dame.von.welt
08.10.2011 | 23:36 130

Ein amtlicher Trojaner

Der CCC hat einen Bundestrojaner geknackt. Bin zu müde, um heute noch einen ernstlichen Blog daraus zu machen, deswegen nur fix die Quellen: die Pressemitteilung des CCC , für die Technikinteressierten 'Analyse einer Regierungs-Malware'ein extrem sehenswerter Film des CCC von 07 (nur mal so zur Erinnerung), fefes Blog, heise, der unter 'Digital' abgelegte Artikel aus der Zeit , der unter 'Feuilleton' einsortierte der FAZ und der von the Schirrmacher da, wo dieser fette Skandal auch hingehört, nämlich unter Politik.

 

Na, wenn da nicht mal wieder einzwei eidesstattliche Versicherungen fällig werden...

 

 

 

Kommentare (130)

GeroSteiner 09.10.2011 | 02:15

Danke für diesen sehr beunruhigenden Beitrag. Ruhig schlafen geht jetzt wieder anders. "Der Code ist das Gesetz."

"Denn kleinreden kann man ihn nach heutigem Kenntnisstand nicht. Es gibt überhaupt nur einen Grund, warum er einen nicht gänzlich aus der Fassung bringt, es ist, paradoxerweise, das Vertrauen in den Staat."

DAS ist hiermit nicht nachhaltig erschüttert, denn es war vorher schon nicht mehr da. Macht wird immer genutzt. Es braucht nicht viel Phantasie, die Bedrohung unserer Freiheit zu erkennen. Polizeiapparate als Schatten von Geheimdiensten mit dem feinen Unterschied, dass die Informationen als Beweise vor Gericht genutzt werden können.

Für die operativen Hektiker unter uns bietet die Firma emsisoft allerlei Schutzprogramme an, und hat nach eigenen Angaben auch keinerlei Skrupel, Bundestrojaner außer Gefecht zu setzen. Ob dieses Versprechen der Realität standhält, ist im Einzelfall zu überprüfen.

dame.von.welt 09.10.2011 | 12:15

Dazu scheint mir auch Artikel 13 GG dejure.org/gesetze/GG/13.html passend. Wie auch das Urteil des Bundesverfassungsgericht von 2004 zum Großen Lauschangriff www.bundesverfassungsgericht.de/entscheidungen/rs20040303_1bvr237898.html

Die Praxis wurde letzes Jahr anschaulich (und amüsant) vorgetragen von Udo Vetter: Das überwachte Netz - Verfolgung von Straftaten im Internet www.youtube.com/watch?v=bMGF2b3SP9o der sich bereits gestern auf seinem Blog www.lawblog.de/ unmißverständlich äußerte.

Ansonsten finde ich allmählich interessant, wer sich nicht oder erst jetzt und dann wie äußert - z.B. der SPON vor etwa einer dreiviertel Stunde mit einem gut versteckten, etwas langzähnigen Artikel www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html
Bei heise gibt es einen neuen Artikel von Florian Rötzer www.heise.de/tp/artikel/35/35648/1.html Die FAZ ist beim vierten Artikel, link oben im Blog.

In den öffentlich-rechtlichen Nachrichten, SZ, Tagesspiegel, taz, Freitag: nix.

A. Schmidt 09.10.2011 | 13:37

ed2murrow schrieb am 09.10.2011 um 09:48
Ich füge an der Stelle nur noch folgende Quelle ein, das Urteil des Bundesverfassungsgericht vom 27. Februar 2008 zu Az. 1 BvR 370/07; 1 BvR 595/07

Jo, jetzt könnte man sagen: "Ein Blick ins Gesetz spart viel dummes Geschwätz".
Oder aber: Gesetzesbruch ist Tabu.
Wenn man aber überlegt, mit welchen Wenns und Abers Gesetze entworfen und paraphiert werden, muß man auch zugeben, dass fast jedesmal mit großem Bauchkneifen einige Aspekte bei der Gesetzesfindung wegen Auffassungsunterschiede über Sitte und Moral unberücksicht bleiben.

Will sagen, wenn durch einen "Regierungstrojaner" Links oder Rechtsextremisten, islamische Terroristen oder auch Steuerhinterzieher entlarvt werden, wäre das gar nicht so schlecht. Denn diese sind schließlich kriminell und werden durch die o. a. Urteile nämlich geschützt.

Wenn ich aber an die Stasi oder die Gestapo denke, erschauern mich solche Methoden.

Ja, wo bleibt denn nur das "Patentgesetz"?

KalleWirsch 09.10.2011 | 13:44

Bei der SZ ist es mittlerweile die zweite Nachricht, nach Vettels WM Sieg;) Beim Tagesspiegel ist Vettel auch wichtiger, neen allerlei andereDingen wie Lichtsmog und die Steuer für Nachtclubs, aber auf die Startseite schafft es das Thema.

Bei der Taz Platz drei. Im Grünen Parteiorgan rangieren zumindest die US Protestbewegung und Janusz Palikot vor der Nachricht.

Und beim Freitag - Nix. Obwohl heute Morgen neue Artikel eingestellt wurden.

Wäre doch mal ein Thema für Augstein und Blome, mal ein Thema ohne machtstrategische Mutmaßungen.

Die Tagesschau spricht von einem angeblichen Bundestrojaner.

A. Schmidt 09.10.2011 | 13:52

KalleWirsch schrieb am 09.10.2011 um 11:44
Bei der Taz Platz drei. Im Grünen Parteiorgan rangieren zumindest die US Protestbewegung und Janusz Palikot vor der Nachricht. usw..

So ist das eben!
Wenn der "Stoff" auf der Linie des Verlages liegt, kommt er nach vorn.
Über erschossene Republikflüchtlinge wurde in der BLÖD-Zeitung auf Seite 1 groß berichetet, in der Zeitung "Neues Deutschland" blieb so etwas unerwähnt.

Der erschossene Republikflüchtling war übrigens nach DDR-Recht auch ganz klar ein Gesetzesbrecher!
Genauso wie die Bundesstelle, die den Trojaner verbreitet hat! ;-)

KalleWirsch 09.10.2011 | 13:54

Gestern noch ga es einen Bericht im Deutschlandfunk über Initiven gegen Rechtsextremismus, die sich geweigert haben die Demokratierklärung zu unterschreiben, weil sie sich nicht unter den Generalverdacht der Antidemokratie und des Linksextremismus stellen lassen wollten. Und Organisatione, die mit ihnen zusammenarbeiten nicht dazu nötigen wollten.

Ein paar Stunden später kommt heraus, dass der Staat gegen das Grundgesetz verstößt.

Auf den Netzauftritten der Opposition gähnende Leere. Weder SPD noch Grüne oder Linke beziehen Stellung zum Bundestrojaner.

Lediglich die Piraten haben gestern Nacht eine Stellungnahme auf ihrer Startseite online gestellt.

www.piratenpartei.de/Pressemitteilung/bundestrojaner-gezielter-angriff-auf-das-grundgesetz-innenminister-friedrich-und-bk

A. Schmidt 09.10.2011 | 14:04

KalleWirsch schrieb am 09.10.2011 um 11:54
Auf den Netzauftritten der Opposition gähnende Leere. Weder SPD noch Grüne oder Linke beziehen Stellung zum Bundestrojaner.

Die Sammeln sich noch!
Selbstverständlich wird die Opposition versuchen, daraus politisches Kapital zu schlagen.

