fehlt mir hier einfach der Glaube? Ich bin eher ziemlich sicher, dass die keine Ahnung von dem haben, was sie gerade reden!
Titel: Re: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
Beitrag von: SiLæncer am 19 Oktober, 2011, 21:53
Zitat
Ich bin eher ziemlich sicher, dass die keine Ahnung von dem haben, was sie gerade reden!

Wie so oft ;)  :P
Titel: Re: Bundesregierung: Nur rechtskonforme Staatstrojaner im Einsatz
Beitrag von: Jürgen am 20 Oktober, 2011, 01:48
Doppel-Verkasperung der Öffentlichkeit...

Die Behauptung, man hätte keinen Zugriff auf die Quellen, ist absolut unglaubwürdig.
Bislang haben solche Behörden diesen Zugriff stets zur Bedingung gemacht, wenn sie für sich spezielle Software oder Betriebssysteme anfertigen ließen.
Vor unbekannten Hintertüren haben die nämlich noch viel mehr Angst als wir hier.
Das versichert mir jedenfalls mein Kontakt ausdrücklich, der es wirklich wissen muss. Schon sein erstes Projekt war nämlich eines, an dem sich vorher ein damals grosser Anbieter die Zähne ausgebissen hatte, und das er zum Abschluss bringen musste. Ohne Quellen wäre das natürlich nicht möglich gewesen, man hätte komplett von vorne beginnen müssen. Inzwischen haben andere Behörden dieses Produkt auch übernommen, natürlich nach abermaliger eingehender Prüfung auch der Quellen.
Seine Stelle hat er damals jedenfalls überhaupt nur bekommen, weil man gewisse Dinge eben nur noch in eigener Regie entwickeln wollte, nachdem die freie Wirtschaft gründlich versagt hatte.

Außerdem kann jemand, der keinen Zugriff auf Quellcodes hat, auch keinerlei verbindliche Aussage darüber machen, was für Optionen verfügbar sind, und welche eben nicht.
Der Blick auf die aktuelle Benutzeroberfläche genügt da jedenfalls nicht.

Wer keinen Einblick hat, hat deshalb auch keine Möglichkeit der verbindlichen Aussage, was drin ist und was nicht.
 
Also ist mindestens ein Teil gelogen, keine Quelleneinsicht oder definitiv nichts verbotenes drin  >:(
Da lügt jemand ganz dreist, in seiner politischen Stellung, oder er hat überhaupt keine Ahnung und rechtfertigt sein Gehalt fachlich nicht...

Jürgen
Titel: Staatstrojaner sorgen für Schlagabtausch im Bundestag
Beitrag von: SiLæncer am 20 Oktober, 2011, 09:15
Politiker fast aller Fraktionen sahen am Mittwoch bei einer Aktuellen Stunde zur Quellen-Telekommunikationsüberwachung im Bundestag die Zuversicht in staatliches Handeln durch Trojanereinsätze erschüttert, zumal den Ermittlern der Quellcode der eingesetzten Software bislang nicht vorliegt. "Das Vertrauen in den Rechtsstaat hat Schaden genommen", erklärte SPD-Innenpolitiker Sebastian Edathy in Reaktion auf die Analyse einer in Bayern rechtswidrig eingesetzten Schnüffelsoftware durch den Chaos Computer Club (CCC). Dies liefere fahrlässig Wasser auf die Mühlen der Feinde der Demokratie. "Wir können es uns nicht leisten, hier angreifbar zu werden", betonte der Sozialdemokrat. Es müsse klar sein, "dass staatliche Instanzen die volle Kontrolle haben". Es sei daher fahrlässig, wenn die Polizei und die federführenden Ministerien keinen Zugang zum Quellcode der eingesetzten Software hätten, was Regierungsvertreter vorher eingeräumt hatten.

"Die Grenzen des Bundesverfassungsgerichts wurden deutlich überschritten", stieß Edathys Parteikollege Lars Klingbeil ins gleiche Horn. Statt schnell für Aufklärung zu sorgen, verstecke sich die Regierung hinter fadenscheinigen Erklärungen und verstricke sich in widersprüchlichen Aussagen. Öffentliche Stellen hätten von der hessischen IT-Firma Digitask "die Katze im Sack" gekauft. Frank Hofmann (SPD) warf dem bayerischen Innenminister Joachim Hermann (CSU) vor, sich "dreist vor einen Rechtsbruch" gestellt zu haben. Erschütternd sei auch die Ignoranz des bei der eineinhalbstündigen Debatte abwesenden Bundesinnenministers Hans-Peter Friedrich (CSU) gewesen, der das Erstellen von Screenshots oder Keylogging zu einem Teil des Erfassens der laufenden Telekommunikation erklärt habe.

Der Datenschutzexperte der Linken, Jan Korte, bescheinigte dem CCC, sich um die Demokratie verdient gemacht zu haben. Friedrich habe dagegen bislang viel "verschleiert und verzögert". Die "Quellen-TKÜ" erfolge derzeit offenbar mit einer Überwachungswanze, die viel mehr könne, als vom Gesetzgeber vorgesehen sei. Dies verunsichere die Menschen und behindere die freie Kommunikation. Nötig sei der komplette Stopp des staatlichen Einsatzes von Trojanern und der Privatisierung der inneren Sicherheit.

Endlich Aufklärung, wie viele Trojaner wo im Umlauf seien und wie deren Rechtskonformität sichergestellt werde, forderte der grüne Netzpolitiker Konstantin von Notz,. Bisher sei nur klar, dass viel Geld für eine dilettantische Software an ein fragwürdiges Unternehmen ausgegeben worden sei. Ob technische Vorkehrungen zur Beachtung der rechtlichen Vorgaben getroffen worden seien, könne angesichts der fehlenden Quellen nicht festgestellt werden. "Wir haben ein Problem: Wer überwacht die Überwacher und die Überwachungssoftware?", ergänzte der grüne Rechtspolitiker Volker Beck. Auch wenn der Staat ein entsprechendes Abhörprogramm selbst schreibe, müssten "unabhängige Stellen darauf schauen". Er habe zudem große Zweifel an dem neuen einheitlichen Tenor der Bundesregierung, dass die Paragraphen 100a und b Strafprozessordnung (StPO) zur Rechtfertigung der Quellen-TKÜ ausreichten.

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) unterstrich, dass eine Quellen-TKÜ und eine heimliche Online-Durchsuchung nicht ineinander übergehen dürften. Eine "Infiltrierung des Computers" im Rahmen einer Abhöraktion müsse ausgeschlossen werden. Mithilfe eines speziellen TÜVs oder einer Zertifizierung sei sicherzustellen, dass die Technik nicht das Recht und die Vorgaben aus Karlsruhe außer Kraft setzten. FDP-Innenexpertin Gisela Piltz erinnerte an die Haltung ihrer Fraktion, dass es eigentlich keine staatlichen Trojaner geben sollte. Dafür habe diese aber "in verschiedenen Konstellationen keine Mehrheit gefunden". Die Liberalen machten sich nun daran, ihre Zusage, den Schutz des Kernbereichs der privaten Lebensgestaltung zu verbessern, mit mehr Ernsthaftigkeit umzusetzen.

Von der Schwierigkeit, einen "grundgesetzkonformen Trojaner" zu programmieren, sprach der FDP-Netzpolitiker Jimmy Schulz. Viele Funktionen ließen sich ohne einsehbaren Sourcecode gut verstecken. Besonders perfide bei der sezierten Variante seien Routinen zum Nachladen weiterer Software und Dateien sowie zur Fernsteuerung des befallenen Rechners gewesen, mit denen die Beweiskraft des Programms gegen Null tendiere. Bei Internet-Telefonaten etwa über Skype werde aber letztlich analog zur herkömmlichen Telekommunikation eine Vermittlungsstelle in Form eines zentralen Rechners eingesetzt. Dort sei es technisch kein Problem, die Verschlüsselung auszuhebeln und eine "grundrechtsschonende Überwachung" zu veranlassen.

Der CDU-Politiker Clemens Binninger monierte, dass die Debatte geprägt sei von der "Kriminalisierung und Diskreditierung von Polizeiarbeit". Es hätte gleich klargestellt werden müssen, dass es im Verfahren mit dem Einsatz des Bayerntrojaners um die bandenmäßige Beschaffung von Betäubungs- und Arzneimitteln gegangen sei und dieses mit dem Verhängen einer mehrjährigen Haftstrafe geendet habe. Auf die Quellen-TKÜ könne die Polizei nicht verzichten. Der Ex-Ermittler tischte parallel den alten Wunsch der Union nach Einrichtung eines zentralen staatlichen Service- und Kompetenzzentrums für Überwachungstechnik wieder auf, um die Einhaltung aller Sicherheitsvorkehrungen zu garantieren.

Dem CCC und einzelnen Medien warf der innenpolitische Sprecher der CDU/CSU-Fraktion, Hans-Peter Uhl, vor, an einem Zerrbild eines Überwachungsstaates zu arbeiten. Dabei gehe es um die Sorge für Sicherheit auch im Internet. Immer mehr Kriminalität finde im Netz statt, sodass der Staat schauen müsse, wie er diesen Verbrechen Herr werde. Er habe den Verdacht, dass bei den in Bayern und im Bund beauftragten Prüfungen der Vorgänge durch Datenschutzbeauftragte herauskomme, "dass kein Beamter sich rechtswidrig verhalten hat". Selbst wenn eingesetzte Software sehr viel mehr könne, als sie dürfe, sei sie dennoch "rechtmäßig reduziert angewandt" worden, meinte der CSU-Politiker. Das Land werde von Sicherheitsbehörden unter Kontrolle gehalten, die sehr sorgfältig mit dem sensiblen Instrument der TKÜ umgingen. Schlimm wäre es dagegen, "wenn das Land von Piraten und Chaoten regiert würde".

Der CDU-Abgeordnete Patrick Sensburg führte aus, dass vom Bund bisher in 25 Fällen eine Quellen-TKÜ durchgeführt worden sei, in sieben davon sei es zur Auslesung von Daten gekommen. Sein Parteikollege Armin Schuster fügte die Botschaft an die Öffentlichkeit an: "Wir handeln nicht gegen, sondern für Sie." Zugleich warb er dafür, im Rahmen einer Überarbeitung von Paragraph 100a StPO eine Rechtsgrundlage für heimliche Online-Durchsuchungen auch zur Strafverfolgung zu schaffen.

Quelle : www.heise.de
Titel: Innenminister sprechen über Staatstrojaner
Beitrag von: SiLæncer am 20 Oktober, 2011, 09:30
Die Innenminister von Bund und Ländern wollen am heutigen Donnerstag in einer Telefonkonferenz über den umstrittenen Einsatz von Spionage-Software zum Abhören von Online-Telefonaten sprechen. Ein Thema sollen strengere staatliche Kontrollen der Trojaner sein. Nordrhein-Westfalens Innenminister Ralf Jäger (SPD) und sein niedersächsischer Amtskollege Uwe Schünemann (CDU) forderten vor einem Einsatz unabhängige Kontrollen der Software. Sie sollte "zukünftig von einer unabhängigen Stelle geprüft und zertifiziert werden", sagte Jäger der Westdeutschen Zeitung. Ähnlich äußerte sich Schünemann in der Zeitung Die Welt.

Allerdings könnte auch die Auftragsvergabe für Trojaner-Programme auf die Tagesordnung rutschen: Nach einem Bericht der Frankfurter Rundschau hat es möglicherweise schon hier Unregelmäßigkeiten gegeben. Demnach haben einige Behörden Großaufträge ohne öffentliche Ausschreibung an die umstrittene hessische Softwarefirma Digitask vergeben. So bestellte das Zollkriminalamt laut Amtsblatt der Europäischen Union im Januar 2009 Hard- und Software zur Telekommunikationsüberwachung im Wert von gut zwei Millionen Euro im "Verhandlungsverfahren ohne Aufruf zum Wettbewerb". Das Zollkriminalamt teilte laut FR mit, die Beschaffungen seien ausnahmslos auf Grundlage des gültigen Vergaberechts erfolgt. Mitbewerber von Digitask wollen wegen eventueller Wettbewerbsverstöße klagen.

Dem Bericht zufolge hatte das Landgericht Köln bereits im Jahr 2002 den damaligen Digitask-Chef zu 1,5 Millionen Euro Geldbuße und 21 Monaten Gefängnis auf Bewährung verurteilt, weil er jahrelang Beamte des Zollkriminalamts in Köln bestochen hatte. Diese hätten dafür bevorzugt Digitask-Geräte bestellt, so das Gericht. Der Verurteilte führe die Firma nicht mehr, heißt es laut FR aus Behördenkreisen, und habe mit den Geschäften nichts mehr zu tun. Alleiniger Gesellschafter von Digitask sei laut Handelsregister bis heute aber seine Ehefrau. Dies bestätigte auch ein Digitask-Anwalt der Zeitung. Die Frau habe mit der Geschäftsführung jedoch nichts zu tun.

Angesichts des Wirbels um die Trojaner und angesichts des neu aufgetauchten Trojaners Duqu, der wohl zum Diebstahl von Betriebsgeheimnissen ausgelegt ist, um weitere Angriffe auf Unternehmen vorzubereiten, fordert der Bund Deutscher Kriminalbeamter (BDK) einen Bundesinternetminister. Dieser solle die Netzpolitik koordinieren. Es sei höchste Zeit für solch einen Minister, "der die drängenden Probleme des digitalen Zeitalters von der Sicherheit bis hin zum Datenschutz mit Nachdruck und aus einem Guss löst", sagte BDK-Chef Andre Schulz der Neuen Osnabrücker Zeitung.

Quelle : www.heise.de
Titel: Bund will Staatstrojaner selbst entwickeln
Beitrag von: SiLæncer am 20 Oktober, 2011, 16:45
Nach massiver Kritik am Einsatz der umstrittenen Spionage-Software will der Bund künftig die Technik zur Überwachung selbst entwickeln. Bundesinnenminister Hans-Peter Friedrich (CSU) kündigte am Donnerstag die Einrichtung eines Kompetenzzentrums für die sogenannte Quellen-TKÜ beim Bundeskriminalamt (BKA) an.

Die Bundesländer seien eingeladen, sich daran zu beteiligen, sagte Friedrich nach einer Telefonkonferenz mit seinen Kollegen aus den Ländern. Er betonte, dass die Überwachung von Internet-Kommunikation im Kampf gegen Terrorismus und organisierte Kriminalität unverzichtbar bleibe. Darüber hinaus soll bis zur nächsten Innenministerkonferenz ein Vorschlag für ein Expertengremium vorgelegt werden, das die bisher benutzte Software von privaten Anbietern überprüft und zertifiziert.

Über die Kosten dieser Maßnahmen machte Friedrich keine Angaben, betonte aber: "Wir werden sicher zusätzliche Experten einstellen müssen." Der Minister reagierte damit auf Forderungen von Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP), aber auch aus den Ländern, die umstrittene Software zur sogenannte Quellen-TKÜ nicht allein privaten Herstellern zu überlassen.

Der niedersächsische Innenminister Uwe Schünemann (CDU) sagte nach der Konferenz: "Wir werden selbstverständlich weiter sicherstellen, dass wir mit einer entsprechenden Software ausschließlich den rechtlich vorgegebenen Rahmen nutzen." Vorangegangen war heftige Kritik an den Sicherheitsbehörden, weil die eingesetzte Software angeblich auch für erheblich weitergehende Überwachungsmaßnahmen genutzt werden kann. Auf den Kern der eingesetzten Software, den sogenannten Quellcode, haben die Behörden aber bisher keinen Zugriff.

Die Veröffentlichung des Trojaner-Quellcodes durch den Chaos Computer Club (CCC) könnte nach einem Bericht der in Halle erscheinenden Mitteldeutschen Zeitung rechtswidrig gewesen sein. Das Blatt beruft sich auf ein Gutachten des Wissenschaftlichen Dienstes des Bundestages. Es erscheine "nicht ausgeschlossen", dass die Veröffentlichung eine Strafvereitelung sein könnte, heißt es darin. Aus Sicht des Gutachtens könnten sich Kriminelle gegen die Software schützen, seit der CCC den Quellcode vor knapp zwei Wochen veröffentlich hatte. Der Richter und Verfassungsrechtler Ulf Buermeyer vertritt dazu allerdings eine ganz andere Ansicht: Rechtlich könne dies nicht überzeugen, denn eine Strafbarkeit wegen Strafvereitelung nach § 258 StGB würde direkten Vorsatz voraussetzen, die Bestrafung Dritter zu verhindern. "Die handelnden Personen müssten also gewollt oder als sicher vorausgesehen haben, dass konkrete Ermittlungen gefährdet werden." Zudem: "Eine Strafvereitelung liegt darin aber schon deshalb nicht, weil die mit dieser Software erhobenen “Beweise” ohnehin strafprozessual unverwertbar sein dürften, sodass aus ihrer Nichterhebung auch kein Schaden für die Strafverfolgung entsteht."

Quelle : www.heise.de
Titel: Re: Bund will Staatstrojaner selbst entwickeln
Beitrag von: berti am 20 Oktober, 2011, 19:51
irgendwie stört da was  :hmm

Zitat
den alten Wunsch der Union nach Einrichtung eines zentralen staatlichen Service- und Kompetenzzentrums für Überwachungstechnik wieder auf, um die Einhaltung aller Sicherheitsvorkehrungen zu garantieren.

also mal Nägel mit köpfe: wo soll dieses Zentrum denn gebaut werden ? mir kommen da die folgenden (geschichtlich bekannten) Adressen in den Sinn:

Berlin Wilhelmstraße 101 oder ehemalige Prinz-Albrecht-Straße 8  (RSHA)

alternativ ginge auch

Lichtenberg, Ruschestraße - Normannentraße (MFS bzw. AfNS)


Neu ist das Ansinnen nicht, es geht eigentlich ja nur noch um das wie und wann.


Und das  Schaf sagt dazu nur Määh und freut sich auf den Schlachter

Und zum schluss noch eine Wiki-Qoute:

Zitat
Verfassungsfeindlichkeit ist die Ansicht einer Person oder einer Gruppe von Personen, wie Parteien oder Vereinen, die freiheitliche demokratische Grundordnung der Bundesrepublik Deutschland nicht anzuerkennen, sie abzulehnen oder ihr andere Prinzipien entgegenzuhalten.

Sofern eine Organisation nicht nur verfassungsfeindlich ist, sondern die Stufe zur Verfassungswidrigkeit überschritten hat, ihre Handlungen und Ziele folglich planvoll das Funktionieren dieser freiheitlichen demokratischen Grundordnung beeinträchtigen und im weiteren Verlauf diese Ordnung selbst beseitigen wollen, kann diese Organisation in Deutschland verboten werden.



Titel: Re: Bund will Staatstrojaner selbst entwickeln
Beitrag von: dada am 20 Oktober, 2011, 20:00
Dem kann ich mich nur anschließen :'(
Titel: Re: Bund will Staatstrojaner selbst entwickeln
Beitrag von: Jürgen am 21 Oktober, 2011, 01:03
Auf das Geschwätz über eine zentrale Einrichtung gebe ich gar nichts.

Gäbe es irgendwann eine solche, wäre die logischerweise erstes Angriffsziel aller Arten von Attacken, durch Spionage, Cyberangriffe, Demonstrationen und Blockaden usw.

Wenn überhaupt, wird so etwas über eine Zusammenarbeit vorhandener Stellen geregelt, räumlich verteilt, redundant und recht unauffällig.

Und selbst der unvermeidliche Datenaustausch zwischen verschiedenen Abteilungen muss dabei nicht über irgendwelche Datenleitungen geschehen, auch wenn es durchaus solche gibt, die nicht mit dem Internet verbunden sind.

Ich weiß aber genau, dass zu solchen Gelegenheiten zuständige Mitarbeiter ab und zu persönlich herumreisen, auch mit Datenträgern in der Tasche.
Das muss niemandem auffallen, weil sich natürlich völlig harmlose oder jedenfalls von der Sache unabhängige Anlässe vorschieben lassen.
Hinzu kommt, dass wichtige Mitarbeiter solcher Projekte nicht selten mit mehr als einer Aufgabe betraut sind, und deren öffentliche Darstellung ist nicht unbedingt masstabsgetreu...
So ähnlich wurde beispielsweise auch schon vorgegangen, um eigene Software anderen Bundesländern oder zentralen Stellen verfügbar zu machen.
Offiziell war der Zweck der Reise dann der Besuch einer Messe oder Konferenz, oder die Präsentation einer minderwichtigen Angelegenheit  ;)

Meine Ansicht ist daher, es wird nie irgendeine zentrale und räumlich festgelegte Einrichtung zur Entwicklung von (Un)Sicherheitssoftware geben, ebenso wenig wie ein Cyberabwehrzentrum oder das Geheimlabor von "M".
Allenfalls gibt es zentrale Stellen zur Außendarstellung, einschließlich Vorzeige-Hackerbuden.
Aber die wirklich wichtigen Dinge laufen anders(wo).

Das soll jetzt nicht den Eindruck oller Geheimdienstkamellen erwecken.
Aber ein elementares Sicherheitsbewusstsein ist an den fachlich wichtigen Stellen durchaus vorhanden.
Nur wird das gerne mal durch politische und daher meist wenig hilfreiche Eingriffe behindert.
So kann ich mir durchaus vorstellen, dass einigen Politikern durchaus mal etwas vorgespielt wird, mit einer gehörigen Portion James-Bond-Getue...
Die meisten haben ja sowieso keine Peilung, wollen sich nur wichtig fühlen.


Jürgen
- der selbst noch nie für solche Stellen gearbeitet hat, und das bleibt so -  
Titel: Datenschützer fordern Staatstrojaner-Verbot
Beitrag von: SiLæncer am 21 Oktober, 2011, 17:00
Der Arbeitskreis Vorratsdatenspeicherung fordert ein komplettes Verbot sogenannter Staatstrojaner. Als Grund nennen die Datenschützer ihre Einschätzung, dass angesichts der jüngsten Vorfälle "die vom Bundesverfassungsgericht […] gesetzten Vorgaben beim Einsatz dieser Art von Software in der Praxis offensichtlich nicht umgesetzt werden können."

Der Arbeitskreis kritisiert, dass der vom Chaos Computer Club kürzlich analysierte "Bayerntrojaner" über die Funktionalität verfügte, beliebige Software über das Internet nachzuladen und zu starten. Die Software könne somit "als geeignet zur Durchführung einer heimlichen Online-Durchsuchung gewertet werden", erklären die Datenschützer. Diese sei aber in "einfachen Ermittlungsverfahren" nicht zulässig, sondern allein für die Abwehr einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestimmt. Als "überragend wichtiges Rechtsgut" sind "Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt" definiert (Quelle: Wikipedia). Vor dem Einsatz der Online-Durchsuchung sei "in jedem Fall individuell der Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme abzuwägen."

Angesichts der von ihnen vermuteten Unfähigkeit, den Einsatz von Staatstrojanern verfassungskonform zu gestalten, fordern die Datenschützer in einer aktuellen Pressemitteilung die Innen- und Justizminister auf, "den Einsatz von Trojanern und ähnlicher Schadsoftware durch öffentliche Stellen gesetzlich zu untersagen". Der Arbeitskreis weist Darstellungen zurück, denen zufolge es sich bei den bekannt gewordenen Überwachungsmaßnahmen lediglich um eine - legale - Quellen-Telekommunikationsüberwachung handelte, bei der VoIP-Telefonie mitgehört wurde. Diese Behauptungen seien "angesichts des Funktionsumfanges der eingesetzten Software schwer nachvollziehbar", so die Datenschutz-Aktivisten. Dies gelte insbesondere für den derzeit viel diskutierten Fall, bei dem unter anderem tausende Screenshots angefertigt wurden.

Besonders kritisch, so der Arbeitskreis, sei bei dieser Form der Überwachung, "dass zwar gegebenenfalls anhand der vorliegender Beweismittel nachgewiesen werden kann, dass Screenshots angefertigt wurden. Es gibt aber keine Möglichkeit, vollständig und revisionssicher nachzuweisen, welche weiteren Eingriffe stattgefunden haben. Mittels über die Nachlade-Funktion installierten Applikationen ist es nicht nur möglich vorhandene Daten zu verändern, sondern anschließend verdächtige Einträge aus den Log-Dateien zu entfernen. Eine mögliche Protokollierung auf Seiten der Behörden kann ebenfalls manipuliert oder bei Verwendung eines gesonderten Fernsteuersystems umgangen werden." Diese Problematik wurde bereits vom Chaos Computer Club (CCC) und zahlreichen anderen IT-Sicherheitsexperten angesprochen. Viele Kritiker sehen hier ein erhebliches Missbrauchspotential und bezweifeln, dass so gewonnene Beweise vor Gericht verwendet werden sollten.

Zudem merkt der Arbeitskreis an, dass Skype bekanntermaßen seit Jahren mit den Ermittlungsbehördne kooperiert. Somit sei die Verwendung eines Staatstrojaners zum Mithören von Skype-Gesprächen im Grunde gar nicht notwendig.

Daneben gehen die Aktivisten auch auf das Problem der vom CCC im Bayerntrojaner entdeckten massiven Sicherheitsprobleme ein. Diese würden die betroffenen Systeme für weitere Angriffe anfällig machen. Somit könne "der Einsatz solcher Software die Integrität und Vertraulichkeit des betroffenen Systems auch Dritten gegenüber gefährden" - es sei recht wahrscheinlich, dass dies auch geschehe. "Diese Art der Überwachung bedingt die Schaffung gewisser Sicherheitslücken – egal ob im Rahmen einer Online-Durchsuchung oder einer Quellen-TKÜ. Die Risiken und Folgen müssen dann von den Betroffenen getragen werden," kritisiert der Arbeitskreis.