Mit Malware ist es aber so ähnlich wie mit der Finanz- und Geldwirtschaft bei der Schuldenkrise.
Davon haben Politiker gemeinhin keine Ahnung.
Ich denke, sie haben zunächst einmal dem Begriff Malware Pinsel und Farben zugeordnet!
Wenn den Politikern erklärt wird, worum es sich handelt, werden sie wie gewohnt erst einmal dummschwätzen, weil sie vieles noch nicht begriffen haben.
Aber, der Protest, nicht nur von der Opposition, wird ganz sicher noch lautstark kommen! ;-)

dame.von.welt 09.10.2011 | 14:28

Auf der Seite des Bundesministerium des Inneren ist unter 'Aktuelles' nichts zum Bundestrojaner zu finden - dort ist u.a. 'Zu Besuch im BMI Afghanischer Botschafter zu Gast im BMI' und 'Pressemitteilung Aussteigerprogramm für Linksextremisten' wichtiger. www.bmi.bund.de/DE/Home/startseite_node.html

Sucht man dort aber nach 'Bundestrojaner', kommt man auf diese Seite bit.ly/obV8sr , von dort zwei Zuckerstückchen:

'Ist sichergestellt, dass durch die Installierung der Ermittlungssoftware die auf dem betroffenen Rechner installierte Sicherheitssoftware nicht beeinträchtigt wird und dadurch Unbefugte zu anderen, zum Beispiel kriminellen Zwecken in die Rechner von Bürgern eindringen können?
...
Die Ermittlungs-Software wird nicht zu einer Beeinträchtigung der auf dem betroffenen Rechner installierten Sicherheitssoftware führen. Dritten wird also ein Eindringen in den Rechner durch den Einsatz der Software nicht erleichtert werden.'

und

'Wie werden die erhobenen Daten geschützt?

Die Datenübertragung wird derart verschlüsselt erfolgen, dass der Zugriff Dritter hierauf ausgeschlossen ist und die übermittelten Daten durch hohe Datenschutzstandards geschützt sind. Der ordnungsmäßige Umgang mit den dann beim BKA vorliegenden Daten ist gewährleistet. Die übertragenen Daten werden nach den bewährten Vorschriften über die Behandlung von Asservaten des BKA, die mit dem Bundesbeauftragten für Datenschutz und Informationsfreiheit abgestimmt sind, behandelt.'

Das merkeln wir uns, nicht wahr?

bambulie 09.10.2011 | 14:53

Zitat:
"Zudem enthalte die Software bereits eingebaut diverse Möglichkeiten, die das Verfassungsgericht explizit untersagt habe. Mit einfachen Mitteln ließe sich weitere Software nachladen, die beispielsweise Mikrofon und Kamera des befallenen Rechners zur Raumüberwachung einsetzbar machen könnte. Hier handele es sich um einen "klaren Rechtsbruch", befand ein CCC-Sprecher."

Also immer schön Mikrofon und Kamera abschalten!

www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html

claudia 09.10.2011 | 16:05

Als in den 70er Jahren bekannt wurde, dass der "Verfassungsschutz" Personalabteilungen grosser Firmen bedient, wurde in herrschaftskritischen Kreisen die Frage diskutiert, warum eine Institution, die angeblich das Volk vor Gefahren schützt, unbedingt clandestin arbeiten muss. Nicht diskutiert wurde die Frage, welche SpitzelMETHODE "legal" und welche "illegal" ist.
Heute ist das anders: Spitzeln an sich wird wohl nicht in Frage gestellt, nur die Methode wird diskutiert? Seltsam. Oder bin ich irgendwie zu naiv?

Ist die Meldung über einen "Bundestrojaner" nicht eher Ablenkung? Mit jeder Software, die frei herunter geladen werden kann, mit jedem nicht bestellten "Update" kann ein Zugriff erfolgen, oder nicht?
Über Mobiltelefonnetze sind Bewegungsprofile erstellbar.
Und wenn ich auf der Montagsdemo rede ist der klassische Spion auch unter den Zuhörern. Das hab ich auch schon gelegentlich angesprochen: "Ja, Sie da hinten, Sie meine ich. Stellens eahna Ohrwascheln auf, gibt was zu notieren."

>>Also immer schön Mikrofon und Kamera abschalten!
Ich bin noch nie auf die Idee gekommen, hier eine Kamera und ein Mikrofon zu installieren. Wofür soll das gut sein?

d353rt 09.10.2011 | 17:45

Und dafür gibt der Innenminister des Bundes Millionen von UNSEREN Steuergeldern aus? Es ist kaum zu glauben, dass dort Menschen mit Universitätsabschlüssen sitzen. Die Doktor-Titeln sind da wohl eher Marke "von Guttenberg". Und nebenbei: ich warte darauf, dass uns der Innenminister erklärt, dass dieses dubiose Stück Software UNS vor den "Terroristen" schützen soll.

Fazit: kriminelles Dilettantentum. Das ganze stink zum Himmel, das ist Verrat an der Gesellschaft. Es ist höchste Zeit, dass das Innenministerium von solchen Verbrechern und Terroristen gesäubert wird. Ich werde da nicht ruhig sitzen bleiben!

P.S. eMailadresse der Pressestelle des BMI: presse@bmi.bund.de

ed2murrow 09.10.2011 | 18:01

@ Arno Schmidt

die Frage kann und will ich mir nicht verkneifen: Wer hat eigentlich Sie von der Leine gelassen?

Mal zum ganz Grundsätzlichen: Gesetze werden in Deutschland nicht paraphiert, sondern vom Bundespräsidenten ausgefertigt und sodann verkündet. Auch Ihnen stünde gut zu Gesicht, mal ins Gesetz zu schauen, speziell bei Art. 82 Abs. I GG.

Sitte und Moral mögen Sie vielleicht in § 242 BGB wieder finden. Der Jurist (nicht nur der) aber kennt den Unterschied zwischen dem Sittlichen und dem Gebräuchlichen, letzteres im Wort Verkehrssitte verankert. Die Sittlichkeit ist Aufklärung sei Dank und damit dem Primat der freien Entfaltung der Persönlichkeit immer mehr der Schwiemeligkeit quasi-theologischer Argumentationsmuster gewichen. Was Sie als Bauchgrimmen bezeichnen, ist für aufgeklärte Menschen Grund zur Freude.

Der Bundetrojaner hat freilich mit Moral und Sittlichkeit gar nichts zu tun, sondern mit der (zurzeit stümperhaften) Umsetzung von Konzepten der Sicherheit und Ordnung, sprich des besonderen Polizeirechts in Bund und Ländern. Diese Gesetze machen grundsätzlich keine Unterscheidung, welche Motive etwaige Täter bewegen (das mag besten- oder schlimmstenfalls eine Frage der einzelrichterlichen Strafzumessung sein oder in Spezialnormen ausdrückliches Tatbestandsmerkmal), sondern scheren gleichsam Jeden über den gleichen Kamm. Dass also Sicherheitspakete wegen Gewalttaten aus bestimmten Ecken heraus beschlossen würden, ist nur die populistische Begründung für Gesetze, die via Grundgesetz und dort Art. 3 tatsächlich für alle gelten.