Der AK Vorrat fordert deshalb den Gesetzgeber eindringlich dazu auf, "die Konsequenzen aus den bekannt gewordenen Geschehnissen zu ziehen, und den Einsatz von Schadsoftware und Spionageprogrammen durch öffentliche und insbesondere staatliche Stellen gesetzlich zu untersagen."

"Der Einbruch staatlicher Behörden in private Computer mit anschließendem Einschleusen einer Computerwanze gleich welchen Umfangs ist und bleibt genau das, was es ist: Das Eindringen in die intimste Privatsphäre von Menschen, denen noch keine Straftat nachgewiesen werden kann," sagt Michael Ebeling vom Arbeitskreis Vorratdatenspeicherung. "Der Computer ist heutzutage für viele Menschen ein Ort der Reflektion und Persönlichkeitsentwicklung geworden. Diejenigen Politiker, die derart heikle Eingriffe mit dem § 100a StPO rechtzufertigen versuchen, beschädigen das demokratische Gefüge unserer Gesellschaft und missachten die warnenden Worte des Bundesverfassungsgerichts."

Quelle : www.gulli.com
Titel: Staatstrojaner: Wavecon mahnt DigiTask ab
Beitrag von: SiLæncer am 21 Oktober, 2011, 17:30
Die DigiTask GmbH, Herstellerfirma der derzeit viel diskutierten "Staatstrojaner", wurde vom Konkurrenzunternehmen Wavecon - das Konkurrenzverhältnis "ergibt sich daraus, dass beide Hersteller von Individualsoftware sind und nicht daraus, dass Trojaner programmiert werden" - abgemahnt. Die Begründung: die Umgehung gesetzlicher Vorschriften durch DigiTask stelle eine Wettbewerbsverzerrung dar.

Wavecon verklagt DigiTask "wettbewerbsrechtlich auf Unterlassung der Herstellung und des Verkaufs von Software zur Überwachung von Computern durch Strafverfolgungsbehörden". Das teilt der juristische Vertreter Wavecons, der Kölner Rechtsanwalt Dominik Boecker, in einer Presseerklärung mit. Zur Begründung heißt es, es sei "wettbewerbsrechtlich unzulässig, einer gesetzlichen Vorschrift zuwiderzuhandeln, die auch dazu bestimmt ist, im Interesse der Marktteilnehmer das Marktverhalten zu regeln".

Boecker erklärt, dass die von DigiTask programmierten Trojaner rechtswidrige Funktionen aufweisen. Es sei mit der Software eine Überwachung der Betroffenen möglich, für die es derzeit keine gesetzliche Grundlage gebe. So seien "die strafrechtlichen Merkmale des unbefugten Ausspähens von Daten (§ 202a StGB)" erfüllt. Insbesondere die beim "Bayerntrojaner" dokumentierte Screenshot-Funktionalität sieht Boecker als unzulässig an. Zudem habe DigiTask "in einer Präsentation bei den Vorzügen der Software [ausgeführt], dass auch die 'core area of private life' ausgelesen werden könne." Das Urteil des Bundesverfassungsgerichts zur Online-Dursuchung stelle aber klar, dass "dieser Kernbereich der privaten Lebensgestaltung der Kenntnisnahme durch den Staat (und damit auch der Strafverfolgungsbehörden) stets entzogen ist und dies sowohl rechtlich als auch hinsichtlich der Software sichergestellt sein muss."

Angesichts dieser Eigenschaften der Staatstrojaner sei, so Boecker, "schlechterdings kein rechtmäßiger Einsatz der von DigiTask hergestellten und verkauften Software durch Strafverfolgungsbehörden denkbar". "Die Ermittler verstoßen bei einem Einsatz der Software mit solchen Optionen stets gegen die Grundrechte des Betroffenen und zugleich auch gegen § 202a StGB," erklärt der Jurist. Durch den "Hackertoolparagraphen" §202c StGB sei zudem "bereits das Vorfeld solcher Handlungen, die Herstellung und den Verkauf einer Software, die den Zweck hat, solche Verstöße zu begehen", strafbar.

Durch die aufgeführten Rechtsbrüche verstößt nach Ansicht Boeckers DigiTask gleichzeitig auch gegen das Wettbewerbsrecht, denn die von DigiTask verletzte Norm sei "eine Marktverhaltensregel, die den Schutz der Bevölkerung vor unbefugter Ausspähung von Daten bezweckt".

Quelle : www.gulli.com
Titel: Innenministerium verteidigt Spionage-Software
Beitrag von: SiLæncer am 22 Oktober, 2011, 15:01
Das Innenministerium von Sachsen-Anhalt hat den Einsatz von Spionage-Software zur Verbrechensbekämpfung verteidigt. "Zwischen Bund und Ländern besteht Einigkeit darüber, dass die Software ein unverzichtbares Instrument darstellt, um Straftaten aufzuklären und zu verhüten" erklärte das Ministerium am gestrigen Freitag, dem 21. Oktober. Am Vortag hatte das Bundesinnenministerium sich bereit erklärt, die Technik zur Überwachung künftig selbst zu entwickeln, nachdem ein unter anderem in Bayern möglicherweise rechtswidrig eingesetztes Trojanisches Pferd wegen möglicher Datenlecks auf massive Kritik auch im Bundestag gestoßen war. Durch die Entwicklung von Software zur Quellen-Telekommunikationsüberwachung unter direkter staatlicher Regie könne man sicherstellen, "dass die datenschutzrechtlichen Anforderungen erfüllt werden" – so Innenstaatssekretär Ulf Gundlach (CDU).

Der innenpolitische Sprecher der sachsen-anhaltinischen Landtagsfraktion von Bündnis 90/Die Grünen, Sebastian Striegel, bezweifelt, dass ein verfassungsgemäßer Einsatz von Spähsoftware überhaupt zu realisieren ist: "Ich habe sehr große Zweifel, ob ein Programm entwickelt werden kann, das den rechtlichen Maßgaben des Bundesverfassungsgerichts standhält. Die Missbrauchsgefahr ist sehr hoch", teilte er mit. Striegel hatte Mitte Oktober die Landesregierung aufgefordert, alle Fakten rund um den möglichen Einsatz der Software in Sachsen-Anhalt offenzulegen. Die Frist zur Beantwortung seiner Fragen läuft noch.

Quelle : www.heise.de
Titel: Staatstrojaner: DigiTask mahnt Wavecon wegen "Diskriminierung" ab
Beitrag von: SiLæncer am 22 Oktober, 2011, 17:00
Die Firma DigiTask, derzeit aufgrund ihrer Urheberschaft für den "Staatstrojaner" in den Schlagzeilen, mahnte am vergangenen Donnerstag das IT-Unternehmen Wavecon ab. Wavecon hatte DigiTask kürzlich aufgrund seiner Trojaner-Programmierung wegen Wettbewerbsverzerrung abgemahnt.

Wavecon-Anwalt Dominik Boecker argumentiert, DigiTask habe den Staatstrojaner mit rechtswidrigen Features ausgestattet. Darin liege auch eine Wettbewerbsverzerrung, durch die Wavecon als konkurrierendes IT-Unternehmen benachteiligt sei. Digitask soll daher laut Forderung bis Montagnachmittag um 15 Uhr eine Unterlassungserklärung abgeben. Das Haigerer Unternehmen soll erklären, dass es keine Späh-Software mehr verbreitet. Notfalls wolle man das vor Gericht klären, so Wavecon.

Digitask-Anwalt Winfried Seibert erklärte dazu gestern auf Anfrage des regionalen Newsportals "mittelhessen.de": "Ich halte das für Trittbrettfahrerei und Wichtigtuerei. Und sie stellen uns wettbewerbswidrig an den Pranger." Die Veröffentlichung der Abmahnung auf der Wavecon-Website stelle eine Diskriminierung DigiTasks dar. Deswegen verfasste Seibert am Donnerstag selbst ein Abmahnschreiben. Wavecon soll die Abmahnung von seiner Webpräsenz entfernen und seinerseits eine Unterlassungserklärung abgeben. Wavecon soll erklären, dass es künftig nicht mehr solche Texte veröffentlicht. "Wenn sie das nicht tun, gehen wir nächste Woche vor Gericht," kündigte Seibert an.

Der Anwalt widersprach außerdem der Argumentation Boeckers, der zufolge DigiTask rechtswidrig gehandelt hat. Das Ausspähen von Daten sei nur dann strafbar, wenn es unbefugt geschehe- und unbefugt sei es nur, wenn es nicht von einem Gerichtsentscheid, zum Beispiel einem Durchsuchungsbeschluss, gedeckt sei. Dies sei aber nicht der Fall, betont Seibert: "Wir haben keine Behörde mit Telekommunikationsüberwachungs (TKÜ)-Software beliefert, wenn die Behörde nicht zuvor mitgeteilt hat, das dürfen sie aufgrund einer vorliegenden Gerichtsentscheidung." Das könne Digitask auch belegen. Außerdem zweifelt Seibert an, dass Wavecon mit DigiTask im direkten Wettbewerb stehe, da Wavecon keine Überwachungssoftware programmiert.

Quelle : www.gulli.com
Titel: Staatstrojaner: Bayerns Innenminister Herrmann wettert gegen CCC und Piraten
Beitrag von: SiLæncer am 22 Oktober, 2011, 17:29
In der Debatte um den Einsatz von Spähsoftware hat Bayerns Innenminister Joachim Herrmann (CSU) die Software erneut verteidigt – und zugleich den Chaos Computer Club (CCC) angegriffen. "Die Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte Software konnte genau nur das, was der Richter angeordnet hat", sagte Herrmann dem Münchner Merkur und wies damit erneut die Erkenntnisse des CCC als falsch zurück.

Der Club hatte publik gemacht, dass die von Bayern und anderen Bundesländern eingesetzte Spionage-Software des hessischen Software-Firma Digitask mehr könne, als sie dürfe, und auf Computern gravierende Sicherheitslücken hinterlasse. In einer Aktuellen Stunde des Bundestages hatten daraufhin mehrere Oppositionspolitiker dem CCC ausdrücklich gedankt. Auch Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) lobte die umstrittenen Computerexperten vergangene Woche für die Entdeckung.

"Der Chaos Computer Club heißt so, weil er genau dieses Selbstverständnis hat", sagte Herrmann der Münchener Boulevardzeitung und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das kann kein Partner sein für eine Behörde, die für Recht und Sicherheit steht." Ähnlich äußerte sich bereits sein Parteikollege, Bundesinnenminister Hans-Peter-Friedrich am vergangenen Wochenende: Der CCC habe "dem Chaos in seinem Namen alle Ehre gemacht".

Mit der zuletzt bei den Berliner Senatswahlen hoch erfolgreiche Piratenpartei will Herrmann ebensowenig zusammenarbeiten: "Die heißen so, weil sie die Produktpiraterie im Internet zum eigenen Programm erhoben haben." Herrmann musste sich wegen des Einsatzes des sogenannten Trojaners einer Flut von Vorwürfen erwehren, bayerische Ermittler hätten möglicherweise die Grenzen von Recht und Gesetz überschritten. "Wir schützen Recht und Gesetz in Bayern seit jeher konsequenter als andere Bundesländer", sagte Herrmann dazu. Dabei würden geltende Grenzen aber nicht überschritten. "Wenn der Datenschutzbeauftragte in ein paar Wochen seine Überprüfung abgeschlossen hat, muss auch weiterhin eine Telekommunikationsüberwachung möglich sein", sagte Herrmann zu der derzeit ausgesetzten Trojaner-Anwendung.

Quelle : www.heise.de
Titel: Re: Staatstrojaner: Bayerns Innenminister Herrmann wettert gegen CCC und Piraten
Beitrag von: dada am 22 Oktober, 2011, 17:36
"Fachleute vom Landeskriminalamt" , haben die den Quellcode und können sie ihn lesen?
Titel: Re: Staatstrojaner: Bayerns Innenminister Herrmann wettert gegen CCC und Piraten
Beitrag von: Jürgen am 23 Oktober, 2011, 00:14
Wenn sie ihn hätten, dann könnten sie.
Wir sollten diese Stellen nicht unterschätzen.
Zwar laufen da sicherlich etliche überbewertete Schlipsträger herum, aber zumindest in manchen Bundesländern hat man auch eine Handvoll ziemlich fähiger Spezialisten.
Titel: Diskussion über Staatstrojaner-Einsatz in Österreich
Beitrag von: SiLæncer am 23 Oktober, 2011, 12:30
In Österreich wird derzeit über einen möglichen Einsatz des deutschen "Staatstrojaners" durch das Innenministerium diskutiert. Einem Bericht des Magazins "profil" zufolge soll das Ministerium die Software ohne rechtliche Grundlage angekauft und auch eingesetzt haben. Das Ministerium selbst weist diese Berichte zurück.

Speziell für die österreichischen Bedürfnisse soll laut "profil" eine eigene Version der "Remote Forensic Software" (RFS) programmiert worden sein. Das Unternehmen DigiTask habe bestätigt, einen derartigen Trojaner erstellt und geliefert zu haben. Aus dem Innenministerium hieß es dazu lediglich, die Exekutive würde nur jene Befugnisse anwenden, die rechtlich auch zulässig sind. DigiTask hatte bereits vor gut einer Woche angedeutet, "Behörden im Einflussbereich Wiens" zu beliefern. Um wen es sich genau handle, sei "Betriebsgeheimnis", hieß es damals noch. Nun hat das Unternehmen seine Meinung dazu offenbar geändert, wenn man dem profil-Bericht Glauben schenken darf.

Das Magazin erklärt, das österreichische Innenministerium müsse beim Kauf der Software falsche Angaben gemacht haben. DigiTask liefert nämlich nur an Kunden, die erklären, über die notwendigen rechtlichen Grundlagen zum Einsatz der Software zu verfügen. Dies ist aber in Österreich derzeit nicht der Fall.

Der "Staatstrojaner" soll laut "profil" auch bei den Ermittlungen gegen den österreichischen Islamisten Mohamed M. eingesetzt worden sein, was auch aus Zeugenaussagen von Fahndern beim "Terrorprozess" 2008 hervor gehe. Daneben gebe es starke Indizien dafür, dass die in Österreich unerlaubte Spionage-Software auch bei den Ermittlungen im Vorfeld des so genannten "Tierschützerprozesses" zum Einsatz gekommen sei, so "profil".

Ein namentlich nicht genannter Sprecher des österreichischen Innenministeriums widersprach dieser Darstellung. Er erklärte, die österreichische Exekutive würde nur jene Befugnisse anwenden, die auch rechtlich zulässig sind und "nicht die, die technisch möglich sind". Dies sei auch im genannten Terrorismus-Fall dokumentiert. Damals habe es zwar eine Computerüberwachung gegeben. Bei dieser sei es aber nur um die Überwachung des Bildschirminhaltes (also die Speicherung von Screenshots), nicht aber um eine forensische Untersuchung des Computers gegangen. Screenshots seien zu diesem Zweck in Österreich - anders als in Deutschland - rechtmäßig. Der BMI-Sprecher räumte ein, dass es natürlich auch damals für die Ermittler interessant gewesen wäre, den Computer auch in Form einer regelrechten Online-Durchsuchung zu untersuchen. Dies wäre auch technisch möglich gewesen, habe "aber nicht stattgefunden". Diese Tatsache sei "Beweis genug", dass die Polizei "am Boden des Rechtsstaates" sei, so der Sprecher.

Konkrete Aussagen über einen möglichen Ankauf von Spionage-Software bei DigiTask wollte der Ministeriums-Sprecher nicht treffen. "Wir können grundsätzlich nicht alle kriminaltechnischen Tools, über die wir verfügen, offenlegen", so der Sprecher. Daher könne man auch nicht offenlegen, woher man die technischen Mittel für die Computerüberwachung, die etwa 2008 zur Anwendung gekommen war, bezogen hat. Sicher sei, dass sich alles im rechtlichen Rahmen abspiele.

Quelle : www.gulli.com
Titel: Staatstrojaner: Justizministerin denkt über strengere Gesetze nach
Beitrag von: SiLæncer am 23 Oktober, 2011, 17:00
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger denkt im Zusammenhang mit dem Einsatz von Spionage-Software über schärfere Gesetze zum Schutz der Privatsphäre nach. "Ich schließe ja überhaupt nicht aus, dass wir nach Aufklärung des Sachverhaltes insgesamt ein Gesetz zum besseren Schutz des Kernbereichs privater Lebensgestaltung dann auch auf den Weg bringen", sagte die stellvertretende FDP-Vorsitzende am heutigen Sonntag im Deutschlandfunk.

Ein Trojaner, der eingesetzt werde, um eine Kommunikation über das Internet abzuhören, "darf nicht mehr können als auch allein laufende Telekommunikationsüberwachung", forderte die Justizministerin. Dies müsste nach ihrer Ansicht gegebenenfalls auch einschränkend in alle betreffenden Gesetze geschrieben werden, wie die Strafprozessordnung, das Bundeskriminalamtsgesetz, das Verfassungsschutzgesetz, das BND-Gesetz oder das Zollfahndungsdienstegesetz. Es "bietet sich ja vielleicht an, auch hier ein Artikelgesetz zu machen zum besseren Schutz des Kernbereichs", sagte Leutheusser-Schnarrenberger.

Der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, fordert klare Regeln für den Einsatz von Spähsoftware zur Überwachung von Internet-Telefonaten oder Online-Chats (Quellen-TKÜ). Derzeit gebe es für die Strafverfolgung mittels Quellen-TKÜ keine gesetzliche Grundlage, sagte Papier der Frankfurter Allgemeinen Sonntagszeitung. "Ich halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung explizit regelt." Nach Einschätzung des Juristen geht der Einsatz von Trojanern "weit über eine herkömmliche Telefonüberwachung hinaus".

Quelle : www.heise.de
Titel: Trojaner-Kompetenzzentrum gefordert
Beitrag von: SiLæncer am 24 Oktober, 2011, 15:50
Der CSU-Innenpolitiker Hans-Peter Uhl fordert die Einrichtung von Kompetenzzentren, um den Einsatz von Software bei Überwachungen besser begleiten zu können. Das habe er in einem Brief an Bundeskanzlerin Angela Merkel (CDU) und die Ministerien für Inneres, Justiz und Finanzen angeregt, bestätigte Uhl der Frankfurter Allgemeinen Zeitung (FAZ): "Wir müssen jetzt umsetzen, was wir schon zum Ende der großen Koalition beschlossen haben: ein Kompetenzzentrum mit Technik- und Software-Experten und ein Servicezentrum, um die Telekommunikation mit einer einer einheitlichen Technik besser verstehen und begleiten zu können."

Uhl verweist damit auf die Pläne von SPD und CDU/CSU aus dem Jahre 2008, ein TKÜ-Kompetenzzentrum aufzubauen, in dem Konzeption und Erforschung geeigneter Maßnahmen zur TKÜ im Zeitalter des Internet gebündelt werden sollten. Parallel dazu sollte beim Bundesverwaltungsamt (BVA) ein "Servicezentrum TKÜ" entstehen, dass als reiner IT-Dienstleister die für die Telekommunikations-Überwachung benötigte informationstechnologische Infrastruktur aufbaut und betreibt. Auf eine Anfrage der Grünen hatte die damalige Bundesregierung erklärt, dass keine eigenständige neue Behörde geplant sei und dass die "Bundesabhörzentrale" eine reine IT-Maßnahme sei.

In die Tat umgesetzt wurden diese Pläne allerdings offenbar nicht. "Die Aufgaben des 2008 vorgestellten Servicezentrums TKÜ werden zwischenzeitlich wieder von den Polizeibehörden des Bundes wahrgenommen", erklärte ein Sprecher des Bundesverwaltungsamtes gegenüber heise online. "Die Abwicklung der seinerzeit zum Bundesverwaltungsamt verlagerten Aufgaben wird voraussichtlich bis Jahresende abgeschlossen sein." Der Sprecher betonte, dass Planung, Vorbereitung oder Durchführung von Maßnahmen zur sogenannten Quellen-TKÜ nicht Aufgabe des Servicezentrums TKÜ sei: "Insofern war und ist das Bundesverwaltungsamt an entsprechenden Maßnahmen in keiner Weise beteiligt."

Unabhängig von den Plänen von SPD und CDU/CSU haben einzelne Landeskriminalämter inzwischen eigene Zentren eingerichtet. So sucht das bayerische LKA in einer Stellenanzeige nach Mitarbeitern für ein "Kompetenzzentrum TKÜ-BY". Ein ähnliches Kompetenzzentrum gibt es in Rheinland-Pfalz. Nach Auskunft (PDF-Datei) des zuständigen Innenministeriums wurde dafür eigens ein TKÜ-Kompetenzzentrum eingerichtet: "Dieses stellt auch sicher, dass die zum Einsatz kommende Software die rechtlichen Vorgaben berücksichtigt."

Die Bundesländer Niedersachsen, Schleswig-Holstein, Bremen und Hamburg planen nach Informationen von heise online, ein gemeinsames Service- und Kompetenzzentrum einzurichten. Als Standort ist Hannover im Gespräch, da hier ein großer Netzknoten der Deutschen Telekom betrieben wird. Vorbild ist wiederum das bayerische LKA, das über eine extrem schnelle Netzanbindung verfügt. Die Techniker in Bayern mussten in der Vergangenheit im Zuge der Amtshilfe mehrfach die "Ausleitung" einer TKÜ übernehmen, wenn observierte Personen über 33 MBit-Internetzugänge verfügten und die eigentlich zuständigen LKA mit niedrigerer Leistung angebunden waren.

Quelle : www.heise.de
Titel: Re: Trojaner-Kompetenzzentrum gefordert
Beitrag von: Jürgen am 24 Oktober, 2011, 17:56
Zitat
Die Techniker in Bayern mussten in der Vergangenheit im Zuge der Amtshilfe mehrfach die "Ausleitung" einer TKÜ übernehmen, wenn observierte Personen über 33 MBit-Internetzugänge verfügten und die eigentlich zuständigen LKA mit niedrigerer Leistung angebunden waren.
Das klingt für mich schon wieder schwer illegal.
Um (nur) bestimmte Aktivitäten zu überwachen, die von einer richterlichen Erlaubnis betroffen sein können, braucht man keinesfalls den gesamt möglichen Traffic 1:1 umzuleiten oder abzuzapfen.
Hier geht es zunächst nur um ganz bestimmte Tätigkeiten, wie VoIP, E-Mail-Versand oder Uploads, die typischerweise mit deutlich geringerer Bandbreite arbeiten, nicht aber mehrere gleichzeitige IPTV-Streams in HD.
Jene könnte man notfalls ebenso direkt an der Quelle sichern. Über solche extrem datenträchtigen Aktivitäten wäre, falls rechtlich relevant, allenfalls eine Protokollierung sinnvoll, keine Parallel-Betrachtung in voller Qualität und Echtzeit.
Oder wollen sich die Schnüffler (un)heimlich an fremdbezahltem Pay-TV P0rn0 oder Fussie ergötzen???
Titel: Neue Staatstrojaner-Version niemals eingesetzt?
Beitrag von: SiLæncer am 27 Oktober, 2011, 16:09
Der Chaos Computer Club (CCC) veröffentlichte am gestrigen Mittwoch die Analyse einer aktuellen, 2010 programmierten Version des "Staatstrojaners". Darin kommen die Hacker zu dem Schluss, dass - allen Beteuerungen zum Trotz - auch diese Version noch immer unsicher und rechtswidrig sei. Nun bestreitet das Bundesinnenministerium, die fragliche Software jemals eingesetzt zu haben.

Der Chaos Computer Club hatte auch bei der aktuellen Version des Staatstrojaners noch gravierende Mängel festgestellt. Gegenüber dem zuvor analysierten, aus dem Jahr 2008 stammenden "Bayerntrojaner" konnte man nur geringfügige Verbesserungen feststellen. Damit widerspricht die Analyse des CCC der - von vielen Politikern sowie vom Trojaner-Hersteller DigiTask vertretenen - Darstellung, dass Probleme beim 2008er Staatstrojaner lediglich auf die veraltete, von einigen sogar als Prototyp bezeichnete Version zurückzuführen seien.

Das Bundesinnenministerium nahm nun Stellung zur neuesten Veröffentlichung des CCC. Keine der dem Innenministerium unterstellten Behörden habe den Trojaner benutzt, teilte ein namentlich nicht bekannter Sprecher gegenüber der ARD mit. Dies umfasst neben dem Bundeskriminalamt (BKA) auch den Verfassungsschutz und die Bundespolizei.

Der CCC erklärte dazu, auch ihm sei bislang kein Fall bekannt, in dem der neue Trojaner eingesetzt worden sei. Es ist also durchaus möglich, dass die vergleichsweise neue Software-Version bislang niemals verwendet wurde. Zumindest Hersteller DigiTask ist wohl trotzdem nach wie vor in Erklärungsnöten, hatte man doch vor Kurzem noch verkündet, aktuellere Versionen seien besser und sicherer als die alte 2008er Version.

Quelle : www.gulli.com
Titel: BKA darf auch in Zukunft Online-Durchsuchungen durchführen
Beitrag von: SiLæncer am 28 Oktober, 2011, 23:54
Ein Antrag der Partei "Die Linke", heimliche Online-Durchsuchungen durch das Bundeskriminalamt (BKA) in Zukunft nicht mehr zu erlauben, wurde vom deutschen Bundestag am heutigen Freitag abgelehnt. Lediglich die Linke selbst sowie die Grünen stimmten für den Antrag.