Dem Populismus leisten Sie mit Ihren Bekundungen hier willfährig Vorschub, in dem Sie bestimmten Taten von der Motivlage her besondere Strafwürdigkeit zumessen. Sie fallen damit sogar vor die von Feuerbach inspirierten Reformen zurück, nämlich auf ein Recht nach Landsherrenart. Von Gewaltenteilung im Sinne der letzten Kontrolle der Exekutive durch die Judikative scheinen Sie ohnehin nichts zu halten. Sie sind damit geistig genau in dem Fahrwasser, an das Sie mit "Erschauern" denken. Unglaublich.

ed2murrow 09.10.2011 | 18:09

Liebe dame von welt,

im Grunde bleibt dem BIM nichts anderes, als morgen vor die Presse zu treten und zu sagen: Natürlich ist das Ding zum Einsatz gekommen. Ganz nach Maßgabe des BVerfG haben wir es wegen der Gefährdung höchster Güter eingesetzt. Dabei ließ sich der Zugriff auf nicht zur Telekommunikation gehörende Bereiche technisch leider nicht vermeiden. Das diesbezügliche Material haben wir aber sofort vernichtet und nicht ausgewertet.

Das Dumme ist: Damit wäre an sich dem Urteil des BVerfG praktisch Genüge getan. Es sei denn, die Befugnisnorm ist unsicher, die Protokolle nicht mehr auffindbar, eine richterliche Anordnung nicht existent. Ich nehme an, dass SPON genau daran arbeitet und deswegen keinen wirklichen Schuß aus der Hüfte macht. Aber auch das, wie immer, nur meine Spekulation und sehr subjektiv.

merdeister 09.10.2011 | 18:20

"Ich versichere an Eides statt,
vor nationaler Presse,
wer immer das getan hat,
bekommt was auf die Fresse.

Ein Alibi macht mir kein Stress:
Ich bin nicht dabei gewesen
Tippe ohnehin nur SMS
Die kann gerne jeder lesen*.

Wer frei sein will braucht Sicherheit,
Am Mittag, Abend, und am Morgen.
Nur ist es noch nicht ganz soweit:
Ich muss mir etwas Freiheit borgen.

Ich versichere an Eides statt
Ihr kriegt sie morgen wieder**
Mach nur die Terroristen platt.
Die sind mir echt zuwider."

*Jeder der sie bekommt.
*Indianerwahlversprechen

Jan Fremder 09.10.2011 | 18:22

Ich hab die zitierten Quellen nur überflogen, wo steht näheres zum Ursprung (zur Bestätigung dass es sich um einen "Bundestrojaner" handelt)?
Irgendwo stand was über eine eingeholte Stellungnahme(?)

Der Code scheint ja eher einfach gestrickt, so auch die Aussage in dem CCC PDF.
Das spricht doch eher gegen staatlichen Ursprung.
Bei den US Vergeltungsaktionen gegen Wikileaks waren die angewendeten Techniken gegen die Seite doch ziemlich professionell. (Also definitiv keine Amateure.)

Denke das ist nicht unwichtig, mehr über den Hintergrund und Bestätigung des Ursprungs zu erfahren.

Naja, zumindest scheinen also noch nicht Hersteller-abhängige Schnittstellen im Betriebssystem selbst zu bestehen.

dame.von.welt 09.10.2011 | 18:30

Lieber e2m,
bedauerlich ist, daß man schon vor die Presse getreten ist und das Ganze schön nach unten durchreicht:

'Das Bundeskriminalamt hat den in der heutigen Frankfurter Allgemeinen Sonntagszeitung durch den "Chaos Computer Club" (CCC) dargestellten sogenanntenTrojaner nicht eingesetzt. Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner.' bit.ly/rfiuCC

Was wollen wir wetten, daß es - als nächster Schritt - die Landeskriminalämter und - übernächster Schritt - einzelne, bedauerlich unfähige/psychisch kranke Beamte gewesen sein werden? Die man unauffällig wegbefördert? So oder ähnlich?

Danke übrigens für Ihren Kommentar an arno schmidt wie auch für Ihren sehr lesenswerten Blog, den ich mir nach hier zu verlinken erlaube www.freitag.de/community/blogs/ed2murrow/der-deutsche-augiasstall-von-amts-wegen

ed2murrow 09.10.2011 | 18:57

"Die Sittlichkeit ist Aufklärung sei Dank und damit dem Primat der freien Entfaltung der Persönlichkeit immer mehr der Schwiemeligkeit quasi-theologischer Argumentationsmuster gewichen" ist nonsens. Soll heißen:

Die Sittlichkeit ist Aufklärung sei Dank und damit dem Primat der freien Entfaltung der Persönlichkeit immer mehr gewichen; wir entrinnen der Schwiemeligkeit quasi-theologischer Argumentationsmuster.

luddisback 09.10.2011 | 19:10

müßte, um den anschein der im grundgesetz proklamierten gesellschaftsordnung zu wahren, jetzt nicht wenigstens der innenminister zurücktreten? wäre die welt wie sie mir gefällt: ja.

am krassesten finde ich, dass die software auch in der lage sein soll, den infiltrierten rechner mit potenziellen beweismitteln zu bestücken. welcher verfassungstreue volksvertreter kann sich so etwas gewünscht haben?

damit ist praktisch jeder (mit internetzugang) vogelfrei! jedem kann so alles angehängt werden. und das nicht nur theoretisch, denn dieser zustand ist nicht aus versehen entstanden, sondern wurde so im programm angelegt. solange kein richter darauf besteht, die funktionsweise des programms lückenlos offengelegt zu bekommen, ist willkür der ermittelnden behörden uneingeschränkt möglich.

bestünde aber ein richter auf dem, was der ccc nun dankenswerter weise erledigt hat, dürfte niemand mehr verurteilt werden aufgrund der "beweise", die mithilfe eines solchen programms "gesammelt" wurden. im gegenteil müßten die verantwortlichen der solcherart ermittelnden behörden im nächsten verfassungsschutzbericht auftauchen, einen grundlehrgang in demokratie absolvieren und, wenn alles mit rechten dingen zuginge, das vom knast aus tun. und das wäre auch genau der ort, an den ich sie uns allen wünsche.

@Jan Fremder
"Naja, zumindest scheinen also noch nicht Hersteller-abhängige Schnittstellen im Betriebssystem selbst zu bestehen."

ja, aber worüber wir uns freuen, ärgert man sich dort. zumindest soviel scheint ja nun bewiesen.

d353rt 09.10.2011 | 21:04

@dame.von.welt

...ja, und stell dir vor ich habe an meinen MdB geschrieben, ich habe versucht das Ganze einfach zu halten, hier ein Auszug:

Sehr geehrte Frau Anette Hübinger,

(...)

Es geht um das „Bundestrojaner-Paradoxon“.
(...)
Nun, erlauben Sie mir, Ihnen, Frau Hübinger, einige Fakten zu nennen, die Sie so von Ihren Beratern und Angestellten nicht hören werden:

1. Es ist technisch nicht möglich Software für Intel-basierte Systeme zu schreiben, die nicht decompiliert werden kann. Oder einfacher: Niemand kann ein Programm für Heimcomputer schreiben, und die Funktionalität des Programms vollständig verstecken.
Das hängt damit zusammen, dass es viele gute „De-compiler“ gibt, das sind Programme, die den Maschinencode in für den Menschen lesbaren und verständlichen Assembler-Code umwandeln. Soviel zur Thema der „versteckten“ Funktionalität.