In dem bereits 2010 gestellten Antrag hatte die Linke argumentiert, die Befugnis zur Online-Durchsuchung durch das BKA gehöre "wie der Große Lauschangriff und die sogenannte Vorratsdatenspeicherung zu den umstrittensten Befugnissen des Staates." Sie berühre unmittelbar "das grundlegende Verhältnis des Staates zu den Grundrechtsträgerinnen und -trägern", weswegen sie so kontrovers sei. 

Zudem, so die Linke, sei die Online-Durchsuchung vom BKA nach dessen Angaben noch nie durchgeführt worden. Die durch das im Dezember 2008 verabschiedete BKA-Gesetz erlaubte Maßnahme habe sich somit "praktisch als überflüssig erwiesen". "Die öffentlichen Auseinandersetzungen um die Online-Durchsuchung und die strengen Vorgaben des Bundesverfassungsgerichts haben dazu geführt, dass das  Bundeskriminalamt die Möglichkeit weniger eingriffsintensiver Ermittlungsmaßnahmen wahrgenommen hat – ohne dass die öffentliche Sicherheit gefährdet worden oder eine allgemeine Sicherheitslücke entstanden wäre," wird in dem Antrag argumentiert.

Dieser Argumentation wollten sich aber weder die Parteien der schwarz-gelben Regierungskoalition noch die SPD anschließen. Alle drei stimmten heute gegen den Antrag. Clemens Binninger sprach im Namen der CDU/CSU-Fraktion von einer "absurden Forderung", die mit keinem Wort auf die ernste terroristische Bedrohungslage hierzulande eingehe. Er rief zur Untermauerung seiner These Ereignisse wie die vor rund einem Jahr erfolgte Terror-Drohung gegen den Reichstag, einen Anschlag am Frankfurter Flughafen sowie die Enttarnung der "Düsseldorfer Zelle" ins Gedächtnis. Es sei bekannt, dass Tatverdächtigte im Bereich des Terrorismus immer konspirativer vorgingen und verschlüsselt kommunizierten, erklärte Binninger. Der verdeckte Zugriff auf Festplatten und andere IT-Systeme sei daher unverzichtbar. Das BKA-Gesetz berücksichtige zudem die Vorgaben des Bundesverfassungsgerichts.

CDU-Politiker Armin Schuster betonte ebenfalls die Bedeutung der Online-Durchsuchung bei der Abwehr terroristischer Gefahren. Daneben forderte er, zu überprüfen, ob derartige Ermittlungsmaßnahmen künftig auch zur Bekämpfung von IT-Kriminalität wie "Passwortklau, Betrug mit Millionenschäden und Cyberstalking" eingesetzt werden könnten. Es müsse geprüft werden, ob die Hürden für den Einsatz des Bundestrojaners nicht zu hoch seien und das Instrument nicht auch zur Kriminalitätsbekämpfung in der Strafprozessordnung verankert werden könne, so Schuster.

Auch die SPD äußerte sich lobend über die Online-Durchsuchung. Diese werde von den Ermittlungsbehörden verantwortlich eingesetzt und habe eine "Lücke in unserer Sicherheitsarchitektur geschlossen", betonte Gabriele Fograscher von der SPD. Den Antrag der Linken bezeichnete sie als "unverantwortlich".

Eher kritisch äußerte sich die Innenexpertin der FDP-Fraktion, Gisela Piltz. Sie wiederholte ihre bereits vor Jahren getroffene Feststellung, dass die Online-Durchsuchung eine Maßnahme sei, auf die "der Rechtsstaat besser verzichten würde". Dies sei jedoch nicht die Meinung der Mehrheit der Wähler. Schwarz-Gelb habe sich daher darauf verständigt, den Schutz den Kernbereichs der privaten Lebensgestaltung im BKA-Gesetz zu verbessern. Das sei zwar nicht "die reine Lehre, aber man muss Kompromisse machen".

Die Linke verwies auf den aktuellen Skandal um die Analyse des dem Chaos Computer Club zugespielten "Staatstrojaners", um ihre Ablehnung einer Online-Durchsuchung argumentativ zu untermauern. Zudem zeigten die aktuellen Geschehnisse, dass auch die sogenannte Quellen-Telekommunikationsüberwachung verboten gehöre, so Jan Korte von der Linken. Insgesamt sei die Online-Durchsuchung "unnütz, unverhältnismäßig und unangemessen für einen Rechtsstaat".

Die Grünen stimmten als einzige Partei neben der Linken für den Antrag. Seine Partei teile zwar "die Gefährdungseinschätzung der Regierung", erklärte der sicherheitspolitische Sprecher der Grünen, Wolfgang Wieland. Sie folgerten daraus aber nicht, "dass der Staat alles darf". Das letzte Wort werde das Bundesverfassungsgericht haben, da mehrere Verfassungsbeschwerden gegen das BKA-Gesetz eingereicht wurden.

Es ist möglich, dass das Bundesverfassungsgericht seine Einschätzung aus dem Jahr 2008 modifizieren und Online-Durchsuchungen für komplett verfassungswidrig erklären wird. Dies bleibt abzuwarten. Der Versuch jedenfalls, auf politischem Wege gegen die umstrittene Sicherheitsmaßnahme vorzugehen, ist mit der heutigen Abstimmung vorerst gescheitert.

Quelle : www.gulli.com
Titel: Die Schlange (B)Ka(a) oder: Vertraue mir
Beitrag von: SiLæncer am 31 Oktober, 2011, 11:00
Es ist gar nicht schlimm, wenn die Staatstrojaner-Software Funktionen aufweist, die dem Urteil des Bundesverfassungsgerichtes oder anderer Gerichte zuwiderlaufen - schließlich will doch niemand diese Funktionen nutzen ...

Seit der Chaos Computer Club (CCC) den Coup landete, den "Staatstrojaner" analysieren zu können, war erstaunlich wenig vom BKA-Chef Jörg Ziercke zu hören. Das ist besonders ungewöhnlich da Herr Ziercke normalerweise nicht zu den kamerascheuen und mundfaulen Personen gehört, sondern tatkräftig jede Gelegenheit nutzt um für seine Behörde zu werben und insbesondere auch neue Befugnisse zu fordern.

Als sich Jörg Ziercke dann vor dem Innenausschuss des Deutschen Bundestages zum Thema Trojaner äußerte, war die Neugier darauf, was der BKA-Chef mitteilen würde, entsprechend groß. Auch deshalb weil Jörg Ziercke des öfteren durch eher mangelhaftes Fachwissen glänzte und so für Kopfschütteln sorgte. Angeblich, ist der Innenausschuss wenig begeistert davon, dass das der Text des Zierckschen Handzettels den Weg ins Internet fand. Das ist verständlich, denn die Zierckschen Kommentare sind letztendlich eher eine Gemengelage aus Ablenkungsmanövern, fehlendem Fachwissen und unfreiwillig komischen Anmerkungen. Als besonders interessant können die Kommentare angesehen werden, die Jörg Zierckes Ansicht von der absoluten Unfehlbarkeit und Vertrauenswürdigkeit der ihm unterstellten Behörde verdeutlichen. Die Ziercksche Argumentation latuet, kurz gesagt "Vertraut uns einfach."

In der Disney-Verfilmung von Kiplings Dschungelbuch ist es die Schlange Kaa, die "Vertraue mir" säuselt, jedoch wenig Anlass zu Vertrauen bietet. Im Gegenteil – ist doch bei ihr eher Vorsicht und Misstrauen angesagt, wollte man nicht das der Schlange entgegengebrachte Vertrauen später bitter bereuen. Jörg Zierckes Werben um Vertrauen hat eine ähnliche Qualität – er unterfüttert diese Argumentation nicht, sondern setzt auf blindes Vertrauen, das per se dem BKA entgegengebracht werden soll.

Vieles in Bezug auf Jörg Zierckes Stellungnahme hat Felix von Leitner bereits in seinem Blog kommentiert, doch eine Passage ist bisher eher untergegangen, die es jedoch wert ist, kommentiert zu werden:

Zitat
Diese Updatefunktion gewährleistet die Sicherheit und Funktionalität des Quellen-TKÜ-Tools. Sie stellt sicher, dass die im richterlichen Beschluss verfügten Überwachungsfunktionen unterbrechungsfrei realisiert werden können. Spekulationen über kriminelles Handeln von Behörden, die eine solche Nachladefunktion ermöglichen könnten, entbehrt jeglicher Grundlage. Diese Grundmisstrauen würde letztlich bedeuten, dass jede polizeiliche Maßnahme unter Manipulationsverdacht steht: falsche Observationsberichte, untergeschobene Beweismittel bei Durchsuchungen beschlagnahmte Rauschgiftmengen, die um ein Paar Kilo erhöht werden, unterdrückte Zeugenaussagen usw. usw. Wer dieses Bild der Polizei eines Unrechtsstaates vor Augen hat, lebt mit Sicherheit nicht in Deutschland!

Jörg Ziercke stellt damit klar, dass das BKA (und andere Behörden) über einen solchen Verdacht erhaben sind und für ihn unter anderem untergeschobene Beweismittel auch ein Zeichen für die Polizei eines Unrechtsstaates sind. Daher ist, so Jörg Ziercke, die Nachladefunktion keineswegs missbrauchsanfällig, da sie ja nur zum Aufspielen eines Trojanerupdates, nicht jedoch für gefälschte Beweise oder ähnliches genutzt werden wird. Einfach gesagt: Da vom BKA kein rechtswidriges Handeln wie das Unterschieben von Beweisen zu erwarten ist, kann dem BKA ruhig auch die Möglichkeit für ein solches Handeln gegeben werden, da dieses jeder Versuchung widersteht.

Diese Ansicht eines lupenrein legitim agierenden BKA basiert letztendlich auf der Idee, dass das BKA noch nie Anlass zur gegenteiligen Vermutung gab. Nicht der Schatten eines Verdachtes dürfte, folgt man der "vertraut uns einfach"-Maxime, bisher auf das BKA gefallen sein um diesen Vertrauensvorschuss zu rechtfertigen (sofern man der Logik folgt, dass blindes Vertrauen sinnvoll ist). Eine Alternative wäre, dass das BKA bzw. seine Mitarbeiter zwar dieses "blinde Vertrauen" enttäuscht haben, der Fall jedoch lückenlos aufgeklärt und die Verantwortlichen zur Verantwortung gezogen worden sein. Herrn Ziercke als Chef des BKA wäre in einem solchen Fall die Aufgabe zuteil geworden, nicht nur die Angelegenheit peinlichst genau unter die Lupe zu nehmen, sondern dies vielmehr auch öffentlich zu machen um den Ruf des BKA wieder reinzuwaschen und klar zu machen, dass hier Einzelpersonen ohne Ermächtigung handelten, nicht aber deren Fehlverhalten gedeckt wurde. Die "brutalstmögliche Aufklärung", deren veröffentlichte Ergebnisse sowie auch letztendlich eine Entschuldigung gegenüber denjenigen, die durch dieses Verhalten in Mitleidenschaft gezogen wurden (von Schadensersatzzahlungen ganz zu schweigen) wären insofern Indizien dafür, dass in einem solchen Fall keinerlei Vertuschung oder Verschweigen stattfindet und Jörg Ziercke in gewohnter "Null Toleranz"-Manier bereit ist, seine harte Haltung auch innerhalb seiner Behörde zu vertreten. Der erste Schritt in einem solchen Fall wäre also eine eindeutige Stellungnahme Jörg Zierckes zum Fall gewesen.

Nun mag der ein oder andere einwenden, dass es gegebenenfalls ein "kleines Fehlverhalten" hätte geben können, welches dem obersten Chef der Behörde entgangen ist. In diesem Fall könnte eine Erinnerung an einen eventuell vorhandenen Fall dieser Art, in dem Beweismittel gefälscht wurden, Herrn Ziercke schleunigst auf den Plan rufen um einerseits zu verdeutlichen, wie er zu solchem Verhalten steht, wie mit dem Verantwortlichen weiter verfahren wurde und wieso er heutzutage sicherstellen kann, dass solche Vorfälle nicht mehr stattfinden (können).

Wer nun vermutet, dass es hier um Verschwörungsideen oder unbekannte Fälle, bei denen nichts Genaues bekannt ist, handelt und insofern die ganze Argumentation, dass das BKA per se vertrauenswürdig ist, somit in Ermangelung eines konkreten Falls von Bedeutung in sich zusammenfällt, der irrt.

Beweise gegen die "mg"? Ach, das machen wir einfach selbst

Die "militante gruppe" (mg) ist nach Ansicht von Staatsanwaltschaft und Geheimdienst eine der Nachfolgeorganisationen der 1998 aufgelösten Roten Armee Fraktion. Die Existenz der "mg" konnte jedoch nie direkt belegt werden. Die Ermittlungsbehörden führten stets nur mittelbare Nachweise an, indem Anschläge und Erklärungen der "mg" zugeschrieben wurden. Dies hinderte die Strafverfolgung jedoch nicht daran, mit teilweise absonderlichen Vermutungen zu agieren, die ihrer Meinung nach Überwachungen und Strafverfahren nach §129 StGB rechtfertigten. Die Beweislage war, wie Harald Neuber in seinem Artikel Militante Ermittler schrieb, gelinde gesagt nebulös. Unter anderem wurden Dokumente als Beweise präsentiert, die durch Mitglieder der "mg" an das "Autonomen"-Organ "Interim" gesandt worden seien.

Diese Dokumente, die als Beweise deklariert wurden, hätten beim Gericht durchaus eine zentrale Rolle spielen und somit auch in Bezug auf die Verurteilung sowie das Strafmaß der Verdächtigten von erheblicher Bedeutung sein können. Immerhin handelte es sich um Texte, die belegen sollten, wie die "mg" für Militanz warb und diese vorbereitete. Doch ein Blick in die "interne Handakte" des BKA förderte eine Überraschung während des Prozesses zutage: Einer der Texte, der zudem auf eine später vom BKA überwachte BKA-Seite wies, war vom BKA selbst geschrieben und an "Interim" gesandt worden. Dies ging aus einem Vermerk in der "Handakte" hervor. Der Text, so hieß es dort, sei geschrieben worden um die "mg" zu provozieren und sie auf eine spezielle BKA-Seite zu lenken, die dann dazu diente, die IP-Adressen der auf sie zugreifenden Internetnutzer feststellen zu können.

Kriminalhauptkommissar Oliver Damm, der zunächst die Manipulation bestritt, gab diese letztendlich noch während der Verhandlung zu, weshalb er nicht er nicht wegen einer Falschaussage belangt wurde. Interessant ist, wie weiter mit den durch den wohl eher versehentlich ans Licht gekommenen Vermerk verfahren wurde. Damm gab an, dass es nicht für notwendig gehalten worden war, die Rolle des BKA im laufenden Verfahren zu präzisieren. Stattdessen habe man die Bundesanwaltschaft über diese Entscheidung unterrichtet.

Das Gericht, das den Fall verhandelt, ließ die Akten keineswegs einziehen, sondern stattdessen den Verantwortlichen ziehen – Kriminalhauptkommissar Damm litt nach seiner ans Licht gekommenen Falschaussage unter Termindruck. Dem Antrag der Verteidigung, die Akten konfiszieren zu lassen, gab das Gericht nicht statt, da es sich um "Amtsakten einer Behörde" handele.

Noch einmal zur Verdeutlichung. Ein als Beweis für die Militanz von Verdächtigen vom BKA angeführter Text erwies sich als vom BKA selbst geschrieben. Das Gericht wurde bewusst getäuscht. Es wurde in Kauf genommen, dass Angeklagte wegen eines Textes, der nie tatsächlich von ihnen selbst geschrieben worden war, verurteilt werden. Spätestens jetzt wäre es an der Zeit gewesen, dass der sonst so redselige BKA-Chef an die Öffentlichkeit tritt, die Aufklärung des Falles vorantreibt und insofern aufzeigt, wie mit Menschen innerhalb des BKA verfahren wird, die meinen, Beweismittel zu fälschen wäre legitim. Auch die Tatsache, dass die Notizen einer BKA-Mitarbeiterin, die während des Prozesses erwähnt worden waren, auf einer Dienstreise vernichtet wurde, hätte thematisiert werden müssen.

Doch Jörg Ziercke schwieg zu dem Thema beharrlich. Bis heute gibt es weder eine Stellungnahme zu dem Agieren des Kriminalhauptkommissars noch dazu, wie die Aufklärung des Falles innerhalb des BKA ablief oder ob sie überhaupt stattfand. Da sich das Thema auch medial in Luft auflöste, konnte Jörg Ziercke es bequem aussitzen und darauf bauen, dass die Brisanz dieses Falles nicht weiter verfolgt werden würden. Eine Strategie, die bisher aufging.

Vertraut mir... ich weiß, was ich tue

Jetzt aber, da Jörg Ziercke stetig wiederholend auf das unbedingte Vertrauen in seine Behörde hinweist, wäre es an der Zeit, diesen Fall wieder aus der medialen Mottenkiste zu holen und den BKA-Chef damit zu konfrontieren. Die Beweismittelfälschung durch das BKA zeigt zum einen, dass dem BKA nicht zu trauen ist, sie zeigt aber auch, wie wenig gerade demjenigen, der "Null Toleranz" predigt, an einer Aufklärung von Fehlverhalten innerhalb der eigenen Behörde gelegen ist. Wenn Mitarbeiter eben jener Behörde, die mit einer Software ausgestattet werden, die ein hohes Missbrauchspotenzial aufweist, bereits früher mit einem Missbrauch ihrer Befugnisse und Lug und Betrug selbst gegenüber Gerichten durchgekommen sind, dann ist mehr als fraglich, wieso dieser Behörde nun geglaubt werden soll, nur weil deren Chef treuherzig versichert, dass Missbrauchsmöglichkeiten niemals genutzt werden würden.

Dass das Gegenteil der Fall ist wurde bereits bewiesen - genauso wie Jörg Ziercke bewiesen hat, dass es ihm entweder egal ist, wenn seine Mitarbeiter Beweise fälschen oder aber er dies unterstützt. Anders lässt sich das bis heute andauernde Schweigen des BKA-Chefs nicht erklären.

Für den Einsatz der Trojanersoftware bedeutet dies schlichtweg: abgelehnt. Auch wenn Jörg Ziercke noch so oft "Vertraue mir" säuselt.

Quelle : http://www.heise.de/tp/
Titel: Geplanter "Schultrojaner" sorgt für Wirbel
Beitrag von: SiLæncer am 31 Oktober, 2011, 16:58
Die Öffentlichkeit reagiert zurzeit empfindlich, wenn der Begriff "Trojaner" im Zusammenhang mit Behörden und staatlichen Organisationen fällt. Seit dem netzpolitik.org am heutigen Montag berichtete, dass deutsche Schulbuchverlage angeblich einen "Schultrojaner" planen, ist in Blogs und auf Twitter eine Menge los. netzpolitik.org bezieht sich auf den "Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 UrhG" (PDF-Datei), der im Dezember 2010 von Vertretern der Bundesländer und verschiedenen Verwertungsgesellschaften unterzeichnet wurde.

Hauptbestandteil dieses Vertrags ist eine pauschale Vergütung für das Kopieren von Lehrmaterial, wie es an Schulen gang und gäbe ist. Für das Jahr 2011 haben die Vertragspartner beispielsweise festgelegt, dass die vertragsgemäßen Vervielfältigungen mit der Zahlung von 7,3 Millionen Euro abgegolten sind. Im Gegenzug haben sich die Länder verpflichtet, durch im Vertrag erwähnte technische Maßnahmen sicherzustellen, dass die unerlaubte Verbreitung digitalisierter Unterrichtsmaterialien möglichst unterbleibt.

Woher nun die Aufregung rührt, ist die Art der technischen Maßnahme. Im Vertrag heißt es: "Die Verlage stellen den Schulaufwandsträgern sowie den kommunalen und privaten Schulträgern auf eigene Kosten eine Plagiatssoftware zur Verfügung, mit welcher digitale Kopien von für den Unterrichtsgebrauch an Schulen bestimmten Werken auf Speichersystemen identifiziert werden können." Die Länder haben sich dazu verpflichtet, dass "jährlich mindestens 1 Prozent der öffentlichen Schulen ihre Speichersysteme durch Einsatz dieser Plagiatssoftware auf das Vorhandensein solcher Digitalisate prüfen lässt."

Im Vertrag ist weder ausgeführt, wie diese Software genau funktionieren soll, noch, auf welchen Rechnern in den Schulen sie eingesetzt werden soll. "Es ist ein Skandal, wenn sich die Länder hier von Verlagen vorschreiben lassen, wie sie mit ihren Bediensteten umgehen sollen", kritisierte Sebastian Nerz, Bundesvorsitzender der Piratenpartei. "Das ist ein offener Vertrauensbruch mit den Lehrerinnen und Lehrern. Schulleiter und Landesregierungen sind keine Hilfspolizisten der Verlegerlobby." netzpolitik.org spricht von "Schnüffel-Software", die auf Schulen losgelassen werde, um "Lehrer für unberechtigte Kopien zu sanktionieren."

Noch ist allerdings völlig unklar, ob, wann und welche Software zum Einsatz kommen soll. Zuständig wäre der Verband der Schulbuchverlage und Hersteller von Bildungsmedien (VdS Bildungsmedien), der den Vertrag auch mitunterzeichet hat. VdS-Sprecher Christoph Bornhorn gab sich im Gespräch mit heise online am heutigen Nachmittag überrascht, weil die Plagiatssoftware noch gar nicht existiere: "Wir haben noch nicht einmal einen Entwicklungsauftrag vergeben", sagte er. Wenn jetzt schon von einem Trojaner gesprochen werde, sei das mindestens irreführend.

Bornhorn zufolge ist noch völlig offen, wie das Vorhaben technisch umgesetzt wird. Es gebe aber auf keinen Fall eine "heimliche Überprüfung" von Rechnern. Ohnehin sei allenfalls geplant, Server zu inspizieren, nicht aber einzelne PCs in Schulen. Und bei allem werde man sich streng an die datenschutzreechtlichen Vorgaben halten, versicherte er.

Quelle : www.heise.de
Titel: Re: Geplanter "Schultrojaner" sorgt für Wirbel
Beitrag von: Jürgen am 01 November, 2011, 03:38
Schul-Server inspizieren???
Das sind typischerweise Anlagen, auf denen Daten verarbeitet und gespeichert werden, die besonders geschützt werden müssen und auf gar keinen Fall unbefugten Dritten zugänglich gemacht werden dürfen.
Solche Daten stammen beispielsweise von Schulpflichtigen, sie enthalten auch Informationen, die dem Kernbereich der Privatsphäre entstammen und auf die noch nicht einmal Terrorfahnder (ohne ausdrückliche richterliche Erlaubnis in jedem Einzelfall) zugreifen dürfen.

Mir scheint, mittelfristig muss unser Bildungssystem seine Lehrinhalte wieder selbst erstellen und pflegen.
Für elektronische Materialien braucht man ja keine Druckereien mehr, keine großen Vertriebsorganisationen oder Lagerhallen.
Pures Wissen ist ohnehin gemeinfrei.
Und die Rechte an verwendetem klassischem Schriftgut sind meist längst abgelaufen.
Eine Art Schul-Wikipedia einzurichten und zu betreiben, nur mit freien und natürlich verifizierten Inhalten, sollte eine ganz interessante Aufgabe für unsere Unis werden können. Viele Fachbereiche könnten nicht nur beitragen, sondern so auch selbst daran wachsen und ihre Mittelverwendung bestens rechtfertigen.

Außerdem darf man sich gerne wieder mit dem Gedanken anfreunden, zukünftig nur noch freie Software und Betriebssysteme einzusetzen, damit es solchen Spionageattacken auch technisch möglichst schwer gemacht wird.
Titel: Lehrerverband fordert "sofortige Annullierung" des Schultrojaner-Vertrages
Beitrag von: SiLæncer am 05 November, 2011, 11:01
Am Montag machte der Blogger Markus Beckedahl einen Vertrag öffentlich, in dem die Bundesländer den Schulbuchverlagen und den Verwertungsgesellschaften das Recht einräumen, vom Februar 2012 an Rechner von Schulen und Lehrern stichprobenartig durchsuchen zu lassen. Dabei soll ein Programm nach Lehrmaterial stöbern, das Textteile beinhaltet, auf welche die Schulbuchverlage ein Monopol beanspruchen.

Der Deutsche Philologenverband (DPhV) fordert nach dem Bekanntwerden dieser Pläne über seinen Bundesvorsitzenden Heinz-Peter Meidinger eine Kündigung des Vertrages und eine "sofortige Annullierung" der Klauseln, die den Trojanereinsatz und Disziplinarmaßnahmen bei Urheberrechtsverstößen betreffen. Ein Sonderkündigungsrecht zum 31. Dezember eines Jahres steht nach § 8 der Übereinkunft allerdings nur den Verlagen zu – und zwar dann, wenn "die Überprüfungen aus nicht von [ihnen] zu vertretenden Gründen nicht realisiert werden können [oder wenn] deren Ergebnisse nicht mitgeteilt werden".

Der Verband Bildung und Erziehung (VBE), eine andere Lehrerorganisation, empfiehlt seinen von verdachtsunabhängigen Durchsuchungen ohne richterliche Anordnung bedrohten 140.000 Mitgliedern dagegen die italienische Lösung: den "Dienst nach Vorschrift" mit veraltetem oder gar keinem Material und ohne Kopien. Am handzahmsten gibt sich die DGB-Gewerkschaft Erziehung und Wissenschaft (GEW), die sich lediglich eine "Einbeziehung von Personal- und Betriebsräten" bei der Umsetzung wünscht.