2. Der „Sicherheits-Wettstreit“ im Internet ist so was wie eine „heilige Kuh“ einer sehr speziellen Gruppe von Menschen. Sie, Frau Hübinger, tendieren wohl eher dazu diese Menschen als „Hacker“ zu bezeichnen. Das spielt aber hier keine Rolle. Entscheidend ist, dass diese Menschen buchstäblich alles tun werden, um fremde „Malware“ zu bekämpfen. Die Welt ist voll von missverstandenen Genies (und das sind Genies), die bereitwillig ihre Freiheit und sogar das eigene Leben riskieren, um z.B. staatliche Spionagesoftware bloßzustellen. Die staatlichen Organe sind kaum in der Lage da dagegen halten zu können.
Wie wollen Sie gegen tausende unbekannte Programmierer vorgehen, weltweit? Das Problem liegt wohl eher darin, dass die Generation meiner Eltern das Potential einer OpenCommunity völlig unterschätzt hat. Ein schwerwiegendes Manko, dessen Konsequenzen wir alle jetzt tragen müssen. In Juristen-Begriffen ausgedrückt: der Bundestrojaner ist wie ein Gesetzesentwurf, der immer im Moment der Vorlage sofort erneut überholt werden muss.

3. Der Code sowie die Funktionalität von „Malware“ (also auch von Spionagesoftware der Deutschen Bundesregierung) werden so oder so „öffentlich“. Das gehört zum Ehrencodex der Hacker. Es sei denn, man beabsichtigt Geld zu machen, z.B. indem man Software zum Aufspüren der neuesten Version des Trojaners anbietet. Ich sehe da sehr großes Marktpotential, sowie ausländische Softwarefirmen, die bestimmt keiner deutschen Behörde unterstehen. Der Bundestrojaner ist ein gefundenes Fressen für jeden Hacker. Weltweit.

4. The American Part
Es ist völlig unverständlich, wie ein Transfer von vermeintlich sicherheits-relevanten Daten über amerikanische Server meine oder auch Ihre, Frau Hübinger, Sicherheit erhöhen soll. Den Politiker möchte ich mal erleben, der es schafft, mir das zu erklären. Wurde so etwas früher nicht als Verrat geahndet? Mal ganz von dem offenen Geheimnis abgesehen, dass amerikanische Spionagedienste „deals“ mit kommerziellen Softwareherstellern machen.
Oder ist es einfach schon so weit, dass wir unsere Sicherheit vollständig in die Hände der ach so „gottesfürchtigen“ amerikanischen Spionagediensten legen? Ich bitte Sie, Frau Hübinger, das ganze stinkt doch zum Himmel.

5. Den „Krieg gegen den Terror“ als Grund für Spionagesoftware, die massiv gegen eigene Bevölkerung eingesetzt werden kann, anzugeben ist schlicht und einfach realitätsfremd. Wer terrorisiert hier eigentlich wen? Es muss auch niemand unterschätzt werden.
Wenn das Leben der deutschen oder europäischen Bürger von einer Gruppe Kriminellen gefährdet wird, ist ein Hackerangriff grundsätzlich OK. Aber doch nicht mit einem Allzweck-Werkzeug, so einfach funktioniert das nicht. Wenn die Regierung wirklich da in der Hinsicht etwas machen will, dann sollte sie spezielle Hacker-Truppen anheuern, die den Einzelfall analysieren und dann erst die Software (oder Scripts) schreiben. So macht man das doch. Von einer strengen juristischen Prüfung des Einzelfalles mal abgesehen. Tatsächlich sieht es jedoch so aus, dass man uns einige wenige systemkritische Bomberbauer als Rechtfertigung für ein unsicheres, nicht aktuelles, virtuelles, beliebig erweiterbares Waffensystem, darstellt. Hier wird Politik mit „Angst“ durchgesetzt. Das ist altmodisch, unmoralisch und arrogant.

Abschließend kann ich nur erneut unterstrichen, dass allein schon die Idee eines „Bundestrojaners“ nicht nur gesellschaftlich nicht vertretbar ist, sondern auch technisch überholt. Ich werde mich an dieser politischen Farce im Namen des „Krieges gegen den Terror“ auf diese Art und Weise nicht beteiligen. Vielmehr sehe ich mich in der Pflicht, mein soziales Umfeld über die Gefahren dieser schmutzigen Farce aufzuklären.

Mit freundlichen Grüßen

(...)

P.S. Ausgehend von der Annahme, dass diese Email bestenfalls nur von einem Praktikanten oder Assistenten gelesen wird, hier eine kleine Weisheit an Dich, Leser: Krieg ist Versagen der Politiker.

Jan Fremder 09.10.2011 | 21:38

@merdeister

Zitat: "Der Code scheint ja eher einfach gestrickt."
"Das spricht doch eher gegen staatlichen Ursprung."

Versteh ich nicht. Wo ist denn da ein Widerspruch.

Nun. Es wurden mit gewaltigem Aufwand Konzepte entworfen und umgesetzt, die bei allen größeren Providern zu integrieren waren - wie halt die allseits bekannten Sina Boxen, die überall rumstehen, um eben eine gesicherte Übertragung von Überwachungsdaten bei Abgriff zu gewährleisten.

Auch schon vor dem Internetzeitalter gab es immer eine enge Zusammenarbeit zwischen Ausstattern für Telekommunikationstechnik und Gesetzesorganen. Es ist vergleichsweise einfach ein ISDN Telefon mit entsprechendem Signal unbemerkt auf Empfang zu schalten.

Oder nehmen wir die "stumme SMS" - die war ursprünglich auch etwas was zu Wartungszwecken eingebaut war und dann eben für die Ortung benutzt werden konnte.

Jetzt taucht plötzlich so ein zusammengefrickelter Popeltrojaner auf, der zudem nicht mal auf allen Systemen läuft, das ist doch seltsam.

Ich würde sagen, der übliche Weg wäre über den Hersteller der Betriebssysteme bzw. Skype etc. Dass die entsprechende Schnittstellen einbauen. Die Deutschen können für jede kleine Mini-Diktatur den Topausrüster in Sachen Überwachung spielen und im eigenen Land setzt man Schrott der Marke Eigenbau ein? Glaube ich nicht.

dame.von.welt 09.10.2011 | 21:45

Na @ d353rt, da habe ich das Privileg, daß mein Bundestagsabgeordneter Christian Ströbele heißt, dem ich das alles nicht erklären muß, der meist mit mir ganz einer Meinung ist und der in der Regel binnen 48 Stunden auf Emails antwortet und zwar selbst, mit Tippfehlern...;-)...

Insofern fiel meine deutlich kürzer aus:
'Guten Morgen, Christian Ströbele,
hiermit möchte ich Sie gern bitten, sich in Sachen vom CCC geknackten Bundestrojaner um eine Stellungnahme aus dem Justiz- und dem Innenministerium zu bemühen und eine mittelgroße Anfrage in die Wege zu leiten.
Freundliche Grüße
Name und Adresse'

claudia 10.10.2011 | 08:05

>>...am krassesten finde ich, dass die software auch in der lage sein soll, den infiltrierten rechner mit potenziellen beweismitteln zu bestücken. welcher verfassungstreue volksvertreter kann sich so etwas gewünscht haben?
Das erinnert an den S-Bahn-Peter.
de.wikipedia.org/wiki/Peter_Urbach
Man baut den Feind auf, den man bekämpfen zu müssen vorgibt.

Die "verfassungstreuen Volksvertreter" bzw. grundgesetztreu zu sein Behauptenden halten sich da raus. Man hat halt seine Schergen nicht so ganz unter Kontrolle: das ist Methode und kein Versehen.

luddisback 10.10.2011 | 11:56

bei den linken habe ich gestern auch mal nachgesehen. tatsaechlich NIX.

aber auch die naheliegende konsequenz verdient genauere betrachtung:
www.faz.net/frankfurter-allgemeine-zeitung/im-gespraech-sebastian-nerz-und-christopher-lauer-die-ueberwachung-laesst-sich-nicht-sinnvoll-begrenzen-11487835.html

"FAZ: Sind Sie prinzipiell gegen den Einsatz von Überwachungssoftware?

...

NERZ: Wie weit der Eingriff gehen darf, ist immer schwer zu bestimmen. Es ist Konsens in unserer Partei, dass der Staat einen bestimmten Anspruch hat, Überwachungen durchzuführen. Es ist beispielsweise richtig, dass die bisherige Telefonüberwachung nicht mehr in dieser Weise funktioniert. Dann kann man auch beispielsweise über die Überwachung von VoIP-Telefonaten reden.
...
Wir werden natürlich sehen, welche Möglichkeiten und welche Erfordernisse es dafür gibt. Dafür müsste das BKA erst einmal begründen, ob es diese Methoden tatsächlich braucht. Wir werden versuchen, für den nächsten Bundesparteitag Methoden vorzuschlagen, wie man Kontrollinstanzen für das BKA aufbauen könnte. Ob wir das bis dahin schaffen, wird sich zeigen. Wie die Überwachungsmaßnahmen gestaltet werden könnten, sollen sich in erster Linie die überlegen, die sie fordern."

kann man das vergleichen? klingt fuer mich, als haetten die gruenen vor 30 jahren vorgeschlagen, sich in die planungen sicherer atomkraftwerke einbringen zu wollen.
oder anders: die piraten wollen die architekten der staatlichen schnueffelsoftware sein.

nur fuer die die dachten, die piraten haetten vor sie zu verhindern.

claudia 10.10.2011 | 12:02

>>Und am dümmsten ist, wohl, dass das Ding derart schlecht programmiert ist, dass ein guter Hacker sich über das Ding in den Ausgangscomputer hacken kann.

Das kann ja ein Ablenkungsmanöver sein.
Man streut eine Pseudoschweinerei, die leicht zu entlarven ist.

Dann beschäftigen sich alle mit der Pseudoschweinerei während man in Ruhe die echte Schweinerei durchzieht.

Das denke ich mir nicht aus: Die Methode ist bekannt.

KalleWirsch 10.10.2011 | 13:11

"Eine Opposition wird ja eher politisch totgeschwiegen bzw. mit hochgepuschten Skandälchen bedacht. "

Das ist ja auch bis zum Wahlerfolg in Berlin geschehen. In den Umfragen liefen sie lange unter andere, obwohl klar war, dass sie einen ziemlichen Anteil hatten an den im Durchschnitt 10%. Und die Sache mit Taus wurde massiv skandalisisiert. Dass sie noch keine "politische Kraft" sind, wissen die Piraten hoffentlich selbst. Obwohl ich zugebe, dass ich mir an mancher Stelle in den letzten Tagen diesbezüglich nicht sicher war.

Bleibt immer noch die Frage, wieso die Linke sich nicht äußert.

dame.von.welt 10.10.2011 | 13:25

An Artikeln erscheint mir heute morgen der der FAZ 'Im Gespräch: Wolfgang Hoffmann-Riem 'Der Staat muss Risiken eines Missbrauchs durch Infiltrierung vorbeugen' bit.ly/pDp82K und der unaufgeregte Artikel der NZZ 'Rote Köpfe wegen 'Behördentrojaner'' bit.ly/pI2vb9 lesenswert.

Ach ja, der Datenschutzbeauftragte, Peter Schaar, hat sich jetzt auch mal zu Wort gemeldet. Ist der ein klein bißchen zu unaufgeregt oder kommt nur mir das so vor?

claudia 10.10.2011 | 13:31

>>Und die Sache mit Taus wurde massiv skandalisisiert.
Stimmt. Sie haben zu spät gemerkt, welche Laus da von der SPD in ihr Fell krabbelt.
Das könnte disziplinierend gewirkt haben.

>>Bleibt immer noch die Frage, wieso die Linke sich nicht äußert.
Wahrscheinlich halten sie es für nicht so wichtig. Im Gegensatz zum bayerischen Rundfunk: der brachte den "Bundestrojaner" heute früh in den Nachrichten.
Es hat halt jeder seine Schwerpunkte...

luddisback 10.10.2011 | 15:05

>>Bleibt immer noch die Frage, wieso die Linke sich nicht äußert.

die eigene homepage macht aber wohl der hausmeister, wenn er gerade mal zeit hat. aber zur ehrenrettung:

www.heise.de/newsticker/meldung/Regierung-schweigt-ueber-Einsatz-des-Bundestrojaners-1262449.html

"Eine Opposition wird ja eher politisch totgeschwiegen bzw. mit hochgepuschten Skandälchen bedacht. "

das dachte ich mir auch, als big bro die letzten zwei wochen vor der berlinwahl landauf, landab verkuendete, dass eine stimme fuer die piraten keine verlorene sein duerfte.

den piraten empfehle ich dringend, das rotationsprinzip der frueheren gruenen zu uebernehmen, sonst sind sie wahrscheinlich ausverkauft, bevor sie ueberhaupt je im bundestag angekommen sind.

Vaustein 10.10.2011 | 18:06

Ein überaus kompetenter Jurist, der ehemalige Verfassungsrichter Wolfgang Hoffmann-Riem, formulierte lt. SPIEGEL-online so: "Soweit der Staat überhaupt das informationstechnische System infiltrieren darf, muss er Risiken eines Missbrauchs vorbeugen", sagte der ehemalige Bundesverfassungsrichter Wolfgang Hoffmann-Riem in der "Frankfurter Allgemeinen Zeitung".

Der maßgeblich für das Karlsruher Urteil zur Online-Durchsuchung verantwortliche Richter fügte hinzu: "Es müssen wirkungsvolle Sicherungen eingebaut sein, sonst ist das Vorgehen rechtswidrig." Jemandem Daten unterzuschieben, was mit einem Trojaner möglich ist, sei "in jedem Fall rechtswidrig". Falls ein solcher Verdacht bestehe, dürften solche Daten nicht für "belastende Maßnahmen" gegen einen Bürger verwendet werden, so Hoffmann-Riem. "Mit der Online-Durchsuchung wird der Selbstschutz der Bürger ausgeschaltet."

www.spiegel.de/politik/deutschland/0,1518,790857,00.html

Vaustein 10.10.2011 | 20:16

Grad gefunden:
Der fragliche Trojaner ist ein bayerischer!
www.spiegel.de/netzwelt/netzpolitik/0,1518,790960,00.html

Das erinnert mich an den legendären Innenminister Hermann Höcherl:

Als für ihn typisch gilt sein Ausspruch in Zusammenhang mit der „Abhör-Affäre“ 1963 „Verfassungsschützer können nicht ständig das Grundgesetz unter dem Arm tragen“.