Der Schultrojaner-Skandal lenkt inzwischen auch öffentliche Aufmerksamkeit auf das Geschäftsmodell von Verlagen, die über eine Verletzung von Monopolrechten durch Kopien jammern und in Bilanzen über die "erfreuliche Entwicklung" des Geschäfts mit Schulbüchern jubeln, das nicht nur aus deren Verkauf besteht: Alleine für Analogkopien müssen die Schulen in diesem Jahr 7,3 Millionen Euro an Rechteinhaber zahlen. Eine Summe, die bis 2014 auf 9 Millionen Euro gesteigert werden soll, ohne dass jemand nachvollziehbar erklären könnte, was die Grundlage für diesen Anstieg sein soll.

Dass besonders gute Verbindungen des von nur vier Anbietern beherrschten Schulbucholigopols zur Politik und zur Ministerialbürokratie bestehen, ist die harmloseste Erklärung für so ungewöhnlich vorteilhafte Verträge in Zeiten eines zunehmenden Angebots an freien Materialsammlungen. Landesregierungschefs und Kultusminister, die jetzt keine Vorteilsnahmeuntersuchungen einleiten, dürften auf jeden Fall bei der nächsten Wahl ein potenzielles Problem bekommen.

In Berlin hat der Senat dieses Problem schon jetzt: Dort sitzt nämlich seit der letzten Wahl eine Piratenfraktion im Abgeordnetenhaus, die eine große parlamentarische Anfrage mit 26 Einzelfrage einbrachte. Darin wollen die Piraten unter anderem wissen, welche Personen den Vertrag genau ausgehandelt haben, ob und wie Betroffene in die Verhandlungen einbezogen wurden, was der Einsatz des (angeblich noch nicht fertiggestellten) Schultrojaners kostet, wer ihn herstellen soll, wann sein Quellcode veröffentlicht wird und wie die aus seinem Einsatz folgenden Grundrechtseingriffe gerechtfertigt werden.

Presseanfragen zum Schultrojaner (die Politiker und Behörden besser ignorieren können als solche der Opposition) blieben bislang häufig unbeantwortet – sogar dann, wenn sie vom nicht als besonders staatsfern bekannten ZDF kamen. Eine der wenigen Ausnahmen machte ausgerechnet der niedersächsische Kultusminister Bernd Althusmann, gegen den seit Juli ein Plagiatsverfahren läuft. Dem Radiosender ffn sagte der CDU-Politiker, die Verlage würden mit den Durchsuchungen nur ihr legitimes Interesse wahren, dass ihre Bücher nicht digital kopiert werden.

Quelle : http://www.heise.de/tp/
Titel: Polen streitet über eigenen Staatstrojaner
Beitrag von: SiLæncer am 09 November, 2011, 20:15
Nicht nur hierzulande diskutiert die Politik über die Verwendung eines Staatstrojaners. Auch im EU-Land Polen klingen zurzeit ähnliche Debatten an. Die Gesellschaft Blogmedia24 hat Anklage gegen das Innenministerium des Landes erhoben, da die Behörde die Entwicklung eines Spionage-Programms in Auftrag gegeben hat. Dies sei nach polnischem Recht unzulässig.

Wie die Taz berichtet, soll das fragliche Programm Ermittlungsbehörden dazu dienlich sein, private E-Mail-Konten auszuspionieren und die Netzaktivität von Verdächtigen zu überwachen. Durch die direkte Infizierung des jeweiligen Computers würden auch Verschlüsselungsmethoden via Proxy oder Tor weitgehend unwirksam gemacht werden.

Laut der Tageszeitung Gazeta Wyborcza gelte nach polnischem Strafgesetzbuch (Art. 269b) jedoch ganz klar, dass weder die Polizei noch die Geheimdienste das Recht haben, derartige Tools in Auftrag zu geben. Entsprechend habe die Gesellschaft Blogmedia24 Klage gegen das Innenministerium bei der Staatsanwaltschaft in Warschau eingereicht.

Die Rechtfertigung der Behörde für ihr Vorgehen erscheint derweil recht dünn. Auf Nachfrage gab das Innenministerium unter Jerzy Miller zu, dass für einen Teil der geplanten Systeme kein gesetzlicher Rahmen existiere. Vor der Verwendung solle jedoch ein neues Gesetz verabschiedet werden, das die Benutzung der Hacking-Software legitimiert. Sebastian Serwiak, der Abteilungsleiter für Öffentliche Sicherheit im Ministerium, bestätigte diese Strategie. „Zuerst entstand das Auto. Und erst dann wurde das Verkehrsrecht geschaffen“, erklärte er Gazeta Wyborcza.

Ungeklärt bleibt, inwiefern die Ermittler planen, sich für gezielte Eingriffe in die Privatsphäre von Bürgern, eine gerichtliche Genehmigung einzuholen. Theoretisch ist zwar auch für das Abfragen von Verbindungsdaten bei Telefonprovidern ein richterlicher Beschluss nötig, allerdings werden derartige Informationen in der Praxis oft als „öffentlich zugänglich“ klassifiziert. Sollte der angestrebte Gesetzesentwurf durchgesetzt werden, könnte dieses Vorgehen auch auf die erlangten Trojaner-Daten übertragen werden, fürchtet Blogmedia24. Strafrechtsprofessor Wlodzimierz Wrobel, sagt den Klägern laut Taz allerdings keinen großen Erfolg voraus. Man könne allenfalls prüfen, inwiefern die Verwendung von öffentlichen Geldern für das Projekt rechtlich korrekt war, vermutet er.

Quelle : www.gulli.com
Titel: Gesetz für Trojanereinsatz gefordert
Beitrag von: SiLæncer am 12 November, 2011, 18:46
Nach den Vorwürfen im Zusammenhang mit staatlichen Computer-Spähprogrammen hat sich die SPD für eine rechtliche Klarstellung ausgesprochen. Innenexperte Michael Hartmann sagte der Nachrichtenagentur dpa, in der Strafprozessordnung (StPO) sei eine klare Regelung zur Quellen-TKÜ, also zum Abhören von Internet-Telefonaten vor der Verschlüsselung, nötig. Dort ist bislang nur klassische Telefonüberwachung explizit geregelt. Sicherheitsexperten vertreten jedoch die Auffassung, dass der Paragraf 100a auch die Quellen-TKÜ erlaubt.

Hartmann widersprach dem nicht, allerdings forderte er, die Grenzen der Quellen-TKÜ bei der Strafverfolgung gesetzlich festzuschreiben. Es müsse klar definiert sein, dass eine richterliche Genehmigung und Kontrolle sowie eine Protokollierung der Überwachung nötig seien. „Zudem muss gelten, dass nur laufende Kommunikation überwacht werden darf“, betonte er. Screenshots, also Fotos der Bildschirmoberfläche, müssten ausgeschlossen werden, um die verfassungsrechtlichen Grenzen der Quellen-TKÜ nicht zu unterlaufen.

Die SPD werde eine entsprechende Gesetzesänderung vorschlagen, sagte Hartmann, der innenpolitischer Sprecher seiner Fraktion ist. Er forderte, auch der Generalbundesanwalt müsse die Quellen-TKÜ zur Strafverfolgung bei Terrorlagen oder schwerster Kriminalität einsetzen dürfen. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) ist anderer Meinung, weshalb der Generalbundesanwalt das Instrument bislang nicht nutzen darf.

Der netzpolitische Sprecher der Bundestagsfraktion von Bündnis90/Die Grünen, Konstantin von Notz , sieht die Forderungen der SPD kritisch. Man wolle eine derartige Gesetzesänderung zwar nicht komplett ausschließen, sagte der Grünen-Politiker heise online. Bevor man jedoch über ein solches "Trojanerermöglichungsgesetz" rede, muss zunächst in Ruhe geprüft werden, ob es nicht grundrechtsschonendere Alternativen gibt, forderte er. Die grüne Bundestagsfraktion hat sich bereits mit Experten ausgetauscht und will dazu in Kürze ein öffentliches Fachgespräch durchführen, kündigte von Notz an.

Zudem sei fraglich, ob ein solches Gesetz überhaupt verfassungskonform ausgestaltet werden könne. auch das müsse nach den jüngsten Erfahrungen und Diskussionen wegen des teilweise illegitimen Einsatzes der Trojanersoftware gründlich geprüft werden. Zuletzt zeigte sich von Notz über den heutigen SPD-Vorstoß verwundert, da man sich gerade mit Zustimmung der SPD im Bundestag darauf verständigt habe, am 30. November eine gemeinsame Sondersitzung im Unterausschuss Neue Medien durchzuführen, um die aufgeworfenen Fragen umfassend zu beleuchten.

Mitte Oktober hatte der Chaos Computer Club (CCC) eine Trojaner-Software zum Abhören von Kommunikation via Computer angeprangert, die in Bayern eingesetzt wurde. Die Software könne mehr als sie dürfe, so der Vorwurf. Sie war von einer privaten Firma entwickelt worden.

Bundesinnenminister Hans-Peter Friedrich (CSU) hatte im Oktober die Einrichtung eines Kompetenzzentrums von Bund und Ländern zur Entwicklung der Trojaner angekündigt. Hartmann sagte, es sei derzeit ein großes Problem, IT-Experten für den staatlichen Dienst zu gewinnen. Fachkräfte seien ohnehin knapp und die Privatwirtschaft zahle den Experten deutlich mehr als der Staat. "Man muss Anreizsysteme neben und oberhalb der klassischen Gehaltsstufen des öffentlichen Dienstes schaffen", sagte der SPD-Innenexperte.

Quelle : www.heise.de
Titel: Staatstrojaner: BKA gründete internationale Arbeitsgruppe
Beitrag von: SiLæncer am 13 November, 2011, 18:32
Der viel diskutierte "Staatstrojaner" der Firma DigiTask war offenbar noch internationaler als bislang bekannt. Das Bundesinnenministerium bestätigte auf eine kleine Anfrage der Partei "Die Linke" hin die Existenz einer europäischen Arbeitsgruppe zu der umstrittenen Überwachungs-Software.

Der Linken-Abgeordneten Andrej Hunko hatte eine Anfrage gestellt, man möge "den internationalen Austausch zu polizeilicher Schadsoftware offenlegen". Dieser Aufforderung kam das Bundesinnenministerium nun nach. Es gab bekannt, dass zum "Staatstrojaner" bereits seit 2008 eine internationale "User Group" existierte.

Die Arbeitsgruppe, nach der Hersteller-Firma des Trojaners zunächst als "DigiTask User Group" bezeichnet, wurde vom Bundeskriminalamt (BKA) ins Leben gerufen. Dieses, so erklärte das Bundesinnenministerium nun, setzte eine abgespeckte Variante des "Staatstrojaners" auch selbst ein. Im Juli 2008 rief das BKA ein informelles Forum zum internationalen Erfahrungsaustausch ins Leben. Dieses traf sich erstmals im September 2008 und von da an zweimal pro Jahr.

An dem Erfahrungsaustausch nahmen offenbar vor allem Techniker teil. Mittlerweile wurde die Arbeitsgruppe in "Remote Forensic Software User Group" umbenannt. Das letzte bekannte Treffen fand im April 2011 statt. Teilnehmer kamen aus der Schweiz, den Niederlanden und Belgien. Der Staatstrojaner-Einsatz in den ersteren beiden Ländern war bereits öffentlich bekannt, seit DigiTask den Verkauf der Software an die entsprechenden Behörden öffentlich bekannt gab (gulli:News berichtete). Daneben wurde die Software auch in Österreich eingesetzt. Bislang weniger bekannt war der Staatstrojaner-Einsatz in Belgien sowie die Tatsache, dass es offenbar einen so regen Austausch zwischen den verschiedenen Ländern zu diesem Thema gab.

Quelle : www.gulli.com
Titel: Re: Staatstrojaner: BKA gründete internationale Arbeitsgruppe
Beitrag von: Jürgen am 14 November, 2011, 02:46
Ich habe nichts anderes erwartet.
Bei üblicher Polizei-Software wird auch schon lange kooperiert und damit teilweise sogar richtiges Geld verdient.
Allerdings sollen, wie aus im allgemeinen gut informierten Kreisen verlautet, die Datenbanken dazu nach wie vor nicht pauschal wechselseitig verfügbar sein.
Da sorgt glücklicherweise der sonst oft gescholtene Föderalismus / Provinzialismus bislang noch für einen gewissen Datenschutz...
Titel: Staatstrojaner: Ermittlung gg. Minister verweigert
Beitrag von: SiLæncer am 16 November, 2011, 17:10
Die Staatsanwaltschaft Bayern hat es abgelehnt, ein Ermittlungsverfahren gegen den bayerischen Innenminister Joachim Herrmann und weitere Personen, die für den Einsatz des Staatstrojaners durch das Landeskriminalamt Bayern verantwortlich sind, einzuleiten.

"Wenn es also noch eines Beweises bedurft hat, dass die bayerischen Staatsanwaltschaften in bestimmten Fällen nach politischen Kriterien ermitteln, dann ist er spätestens jetzt erbracht", erklärte der Rechtsanwalt Thomas Stadler, der kürzlich in Vertretung der Piratenpartei Strafanzeige gestellt hatte.

Hintergrund dessen ist das so genannte Landshut-Verfahren. Hier hatte der zuständige Ermittlungsrichter den Einsatz eines Trojaners zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) genehmigt. In dem Beschluss hieß es allerdings ausdrücklich: "Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen."

Mit der Anfertigung und Übertragung von Screenshots haben die Ermittler sich aber über diese Anordnung hinweggesetzt, so Stadler. Das wurde später auch gerichtlich als rechtswidrig klargestellt. Die Staatsanwaltschaft erklärt hierzu nun aber, dass es sich um eine Einzelfallentscheidung handle und nicht klar sei, ob in anderen Fällen ebenfalls so geurteilt werden würde. Hier hätte erst eine obergerichtliche Entscheidung Klarheit gebracht, die aber nicht existiere.

Nach Ansicht Stadlers liegt die Staatsanwaltschaft hier aber falsch. Zwar gibt es tatsächlich keine obergerichtliche Entscheidung, wohl aber eine des Bundesverfassungsgerichtes. Nach deren Urteil und unter Berücksichtigung, dieses bisher nicht in eine formelle Rechtsgrundlage umgewandelt wurde, sei das Anfertigen der Screenshots und sogar der Einsatz einer Software mit entsprechenden Fähigkeiten nicht zulässig.

"Das Internet ist in der Tat gelegentlich ein rechtsfreier Raum und zwar dann, wenn es um die Ahndung rechtswidriger und strafbarer Ermittlungsmethoden geht", so das Fazit Stadlers hinsichtlich der Haltung der Staatsanwaltschaft. Als nächsten Schritt will er nun eine Beschwerde bei der Generalstaatsanwaltschaft einlegen. Grundsätzlich wäre auch ein Klageerzwingungsverfahren möglich, dafür müsste allerdings ein Betroffener, auf dessen Rechner der Staatstrojaner installiert wurde, bereit sein, diese zu beantragen.

Quelle : http://winfuture.de
Titel: Staatstrojaner: CCC-Sprecher kritisiert Vertuschung und Inkompetenz
Beitrag von: SiLæncer am 23 November, 2011, 16:20
(http://static.gulli.com/media/2011/11/thumbs/370/Gulli-Bundestrojaner.jpg)
Einem Bericht des Nachrichtenmagazins "Der Spiegel" zufolge übte der Chaos Computer Club (CCC) heftige Kritik am Umgang von Bundesregierung und Sicherheitsbehörden mit der Staatstrojaner-Affäre. Dirk Engling, Sprecher der Hacker-Vereinigung, wirft den Zuständigen Inkompetenz und mangelnde Transparenz vor.

Engling kritisiert den Umgang der Exekutive mit einer parlamentarischen Anfrage der Partei "Die Linke". Diese bestätige den "Eindruck anhaltender technischer Inkompetenz und mangelnder Kontrolle", sagte der CCC-Sprecher. "Statt Aufklärung und Transparenz versucht die Regierung weiter, ihre Blamage durch Geheimhaltung und Beschönigung der peinlichen Tatsachen zu vertuschen."

In der "Kleinen Anfrage" hatte die Linke insgesamt 64 Fragen zum Einsatz des Staatstrojaners formuliert. "Die 33 Seiten lange Antwort liegt SPIEGEL ONLINE vorab vor. Schon die erste Antwort legt die Vermutung nahe, die Bundesregierung wolle es lieber gar nicht so genau wissen, was in den Ländern vor sich geht: Man verfüge über keine eigenen Erkenntnisse darüber, ob Behörden der Länder die vom CCC untersuchte Software eingesetzt hätten, heißt es," berichtet das Nachrichten-Magazin. Dies zog nun die Kritik des CCC und auch des Linken-Abgeordneten Jan Korte auf sich. "Wenn die Bundesregierung zum Einsatz der vom CCC analysierten Software in den Ländern nichts weiter weiß, als bisher in der Presse stand, was hat sie dann die ganze Zeit getan?," kritisiert Korte.

Engling sieht auch im von den Behörden durchgeführten Testverfahren, das sicherstellen sollte, dass die Firma DigiTask qualitativ und rechtlich einwandfreie Software liefert, einen Beleg für "eklatante Inkompetenz und Ignoranz". Insbesondere bemängelt er, dass Regierung und Sicherheitsbehörden keinen Zugriff auf den Quellcode des Trojaners hatten.

Ein Teil der Aussagen zum Staatstrojaner ist der Öffentlichkeit gar nicht zugänglich. "In welcher Weise das Bundesamt für Verfassungsschutz und der Bundesnachrichtendienst Quellen-TKÜ einsetzen, erfahren die Parlamentarier nur in der Geheimschutzstelle. Wer aus dort hinterlegten Papieren auch nur zitiert, macht sich strafbar. Auch Details zur Online-Durchsuchung, bei der nicht nur Kommunikation abgehört wird, gibt es nicht. Das Informationsinteresse des Parlaments müsse hinter den berechtigten Geheimhaltungsinteressen zurücktreten, heißt es in der Antwort, ansonsten könne ein wirksamer Schutz vor Terrorismus erheblich gefährdet werden," berichtet Spiegel Online.

Ebenso sei die Antwort auf die Frage geheim, ob die Bundesbehörden auch Mobiltelefone "anzapfen" können, berichtet das Nachrichtenmagazin. "Die Fähigkeiten und Methoden der Behörden sollen im Dunkeln bleiben, sonst könnten staatliche und nichtstaatliche Akteure Rückschlüsse daraus ziehen. Haben Internetprovider bei der Infektion der Zielrechner geholfen? 'VS - Nur für den Dienstgebrauch'", heißt es weiterhin. Letzteres ist ein Hinweis auf die Geheimhaltungsstufe dieser Informationen.

CCC-Sprecher Engling will das nicht gelten lassen. "Wenn die Fragen konkret werden, verweist die Regierung auf vorgebliche Geheimhaltungsinteressen und verwehrt damit der Öffentlichkeit und dem Parlament eine wirksame Kontrolle der Polizeibehörden und Geheimdienste." Er glaubt, dass es nicht nur um Sicherheitsfragen, sondern auch um den Versuch, Peinlichkeiten zu vertuschen, geht: "Nur ungern will man zugeben, dass man sich ein teures und doch so amateurhaftes Programm hat andrehen lassen." DigiTask hatte diese Einschätzung zurückgewiesen und darauf verwiesen, die Software habe zum Auslieferungszeitpunkt dem Stand der Technik entsprochen.

Korte schlussfolgert: "Trotz vollmundiger Versprechungen wurde weder die Staatstrojaner-Affäre aufgearbeitet, noch irgendetwas grundsätzlich an der verfassungswidrigen Überwachungspraxis geändert."

Quelle : www.gulli.com
Titel: BKA hat in sieben Fällen Online-Durchsuchungen durchgeführt
Beitrag von: SiLæncer am 24 November, 2011, 11:36
Zur Terrorabwehr wurde bisher siebenmal ein heimlicher Zugriff auf IT-Systeme gerichtlich angeordnet. Dies geht aus einer jetzt veröffentlichten Antwort (http://euro-police.noblogs.org/files/2011/11/KA_17_7104.pdf) (PDF-Datei) des Innenministeriums auf eine Anfrage der Bundestagsfraktion der Linken hervor. Zuletzt hatte sich die Regierung über den Einsatz des Bundestrojaners zur Online-Durchsuchung ausgeschwiegen und auf Staatsgeheimnisse berufen. Parlamentarier waren davon ausgegangen, dass es in weniger Fällen zu Festplatteninspektionen per Trojaner gekommen sei.

Die benötigte Software hat das allein zu Online-Durchsuchungen befugte Bundeskriminalamt (BKA) selbst entwickelt und dafür 682.581 Euro an Sach- und Personalkosten ausgegeben. Die Antwort schlüsselt erstmals auch auf, wie oft das BKA und der Zollfahndungsdienst bereits mit richterlicher Genehmigung Staatstrojaner zur Quellen-Telekommunikationsüberwachung verwendet haben.

Bei der Quellen-TKÜ darf im Gegensatz zu einer Online-Durchsuchung nur auf die laufende Kommunikation zugegriffen werden, und zwar vor einer Ver- beziehungsweise nach einer Entschlüsselung. Dieses Verfahren haben die beiden Bundesbehörden laut Innenressort seit 2007 in 34 Fällen zur Strafverfolgung oder zur Gefahrenabwehr eingesetzt. Mehrfach ist vermerkt, dass keine Daten ausgeleitet oder Programme aufgespielt worden seien.

Die Software zur Quellen-TKÜ haben sich die Ermittler hauptsächlich von der umstrittenen hessischen Firma DigiTask sowie von der Gamma Group und anfangs der Schweizer ERA IT Solutions AG liefern lassen. Insgesamt kostete diese Überwachung den Steuerzahler bislang über 423.000 Euro. Allein die "jährliche Generallizenz" des BKA für DigiTask-Trojaner schlug 2011 mit knapp 200.000 Euro zu Buche. Die vielfach kritisierte Nachladefunktion, die zum Update des Abhörprogramms bei einem Versionssprung der Kommunikationssoftware auf einem Zielrechner gedacht gewesen sei, ist der Antwort zufolge "notwendiger Bestandteil" eines jeden Auftrags gewesen.

Nach dem Enttarnen einer auf Landesebene verwendeten Variante durch den Chaos Computer Club (CCC) beruft sich die Regierung zudem auf eine Stellungnahme von DigiTask, wonach ein "Prototyp zur Weiterentwicklung der Überwachungssoftware existiere". Dieser weise unter anderem "verbesserte Sicherheitsmechanismen" wie eine "maßnahmenspezifische Verschlüsselung" auf. Die Entwicklungsfirmen sicherten während der Herstellung der Programme die Qualität. Die Bundesbehörden hätten aber in jedem Fall geprüft, ob die Vorgaben eingehalten würden.

Keine öffentlichen Angaben macht das Ministerium zum Einsatz von Staatstrojanern bei den Geheimdiensten sowie zu Details zur Zusammenarbeit mit weiteren Herstellern von Überwachungstechnik. Die Informationen könnten Abgeordnete als Verschluss-Sache einsehen.

Siehe dazu auch:

    Staatstrojaner: Privater "Vermögenswert" wiegt mehr als Grundrechte (http://www.heise.de/tp/artikel/35/35910/1.html) in Telepolis

Quelle : www.heise.de
Titel: Datenschützer prüft alle 22 Trojanereinsätze in Bayern
Beitrag von: SiLæncer am 24 November, 2011, 13:00
Der bayerische Datenschutzbeauftragte Thomas Petri will den Quellcode des Bayerntrojaners aus datenschutzrechtlicher Sicht prüfen. Der bayerische Innenminister habe ihn ersucht, alle 22 Fälle zu überprüfen, in denen ein Trojaner auf den Rechner von Verdächtigen aufgespielt worden war, sagte Petri am Mittwochabend auf einer von den Grünen im Bayerischen Landtag veranstalteten Diskussion. Alle weiteren Maßnahmen seien in Bayern bis zur Klärung des Sachverhaltes ausgesetzt.

Der Chef des Bayerischen Landeskriminalamtes, Peter Dathe, erklärte dazu, der Landesdatenschützer solle auch Einsicht in die noch nicht abgeschlossenen Verfahren erhalten. Der Softwarehersteller Digitask habe zudem signalisiert, dem Datenschutzbeauftragten Einsicht in den Quellcode gewähren zu wollen. Digitask hatte ebenso wie ein weiteres Unternehmen Trojanersoftware für Überwachungen in mindestens zwölf Bundesländern erstellt. Die Software wurde dabei laut Dathe jeweils für die 22 Einzelfälle maßgeschneidert eingekauft, in vier weiteren Fällen leistete das LKA Amtshilfe für Behörden anderer Bundesländer.

Feste IP-Adressen sollten laut Dathe dafür sorgen, dass der Datenverkehr nur an die jeweils berechtigte Stelle ausgeleitet wurde. Zur Verschleierung seien dabei Proxyserver-Kaskaden genutzt worden. Auf dem Proxyserver, der sich in den USA befinde, seien niemals Daten gespeichert worden; dieser sei nur Zwischenstation auf dem Weg zum LKA gewesen. Auf Nachfragen versicherte er, die eigentliche Überwachung sei ausschließlich vom LKA abgewickelt worden, Digitask sei in der operativen Phase nicht mehr beteiligt gewesen.

Petri erläuterte, er werde auf der Basis von Quellcode sowie gerichtlichen und polizeilichen Protokollen unter anderem prüfen, was den Gerichten bei der Beantragung der Maßnahmen vorgelegt wurde, was genau angeordnet wurde und welche technischen Sicherungen einesetzt wurden, um den Grundrechtsschutz zu gewährleisten. Die Frage, ob das BKA falsch gehandelt habe, sei dabei nachrangig; wichtiger sei es, grundsätzliche Probleme des umstrittenen Ermittlungsinstruments zu identifizieren. Er rechne damit, dass ein anspruchsvolles Prüfverfahren auch Hinweise für eine mögliche künftige Gestaltung liefern könne.

Darüber hinaus stehen weiter Grundsatzfragen im Raum, etwa inwieweit die als Quellen-Telekommunikationsüberwachung (TKÜ) deklarierten Eingriffe überhaupt von der Strafprozessordnung gedeckt sind. CCC-Vertreter Julius Mittenzwei unterstrich, dass in der praktischen Umsetzung keine klare Grenze zwischen der Quellen-TKÜ und der vom Verfassungsgericht mit hohen Auflagen versehenen umfangreicheren Online-Durchsuchung gezogen werden könne. Dathe betonte, wenn etwa das Tippen einer E-Mail vor dem Versand nach rechtlicher Definition noch keine Kommunikation sei, dann sei die Quellen-TKÜ als Ermittlungsinstrument tot. Für Susanne Tausendfreund von den Grünen ist dies das Fazit der Debatte: "Die Quellen-TKÜ kann nicht sauber gesetzlich geregelt werden."

Quelle : www.heise.de
Titel: Staatstrojaner: Wichtige Fragen bleiben offen (Kommentar)
Beitrag von: SiLæncer am 29 November, 2011, 06:15
In einem kürzlich veröffentlichten Antwortschreiben auf eine Kleine Anfrage einiger Abgeordneter der Partei "Die Linke" nimmt die deutsche Bundesregierung ausführlich zum Staatstrojaner Stellung. Es bleiben jedoch mehr Fragen offen, als beantwortet werden; vielfach wird ausgewichen oder abgelenkt. Auch das an viele Stellen belegte Beharren auf der Notwendigkeit zur Geheimhaltung ist bedenklich.

Die Bemühungen der Bundesregierung, Auskünften über ihren Einsatz von Spionage-Software aus dem Weg zu gehen, hat offenbar Tradition. Wie "Die Linke" in ihrer Vorbemerkung zur Kleinen Anfrage anmerkt, verweigerte die Bundesregierung bereits im Juni 2011 "auf die Kleine Anfrage 'Anwendung von Onlinedurchsuchungen […] jegliche Information über die Anzahl durchgeführter Online-Durchsuchungen, da dies eine 'Offenlegung sensibler polizeilicher Vorgehensweisen und Taktiken' der Gefahrenermittlungen des BKA und BND darstellen würde". Dieser Denkweise bleibt man offenbar auch im aktuellen Fall treu; der durch die Bayerntrojaner-Analyse des CCC ausgelöste Skandal und die öffentliche Diskussion scheinen daran wenig geändert zu haben. Das Antwortschreiben auf die Kleine Anfrage liest sich wie eine Mischung aus ausweichenden Formulierungen, mangelndem Unrechtsbewusstsein und immer wieder auftauchenden Verweisen auf die Geheimhaltung. Von ernsthafter Bemühung um Aufklärung möglichen Fehlverhaltens - oder der Bereitschaft, den Einsatz von "Staatstrojanern" transparent und ergebnisoffen zu diskutieren - ist an kaum einer Stelle etwas zu merken. Somit ist davon auszugehen, dass die Pessimisten recht behalten: auch der öffentliche Skandal wird hier keine grundlegende Änderung bringen. Zu viel mehr als Absichtserklärungen und halbherzigen Detailverbesserungen wird es kaum kommen. Chaos-Computer-Club-Sprecher Dirk Engling, der angesichts des Schreibens "Vertuschung und Inkompetenz" durch die Bundesregierung kritisierte, übertrieb keineswegs. Eher im Gegenteil: die grundsätzliche Problematik einer vollkommen intransparenten Arbeitsweise unter Berufung auf das, was die USA gemeinhin als "nationale Sicherheit" bezeichnen - im Antwortschreiben mit "Funktionsweise der Sicherheitsdienste" und daraus abgeleitet "Sicherheit der Bundesrepublik Deutschland" umschrieben - findet bei Englings Kritik nur wenig Beachtung, dabei sollte auch dieser Punkt im Interesse einer transparenten, die Bürgerrechte achtenden Gesellschaft beleuchtet und kritisiert werden.

Gleich zu Beginn des Dokuments betont die Bundesregierung, die durch den Chaos Computer Club (CCC) analysierte Software sei "nicht von Behörden des Bundes eingesetzt worden". Dabei wird fälschlich behauptet, der CCC habe diese Software als "Bundestrojaner" bezeichnet - es fand aber vielmehr der Ausdruck "Staatstrojaner" - als Oberbegriff für "Bundestrojaner" und "Landestrojaner" zu verstehen - Verwendung. Die Software stellte sich hinterher als Trojaner des LKA Bayern heraus. Die Feststellung, dass es sich bei der vom CCC analysierten Software nicht um die vom Bund verwendete Programm-Variante handelt, wird allerdings in der Folge mehrfach herangezogen, um Fragen über Trojaner-Einsätze durch den Bund auszuweichen.

Interessant ist die Aussage, dass Software zur Durchführung einer sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) "bislang vom Bundeskriminalamt (BKA), dem Bundesamt für Verfassungsschutz (BfV) und dem Zollfahndungsdienst eingesetzt" wurde. Im Fall des BKA und des Zollfahndungsdienstes war dies bereits weithin bekannt und wurde in den Medien thematisiert. Entsprechende Aktivitäten des BfV waren bisher dagegen nicht in diesem Ausmaß Thema der öffentlichen Diskussion.

Neben möglicherweise rechtswidrigen - und ganz sicher ethisch problematischen - Eingriffen in die Rechte der Betroffenen wurde auch die schlechte Qualität der eingesetzten Software vom Chaos Computer Club massiv kritisiert. Detailliert belegten die Hacker Sicherheitslücken im analysierten "Bayerntrojaner", die unbefugte Zugriffe Dritter ermöglichten und somit die Privatsphäre der Betroffenen noch weiter gefährdeten. Um die Verantwortung für diese Problematik nicht übernehmen zu müssen, verweist die Bundesregierung an mehreren Stellen im Antwortschreiben darauf, man habe den Trojaner-Quellcode - auch im Falle der von den Bundesbehörden eingesetzten Software - nicht vorliegen gehabt und daher die Software nur eingeschränkt auf die Einhaltung der Vorgaben des Bundesverfassungsgerichts sowie auf technische Qualität prüfen können. Die Verantwortung für Qualitätsmängel und Sicherheitslücken versucht man dementsprechend der Hersteller-Firma DigiTask zuzuschieben. Es liegt auf der Hand, dass diese Argumentation nur mäßig überzeugt. Wer ein derart mächtiges, missbrauchsanfälliges Instrument wie die Quellen-Telekommunikationsüberwachung - oder andere Formen des staatlichen Trojanerensatzes, bei denen diese Eigenschaften sogar noch stärker ausgeprägt sind - einsetzt, sollte als absolute Minimalforderung sicherstellen, dass keine derartige Schlampigkeit bei der Herstellung des verwendeten Werkzeugs an den Tag gelegt, wie dies bei DigiTask offenbar der Fall war. Dabei auf eine Überprüfung des Quellcodes zu verzichten, ist entweder grob fahrlässig und zeugt von technischer Inkompetenz oder es beweist, dass sich das Interesse an einer effektiven Prüfung seitens der Behörden in Grenzen hielt. Es bleibt die Frage, was schlimmer wäre. Zur Begründung des Verzichts des Verzichts auf einen Audit des Trojaner-Quellcodes heißt es übrigens, der "Quellcode einer vermarkteten Software" werde "als Vermögenswert eines Unternehmens beurteilt und demzufolge als Geschäfts- und Betriebsgeheimnis geschützt". Daher sei die Bereistellung des Quellcodes "im Bereich der Privatwirtschaft […] unüblich". Im Internet wurde bereits viel darüber geschrieben, dass in diesem Fall die wirtschaftlichen Interessen des Unternehmens womöglich höher bewertet werden als die Rechte der Betroffenen. Ebenso unlogisch bis ironisch: den Behörden kann offenbar zugetraut werden, verantwortlich mit einem mächtigen Instrument wie dem Staatstrojaner umzugehen - aber nicht, auf dessen Quellcode so aufzupassen, dass dieser nicht zum Ziel von Wirtschaftsspionage wird. Insgesamt lässt sich wohl festhalten, dass die Argumentation in diesem Bereich nicht überzeugt. Entweder wurde geschlampt, oder es wird nun bewusst vertuscht.

Ähnlich halbherzig scheint man auch an anderer Stelle bei der Überprüfung des korrekten Ablaufs der trojanischen Aktivitäten verfahren zu sein. So wird beispielsweise darauf verwiesen, es würden "alle Daten, die an die Überwachungssoftware gesendet oder von dieser empfangen werden, protokolliert". Offen bleibt allerdings, wer diese Protokolle einsieht und auf Korrektheit überprüft. Somit ist kaum zu sagen, ob es sich tatsächlich um eine auch nur ansatzweise unabhängige Kontrolle handelt.

mehr ... (http://www.gulli.com/news/17587-staatstrojaner-wichtige-fragen-bleiben-offen-kommentar-2011-11-29/page/2)

Quelle : www.gulli.com
Titel: Staatstrojaner-Kompetenzzentrum beim BKA beschlossen
Beitrag von: SiLæncer am 10 Dezember, 2011, 06:30
Bund und Länder einigten sich am heutigen Freitag darauf, beim Bundeskriminalamt (BKA) ein Zentrum für Staatstrojaner einzurichten. So soll die Überwachung mit Hilfe der umstrittenen Software - und vor allem die Software selbst - standardisiert werden. Ziel ist, die Software - wie bereits angekündigt - in der Behörde selbst zu entwickeln.

Bei ihrer Herbsttagung in Wiesbaden beschlossen die Innenminister von Bund und Ländern, beim BKA ein Staatstrojaner-Kompetenzzentrum einzurichten. Dieses soll unter anderem einen standardisierten Anforderungskatalog für staatliche Spionage-Software zu entwickeln. Dabei sollen die "funktionalen, sicherheitstechnischen und datenschutzrechtlichen Anforderungen" an die Software berücksichtigt werden.

Mit Hilfe des Kompetenzzentrums sollen die Behörden bessere Kontrolle über die Spionagesoftware erhalten, um Skandale wie den kürzlichen um die Software der Firma DigiTask - die vom Chaos Computer Club als unsicher und potentiell verfassungswidrig eingestuft wurde - zukünftig zu vermeiden. Zunächst sollen die vom Kompetenzzentrum entwickelten Standards dafür sorgen, dass mit der Software-Entwicklung beauftragte Privatunternehmen einwandfreie Arbeit leisten. Längerfristig soll die Spionagesoftware vom BKA selbst entwickelt werden. Die Einrichtung soll ihre Arbeit laut einem Sprecher des gastgebenden hessischen Innenministeriums "so schnell wie möglich" aufnehmen. Ein genaues Datum steht aber anscheinend noch nicht fest. Die mögliche Einrichtung eines derartigen Kompetenzzentrums war bereits seit Wochen diskutiert worden. Es war aber bis heute unklar, ob es wirklich dazu kommen würde und welcher Behörde das Zentrum unterstellt würde.

Quelle : www.gulli.com
Titel: "Schultrojaner" vorerst ausgesetzt
Beitrag von: SiLæncer am 22 Dezember, 2011, 16:48
Die umstrittene Spionagesoftware für deutsche Bildungseinrichtungen wird vorerst nicht verwendet werden. Der sogenannte „Schultrojaner“ sollte auf mindestens einem Prozent aller Schulrechner installiert werden, um Urheberrechtsverletzungen betreffend Lehrmaterialien festzustellen. In einer Pressemitteilung der Kultusministerkonferenz räumte man nun zumindest das Aussetzen des Projektes ein.

Bekannt wurde das Vorhaben der Kulturminister,  Lehrerverbände und Schulbuchverlage Mitte Oktober. Im verabschiedeten neuen Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 UrhG wurde im § 6, Absatz 4 eine strittige Regelung einführt. So sollte künftig pro Jahr mindestens ein Prozent aller öffentlichen Schulen durch eine Art „Schultrojaner“ nach vermeintlichen Schwarzkopien von Schulbüchern oder Ähnlichem durchsucht werden. Insofern illegal eingescannte Bücher oder andere Dokumente gefunden würden, sollten die betreffenden staatlichen Schuleiter und Lehrkräfte mit „disziplinarischen Maßnahmen“ zu rechnen haben. Hinzu könnten zivil- und strafrechtliche Sanktionen kommen.

Wie der Blog Netzpolitik.org am Mittwoch berichtete, wurde der Einsatz einer derartigen Software nun jedoch vorerst auf Eis gelegt. Die Kultusministerkonferenz erklärte in einer Pressemitteilung, dass die Vertragspartner im ersten Quartal 2012 ein weiteres Gespräch führen würden, um über mögliche Alternativen zu diskutieren. Während man das geistige Eigentum schützen wolle, müssten auch die Rechte der beteiligten Lehrkräfte gewahrt werden, so die Mitteilung.

Auf welche Praktik sich die Verantwortlichen in 2012 einigen werden, ist noch unklar. Fragen, weshalb die Länder einem derartigen Vertrag überhaupt erst zugestimmt haben, bleiben ebenfalls. Nach dem Bekanntwerden des Projektes reagierten einige Verbände mit herben Vorwürfen. So auch der Lehrerverband der Philologen, der die Umstände in einer Pressemitteilung vom November als „Skandal“ bezeichnete. So seien vor der Vereinbarung weder die Datenschutzbeauftragten der Länder eingebunden, noch die zum Einsatz kommende Software geprüft worden. Im Falle einer Umsetzung wäre wohl jede Schule dazu verpflichtet, das fragliche Tool in ihr Netzwerk zu integrieren, wo die Verlage es eventuell zur Durchsuchung aktivieren könnten. Bezüglich der rechtlichen Aspekte wurde diese Art Spionage noch von keinem Gericht geprüft.

Quelle : www.gulli.com
Titel: CCC lehnt Staatstrojaner auch für die Zukunft ab
Beitrag von: SiLæncer am 03 Januar, 2012, 17:40
(http://static.gulli.com/media/2012/01/thumbs/370/Chaosknoten.jpg)
Nach Ansicht des Chaos Computer Club (CCC) sind auch aktuelle Versionen des sogenannten "Staatstrojaners" sowie deren Einsatz - entgegen Behauptungen aus Regierungskreisen, die Standards seien in den letzten Jahren maßgeblich gestiegen - stark fehlerhaft. Die Hacker-Vereinigung nimmt dies zum Anlass, ihre Ablehnung derartiger Software auch für die Zukunft zu betonen.

Nach dem Skandal um den vom CCC analysierten Bayern-Trojaner, der verfassungswidrige technische Features sowie massive technische Mängel aufwies hatten die Bundesregierung sowie die Herstellerfirma DigiTask argumentiert, es handle sich um Probleme einer veralteten Programmversion. Neuere Versionen des "Staatstrojaners" seien technisch besser und vor allem sicherer umgesetzt.

Der Chaos Computer Club ist jedoch der Ansicht, dass auch bei aktuelleren Versionen staatlicher Spionage-Software massive Probleme bestehen. Das berichtet das IT-Newsportal Golem unter Berufung auf ein Interview mit CCC-Sprecherin Constanze Kurz im Umfeld des Ende Dezember in Berlin abgehaltenen 28. Chaos Communication Congress (28C3). Da sowohl der Hersteller als auch die Behörden mehrfach Fehler gemacht hätten, lehnt der CCC den Einsatz von staatlicher Schnüffelsoftware auch in Zukunft ab, betonte Kurz. Der Chaos Computer Club geht nach Angaben der Sprecherin davon aus, dass angesichts der bisherigen Ergebnisse auch zukünftig massive Fehler bei Programmierung und Einsatz des Staatstrojaners gemacht werden. Sowohl technisch als auch rechtlich sei weiterhin mit Problemen zu rechnen. Kurz sagte, die Ermittlungsbehörden müssten für ihre Ermittlungsarbeit "nach anderen Wegen suchen".

Die CCC-Sprecherin erklärte außerdem, der Club werde "keine Anleitung zum Bau des perfekten Trojaners geben". Dies ist eine Anspielung darauf, dass sich einige Diskussions-Teilnehmer eine Art "Staatstrojaner-TÜV" vom CCC wünschen, der eine verfassungsgemäße und sichere Umsetzung sicherstellen soll. Auch der Gesetzgeber hatte - mehr oder weniger subtil - versucht, den CCC für eine derartige Rolle zu gewinnen. "Wir haben keinen Bedarf, die Blaupause für den Staatstrojaner zu liefern," betonte Kurz jedoch noch einmal. Der Chaos Computer Club hatte die Online-Durchsuchung - und auch deren abgespeckte Varianten wie die sogenannte Quellen-Telekommunikationsüberwachung, also das Abhören von VoIP-Gesprächen per Trojaner - stets abgelehnt, eine Position, die durch die Analyse des Staatstrojaners und die dabei aufgedeckten massiven Probleme noch verstärkt worden zu sein scheint.

Kurz berichtete gegenüber Golem außerdem, der CCC habe mittlerweile noch weitere staatliche Schadsoftware zugespielt bekommen. Diese werde von Experten des Clubs derzeit untersucht. Nach Fertigstellung der Analyse plane man, die Ergebnisse zu veröffentlichen. "Da kommt noch 'ne Menge Arbeit auf uns zu, aber die machen wir natürlich auch gerne," sagte Kurz. Viele CCC-Sympathisanten und Datenschützer werden dankbar sein, dass die Hacker sich diese Arbeit machen.

Quelle : www.gulli.com
Titel: Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen
Beitrag von: SiLæncer am 12 Januar, 2012, 19:00
Die Bundesregierung lässt beim Bundeskriminalamt die Software Finspy testen. Sie liest zum Abhören von Voice-over-IP-Gesprächen den Audiostream eines Computers direkt aus dem Kopfhörer und dem Mikrofon aus.

Die Bundesregierung lässt vom Bundeskriminalamt einen neuen Staatstrojaner testen. Das geht aus der Antwort der Bundesregierung auf eine Anfrage aus der Bundestagsfraktion der Grünen hervor. Lieferant Gamma International stellt mit Finspy auch Software zum Abhören von Voice-over-IP-Gesprächen her, die der ägyptische Geheimdienst genutzt hat oder noch weiter nutzt.

In der Antwort der Bundesregierung vom 27. Dezember 2011 heißt es: "Das Bundeskriminalamt (BKA) hat im Zusammenhang mit der Quellen­Telekommunikationsüberwachung im Frühjahr 2011 eine Software-Teststellung des Produkts Finspy der Firma Gamma International GmbH erworben. Hierbei handelt es sich um eine zeitlich befristete Lizenz. Die Software wird im Rahmen der üblichen Marktbeobachtung im Bereich der Quellen-Telekommunikationsüberwachung getestet."

Dabei werde geprüft, ob die Software den rechtlichen, fachlichen und technischen Vorgaben und Erwartungen entspricht und grundsätzlich zur Durchführung von Maßnahmen der Quellen-Telekommunikationsüberwachung geeignet sei. Die Tests sind noch nicht abgeschlossen.

"Der Erwerb der Software mit befristeter Lizenz erfolgte vor der Entscheidung der Bundesregierung, derartige Software künftig durch das BKA entwickeln zu lassen. Zum damaligen Zeitpunkt wurde für die Durchführung von Maßnahmen der Quellen-Telekommunikation ausschließlich kommerzielle Software genutzt." Im Oktober 2011 habe Bundesinnenminister Hans-Peter Friedrich (CSU) entschieden, im BKA ein Kompetenzzentrum zur Entwicklung einer behördeneigenen Quellen-TKÜ-Software einzurichten. "Das BKA prüft derzeit, welche Software kommerzieller Anbieter für den Übergangszeitraum eingesetzt werden kann." Die Tests der Software Finspy der Firma Gamma International GmbH stünden insofern nicht im Widerspruch mit dem Entschluss der Bundesregierung, künftig durch das BKA eine behördeneigene Quellen-TKÜ-Software entwickeln zu lassen.

Der Chaos Computer Club hatte erst am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält. Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Doch 0zapftis konnte weit mehr als das.

Quelle : www.golem.de
Titel: Re: Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen
Beitrag von: Jürgen am 13 Januar, 2012, 01:21
Ich kann mir ncht vorstellen, dass das eine verfassungskonforme Lösung wird.
Viele Skype-Nutzer verwenden entweder das im Notebook eingebaute Mikro oder ein per AZALIA permanent angeschlossenes softwareverwaltetes Headset, das dann oft aus praktischen Gründen ständig eingestöpselt bleibt.

Das bedeutet, solch ein an der Soundkarte direkt ansetzendes Tool beinhaltet prinzipiell eine Möglichkeit zur jederzeitigen Raumüberwachung.

Somit ist typischerweise auch der besonders geschützte Kernbereich der Privat- und Intimsphäre getroffen, in den grundsätzlich nicht eingegriffen werden darf, schon gar nicht allein auf Grundlage einer Telefon-Abhörerlaubnis.


Um so deutlicher wird wieder einmal, warum ich am PC weder Mikro noch Kamera haben will.

BTW, wer unerkannte Eingriffe in die Hardware vor Ort erschweren will, der sollte vielleicht einfach nicht zu oft Staub wischen.
Den gewohnten Belag exakt so wiederherzustellen, wie er vorher war, dürfte selbst sehr geschickten Schnüfflern kaum gelingen...

Jürgen
Titel: Re: Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen
Beitrag von: berti am 14 Januar, 2012, 12:18
[OT]
BTW, wer unerkannte Eingriffe in die Hardware vor Ort erschweren will, der sollte vielleicht einfach nicht zu oft Staub wischen.
Den gewohnten Belag exakt so wiederherzustellen, wie er vorher war, dürfte selbst sehr geschickten Schnüfflern kaum gelingen...
Du hast mich vor den Frühjahrsputz gerettet, jetzt kann ich mich zurücklegen und behaupten, das auf keinen fall geputzt werden muss, der staub ist ein "security feature"   :jo  :rg
Titel: 30 Planstellen für den Staatstrojaner
Beitrag von: SiLæncer am 16 Januar, 2012, 19:30
Beim Bundeskriminalamt (BKA) sollen 30 Planstellen für das "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ) geschaffen werden. Die neue Einheit soll ein eigenes Trojanerprogramm zur sogenannten "Quellen-Telekommunikationsüberwachung" entwickeln. Zusätzlich werden im Bundeshaushalt für das BKA Sachmittel in Höhe von 2,2 Millionen Euro für das CC ITÜ bereitgestellt. Dies geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage (http://www.herbert-behrens.de/uploads/media/Kleine_Anfrage_zum_Bundestrojaner.pdf) (PDF-Datei) des Linken-Abgeordneten Herbert Behrens hervor.

Die 30 Planstellen, die beim BKA für die Entwicklung eines "Bundestrojaners" und die qualitätstechnische Untersuchung kommerziell verfügbarer Trojaner geschaffen werden sollen, sind "qualifiziert gesperrt". Sie können damit erst besetzt werden, wenn der Haushaltsausschuss des Bundestages grünes Licht für die Finanzierung gibt. Wie die Planstellen im Einzelnen besoldet sind, wird in der Auskunft nicht erklärt. Vergleichbare Angaben gibt es nur aus Bayern, wo eine Stellenausschreibung (http://sek-einsatz.de/polizei/dezernat-operative-spezialeinheiten-stellenausschreibung-des-lka-bayern/3900) des bayerischen Kompetenzzentrums TKÜ veröffentlicht wurde.

Das Kompetenzzentrum Informationstechnische Überwachung selbst befinde sich noch in der Aufbauphase, heißt es in der Antwort der Bundesregierung. Derzeit werde über die Ausgestaltung des Zentrums vehandelt und geprüft, wie das CC ITÜ mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Privatwirtschaft zusammenarbeiten könne. Überdies hätten weitere "Bedarfsträger des Bundes und der Länder" Interesse an einer Mitarbeit bei diesem Kompetenzzentrum.

Auch die Frage des Abgeordneten, wie die technische Analyse eines Zielsystems vor Einsatz eines Bundestrojaners aussieht und ob dabei eine "Deep Packet Inspection" zum Einsatz komme, wurde beantwortet. In der Regel würden das Betriebssystem, die Sicherheitssoftware sowie die Art und Version der Kommunikationssoftware analysiert, heißt es in dem Schreiben. "Die Analyse des Zielsystems erfolgt typischerweise im Rahmen der Auswertung der Daten einer herkömmlichen Telekommunikationsüberwachung."

Quelle : www.heise.de
Titel: Berliner Polizei bekommt Staatstrojaner
Beitrag von: SiLæncer am 27 Januar, 2012, 21:30
Das Land Berlin hat bei der Software-Firma Syborg eine Überwachungssoftware für 280.000 Euro in Auftrag gegeben. Innensenator Frank Henkel (CDU) erklärte am Donnerstag im Berliner Abgeordnetenhauses, dass die Berliner Polizei mithilfe der Software Computer von Verdächtigen überwachen solle. Die Software werde auf dem Rechner des Verdächtigen ohne dessen Wissen installiert und könne prinzipiell alle Aktivitäten aufzeichnen. Mithilfe der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) können Ermittler auch verschlüsselte Kommunikations-Dienste wie Skype kontrollieren.