Siehe dazu:
https://secure.wikimedia.org/wikipedia/de/wiki/Hermann_H%C3%B6cherl

luddisback 10.10.2011 | 22:07

der bayrische fall war schon in den medien und ist gerichtsaktenkundig. inzwischen hat sich ja auch der anwalt des beschuldigten öffentlich geäußert. den fall konnten sie nun nicht mehr leugnen. da rollt auf jeden fall ein köpfchen.

ob der entsprechende fall
www.spiegel.de/spiegel/0,1518,748110,00.html
nun nochmal aufgerollt wird? stichwort verwendbarkeit der beweismittel? (juristen, sorry, ich weiß das gibt es auch in einem wort und dafür etwas länger)

interessant wird, was der ccc noch so geschickt bekam. der staat spielt auf zeit, verweist auf die länder. ein dementi klänge anders. ein entschlossen hinter dem grundgesetz stehender bundesinnenministers riefe seine länderkollegen zum rapport. erwartbar scheint, dass nur zugegeben wird, was nicht geleugnet werden kann. aber klappt es dann mit dem vertrauen? ich muß immer schmunzeln, wenn ich "vertrauen" im zusammenhang mit meiner regierung tippe. unglaublich, dass etwas meinerseits so inexistentes letztlich staatstragende bedeutung hat.

dame.von.welt 11.10.2011 | 11:13

Die schnelle Lese von heute morgen:
der bairische Innenminister ist ganz von der Rechtmäßigkeit der eingesetzten Trojaner überzeugt www.zeit.de/digital/datenschutz/2011-10/staatstrojaner-bayern-hermann dem widerspricht der gestrige Blog von Thomas Stadler, Fachanwalt für IT-Recht aus Freising, der auch den Ablauf und die Rechtslage noch mal darlegt www.internet-law.de/2011/10/ozapft-is-uberwachungsrepublik-deutschland.html
Laut heise: '"Bayerntrojaner" auch in Baden-Württemberg und Brandenburg' www.heise.de/newsticker/meldung/Bayerntrojaner-auch-in-Baden-Wuerttemberg-und-Brandenburg-1358545.html

j-ap 11.10.2011 | 12:32

Jawohl.

Hinweisen will ich übrigens noch auf die Erklärung der Gewerkschaft der Polizei zur Sache, die ich gerade mit einem Ohr nebenher im DLF vernahm: Die Politik solle endlich dafür sorgen, daß gesetzliche Klarheit herrscht.

Im Klartext ist das die dringende und unmißverständliche Aufforderung des praktischen Teil der Staatsapparate an dessen legislative Abteilung, doch endlich für die Übereinstimmung von Rechtslage und Praxis zu sorgen, sprich: sich alsbald darum zu kümmern, daß das, was ohnehin schon längst gemacht wird, auch die entsprechende Rechtsform maßgeschneidert bekommt.

What a bunch of tossers.

luddisback 11.10.2011 | 13:10

fefes blog ist der hammer. nur als beispiel:
das zollkriminalamt kauft bei digitask ein. es gehen 2 075 256,07 EUR steuergelder über den tresen.

ted.europa.eu/udl?uri=TED:NOTICE:26158-2009:TEXT:DE:HTML

und dann das. digitask chef war schon mal verurteilt wegen bestechung.

"Ende 1999 saß der Firmenchef in Untersuchungshaft und wurde im Juli 2002 vom Landgericht Köln wegen Bestechung und Vorteilsgewährung zu 21 Monaten Freiheitsstrafe auf Bewährung und zu 1,5 Millionen Euro Geldbuße verurteilt.

Reuter hatte demnach jahrelang Beamte des Zollkriminalamts in Köln bestochen. "

www.foebud.org/firmenchef-von-digitask-2002-wegen-bestechung-verurteilt

das hilft dem laien vielleicht, die preisgestaltung zu verstehen.

und dort steht noch soviel mehr. denn es geht ja nicht nur um den zoll, s.o. was für ein sumpf.

Meyko 11.10.2011 | 14:40

Der Standesbeamte (Köln) Lutz Zacharias sagte gestern einem der ZDF-Sender:

“All das, was sie mir jetzt gezeigt haben, hat mit Internet zu tun.
Internet ist ein rechtsfreier Raum.
Das weiß auch jeder, der mit dem Internet zu tun hat.
Und das bedeutet: jeder betritt freiwillig diesen rechtsfreien Raum und ist letztendlich dann auch für sich selber verantwortlich.”

Na denn.

Lapis 11.10.2011 | 14:42

Eine unsägliche Relativierung leistet sich die FAZ mit dem Artikel "Trojaner sind nicht verboten", in dem der Autor Reinhard Müller anmerkt:
"Im rechtlichen Rahmen aber darf der Staat Trojaner einsetzen. Natürlich muss er Missbrauch nach seinen Möglichkeiten beschränken."

Quelle: www.faz.net/aktuell/politik/inland/online-durchsuchung-trojaner-sind-nicht-verboten-11488738.html

Also geht es nicht um die Verhinderung von Missbrauch (indem entsprechender Programmcode gar nicht erst in dieser Software enthalten ist), sondern nur um die Beschränkung?

Zur Argumentation, diese Form der Überwachung sei der Abwehr terroristischer Gefahren geschuldet, hat die TAZ ein paar Beispiele parat, in denen der Trojaner eingesetzt wurde:

"In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel gestohlen und im Ausland weiterverkauft haben sollen. Die Staatstrojaner wurden vom Landeskriminalamt bei dem Einbruch auf zwei Rechnern installiert, sie fertigten noch im Jahr 2009 insgesamt 43.147 Screenshots an. Einer der Beschuldigten wurde in der ersten Instanz wegen 25 Diebstählen und Urkundenfälschung in Verbindung mit unerlaubtem Waffenbesitz zu einer Freiheitsstrafe von zwei Jahren verurteilt. Ob die Strafe zur Bewährung ausgesetzt wurde, wie es bei diesem Strafrahmen häufig vorkommt, ist nicht bekannt. Der zweite Beschuldigte erhielt einen Strafbefehl über eine Geldstrafe von 100 Tagessätzen, der dritte von 90 Tagessätze.

Bei einem anderen Verdächtigen installierten Beamte den Trojaner, als er im Sommer 2009 von einer Geschäftsreise aus Indien zurückkam und am Flughafen München kontrolliert wurde. Die Behörden hatten ihn im Verdacht, Teil einer Gruppe zu sein, die Arzneimittel illegal ins Ausland verkauft. Der Trojaner fertigte in drei Monaten mehr als 60.000 Screenshots an."

Quelle: www.taz.de/Staatstrojaner-gegen-Drogendealer/!79701/

GEBE 11.10.2011 | 15:50

Nur mal so gefragt:

Angenommen, ich wäre jemand, den es sich lohnen würde zu observieren und bei dem deswegen ein „Staatstrojaner“ auf den Rechner gezaubert würde. Würde, damit vermeintliche Erkenntnisse über einen längeren Zeitraum abzugreifen möglich wäre, dann auch mein Rechner ansonsten vom „Staatsschutz“ gewartet, damit er einwandfrei läuft?

dame.von.welt 11.10.2011 | 16:42

Damit Bayern, Niedersachsen, Brandenburg, Hessen, Baden-Würtemberg nicht ganz so alleine sind, gaben nun auch Nordrhein-Westfalen www.derwesten.de/nachrichten/im-westen/Auch-NRW-Polizei-setzte-Trojaner-ein-id5150937.html und Rheinland-Pfalz https://netzpolitik.org/2011/0zapftis-auch-polizei-rheinland-pfalz-arbeitet-mit-staatstrojaner/ die Verwendung von ozapftis zu. 7 von 16 Bundesländern und ich bin ja zuversichtlich, daß das Ende der Fahnenstange noch nicht erreicht ist. Ab wann man wohl doch 'Staats-' oder 'Bundestrojaner' dazu sagen darf? Ab 9 Bundesländern vielleicht?

Jan Fremder 11.10.2011 | 21:37

PS: Sieht ja doch nach weitflächigerer Praxis aus. Trotzdem denke ich, dass ist nur eine Übergangs-"Lösung".

Ab Windows 8 wird das OS mit der Hardware (per UEFI) verdongelt, die startet dann nur "zertifizierte" Betriebssysteme.
Sprich, dann braucht man (a la Stuxnet) schon eine Absegnung der Hersteller in Form eines Zertifikats.
In Kombination mit Festplattenverschlüsselung ist dann nichts mehr mit selber gucken, was auf der Kiste tatsächlich drauf ist und sie so macht.