Mitglieder der Piratenpartei und Der Linken kritisierten gegenüber Spiegel Online den Einsatz der Überwachungssoftware: Sie überschreite die Grenzen, die das Bundesverfassungsgericht für Quellen-TKÜ und Online-Durchsuchung gesetzt habe. Generell sei eine rechtlich saubere Nutzung eines Trojaners nicht möglich und verfassungswidrig. Henkel verteidigte den Einsatz der Software damit, dass das Vorgehen legal und für die Ermittlungsarbeit notwendig sei. Die Piratenpartei hatte eine Große Anfrage (http://www.parlament-berlin.de:8080/starweb/adis/citat/VT/17/DruckSachen/d17-0046.pdf) (PDF-Datei) zu dem Thema gestellt, die 17 Fragen zu Kosten, Nutzen und Folgen enthielt.

Bundesbehörden haben Trojaner-Software schon mehrere Jahre zur Überwachung von Verdächtigen im Einsatz. 2007 wurden dazu die ersten Details in der Öffentlichkeit bekannt, 2011 analysierte der Chaos Computer Club einen sogenannten "Staatstrojaner" und kritisierte daran vor allem, dass die Kommunikation zwischen Trojaner und Überwachungsserver leicht abgehört werden könne. Die mit dieser Software gesammelten Beweise hätten vor Gericht keinen Bestand. Außerdem wurde kritisiert, dass die Überwachungssoftware Updates laden kann. So könnten unbemerkt Funktionen nachgerüstet werden, die gegen geltendes Recht verstoßen. Die Bundesregierung hatte aufgrund der Kritik und Proteste vorerst die Staatstrojaner nicht mehr eingesetzt, hält generell aber an dem Konzept fest.

Quelle : www.heise.de
Titel: Datenschutz-Mängel beim Staatstrojaner
Beitrag von: SiLæncer am 12 Februar, 2012, 20:20
Die von deutschen Behörden eingesetzte Überwachungssoftware wurde bereits von vielen Seiten kritisiert. Auch der Bundesdatenschutzbeauftragte Peter Schaar prangert in einem kürzlich fertiggestellten Prüfungsbericht Mängel bei entsprechender Software an und kommt zu dem Schluss, dass grundlegende Datenschutz-Richtlinien nicht eingehalten werden.

Der "Staatstrojaner" sorgte nach einer Analyse durch den Chaos Computer Club (CCC), die zu einem vernichtenden Ergebnis bezüglich Verfassungsmäßigkeit und Qualität kam, Ende vergangenen Jahres für einige Diskussionen. Auch der Bundesdatenschutzbeauftrage befasste sich mit der Problematik - und kam dabei anscheinend zu ähnlichen Ergebnissen wie die Hacker.

In seinem Prüfbericht kommt Schaar nach Informationen der Nachrichtenagentur dpa zu dem Ergebnis, dass die Software die Datenschutzanforderungen nicht erfüllt. Er erinnerte auch daran, dass das Bundesverfassungsgericht gefordert hat, bei heimlichen Überwachungen den sogenannten "Kernbereich privater Lebensgestaltung" zu schützen. Das aber werde missachtet.

Schaar prüfte im Rahmen seiner Untersuchungen die Software, die vom Bundeskriminalamt (BKA), Zollfahndungsamt und der Bundespolizei eingesetzt wurde. Die zentrale Frage, ob die Nachladefunktion der Software - über die beliebige neue Software-Module auf den Rechner des Verdächtigen gelangen können - an sich schon rechtswidrig ist, lässt er zunächst offen. "Ob schon das Aufbringen einer Funktion zum Nachladen von Software ein Verstoß gegen die gesetzliche Vorgabe darstellt oder erst deren unzulässige Aktivierung und Nutzung ist schwierig zu beantworten", heißt es in dem nicht-öffentlichen Bericht, der an den Innenausschuss des Bundestags ging. Schaar verwies darauf, dass er, um dies sinnvoll einschätzen zu können, den Quellcode des Staatstrojaners hätte analysieren müssen. Auf diesen hatte er jedoch bislang keinen Zugriff.

Das soll sich jedoch bald ändern. Schaar kündigte an, dass er - obwohl die Herstellerfirma DigiTask diesbezüglich bislang stets gemauert hatte - bald die Codes einsehen dürfe. Er kündigte an, er werde nach Analyse des Quellcodes nachberichten. Er habe aber bislang keine Anhaltspunkte dafür, dass unzulässigerweise Daten von den Rechnern abgeschöpft oder verbotene Überwachungen mit Kameras oder Mikrofonen der Computer stattgefunden hätten. Hier entlastet Schaar die Ermittler also. Jedoch bemängelt er, dass es nicht möglich sei, private Gesprächspassagen, die bei den belauschten Personen als "Beifang" mit abgeschöpft wurden, gezielt aus der Gesamtdatei zu löschen. Damit sei der Kernbereich privater Lebensgestaltung bei heimlicher Telefonüberwachung missachtet worden. Auch die Löschung der Software von dem betroffenen Computer nach getaner Arbeit der Ermittler hält der Datenschützer für problematisch. Zum einen könne sie nicht mehr gelöscht werden, wenn die Ermittler - zum Beispiel nach einem verbesserten Virenschutz - keinen Onlinezugriff auf den Rechner mehr hätten. Zum anderen könne die Software mit geringem Aufwand wieder hergestellt werden, auch durch Dritte, die wie auch immer Zugang zu dem Computersystem hätten. Auch der CCC hatte - als einer von vielen Kritikpunkten - bemängelt, dass der Staatstrojaner durch seine unsichere Implementierung auch böswilligen Dritten den Zugriff auf den Rechner der Betroffenen erleichtern könnte.

Quelle : www.gulli.com
Titel: Staatstrojaner: Bericht des Bundesdatenschutzbeauftragten geleakt
Beitrag von: SiLæncer am 18 Februar, 2012, 10:07
(http://static.gulli.com/media/2012/02/thumbs/370/Gulli-Bundestrojaner.jpg)
Auf dem alternativen Nachrichten-Netzwerk Indymedia tauchte am Freitag der Bericht des Bundesdatenschutzbeauftragten Peter Schaar zum sogenannten Staatstrojaner auf. In diesem stellt Schaar erhebliche Datenschutz-Mängel bei der Überwachungs-Software der Firma DigiTask, aber auch bei deren Einsatz durch die deutschen Behörden fest.

Bereits am vergangenen Wochenende gab es erste Medienberichte über die Schaars Bericht und dessen wichtigste Aussagen. Der Bericht selbst war jedoch bislang nicht öffentlich verfügbar. Nun gelangte das 66 Seiten dicke Dokument (https://linksunten.indymedia.org/de/system/files/data/2012/02/4364782314.pdf) jedoch auf unbekanntem Wege auf die unabhängige, auf Benutzer-Beiträgen basierende Nachrichten-Plattform Indymedia. Es ist als geheim eingestuft, allerdings nur mit der niedrigsten Geheimhaltungsstufe "Verschlusssache - Nur für den Dienstgebrauch". Diese besagt, dass "die Kenntnisnahme durch Unbefugte […] für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein [kann]".

In dem Dokument weist Schaar, wie bereits berichtet, eine Reihe von Mängeln bei Implementierung und Einsatz des Staatstrojaners nach. So habe die Überwachungs-Software "nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes Rechnung getragen". Es gebe allerdings keine Hinweise auf die Erhebung rechtswidriger Inhalte wie Screenshots oder die Verwendung "unzulässiger Überwachungsfunktionen" wie etwa den Einsatz von Kamera und/oder Mikrofon eines Laptops zur "Raumüberwachung". Schaar prangert allerdings an, dass der Software eine Funktion zur sofortigen Löschung versehentlich erhobener privater Daten, die zum "Kernbereich privater Lebensgestaltung" gehören, fehlt. Dies sieht er als großes Problem an.

Neben den technischen und organisatorischen Schwächen bemängelt Schaar auch, dass eine Rechtsgrundlage für eine Quellen-Telekommunikationsüberwachung seiner Meinung nach derzeit fehlt.

Quelle : www.gulli.com
Titel: Niedersächsischer TKÜ-Trojaner von Syborg
Beitrag von: SiLæncer am 14 März, 2012, 05:46
(http://static.gulli.com/media/2012/03/thumbs/370/Syborg-Screenshot.jpg)
In Niedersachsen wurde ein TKÜ-Trojaner der Firma Syborg eingesetzt, um verschlüsselte Gespräche via Skype abhören zu können. Zwei Einsätze dieser Software kosteten 36.975 Euro. Dies geht aus der Antwort der Landesregierung auf eine Anfrage der Linkspartei hervor.

In insgesamt drei Fällen wurde in Niedersachsen Schnüffelsoftware der Firma Syborg eingesetzt. Sinn dieser Einsätze war das Abhören von verschlüsselter Internet-Telefonie, zum Beispiel über Skype. Zwei Einsätze kosteten insgesamt 36.975 Euro. Der dritte Einsatz wurde offenbar von Zollermittlern durchgeführt, die Kosten dafür übernahm der Bund. Die beiden anderen Einsätze wurden von niedersächsischen Polizeibeamten durchgeführt.

Bei mindestens einem der drei Einsätze führte die Software zur Festnahme eines Verdächtigen. Bei allen Einsätzen konnte die Software erfolgreich auf dem Zielsystem installiert werden.

Diese Informationen stammen aus der Antwort der niedersächsischen Landesregierung auf eine große Anfrage der Linkspartei. Diese Anfrage trug den Titel: "Quellen-Telekommunikationsüberwachung und Onlinedurchsuchungen – Wie steht es mit dem Einsatz von Staats-Trojanern in Niedersachsen?". Allerdings wurde diese Anfrage aus Gründen der Geheimhaltung nicht vollständig beantwortet. Neue Erkenntnisse lassen sich also nicht daraus gewinnen.

Auch hier offenbaren sich allerdings Probleme, wie sie bereits länger bekannt waren: Weder Regierung noch Polizei wussten anscheinend, was für eine Software sie für die Maßnahmen benutzten. "Der Quell-Code wurde vor Einsatzbeginn nicht gesichtet und ist der Landesregierung auch nicht bekannt".

Wie bereits im Falle des Staatstrojaners, der vom Chaos Computer Club aufgedeckt wurde, mieteten die zuständigen Behörden einen Proxy-Server in den USA beim Anbieter Webintellects an, um die IP-Adresse zu verschleiern. Über diesen Server wurden die Daten an einen Aufzeichnungsserver in Deutschland weitergeleitet.

Skype selber behauptete, keine Abhörschnitstelle für Behörden zur Verfügung zu stellen, weswegen die Software von den Behörden zum Abhören genutzt wurde. Verschlüsselt würde die Kommunikation über AES an den Endpunkten. Auch nur dort lägen die Schlüssel zum dechiffrieren vor.

Quelle : www.gulli.com
Titel: BKA: Weitreichende internationale Kooperation beim Trojaner-Einsatz
Beitrag von: SiLæncer am 14 März, 2012, 17:15
Trotz des Urteils des Bundesverfassungsgerichts, das die Staatstrojaner-Nutzung im Jahr 2008 stark einschränkte, kooperierte das Bundeskriminalamt in größerem Maße als bislang bekannt mit internationalen Behörden in der Frage der umstrittenen Online-Durchsuchung zusammen. Das geht aus der nun veröffentlichten Antwort der Bundesregierung auf eine "Kleine Anfrage" der Partei "Die Linke" hervor.

In dem Bundesverfassungsgerichts-Urteil war die richtiggehende Online-Durchsuchung, also das Auslesen von Dateien auf den Rechnern Verdächtiger, stark eingeschränkt worden. Eine derartige Maßnahme ist nur zulässig, wenn eine "konkrete Gefahr für ein überragend wichtiges Rechtsgut" gegeben ist - dazu zählen etwa Menschenleben, aber auch die Sicherheit kritischer Infrastrukturen oder das Bestehen der Bundesrepublik Deutschland - sowie ein Richterbeschluss vorliegt. Dennoch kooperierte das Bundeskriminalamt (BKA) offenbar im großen Umfang mit den Polizeibehörden anderer Länder beim Thema Staatstrojaner und Online-Durchsuchung.

Zu diesem Thema stellte der Bundestags-Abgeordnete Andrej Hunko kürzlich eine Kleine Anfrage an die Bundesregierung. Die Antwort auf diese ist mittlerweile öffentlich. Aus dieser geht hervor, dass das BKA nicht nur im Rahmen der "Remote Forensic Software User Group" mit ausländischen Behörden kooperierte, sondern auch darüber hinaus weitreichend mit ausländischen Sicherheitsbehörden kooperierte. Dabei ging es ausdrücklich nicht nur um die sogenannte Quellen-Telekommunikationsüberwachung - also das Abhören von VoIP-Gesprächen mit Hilfe eines Staatstrojaners - sondern auch um die Online-Durchsuchung.

Das Schreiben listet insgesamt vier Treffen nach dem Bundesverfassungsgerichts-Urteil auf, bei denen es um "den Einsatz von Überwachungssoftware zur Durchführung von Maßnahmen der Quellen-TKÜ" ging. Dabei wurde mit den Behörden zahlreicher Nachbarländer Deutschlands, darunter Österreichs, der Schweiz, Liechtensteins, der BeNeLux-Länder und Frankreichs, kooperiert. Was genau bei den Treffen besprochen wurde, ist dem Antwortschreiben allerdings nicht zu entnehmen; lediglich das Thema der einzelnen Treffen ist aufgeführt. So waren drei der Treffen offenbar der Weitergabe von Erfahrungen und Taktiken des BKA bei der Durchführung der Quellen-TKÜ gewidmet. Das vierte Treffen diente der Vorstellung von Software des britischen Unternehmens "Gamma Group"/"Gamma International" durch einen Firmenvertreter. Gamma Group stellt Überwachungssoftware her. Unter anderem produziert das Unternehmen den Trojaner "FinSpy", dessen derzeitiger Test durch deutsche Ermittlungsbehörden kürzlich für Diskussionen sorgte. Insbesondere die Tatsache, dass Gamma Group auch Software an repressive Regimes, darunter Ägypten, liefert, sorgte für massive Kritik an der Kooperation der Behörden mit diesem Unternehmen.

Potentiell kontroverser sind die ebenfalls in dem Antwortschreiben aufgelisteten Treffen zur "Erkenntnis- und Informationsgewinnung hinsichtlich des Einsatzes von Überwachungssoftware zur Durchführung von Maßnahmen der Online-Durchsuchung". Insgesamt sechs solcher Treffen zwischen dem Februar 2008 und dem Juli 2008 sind aufgelistet. Das BKA traf sich dabei mit Ermittlungsbehörden aus Kanada, den Niederlanden, der Schweiz, Österreich und Großbritannien sowie der US-Bundespolizei FBI. Über die Inhalte der Treffen ist praktisch nichts zu erfahren - es heißt lediglich, es sei um einen "grundsätzlichen Erfahrungsaustausch" zu den rechtlichen - teilweise auch technischen und/oder taktischen - Aspekten einer Online-Durchsuchung gegangen.

Hunko kommentierte diese Antwort gegenüber dem IT-Newsportal Golem mit den Worten: "Die grenzüberschreitenden Polizeinetzwerke zur Nutzung von Trojanern sind weitaus größer, als die Bundesregierung bislang eingestehen wollte. Das Bundeskriminalamt ignoriert dabei die Bedenken des Bundesverfassungsgerichts." In der Tat lassen die dokumentierten Gespräche auf ein großes Ausmaß an internationaler Kooperation schließen. Mehr und mehr wird in den letzten Monaten bewusst, in welchem Ausmaß Ermittlungsbehörden und Überwachungsindustrie, weitgehend unbemerkt von der Öffentlichkeit, seit Jahren über Landesgrenzen hinweg kooperieren. Dass auch das BKA hierbei keine Ausnahme bildet, ist kaum überraschend, dürfte aber vielen Kritikern gerade angesichts des auch von Hunko angeführten Bundesverfassungsgerichts-Urteils alles andere als recht sein.

Quelle : www.gulli.com
Titel: Schultrojaner: Schadensersatzforderungen möglich
Beitrag von: SiLæncer am 17 März, 2012, 22:30
(http://static.gulli.com/media/2012/03/thumbs/370/Bundestrojaner.jpg)
Durch den im Oktober 2011 bekannt gewordenen Einsatz eines Schultrojaners können nun offenbar Schadensersatzforderungen auf die Schulen zu kommen. Dies bestätigte die Bundesregierung in einer Antwort auf eine parlamentarische Anfrage der SPD. Aufgrund von Kritik der Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) soll der Einsatz der Software "zumindest vorerst" ausgesetzt werden.

Die SPD-Fraktion im Deutschen Bundestag stellte eine Anfrage an die Bundesregierung, in der es unter anderem darum ging, inwiefern durch den Einsatz der Schnüffelsoftware Schadensersatzansprüche auf Schulen zukommen könnten, in deren Netzwerk urheberrechtlich geschütztes Material gefunden wurde.

Die Bundesregierung antwortete darauf: Es "können Ansprüche auf Schadensersatz in Betracht kommen", sollten unerlaubte Kopien von urheberrechtlich geschütztem Material im Schulnetzwerk gefunden worden sein.

Bei dem sogenannten Schultrojaner handelt es sich um eine Software, die in Netzwerken von Schulen zum Beispiel nach unerlaubten Kopien aus Schulbüchern sucht. Eine entsprechende Vereinbarung bezüglich dieses Einsatzes wurde von Schulbuchverlagen und Verwertungsgesellschaften mit den Bundesländern geschlossen. Der Einsatz der Software ist allerdings heftig umstritten, erstens, weil es sich bei der Software faktisch um einen Trojaner handelt, und zweitens, da viele Lehrer ihre Privatrechner für die Arbeit benutzen müssen. Dies ist auch ein Kritikpunkt von Heinz-Peter Meidinger, Chef der Lehrervereinigung, und werfe rechtliche Probleme auf. Außerdem würden Lehrer durch den Trojanereinsatz unter Generalverdacht gestellt; ein Argument, das man häufig bei Überwachungsmaßnahmen hört.

Die Bundesregierung teilte außerdem mit, "nicht zuletzt aufgrund der von der Bundesministerin für Justiz im November 2011 geäußerten Kritik darauf verständigt, dass die in dem Gesamtvertrag vorgesehene Plagiatssoftware zumindest vorerst nicht zum Einsatz kommt."

Quelle : www.gulli.com
Titel: Nachfolgeregelung für den "Schultrojaner" stößt auf Widerstand
Beitrag von: SiLæncer am 11 April, 2012, 17:00
Die Durchsetzung des Urheberrechtsschutzes von Lehrmaterialien sorgt weiter für Wirbel. Hieß es im vergangenen Jahr zunächst, dass Schulbuchverlage einen speziellen Trojaner zum Aufspüren von Plagiaten auf "Speichersystemen" im Bildungsbereich einsetzen wollten, löst nun eine Ersatzmaßnahme einzelner Bundesländer bei Lehrervereinigungen Proteste aus. So verlangt etwa die niedersächsische Landesschulbehörde von Schulleitern schon seit Februar eine Erklärung, dass auf Rechnern ihrer Einrichtungen keine rechtswidrig angefertigten digitalen Kopien analoger Lehrmaterialien gespeichert sind. Die Aufforderung verpuffte bislang aber weitgehend.

Wie die "Neue Osnabrücker Zeitung" (NOZ) berichtet, sollen die Schulen in diesen Tagen eine "Erinnerung mit detaillierten Informationen" zur Notwendigkeit der Bestätigung erhalten. Hintergrund ist erneut der Gesamtvertrag zur Einräumung und Vergütung urheberrechtlicher Ansprüche, den Vertreter der Bundesländer und verschiedene Verwertungsgesellschaften im Namen der Schulbuchverlage im Dezember 2010 abgeschlossen hatten. Das analoge Kopieren von Lehrmaterial bleibt damit im Rahmen einer Pauschalabgabe erlaubt; digitale Vervielfältigungen sind dagegen verboten. Die Länder haben sich zudem verpflichtet, bestenfalls durch technische Maßnahmen sicherzustellen, dass die unerlaubte Verbreitung digitalisierter Unterrichtsressourcen möglichst unterbleibt.

Da der dafür ins Spiel gebrachte "Schultrojaner" bei Datenschützern und im Bundesjustizministerium auf erhebliche Bedenken stieß, will Niedersachsen mit den Erklärungen der Behördenleitungen den Verpflichtungen aus der Übereinkunft nachkommen. Doch Lehrervertreter halten auch diesen Weg nicht für gangbar. Schulleitungen seien gar nicht in der Lage, sich einen Überblick über die Festplatteninhalte behördlicher IT-Systeme zu verschaffen, kontert die Gewerkschaft Erziehung und Wissenschaft (GEW). Der Schwarze Peter dürfe nicht an diejenigen weitergereicht werden, die vom Kultusministerium im Stich gelassen würden. Die Lehrer seien auf die "Digitalisate" dringend angewiesen, da die traditionellen Schulbücher oft völlig überaltert seien und sonst moderne Medien wie Whiteboards oder virtuelle Klassenzimmer nicht genutzt werden könnten.

Ähnlich sieht die Sache der Philologenverband Baden-Württemberg. Er kritisiert das Digitalisierungsverbot in einer aktuellen Stellungnahme (PDF-Datei) als absurd. Derzeit dürfe zwar die analoge Kopie einer Abbildung aus einem Schulbuch auf einem Overhead-Projektor im Unterricht gezeigt, eine vergleichbare Folie aber nicht auf "zeitgemäße Weise durch Einscannen des Bildes und Verarbeitung auf dem Computer" erstellt werden.

Dringend nötig sei daher eine Vereinbarung auch über eine Pauschalvergütung für die digitale Erstellung von Unterrichtsmaterialien zwischen den Rechteinhabern und den Ländern, schreibt die Vereinigung von Sprachwissenschaftlern. Parallel müssten die Kultusministerien einen zentralen Online-Materialpool mit urheberrechtsfreien Lehrmedien bereitstellen. Dies würde nicht nur Rechtssicherheit für Lehrer mit sich bringen, sondern auch die Verhandlungsposition gegenüber den Verwertungsgesellschaften stärken. Den Einsatz einer Plagiatssoftware sowie die Androhung automatischer disziplinarischer Konsequenzen bei Verstößen gegen die Vorgaben des Gesamtvertrags lehnt der Verband dagegen entschieden ab.

Das niedersächsische Kultusministerium kann die Aufregung nicht verstehen. Alle Landesbediensteten hätten sich an die geltenden Rechts- und Verwaltungsvorschriften zu halten, betont die Regierungseinrichtung gegenüber der NOZ. Schulleiter könnten auch von Lehrkräften die gewünschte Erklärung erbitten, wenn sie sich nicht imstande sähen, sie selbst abzugeben. Die niedersächsischen Medienzentren hätten zudem bereits Online-Medien im Wert von vier Millionen Euro für Unterrichtseinsätze erworben. Diese könnten von allen Schulden des Landes kostenlos genutzt werden.

Ob eventuell doch noch Schultrojaner auf PCs und Server von Bildungseinrichtungen aufgespielt werden, ließ das Ministerium offen. Es obliege allein den Rechteinhabern, eine solche Technik gegen unlizenzierte Kopien bereitzustellen, heißt es in Hannover. Die Software müsste vor einem Einsatz aber mehrere Bedingungen erfüllen. So dürften etwa keine personenbezogene Daten an die Rechteinhaber oder die Schulverwaltungen übermittelt werden. Die Schulträger müssten das Programm ferner freigeben.

Quelle : www.heise.de
Titel: Vorhaben "Schultrojaner" endgültig eingestampft
Beitrag von: SiLæncer am 05 Mai, 2012, 21:00
Die umstrittene Spionagesoftware für deutsche Bildungseinrichtungen wird auch in Zukunft nicht zum Einsatz kommen. Das Programm, das als „Schultrojaner“ bekannt wurde, sollte ursprünglich die rechtswidrige Verwendung von urheberrechtlich geschütztem Material an Schulen erkennen und somit zu Sanktionen auf Seite der Schulen führen. Ursprünglich war ein Start des Projekts für Anfang 2012 geplant.

Der Schultrojaner war das Ergebnis eines Gesprächs der Kultusministerkonferenz mit Schulbuchverlagen im Jahr 2010. Die Urheber prangerten damals an, dass an vielen Bildungseinrichtungen eine illegale digitale Vervielfältigung ihrer Werke stattfinde. Gemeint waren beispielsweise Scans von Schulbüchern oder anderem Material für den Schulbedarf. Folglich müsse man Schulcomputer per Software überwachen, um die entsprechenden Einrichtungen, Schulleiter oder gar Lehrer für Urheberrechtsverletzungen zu belangen.

Doch bereits kurz nachdem die Pläne öffentlich wurden, protestierten etliche Lehrer und Schulen, die in der Verwendung eines Schultrojaners einen Skandal sahen. Schließlich sei die Spionage auf den Computern und Server in der Regel sogar verdachtsunabhängig erfolgt.

Bereits Ende 2011 ruderten die verantwortlichen Politiker daraufhin zurück und gaben in einer Pressemitteilung an, dass man das Vorhaben vorerst auf Eis legen wolle. Auch zu diesem Zeitpunkt wurde das umstrittene Verfahren noch von keinem Gericht ratifiziert.

Nachdem es nun zu einem weiteren Gespräch mit den Verlagen kam, wurde der Schultrojaner endgültig eingestampft. Gemeinsam mit den Urhebern wolle man künftig andere Methoden finden, um den vermeintlichen Urheberrechtskonflikten an deutschen Schulen zu begegnen, heißt es in einer dpa-Meldung. Welche konkreten Alternativpläne man diesbezüglich hat, ist nicht bekannt.

Quelle : www.gulli.com
Titel: Re: Vorhaben "Schultrojaner" endgültig eingestampft
Beitrag von: dada am 05 Mai, 2012, 21:30
Sowas kann ja wohl nur auch in Deutschland passieren. Ich respektiere ja die "intellectual property rights", aber die sollten an die modernen Aspekte angepasst werden. Ich denke nicht, dasss jede Kopie einer Seite in einem Schulheft eine Aufwand erfordert.
Titel: Bundeskriminalamt kann keinen Trojaner entwickeln
Beitrag von: SiLæncer am 13 Mai, 2012, 17:00
Experten halten einen legalen Staatstrojaner für unmöglich, das Bundeskriminalamt versuchte es dennoch und versagte. Das musste das BKA jetzt eingestehen.

Experten des Bundeskriminalamts (BKA) ist es nicht gelungen, einen Staatstrojaner zu entwickeln, der keine unerlaubten Funktionen enthält. Das berichtet das Nachrichtenmagazin Der Spiegel. Vor Vertretern aus Bund und Ländern habe das BKA erklärt, dass es mit der Aufgabe bislang überfordert war.

Laut dem Bericht will das BKA Voice-over-IP-Gespräche vor der Verschlüsselung abhören und Passwörter für Dateiverschlüsselung abfangen.

Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Deutschen Behörden ist die Onlinedurchsuchung seitdem nur in wenigen Fällen gestattet, so muss eine konkrete Gefahr für ein überragend wichtiges Rechtsgut bestehen und eine richterliche Anordnung vorliegen. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als Quellen-TKÜ-Software jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Schon der Trojaner 0zapftis hielt sich nicht daran: Der Chaos Computer Club hatte am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält. Laut Chaos Computer Club konnte der Trojaner "weitere Programme nachladen und ferngesteuert zur Ausführung bringen". Der Trojaner war zudem in der Lage, Dateien auf dem Rechner des Angegriffenen zu manipulieren. Experten gehen davon aus, dass ein legaler Staatstrojaner nicht machbar ist.

Im Januar 2012 war bekanntgeworden, dass die Bundesregierung vom BKA einen neuen Staatstrojaner testen lässt. Lieferant war Gamma mit dem Produkt Finspy, einer Software zum Abhören von Voice-over-IP-Gesprächen, die der ägyptische Foltergeheimdienst genutzt hat oder noch weiter nutzt.

Quelle : www.golem.de
Titel: Von Staatstrojaner bis Polizeifunk: Innere Sicherheit kostet
Beitrag von: SiLæncer am 16 Juli, 2012, 17:00
Im Dokumentationssystem des Deutschen Bundestages (DIP) ist die elektronische Vorabversion (PDF-Datei (http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf)) der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion veröffentlicht worden. Diese wollte Auskunft darüber bekommen, wie die Auftragsvergabe an private Dienstleister im Bereich der inneren Sicherheit aussieht. Wer sich dafür interessiert, was Softwarefirmen wie Digitask oder Syborg in den Bereichen verdienen, die nicht der Geheimhaltung unterliegen, findet in der Antwort das nötige Zahlenmaterial.

Die Antwort der Bundesregierung verweist in vielen Fällen auf den Geheimhaltungsbedarf bei der Absicherung der öffentlichen Ordnung und der internen Kommunikation der Bundesregierung: Was der Bundesnachrichtendienst (BND), das Bundesamt für Verfassungsschutz (BfV), der Militärische Abschirmdienst (MAD), das Bundeskriminalamt (BKA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) an Aufträgen an Hard- und Softwarelieferanten vergeben, könnte Rückschlüsse auf Interna der staatlichen Gefahrenabwehr und Aufklärungsarbeit zulassen. So sind sechs Antworten der Bundesregierung teilweise nur in der Geheimschutzstelle des Bundestages einsehbar, sechs weitere Antworten als Verschlusssache "Nur für den Dienstgebrauch" eingestuft.

Aus den teilweise frei gegebenen Antworten lässt sich immerhin noch die wichtige Rolle erkennen, die das BSI für die deutsche IT-Landschaft spielt: In den Jahren 2001 bis 2011 bezahlte es insgesamt 170 Millionen Euro für 685 Studien und Entwicklungsvorhaben. Als kleine Überraschung darf gewertet werden, dass nach Auskunft der Bundesregierung der "Staatstrojaner" nicht durch Studien des BSI in seiner Funktionsfähigkeit evaluiert wurde, heißt es doch auf Seite 8 zur Software von Digitask: "Das BSI hat keine Studien oder Entwicklungsvorhaben zur Thematik des sogenannten 'Staatstrojaners' beauftragt."

Die Nummer Zwei unter den geheinen Auftragsvergebern stellt das Bundesamt für Verfassungsschutz, das die Linke abwickeln möchte. Es hat im nämlichen Zeitraum insgesamt 177 Aufträge in der Höhe von 50,7 Millionen Euro vergeben. In den Zahlen sind nicht die Kosten für das neue nachrichtendienstliche Informationssystem NADIS enthalten, das nach Auskunft der Bundesregierung bisher 11,3 Millionen Euro gekostet hat.

Abseits aller Geheimhaltungen gestattet die Antwort Einblicke in die Auftragslage dort, wo keine unmittelbaren Sicherheitsinteressen tangiert werden, etwa bei der Zollfahndung, dem Aufbau des digitalen Behördenfunks und den Ausgaben des Bundesverwaltungsamtes für die Telekommunikationsüberwachung. Insbesondere die detaillierte Übersicht über die Ausgaben der Zollfahnder vom Hardwareschreibschutz bis zur forensischen Software am Schluss des Dokumentes ist in der Mischung instruktiv und lässt einen Schluss auf den Auftragsmix bei den geheimen Ausgaben anderer Behörden zu.

Siehe dazu auch:

    Trojaner und stille SMS – ein lukratives Geschäft (http://www.heise.de/newsticker/meldung/Trojaner-und-stille-SMS-ein-lukratives-Geschaeft-1633724.html)

Quelle : www.heise.de
Titel: Bayerntrojaner: Datenschützer sieht gravierende Mängel bei TK-Überwachung
Beitrag von: SiLæncer am 02 August, 2012, 13:31
Der bayerische Datenschützer Thomas Petri hat seinen Prüfbericht zur Nutzung der Quellen-TKÜ durch bayerische Behörden veröffentlicht. Da das Land Bayern ausschließlich Software der Firma Digitask benutzt, liegt somit eine weitere Beurteilung neben der des Bundesdatenschützers vor. Auch darin heißt es, dass gravierende Fehler gemacht wurden und die Quellen-TKÜ mangelhaft ist.

Die bayerischen Strafverfolgungsbehörden haben im Zeitraum von 2008 bis 2011 in 23 Fällen nach richterlicher Anordnung eine Quellen-TKÜ (Telekommunikationsüberwachung) mit Trojaner-Software der Firma Digitask durchgeführt. Dabei ging es nicht darum, terroristische Gefahren abzuwehren. Der Datenschützer weist darauf hin, dass erst geprüft wurde, nachdem der Chaos Computer Club den bayerischen Staatstrojaner 0zapftis enttarnen und seine Funktionsweise entschlüsseln konnte.

Petri bemängelt, dass die TK-Überwachungsaktionen unvollständig dokumentiert wurden. So seien die Abläufe nicht nachvollziehbar. Die von Digitask gelieferte Software sei fehlerhaft gewesen, da sie in 4 von 20 Fällen Browser-Screenshots ermöglichte, was nicht richterlich angeordnet gewesen sei. In 2 weiteren Fällen bei Testinstallationen der Datenschützer waren verbotene Screenshots des gesamten Bildschirms möglich. In 9 von 20 Fällen hätten die Behörden komplette Softwarelisten der abgelauschten Rechner ausgelesen und gespeichert, ohne dass dies angeordnet worden sei. Die Softwarelisten auszulesen sei dabei besonders bedenklich, so könne eine Quellen-TKÜ womöglich nicht von einer verbotenen Onlinedurchsuchung unterschieden werden.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Bayerntrojaner-Datenschuetzer-sieht-gravierende-Maengel-bei-TK-Ueberwachung-1658814.html)

Quelle : www.heise.de
Titel: Re: Bayerntrojaner: Datenschützer sieht gravierende Mängel bei TK-Überwachung
Beitrag von: Jürgen am 03 August, 2012, 01:48
Solche Software sollte auf gar keinen Fall von Privatfirmen bezogen werden, wenn man weder die vollständige Codebasis erhält noch das Personal hat, diese gründlichst zu prüfen.
Sch... Privatisierungswahn  :Kopf

Es gibt durchaus Beispiele, wo (mindestens) eine deutsche Behörde sehr erfolgreich selbst entwickelt hat, nachdem der damalige große Hauptzulieferer jahrelang nicht fertig wurde und immerzu erhebliche Nachforderungen stellte.
Als diese Probleme immer offensichtlicher und schließlich publik wurden, hat diese Behörde eine Handvoll Spezialisten angeheuert, gezielt aus- / fortbilden lassen und die Sache recht schnell aber gründlich selbst zum Abschluss gebracht.
Und das so erfolgreich, dass später sowohl andere Bundesländer als auch u.a. eine Bundes- und eine internationale Behörde gekauft haben bzw. eigene Varianten erstellen ließen.
Inzwischen gibt es diverse derartige Projekte, und die Sache lohnt sich für den Landeshaushalt richtig.

Aus familiären Gründen kann ich das definitiv bestätigen, aber natürlich keinerlei kritische Details verraten.
Nur so viel sei noch gesagt, mit Trojaner-Schweinkram machen sich diese gefragten Spezialisten nicht die Finger oder das Gewissen schmutzig.

Jürgen
Titel: Neuer Streit um gesetzliches Zaumzeug für Staatstrojaner
Beitrag von: SiLæncer am 05 August, 2012, 13:00
Der bayerische Datenschutzbeauftragte Thomas Petri fordert "Trojaner-Gesetze" für Bund und Länder. Diese seien notwendig, um den Einsatz der Spionage-Software zur sogenannten Quellen-Telekommunikationsüberwachung durch die Polizei zu regeln, sagte er nach einer Überprüfung von Maßnahmen zum Abhören der Internet-Telefonie. Der Jurist sprach von einem "tiefdunklen Graubereich", in dem die bayerischen Strafverfolger agiert hätten.

Bei der eigenen Landesregierung ist Petri mit seiner Forderung auf taube Ohren gestoßen. Der bayerische Innenminister Joachim Herrmann will die Hinweise des Landesbeauftragten nach eigenen Angaben zwar "sorgfältig prüfen und sie bei der datenschutzgerechten Fortentwicklung der Software zur Quellen-TKÜ einbeziehen". Der CSU-Politiker sieht aber "keinen zwingenden gesetzgeberischen Bedarf", Einzelheiten zur Verwendung von Staatstrojanern festzulegen. Er sei sich mit seiner Kollegin im bayerischen Justizressort, Beate Merk, einig, dass die umstrittene Maßnahme in der Strafprozessordnung (StPO) "ihre Rechtsgrundlage findet und sie das Bundesverfassungsgericht ausdrücklich für die Verfolgung schwerer Verbrechen für zulässig erklärt hat".

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Neuer-Streit-um-gesetzliches-Zaumzeug-fuer-Staatstrojaner-1660270.html)

Quelle : www.heise.de
Titel: 0zapftis: Trojaner-Hersteller gibt Quellcode nicht heraus
Beitrag von: SiLæncer am 11 September, 2012, 12:05
Die Softwarefirma Digitask hat Peter Schaar Auflagen gestellt und damit verhindert, dass der Quellcode des Staatstrojaners kontrolliert werden konnte.

Die Herstellerfirma Digitask hat es dem Bundesdatenschutzbeauftragten Peter Schaar unmöglich gemacht, den Quellcode des Staatstrojaners einzusehen. Das geht aus einem Bericht Schaars an den Bundesinnenausschuss des Deutschen Bundestages hervor, der dem Chaos Computer Club vorliegt. Schaar sollte nur dann Einsicht erhalten, wenn er eine Vereinbarung zum Stillschweigen unterzeichnet sowie 1.200 Euro pro Prüfungstag als "Beratungsdienstleistung" bezahlt. Schaar lehnte mit Verweis auf seine gesetzlichen Berichtspflichten ab.

"Daher bleibt mir lediglich festzustellen, dass der Quellcode nicht dokumentiert ist und vom Bundeskriminalamt nicht bereitgestellt werden kann", erklärte Schaar. Das Bundeskriminalamt habe sich zwar bemüht, den Code zu erhalten, habe es aber versäumt, schon beim Kauf als verantwortliche Stelle den Quellcode einzufordern.

Das als Bayerntrojaner bekanntgewordene Programm ist auch der Schädling, der 0zapftis genannt wird. Der Chaos Computer Club hatte am 8. Oktober 2011 aufgedeckt, dass 0zapftis illegale Funktionen enthält. Laut der Analyse konnte der Trojaner "Programme nachladen und ferngesteuert zur Ausführung bringen". Der Trojaner war zudem in der Lage, Dateien auf dem Rechner des Angegriffenen zu manipulieren.

Bayerns Innenminister Joachim Herrmann (CSU) hatte bereits im August 2012 erklärt, dass durch den Staatstrojaner der "Kernbereich privater Lebensgestaltung" (...) " in keinem Fall beeinträchtigt" wurde.

"Damit wird weiterhin in Kauf genommen, dass staatliche Trojaner nicht effektiv kontrolliert und somit auch von Dritten zur Ausspähung und Manipulation von Daten benutzt werden könnten", sagte Dirk Engling, Sprecher des Chaos Computer Club (CCC).

Quelle : www.golem.de
Titel: Re: 0zapftis: Trojaner-Hersteller gibt Quellcode nicht heraus
Beitrag von: Jürgen am 12 September, 2012, 01:32
Da ich definitiv weiß, dass nicht alle Entscheider dieser Behörde, insbesondere nicht die im IT-Bereich, komplett ahnungslos sind, darf man getrost davon ausgehen, dass der Einkauf ohne Anspruch auf die Quellen ganz bewusst und wahrscheinlich auf höchste Anordnung, sicher jedenfalls wider besseres Wissen geschehen ist.
Wie aus in Allgemeinen gut informierten Quellen verlautet, hatte man damit wohl gleich abteilungsübergreifend Bauchschmerzen.
In anderen Fällen wird nicht so unfachmännisch vorgegangen.
Aber Beamte sind i.d.R. Weisungsempfänger, und nur wenige würden sich durch erheblich störende Proteste unbeliebt machen und so eventuell ihre Karriere behindern.

Der Innenminister aus dem tiafn Süadn kann sich allerdings mangels Einblick und Sachkenntnis bei seiner genannten Äußerung keinesfalls auf Tatsachen berufen, allenfalls dem eigenen oder einem fremden Wunschdenken in Hinsicht auf die öffentliche Meinung gedient haben wollen. Ob das mit seinem Amtseid vereinbar ist, vermag ich nicht zu beurteilen. Das sollte vielleicht ein Untersuchungsausschuss zu bewerten versuchen.

Jürgen - der jede eigene Tätigkeit im Staatsdienst immer konsequent abgelehnt hat...  ;wusch
Titel: Zollkriminalamt sucht Trojaner-Programmierer
Beitrag von: SiLæncer am 04 November, 2012, 10:44
Das Zollkriminalamt (ZKA) ist mit einer Stellenanzeige auf der Suche nach Entwicklern von Staatstrojanern. Beim Dienstsitz der Strafverfolgungsbehörde in Köln sind demnach zum nächstmöglichen Zeitpunkt für zwei Jahre zwei Stellen mit dem Aufgabenschwerpunkt Quellen-Telekommunikationsüberwachung zu besetzen. Das Aufgabengebiet soll hauptsächlich "Planung, Betrieb und Optimierung eines modernen Telekommunikationsnetzes" unter dem Gesichtspunkt des Abhörens auch verschlüsselter Internet-Telefonate umfassen.

Bewerber, die sich bis zum 28. November bei der Zollfahndung melden müssen, sollen zudem die Informationstechnik allgemein und einschlägige Sicherheitsfragen "im fachlichen Kontext" betrachten, Leistungsbeschreibungen unter Wirtschaftlichkeitsbetrachtungen erstellen und Beschaffungsmaßnahmen vorbereiten sowie begleiten können. Auch die Marktbeobachtung und die technische Beratung der eigenen sowie externer Dienststellen gehören zum Aufgabengebiet.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Zollkriminalamt-sucht-Trojaner-Programmierer-1742835.html)

Quelle : www.heise.de
Titel: Re: Zollkriminalamt sucht Trojaner-Programmierer
Beitrag von: Jürgen am 05 November, 2012, 01:22
Als nächster will dann sicher auch die GEZ eigene Trojaner einsetzen, die GEMA, das Meldeamt, die Hartz4-Stellen, die Müllabfuhr und der Bezirksschornsteinfegermeister.
Und zuletzt noch das Gesundheitsministerium, gegen all die bösen Raucher und natürlich die pauschal terrorismusverdächtigen Organspende-Verweigerer...

Wieso wird nicht gleich ein Universal-Schnüffelwerkzeug in UEFI implementiert, das macht's viel einfacher  :Kopf

Jürgen
Titel: Schultrojaner gegen höhere Pauschalabgaben abgeschafft
Beitrag von: SiLæncer am 07 Dezember, 2012, 05:17
(http://static.gulli.com/media/2012/12/thumbs/370/staatstrojaner.jpg)
Zur Einführung des sogenannten Schultrojaners wird es nach Beschluss der Kultusministerkonferenz und Schulbuchverlage nicht kommen. Laut einem Bericht der Neuen Westfälischen Zeitung, habe man sich darauf geeinigt, dass Lehrer bis zu 10 Prozent, aber nur maximal 20 Seiten eines Buches digital oder analog vervielfältigen dürfen. Von der Verbreitung einer Spionagesoftware sah man ab.

Bereits seit Oktober 2011 steht die Verwendung eines sogenannten Schultrojaners im Raum. Da Schulbuchverlage auf ihr Urheberrecht pochten, hatte man ursprünglich geplant, mindestens ein Prozent aller Bildungseinrichtungen mit einer Spionagesoftware zu überwachen. Lehrkräfte, die Schülern geschützte Werke illegalerweise digital bereitstellen, sollten daraufhin mit disziplinarischen oder gar zivil- und strafrechtlichen Sanktionen zu rechnen haben.

Nachdem das umstrittene Projekt vor rund einem Jahr auf Eis gelegt wurde, scheint das Vorhaben nun endgültig aus der Welt geschafft zu sein. Laut einem Bericht der Neuen Westfälischen Zeitung, einigte sich die Kultusministerkonferenz mit den Verlagen, sowie den Verwertungsgesellschaften VG Wort, VG Bild-Kunst und VG Musikedition auf einen Kompromiss. So sollen Lehrern ihren Schülern künftig bis zu 10 Prozent eines Schulbuches, höchstens allerdings 20 Seiten digital oder analog bereitstellen dürfen. Vom Einsatz eines Schultrojaners sah man offenbar ab, da man den Urhebern deutlich höhere Pauschalabgaben zusicherte.

Für die Verbreitung von Schulbuchinhalten sind etliche Verwendungsmethoden miteinbezogen. So bezieht sich die 20-Seiten-Grenze sowohl auf das Einscannen und Speichern, als beispielsweise auch auf die Darstellung auf Whiteboards.

Heinz-Peter Meidinger, der Vorsitzende des Deutschen Philologenverbandes kommentiert die Vorstellung eines Schultrojaners mit kritischen Worten:„Es ist wohl jedem der Beteiligten bewusst geworden, dass die Entwicklung und der Einsatz einer solchen Software, die den datenschutzrechtlichen Anforderungen genügt, nicht möglich ist“. Ebenfalls plädierte der Leiter des Verbandes für die Erstellung moderner Unterrichtsmaterialien und Arbeitsblätter durch Lehrkräfte.

Quelle : www.gulli.com
Titel: Bundesregierung: Eigener Trojaner erst Ende 2014
Beitrag von: SiLæncer am 10 Dezember, 2012, 20:15
Das Bundeskriminalamt (BKA) baut nach Angaben der Bundesregierung dabei eine Fachgruppe auf, die eine eigene Software zur Quellen-Telekommunikationsüberwachung entwickeln soll. Die Software selbst könnte Ende 2014 vorliegen. Dies geht aus der Antwort (PDF-Datei) der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion hervor. Die Sozialdemokraten wollten nach der Enttarnung der staatlichen Überwachungssoftware durch den Chaos Computer Club wissen, wer die neue Software entwickelt und welche Funktionen diese haben soll.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Bundesregierung-Eigener-Trojaner-erst-Ende-2014-1765644.html)

Quelle : www.heise.de
Titel: Experten raten von Staatstrojanern ab
Beitrag von: SiLæncer am 19 Februar, 2013, 12:27
Die Mehrheit der Sachverständigen warnte in einer Anhörung (PDF-Datei) im Berliner Abgeordnetenhaus am Montag davor, dass mit einer gesetzlichen Regelung zum Abhören von Internet-Telefonie, der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), "die Büchse der Pandora" geöffnet werden könne. Ohne ordentliche Rechtsgrundlage sollte laufende Telekommunikation vor einer Ver- oder nach einer Entschlüsselung generell nicht überwacht werden , betonte Frank Rieger vom Chaos Computer Club (CCC). Letztlich führe aber auch jedes Gesetz zu Staatstrojanern in eine rechtsstaatliche Sackgasse.

Eines der Kernprobleme mit einem Antrag (PDF-Datei) der Berliner rot-schwarzen Koalition für eine Bundesratsinitiative zur "rechtssicheren und technisch sauberen" Anwendung der Quellen-TKÜ sieht Rieger darin, die Software überprüfbar zu machen. Diese müsse sich "in einem Umfeld bewegen, das ihr feindlich gegenüber steht", um Anti-Virus-Software oder andere Schutzvorkehrungen auf einem Rechner auszuhebeln. Dabei werde immer mit unsauberen Elementen gearbeitet, wie es etwa die Russenmafia mit Phishing-Versuchen vormache, erklärte der Hacker. Solche Programme und ihre möglichen Nachlademodule müssten zudem ständig verändert und individuell angepasst werden.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Experten-raten-von-Staatstrojanern-ab-1805611.html)

Quelle : www.heise.de
Titel: Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen
Beitrag von: SiLæncer am 02 September, 2013, 14:20
Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

Die vom Hersteller Gamma Group entwickelte Spionagesoftware Finfisher soll SSL-Verbindungen abhören, mit Truecrypt verschlüsselte Festplatten infizieren und WPA2-Passwörter knacken können. Außerdem hat das Unternehmen den Gründer von Backtrack-Linux Martin Johannes Münch angeworben. Mehrere Mitarbeiter hätten hochkarätige Vorträge auf den Sicherheitskonferenzen Defcon und Black Hat gehalten, schreibt die Gamma Group. Das besagen ihre Werbebroschüren, die eigentlich nicht an die Öffentlichkeit gelangen sollten. Das Sicherheitsunternehmen F-Secure hat die Folien online gestellt.

Der ganze Artikel (http://www.golem.de/news/staatstrojaner-gamma-group-wirbt-mit-abhoeren-von-ssl-verbindungen-1309-101319.html)

Quelle : www.golem.de
Titel: Re: Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen
Beitrag von: Jürgen am 03 September, 2013, 03:48
Fasst man den Artikel gedanklich zusammen, dann ergeben sich gleich mehrere Konsequenzen, u.a. die folgenden:

- nahezu jede Anklage, die auf Beweismitteln auf einem Computer beruht, lässt sich möglicherweise entkräften, indem man den Verdacht überzeugend vertritt, Fremde, eventuell gewisse Dienste, hätten sich vermutlich mit solchen Mitteln Zugang zum Rechner verschafft. Es müssen ja nicht unbedingt die angeblichen Guten sein! Die datenforensische Beweiskraft kann so immerhin infrage gestellt werden. Man bedenke, nicht nur möglicherweise entlastende Inhalte könnten so entfernt, sondern belastende auch eingeschleust werden. So wie eine Pistole und eine Handgranate bei barbusigen Ukrainerinnen...
Insofern reicht allemal als Rechtfertigung für solche eigentlich windigen Spekulationen, dass man auch nach 9/11 nicht immer darauf geachtet hätte, bei seinen Internet-Aktivitäten alle einschlägigen Schlüsselworte zu vermeiden und so sicherlich gewisse Aufmerksamkeit erregt haben wird.

- dem eigenen regelmäßig genutzten Rechner kann man exakt so weit vertrauen, wie seinem ärgsten Feind.
Möglicherweise wichtige Daten sollten eigentlich darauf nicht lagern, nicht einmal temporär.

- für wirklich brisante Dinge nutzt man weder (s)einen eigenen Netzzugang, noch eine Netzwerkschnittstelle mit einer MAC-Adresse, die man schon jemals vorher benutzt hat oder je nachher für irgendetwas anderes nutzen wird. Also setzt man z.B. ein billiges USB-Interface ein, das man vorher irgendwo anonym und gegen bar genau für diesen einen Einsatz beschafft hat und danach vernichtet. Die Treiber dafür dürfen natürlich nicht mit dem Rechner oder mit dem angeschlossenem Interface an einem anderen online bezogen worden sein. Von CD oder generisch, besser is' das.

- Datenträger, die man einmal an fremden Rechnern hatte, oder die einmal in fremden Händen waren, gehören anschließend sicher neu partitioniert und formatiert, ohne vorher gemountet worden zu sein.
Jedes Gerät, an dem man gegen diese Regel verstoßen hat, und das währenddessen einen anderen beschreibbaren Datenträger (Festplatte, SD-Karte o.ä.) enthielt, gilt als nicht mehr vertrauenswürdig.
Für sowas bootet man von älteren Linux-Live-CDs und ohne Platte dran!