Einerseits gut gegen selbstgestrickte Trojaner, andererseits schlecht, weil man sich komplett vertrauensvoll in die Hände der Hersteller begibt / begeben muss.
Und mal schnell mit Live-System der eigenen Wahl starten ist dann nicht mehr.

Kurzum, ein abgesegneter Staatstrojaner hat gute Chancen nicht mehr aufzufliegen, da das System nur noch "von innen" betrachtet werden kann.
Da wird`s halt wieder ein bisschen juristische Makulatur geben, dass alles ja streng rechtsmäßig zugeht, die man einfach glauben muss.

dame.von.welt 11.10.2011 | 21:53

Interessant ist ein Blick auf den Lieferanten, DigiTask.
bit.ly/rqtiQN

'DigiTask hat eine bewegte Vergangenheit: Im Jahr 2002 wurde der damalige Geschäftsführer und Firmeninhaber vom Landgericht Köln zu 21 Monaten Bewährungsstrafe und einer Geldbuße von 1,5 Millionen Euro verurteilt. In dem Verfahren ging es um die jahrelange Bestechung von Beamten - ausgerechnet von Mitarbeitern des Zollkriminalamts Köln, die im Gegenzug die Firma bei Aufträgen bevorzugten. Der "Kölner Stadt-Anzeiger" berichtete damals, die Firma habe vom Zollkriminalamt zwischen 1994 und 1999 Aufträge im Wert von mehr als 22 Millionen Mark erhalten.

Der Gründungsgeschäftsführer wurde im März 2000 als Geschäftsführer der Reuter Leiterplatten GmbH abberufen, das Unternehmen nannte sich unter neuer Geschäftsführung "Digi Task GmbH - Gesellschaft für besondere Telekommunikationssysteme." Das Zollkriminalamt ist inzwischen wieder ein guter Kunde des Unternehmens.'
www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html

Lapis 11.10.2011 | 23:45

Dieser Trojaner ist drei Jahre alt und sicher nicht die einzige und aktuellste eingesetzte Version. Auch dürften Virenprogramme keine große Rolle spielen, wenn die Installation nicht von außen erfolgt, sondern "eine manuelle Installation der Software mittels physikalischen Zugriffs auf den Zielrechner" (Bayerisches Innenministerium) erfolgt.

Die Frage nach dem Schutz des Einzelnen vor illegalen Überwachungsmethoden zielt in der Tat primär auf die gesetzlichen Vorgaben und die Rechtstreue bzw. Kontrolle der politischen und polizei-/zoll-/geheimdienstlichen Entscheidungsträger.
Leider bin ich sicher, dass es selbst bei nachgewiesenem Rechtsbruch keinerlei Strafvervolgung geben wird.

Dabularasa 12.10.2011 | 00:08

Bis zur Veröffentlichung der Binaries hat kein Anti-Virenprogramm das Spy-Tool aufgrund der Signaturbasierten Erkennung erkannt.(auch G-Data nicht)
Somit konnte das Spy-Tool lange Zeit unerkannt durch die Systeme schleichen.
Für Lob gegenüber den Anti-Virus Herstellern besteht kein Anlass.
Lediglich können spezielle Sicherheitstools das Spy-Tool aufgrund seines Verhaltens erkennen.(verhaltensbasierte Erkennung HIPS,BB)
Spezielle Tools sind:

Zemana Antilogger,Spyshelter (Abwehr) oder bei bestehender Infektion auch Gmer.

Schachnerin 12.10.2011 | 00:44

Bundesinnenminister Friedrich fordert die Länder auf, den Trojaner nicht mehr zu verwenden.
www.sueddeutsche.de/digital/staatliche-ausspaehung-in-bayern-parteifreund-friedrich-weist-trojaner-fan-herrmann-in-die-schranken-1.1159530

Aber er geht weiter davon aus, daß nicht gegen das Gesetz verstoßen worden sei.
Dessen waren sich der bayerische Innenminister Herrmann und die bayerische Justizministerin Beate Merk in der Früh auch noch recht sicher.
www.sueddeutsche.de/digital/streit-um-einsatz-des-staatstrojaners-bayern-ignoriert-urteil-zur-schnueffelsoftware-1.1159085

In einem Fall haben die Ermittler den Trojaner durch „eine manuelle Installation der Software mittels physikalischen Zugriffs auf den Zielrechner“ gebracht.
www.sueddeutsche.de/digital/spaeh-affaere-wie-bayern-mit-dem-trojaner-kleinkriminelle-jagte-1.1159712

dame.von.welt 12.10.2011 | 10:12

Geht noch weiter: 'Das Unternehmen ist nach Angaben des Wirtschaftsauskunftsdienstes von Creditreform eine hundertprozentige Tochter der Wirtschaftsberatung Deloitte. Das Beratungsunternehmen teilte dazu auf Nachfrage jedoch mit: „Deloitte Deutschland hatte von 2000 bis 2005 in Abstimmung mit Ermittlungsbehörden treuhänderisch Gesellschafteranteile der Firma DigiTask verwaltet – diese wurden aber bereits am 5. Mai 2006 notariell beglaubigt rückübertragen, so dass Deloitte Deutschland zum aktuellen Zeitpunkt keinerlei Geschäftsbeziehungen zum Unternehmen DigiTask unterhält.“ ' www.wiwo.de/technik-wissen/auf-der-spur-des-trojaners-484728/

Und nun - wer sitzt bei Deloitte im Unternehmensbeirat? ***Tusch***
' ... Liz Mohn, stellv. Vorstandsvorsitzende der Bertelsmann Stiftung ... Dr. h.c. Otto Schily, ehem. Bundesminister des Innern' Den Vorsitz führt übrigens Dr. Edmund Stoiber, ehemaliger bayerischer Ministerpräsident.
www.presseportal.de/pm/60247/1510056/deloitte-gruendet-unternehmensbeirat

Avatar
shalako 12.10.2011 | 19:21

"Plötzlich kommen nun Spitzenpolitiker aller Parteien und Couleur hervor und stimmen unisono in das „Haltet den Dieb“-Geschrei ein. Aber wo war eigentlich die Empörung dieser Politiker, als die Gesetze, die solche Rechtsverletzungen erst möglich gemacht haben, zur Abstimmung in den Parlamenten anstanden? Wo war die Empörung beim „Großen Lauschangriff“, den das Bundesverfassungsgericht kurze Zeit später als verfassungswidrig eingestufte? Und warum hat dieses Urteil die Mehrheit der etablierten Parteien in den Parlamenten nicht davon abgehalten, eine getarnte Schrumpfversion dieses Lauschangriffs als TKÜ (Telekommunikationsüberwachung) zu legitimieren? Also genau die Form der Überwachung, die mit dem gefundenen Softwareprodukt nun technisch umgesetzt wurde? Vielfach waren doch genau diejenigen Parteien, die sich heute über den Trojaner empören, gesetzgebend tätig, als der Trojaner eingeführt wurde. Man geriert sich also nach außen als streitbarer Verteidiger des deutschen Grundgesetzes, während man in seiner täglichen politischen Arbeit alles tut, um genau dieses Grundgesetz zu umgehen und auszuhebeln. Dies ist nicht nur eine moralisch verwerfliche Heuchelei, sondern ein trauriger Abgesang auf die deutsche Demokratie."