Das ist nur der Anfang...

Jürgen
Titel: XMPP soll durchgehend verschlüsselt werden
Beitrag von: SiLæncer am 05 November, 2013, 13:41
Eine Gruppe von Programmierern und Betreibern von XMPP-Systemen hat ein Manifest veröffentlicht, nach dem der XMPP-Standard ab dem 19. Mai 2014 nur noch mit durchgehender Verschlüsselung eingesetzt werden soll. An diesem Tag ist der Open Discussion Day, an dem seit 2006 offene Protokolle und Standards gewürdigt werden.

Mit dem Manifest haben die Entwickler einen Zeitplan vorgelegt, was bis zum 19. Mai alles verändert und getestet werden muss, damit die durchgängige Verschlüsselung funktionieren kann, beginnend mit dem Einsatz der neuesten TLS-Verschlüsselung. Dabei wollen sie sich durchweg an die IETF-Empfehlungen zu TLS halten.

Auf deutscher Seite hat Andreas Kuckartz, einer der beiden Vorsitzenden der "Federated Social Web Community Group" des W3C das Manifest mit unterzeichnet. Er erklärte gegenüber heise online: "In unserer Community Group sind diverse Projekte vereinigt, die dezentrale soziale Netzwerke aufbauen und dazu Software und offene Standards schaffen. Datenschutz und Informationssicherheit spielen für uns nicht erst seit den NSA-Enthüllungen eine große Rolle. Bis vor wenigen Monaten ging es aber nur darum, sich in dieser Hinsicht von Facebook, WhatsApp und anderen positiv abzuheben. Jetzt geht es darum, sich gegen die flächendeckende und mit großen technischen Aufwand betriebene staatliche Überwachung zu wappnen."

Etliche dieser Projekte nutzen das als Jabber bekannte XMPP als grundlegendes Protokoll. Eine konsequente Ende-zu-Ende-Verschlüsselung könnte in technischer Hinsicht die Überwachung von Kommunikationsinhalten stoppen. Allerdings ist Kuckartz nicht so naiv, sich davon Wunderdinge zu erwarten: "Aber selbst diese Verschlüsselung schützt nicht gegen staatlich eingesetzte Trojaner und ähnliche Angriffe. Polizeistaaten zurückzudrängen ist aber in erster Linie keine technische, sondern eine politische Aufgabe."

Das "Public Statement Regarding Ubiquitous Encryption on the XMPP Network" ist eine von mehreren Initiativen, mit denen Entwickler auf die NSA-Affäre reagieren. Auch die von Silent Circle und Lavabit vor ein paar Tagen gegründete Dark Mail Alliance gehört in diese Kategorie. Sie setzt ebenfalls auf XMPP.

Quelle : www.heise.de (http://www.heise.de/security/meldung/XMPP-soll-durchgehend-verschluesselt-werden-2039759.html)
Titel: Google vs. NSA: "Fuck you - ab jetzt verschlüsseln wir"
Beitrag von: SiLæncer am 07 November, 2013, 13:50
Die Vorwürfe der Washington Post, dass die NSA in Zusammenarbeit mit dem britischen GCHQ die interne Kommunikation der amerikanischen Firmen Google und Yahoo belauscht, sorgt weiter für Aufregung – auch bei den betroffenen Firmen.

(http://www.heise.de/imgs/18/1/1/2/6/9/2/7/NSA-google-6178e23aa30b4eb9.jpeg)
NSA und GCHQ haben wohl in großem Stil Googles Daten
zwischen deren Rechenzentren abgeschnorchelt. (Grosses Bild (http://www.heise.de/imgs/18/1/1/2/6/9/2/7/NSA-google-207370fa2786eb39.jpeg))


Mittlerweile haben auch Google-Ingenieure bestätigt, dass die veröffentlichten Unterlagen Datenstrukturen zeigen, die tatsächlich nur in der Kommunikation zwischen Googles Rechenzentren genutzt und öffentlich nicht dokumentiert wurden. Konkret erkennt Mike Hearn den Verkehr zur Replizierung von Datenbanken wieder, die zu einem Anti-Hacking-System gehören, das er entworfen hat. Er kommentiert die Lauschaktion mit einem deftigen "Fuck You" – gerichtet an diejenigen, die diese Grafiken erstellt haben.

Das bestätigt die Behauptung, dass die Geheimdienste wohl an den Glasfaserkabeln zwischen den über viele Länder verteilten Rechenzentren der Google Cloud gelauscht haben. Diese Kommunikation erfolgte jedoch nicht über öffentliche Internet-Infrastruktur sondern über Google-eigene oder zumindest angemietete Glasfaserleitungen (Dark Fiber). Das war auch der Grund, warum die Verschlüsselung dieser Kommunikation bisher keine hohe Priorität hatte. Dies hat sich mittlerweile geändert. Laut Hearn werden diese Daten mittlerweile alle verschlüsselt übertragen.

Update 7.11. 8:15: Mittlerweile entwickeln Google-Angestellte auch weniger anstößige Protestformen und platzieren das Smiley aus der oben abgebildeten Folie auf Stickern und T-Shirts.

Quelle : www.heise.de
Titel: Babar: Der Staatstrojaner mit dem freundlichen Gesicht
Beitrag von: SiLæncer am 19 Februar, 2015, 13:59
Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen.

(http://1.f.ix.de/scale/geometry/600/q75/imgs/18/1/4/3/6/5/2/4/babar-51e2e025e95a6781.png)

Neben den Geheimdienste der Five Eyes, der Geheimdienst-Kooperation von USA, Großbritannien, Kanada, Australien und Neuseeland, mischen auch die Franzosen bei der elektronischen Aufklärung auf hohem Niveau mit. Darauf deuten die Erkenntnisse einer Gruppe von Sicherheitsforschern hin, die Schadcode auseinandergenommen hat, bei dem es sich um einen mächtigen Staatstrojaner des französischen Geheimdienstes DGSE handeln soll.

Die perfide Spionagesoftware soll intern nach dem knuddeligen Cartoon-Elefanten Babar benannt sein, ist aber bei weitem nicht so harmlos, wie der Name vermuten lassen würde. Babar kann Messenger abhören, den Internetverkehr des Opfers komplett überwachen und Dokumente von dessen Rechner klauen.

Der Elefant und die Schneekugel

Zum ersten mal enttarnt wurde die Software in Dokumenten des Whistleblowers Edward Snowden, in denen der kanadische Geheimdienst CSE (dieser ist Teil der Five Eyes-Koalition) eine Spionageoperation von 2009 namens Snowglobe analysiert und die eingesetzte Schadsoftware als Babar identifiziert. Der von den Forschern jetzt untersuchte Trojaner soll ebenfalls eine Version von Babar sein. Klar beweisen können die Sicherheitsforscher das zwar nicht, einige Indizien deuten allerdings darauf hin.

(http://1.f.ix.de/imgs/18/1/4/3/6/5/2/4/babar-vergleich-e48f0fd6ed58a802.png)
Anhand dieses Schreibfehlers im User-Agent-String wollen die Forscher unter anderem festgestellt haben, dass ihr Schadcode eine Version von Babar darstellt.

Zusätzlich dazu präsentiert das CSE in den Snowden-Dokumenten klare Hinweise darauf, dass die Software aus Frankreich stammt. Generell sind solche Zuordnungen von Schadcode und Angriffen zu bestimmten Nationen sehr schwer, wie nicht zuletzt der Streit um die Urheber des Sony-Pictures-Angriffs zeigt.

"Sehr weit fortgeschritten"

Babar wurde, ähnlich wie Stuxnet, gegen das iranische Atomprogramm eingesetzt. Aber auch Ziele in Europa und den ehemaligen französischen Kolonialgebieten sollen laut den Kanadiern ausspioniert worden sein.

Die neuere Version des Schadcodes wurde den Forschern von einem Betroffenen zugeschickt und man habe den Trojaner auch in freier Wildbahn entdeckt. Der französische Staatstrojaner sei dabei zwar nicht so mächtig wie die "Superwaffe" Regin, es sei aber trotzdem qualitativ sehr hochwertige Software. "Sehr weit fortgeschritten, über dem Niveau normaler Software, die Malware-Forscher sonst täglich zu sehen bekommen", zitiert das Magazin Vice einen der Forscher.

Quelle : www.heise.de
Titel: Re: Babar: Der Staatstrojaner mit dem freundlichen Gesicht
Beitrag von: _Immer_Intl_ am 22 Februar, 2015, 10:50
Abartig!

Was kann eigentlich jetzt noch kommen was uns schockt und aufrüttelt endlich gegen diese Verbrecher was zu tun?!
Titel: Geheimpapiere: BSI entwickelte Bundestrojaner mit
Beitrag von: SiLæncer am 17 März, 2015, 20:04
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe.

Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Geheimpapiere-BSI-entwickelte-Bundestrojaner-mit-2577582.html)

Quelle : www.heise.de
Titel: Bundestrojaner ab Herbst 2015 einsetzbar
Beitrag von: SiLæncer am 25 April, 2015, 17:09
Der Bundestrojaner ist eine Software zur Überwachung der Telekommunikation von Verdächtigen. Dieser ist schon länger in der Entwicklung und soll jetzt bald fertiggestellt sein. Im Herbst dieses Jahres soll er zum Einsatz kommen, wie das BKA ankündigte.

Mit dem Bundestrojaner soll zukünftig die Telekommunikation von Verdächtigen überwacht werden können. Auch wer seine Daten verschlüsselt ist nicht sicher vor der Überwachung durch das Bundeskriminalamt (BKA). So kündigte es zumindest BKA-Chef Holger Münch an. Laut Münch soll der Bundestrojaner, der als Software zur Quellen-Telekommunikationsüberwachung bezeichnet wird, im Herbst dieses Jahres zur Verfügung stehen und auch schon zum Einsatz kommen.

"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte Münch dem Nachrichtenmagazin Der Spiegel.

Bei der Quellen-Telekommunikationsüberwachung kann die Telekommunikation beispielsweise per Skype, WhatsApp oder E-Mail direkt auf dem Rechner des Verdächtigen überwacht werden, indem die Kommunikation vor der Verschlüsselung abgegriffen wird. Dieses Verfahren unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung. Allerdings ist dafür eine richterliche Anordnung erforderlich.

Pamela Müller-Niese, eine Sprecherin des Bundesinnenministeriums, sagte im Januar der Webseite Golem.de: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Eine Methode dies zu erreichen sei Quellen-TKÜ. Damit könne "laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", so Müller-Niese.

Kritiker sehen in dem Bundestrojaner eine erhebliche Gefahr für den Datenschutz. "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs", sagte Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand.

Quelle : www.gulli.com
Titel: Bvg entscheidet über die Online-Durchsuchung und Bundestrojaner
Beitrag von: SiLæncer am 06 Juli, 2015, 16:11
Die Novellierung des BKA-Gesetzes aus dem Jahre 2008 kommt auf den Prüfstand. Karlsruhe will am Dienstag verhandeln , ob die erweiterten Befugnisse des Bundeskriminalamts die Rechte auf Privatsphäre verletzen.

Am Dienstag verhandelt das Bundesverfassungsgericht über Verfassungsbeschwerden gegen die Novellierung des BKA-Gesetzes, wie es im Dezember 2008 verabschiedet wurde. Das Gericht hatte dazu die Klage von sechs Beschwerdeführern angenommen, eine Einzelklage der Telepolis-Autorin Bettina Hammer jedoch abgelehnt. Es muss entschieden werden, ob die neuen Befugnisse des Bundeskriminalamts zur Wohnraumüberwachung und der Online-Durchsuchung beim Zugriff auf IT-Systeme nicht die Privatsphäre verletzen. Hinzu kommt die Frage, ob die Weitergabe von Daten aus den Überwachungen an ausländische Sicherheitsbehörden ohne Einschränkungen gestattet ist.

Schutz der Privatsphäre

Gegen die weitreichenden Befugnisse der BKA-Gesetzes hatten Verbandsvertreter der Journalisten und der Ärzte, der ehemalige Bundesinnenminister Gerhart Baum, aber auch der ehemalige Herausgeber der Zeit, Michael Naumann, im Jahr 2009 Verfassungsbeschwerde eingelegt. Naumann begründete seinen Schritt damit, dass er keine Polizei wolle, die halb CIA, halb FBI sei. Auch das Grundrecht der Vertraulichkeit und Integrität informationstechnische Systeme dürfte bei der anstehenden Entscheidung berücksichtigt werden.

Laut dem BKA-Gesetz ist eine Online-Durchsuchung mittels "Bundestrojaner" nur dann verboten, wenn "allein" Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt werden. Da es kaum einen Computer gibt, auf dem neben intimen Details nicht auch Rechnungen, Notizen oder beispielsweise Routenplanungen liegen, sind der Online-Durchsuchung nach Ansicht der Beschwerdeführer keine wirksamen Grenzen gesetzt. Sie kritisieren auch, dass keine "unabhängige Stelle" die Daten der Online-Durchsuchung sichten muss, sondern dies von BKA-Beamten nach Sachleitung eines Gerichtes erfolgen soll.

Zugriff auf die Daten

Die dem BKA zur Terrorismus-Abwehr gestattete Weiterleitung von Daten aus solchen Überwachungsmaßnahmen an befreundete ausländische Dienste ist ein weiterer Punkt, der von den Richtern beurteilt werden muss. In seiner Entscheidung zur Antiterror-Datei im April 2013 hatte das Bundesverfassungsgericht geurteilt, dass das Trennungsgebot von Polizei- und Nachrichtendienstes nicht einfach dadurch aufgeweicht werden darf, indem der Nutzerkreis von Daten unbestimmt erweitert wird. Analog zu diesem Urteil müsse gelten, dass das BKA nicht einfach Daten an andere Dienste geben könne, so die Beschwerdeführer.

Quelle : www.heise.de
Titel: Genehmigung zum Einsatz des neuen Bundestrojaners wurde erteilt
Beitrag von: SiLæncer am 22 Februar, 2016, 17:25
Das Bundeskriminalamt und das Bundesinnenministerium gaben bekannt, dass die Genehmigung zum Einsatz des neue Bundestrojaners erteilt wurde. Zum Einsatz kommen soll das Programm nur bei der Quellen-Telekommunikationsüberwachung.

Das Bundeskriminalamt und das Bundesinnenministerium erklärten, dass man die Genehmigung zum Einsatz des neuen Bundestrojaners nun erhalten habe. Damit steht einem Einsatz der Software ab sofort nichts mehr im Weg.

Der neue Bundestrojaner kann ab sofort eingesetzt werden

Diese Genehmigung hätte schon im Herbst 2015 erteilt werden sollen, wurde dann aber verzögert. Doch jetzt ist es soweit. Der neue Bundestrojaner kann ab sofort eingesetzt werden. Der Einsatz des neuen Trojaners unterliegt strengeren Regeln als der Vorgänger. So darf er nur bei der Quellen-Telekommunikationsüberwachung eingesetzt werden und der Fernzugriff auf Computer soll nur noch bei "überragend wichtigen Rechtsgütern" möglich sein. Dazu zählen Gefahr für Leib und Leben und "Straftaten gegen den Bestand des Staates".

Auch darf der neue Bundestrojaner nur dann genutzt werden, wenn eine richterliche Anordnung vorliegt. Liegt diese vor, so kann die Software Kommunikation auf dem Gerät mithören und mitlesen, auf dem sie installiert ist. Das soll möglichst dann passieren, bevor die Kommunikation verschlüsselt wird.

Frank Rieger, Sprecher des CCC, zeigt sich jedoch skeptisch, was den Einsatz des Bundestrojaners angeht: "Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen." Laut Rieger müsse der Zugriff des Trojaners stark beschränkt werden.

Das Bundeskriminalamt arbeitete derweil schon mit der Firma Elaman/Gamma International zusammen, welches allerdings mit seiner Software auch Saudi-Arabien, Bahrain, Äthiopien und Turkmenistan bei Überwachungsaufgaben unterstützt. Es wurde von diesem Unternehmen eine zusätzliche Software bestellt, die offenbar neben dem Bundestrojaner zum Einsatz gebracht werden kann.

Quelle : www.gulli.com
Titel: Kripo: Neuer Bundestrojaner taugt nicht für die Praxis
Beitrag von: SiLæncer am 10 April, 2016, 16:11
Kriminalbeamte beklagen, dass die vom BKA entwickelte Spähsoftware zur Quellen-TKÜ nur sehr eingeschränkt nutzbar ist. Die Kommunikation über gängige Messenger wie Whatsapp könne damit nicht abgehört werden.

Ermittler aus Bund und Ländern sind enttäuscht von der Einsatzfähigkeit des heftig umstrittenen neuen Bundestrojaners, den IT-Experten des Bundeskriminalamts (BKA) im Lauf von drei Jahren entwickelt haben. Dschihadisten, Rechtsextremisten oder andere Gefährder kommunizierten vor allem über Whatsapp oder andere Instant-Messenger, erklärte ein Beamter eines Landeskriminalamts (LKA) der Zeitung Die Welt. Derlei Chat-Programme könnten mit der speziell angefertigten Software aber gar nicht abgehört werden.

Dem Bericht nach ermöglicht das seit Kurzem freigegebene Spähprogramm mit seiner leidvollen Geschichte nur die sogenannte Quellen-Telekommunikationsüberwachung von Voice over IP (VoIP) über Skype auf Desktop-Rechnern mit Windows. Andere Betriebssysteme wie Apples Mac OS oder Linux blieben genauso außen vor wie Apps auf Smartphones oder Tablets. Die Schnüffelsoftware mag so auf die Bedürfnisse der Strafverfolger vor drei oder mehr Jahren eingehen, berücksichtigt die sich seitdem rasant fortentwickelte Welt der hauptsächlich mobilen digitalen Kommunikation mit Messengern auch wie Signal, Telegram oder Threema aber nicht.

"Steuergelder in Millionenhöhe verschwendet"

Aus Sicht der "Bedarfsträger" bei Polizei und Staatsschützern ist das Instrument so kaum brauchbar. Die Ermittler müssten beim begründeten Verdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit haben, "auf sämtliche Formen der digitalen Kommunikation zugreifen zu können", forderte André Schulz, Chef des Bunds deutscher Kriminalbeamter (BdK), gegenüber der Zeitung. Durch die politischen und rechtlichen Vorgaben sei die Polizei bei der Quellen-TKÜ generell zu "zeit- und kostenintensiven Bastellösungen" gezwungen, ärgert sich der Praktiker: "Wobei wir noch nicht mal wissen, ob diese vor dem Verfassungsgericht Bestand haben wird. So werden Steuergelder in Millionenhöhe verschwendet."

Das Bundesinnenministerium, das den Trojaner in Auftrag gegeben hatte, wollte nicht zu der Sache äußern. Man könne "keine detaillierten Informationen zu technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Sicherheitsbehörden geben", betonte eine Sprecherin des Ressorts gegenüber der Welt. Wie hoch die Anschaffungskosten für die Software waren, wollte das Ministerium auch nicht mitteilen. Noch "an die definierten Vorgaben" angepasst und überprüft werde derzeit eine kommerzielle Variante, die das Ressort beim FinFisher-Hersteller Gamma bestellt hat.

Verfassungsgericht urteilt bald

Prinzipiell soll der Bundestrojaner laufende Telekommunikation vor einer Ver- oder nach einer Entschlüsselung direkt auf dem Rechner oder einem anderen IT-Gerät eines Verdächtigen abgreifen können. Zur Gefahrenabwehr existieren dafür Rechtsgrundlagen für Quellen-TKÜ und heimliche Online-Durchsuchungen, insbesondere im BKA-Gesetz. Dagegen ist aber eine Verfassungsbeschwerde anhängig; Karlsruhe will das entsprechende Urteil am 20. April bekanntgeben. Völlig umstritten ist die Frage, ob Staatstrojaner auch zur Strafverfolgung eingesetzt werden dürfen. Das Innenministerium geht davon aus. Das Bundesjustizministerium prüft dagegen seit Langem, ob die Vorschriften präzisiert werden müssen.

Quelle : www.heise.de
Titel: Staatstrojaner: Polizei soll in Wohnungen einbrechen dürfen
Beitrag von: SiLæncer am 08 Juni, 2018, 17:57
Die Länder-Justizminister fordern für die Strafverfolger ein "Betretungsrecht", damit diese einfacher Spähsoftware auf IT-Geräte Verdächtiger aufspielen können.

"Die Wohnung ist unverletzlich", heißt es in Artikel 13 Grundgesetz. Dieses durch Durchsuchungsbefehle und den großen Lauschangriff bereits eingeschränkte Grundrecht soll nach dem Willen der Justizminister der Länder nun deutlich weiter ausgehöhlt werden. Unter der Ägide von Rheinland-Pfalz, Bayern, Hessen und Mecklenburg-Vorpommern hat die Justizministerkonferenz am Donnerstag in Eisenach einen Beschluss gefasst, laut dem die Polizei künftig in Wohnungen einbrechen können soll, um leichter Staatstrojaner auf die Rechner oder andere Kommunikationsgeräte Verdächtiger aufzubringen.

In dem kurz gehaltenen Papier ist die Rede von einem "gesetzlichen Betretungsrecht". Dieses sei nötig, da die vom Bundesgesetzgeber voriges Jahr in der Strafprozessordnung neu geschaffenen breiten Befugnisse für die Quellen-Telekommunikationsüberwachung und heimliche Online-Durchsuchungen "mit erheblichen rechtlichen und tatsächlichen Problemen behaftet sind". Bisher müssen die Strafverfolger die benötigte Spionagesoftware, mit der gegebenenfalls auch Verschlüsselung umgangen werden soll, in der Regel übers Internet per E-Mail oder Downloads auf die auszuforschenden IT-Systeme schleusen. Das führt in der Praxis offenbar teils zu erheblichen Schwierigkeiten.

Präventive Überwachung in Bayern und Niedersachsen

Für die Ermittler dürfte sich künftig noch häufiger die Frage stellen, wie sie unbemerkt ohne große technischen Hürden ihre Staatstrojaner an den Mann oder die Frau bringen. Das umstrittene neue bayerische Polizeiaufgabengesetz etwa sieht vor, dass die Ordnungshüter Spähprogramme auch präventiv vor einer "drohenden Gefahr" zur Telekommunikationsüberwachung und zum Fernzugriff auf Festplatten verwenden dürfen. Unter anderem in Niedersachsen ist eine ähnliche Reform geplant.

Die Justizminister haben die Bundesjustizministerin Katarina Barley auf ihrer Frühjahrstagung daher aufgefordert, "sich dieser Problematik anzunehmen". Die SPD-Politikerin soll "unter Berücksichtigung der verfassungsrechtlichen Implikationen" nun einen Vorschlag für eine Gesetzesänderung unterbreiten.

Ganz neu ist die vorgebrachte Idee nicht. Ex-Bundesinnenminister Wolfgang Schäuble (CDU) hatte schon 2008 eine Debatte gefordert, ob das Grundgesetz das "heimliche Betreten" einer Wohnung zulasse, damit das damals allein berechtigte Bundeskriminalamt (BKA) den Bundestrojaner einfacher Terrorverdächtigen unterjubeln könne. Die SPD hatte einen solchen Ansatz damals nicht mitgetragen, da dieser einer Durchsuchung gleichkomme und daher die Verfassung geändert werden müsse. Kritiker sehen den Staat schon mit den erweiterten Beschattungskompetenzen an sich zunehmend selbst in der Rolle des eigentlichen Gefährders.

Quelle : www.heise.de
Titel: Re: Staatstrojaner: Polizei soll in Wohnungen einbrechen dürfen
Beitrag von: Jürgen am 08 Juni, 2018, 20:03
Zu diesen Kritikern gehöre ich auch.

Der Artikel 13 gehört zweifellos zu den Grundrechten, die, wie Artikel 19 ausdrücklich vorschreibt, in keinem Falle in ihrem Wesensgehalt angetastet werden dürfen. Insbesondere für staatliches Handeln ist das GG zudem unmittelbar geltendes Recht. Insofern kann es kein solches gesetzliches Betretungsrecht geben, auch nicht vor Aufhebung einer möglichen solchen Regelung durch das Verfassungsgericht. Heimlich erst recht nicht, ohne vorherigen Richterbeschluß und mindestens spätere Offenlegung gegenüber den Betroffenen.

Wer das trotzdem voran treibt, kann insofern nur als Verfassungsfeind gelten und gehört konsequent aus Amt und Würden gejagt.
Und sollte keine andere Abhilfe möglich sein, tritt sogar lt. GG das Widerstandsrecht ein.

Und natürlich darf man sich durchaus kreativ Gedanken über Gegenmaßnahmen machen, damit solche widerlichen Eingriffe in den Kernbereich der Privatsphäre doch nicht unentdeckt bleiben.

In meinen Augen ist dieses Bestreben als Versuch zu werten, Grund- und Bürgerrechte allmählich aber systematisch auszuhebeln und insofern einen Polizeistaat zu errichten, wie es ihn unter den Nationalsozialisten und in der DDR bereits gab.

Eine Partei, die so etwas verficht, halte ich für auch langfristig keinesfalls mehr wählbar!
Eine Affenschande, bedenkt man die früher durchaus ehrbare Ausrichtung zu Zeiten von Carlo Schmid, Kurt Schumacher oder Willy Brandt... 
Wenn die in ihren Gräbern rotieren, wäre es keine akzeptable Form erneuerbarer Energie, mit ihnen Generatoren anzutreiben  :P

Bleibt nur zu hoffen, daß so etwas entweder gar keine Mehrheit findet oder vom Präsidenten nicht unterzeichnet wird.

Jürgen