Quelle:
www.piratenpartei.de/node/1456

dame.von.welt 13.10.2011 | 11:14

Guten Morgen - Hamburg bit.ly/pEVcrP und Bremen bit.ly/pBkUut geben ebenfalls den Trojanereinsatz zu. Das Zollkriminalamt ermittelte 19 Mal mit einem von Digitask gefertigten Trojaner, der same same but different ist www.spiegel.de/netzwelt/netzpolitik/0,1518,791434,00.html

Nun sind es 9 von 16 Bundesländern - wird der Begriff 'Bundestrojaner' allmählich unstrittig? Die Grünen www.zeit.de/politik/deutschland/2011-10/gruene-trojaner-bund mutmaßen, daß das BKA den vom CCC sezierten Trojaner an die LKAs verteilt hat, ich persönlich halte Filz, Kungeleien und kleine Dienstwege mit Hilfe der Schilys, Stoibers und Mohns im Unternehmensbeirat von Deloitte für ebenso glaubwürdig.

Fehlt noch das Desinteresse der Datenschutzbeauftragten www.zeit.de/politik/deutschland/2011-10/datenschutz-trojaner-datenschutzbeauftragte

luddisback 13.10.2011 | 12:04

"Das Zollkriminalamt ermittelte 19 Mal mit einem von Digitask gefertigten Trojaner ..."

vituelle bildunterschrift: "nur eine handvoll fälle".
über die verteilung der trojaner an die länder:
"Bei der Programmierung der Software habe es zwischen BKA und Landeskriminalämtern einen "Austausch auf Expertenebene" gegeben, wird beim BKA und im Bundesinnenministerium bestätigt."

"austausch auf expertenebene" ihr verschwörungstheoretiker! die bundesebene hatte also nichts mit dem ganzen zu tun.
warum versteckt sich der friedrich dann noch in afghanistan? läßt er sich dort einen bart wachsen? oder ist er heimlich zurückgekommen? muß digitask nun erneut namen und geschäftsführer auswechseln? stammt "austausch auf expertenebene" aus der titanic? hat digitask bald den urteilskompatiblen staatstrojaner programmiert, dessen präsentation den letzten zweifler von der gesetzestreue wenigstens der bundesbehörden endgültig überzeugen kann? ...

"Nun sind es 9 von 16 Bundesländern - wird der Begriff 'Bundestrojaner' allmählich unstrittig?"

welche bundesländer haben eigentlich noch gar nicht reagiert? mecklenburg-vorpommern? sachsen? sachsen-anhalt? thüringen? könnte es sein, dass es die noch fehlenden sieben sind?

KalleWirsch 13.10.2011 | 12:14

Ist das nicht herrlich? Sehr hübsch fand ich auch folgende Passage zu den Grünen und meinem Lieblingspolitubbie Claudia Roth

"In der Tat kann man Frau Roth nur zustimmen. Hier sollte wirklich schnellstmöglich eine umfassende Aufklärung stattfinden. Mit dem gleichen Recht kann man jedoch auch Aufklärung darüber verlangen, warum die grüne Bundestagsfraktion noch 2006 einen Gesetzentwurf (Drucksache 16/3827) mit eingebracht hatte, in dem die Telekommunikationsüberwachung als „unverzichtbares Ermittlungsinstrument“ bezeichnet wurde. Die grüne Bundestagsfraktion (seinerzeit in der Opposition!) schien zumindest zum damaligen Zeitpunkt keine Probleme mit der Überwachung zu haben."

KalleWirsch 13.10.2011 | 12:26

"ich persönlich halte Filz, Kungeleien und kleine Dienstwege mit Hilfe der Schilys, Stoibers und Mohns im Unternehmensbeirat von Deloitte für ebenso glaubwürdig."

Die Vermutung ist nicht von der Hand zu weisen:

Heise am 25.04.2007
"Das Bundeskanzleramt hat am heutigen Mittwoch in der Sitzung des Innenausschusses des Bundestags eingeräumt, dass die umstrittenen heimlichen Online-Durchsuchungen von Computern durch Geheimdienste des Bundes bereits seit 2005 auf Basis einer Dienstvorschrift des damaligen Bundesinnenministers Otto Schily (SPD) stattfinden. Dies berichtet die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, auf deren Antrag hin die Bundesregierung zu den pikanten Überwachungen privater PC und Speicherplattformen im Internet Stellung nehmen musste. Eine Verletzung des Fernmeldegeheimnisses und des Grundrechts auf informationelle Selbstbestimmung sehe die Regierung nicht."

Avatar
shalako 13.10.2011 | 15:05

"Es ist ein Skandal -- die Behörden verwandeln unsere Computer in Spionagemaschinen und unsere Regierung ringt jetzt gerade um eine Antwort. Lassen Sie uns den Politikern eine einfache Botschaft senden: Stoppt die Schnüffelei und beschützt unsere Privatsphäre! Unterzeichnen Sie die Petition und erzählen Sie Ihren Freunden und Bekannten von dieser Aktion:"

www.avaaz.org/de/trojanerschutz_jetzt/?cl=1328386947=10679

dame.von.welt 14.10.2011 | 13:58

Die Lese von heute: Zeitonline über die weltgrößte Messe 'für Polizisten, Spione und Sicherheitsdienste aus der Privatwirtschaft' ISS www.zeit.de/2011/42/Bundestrojaner/komplettansicht

Bei Kontraste über das extrem bedrohliche europäische Projekt INDECT, an dem Deutschland mit Geldern beteiligt und sehr in Sachen Produktion und Export interessiert ist www.youtube.com/watch?v=QqRlGZ4iej4=player_embedded

Das Trojanerdings aus Schweizer Sicht/Beteiligung www.tagesschau.sf.tv/Nachrichten/Archiv/2011/10/13/Schweiz/Schweizer-Behoerde-bestaetigt-Verwendung-von-Trojanern

Schachnerin 14.10.2011 | 14:46

Mir gangst mit so an Trojaner. Der würde mein Passwort bei der Rinderdatenbank ausspionieren und mir mein Bestandsregister durcheinanderbringen. Zuletzt würde er mir noch die Dolores abmelden und ich bekomme eine Fehlermeldung.

Wenn der Landwirt Franz H. nicht an der von der EU geförderten Qualifizierungsoffensive für Landwirte teilgenommen hat, soll er im Winter eine Informationsveranstaltung besuchen, weil er nächstes Jahr den Mehrfachantrag online stellen muß. Oder er schickt seine Bäuerin hin.

dame.von.welt 15.10.2011 | 18:56

Mit der heutigen Lese werde ich's dann mal einstellen - vielen Dank an alle, die Informationen beigetragen haben.

Besonders piekte mir ins Auge eine Umfrage, veröffentlich bei Netzpolitik https://netzpolitik.org/2011/politbarometer-mehrheit-gegen-onlinedurchsuchungen/ nach der 54% der CDU-Anhänger, 42% der SPD-Anhänger, 35% der Linke-Anhänger, 35% der Grünen-Anhänger und 47% der Piraten-Anhänger FÜR Online-Durchsuchungen sind. Ich wiederhol's noch mal - die Piraten kommen gleich nach der CDU in Sachen Trojaner-Freundschaft. Unfaßlich.

Sehr lesenswert fand ich einen Artikel bei Telepolis über die internationale Ware 'Digitale Überwachungstechnologie', auch als deutscher Exportschlager www.heise.de/tp/artikel/35/35689/1.html

Damit - danke fürs Lesen.

GeroSteiner 17.10.2011 | 20:52

Ich ess' Zett!
Auf daß zu dass und das zu das werde.
Die Rächschraiprefoam ist onehin von geffärhlichen Legastnethikern gemacht.
Wer rauh jetzt ohne "h" schreibt, hat völlig übersehen, dass rau ohne "h" im Satz nicht richtig auffällt. Rauhigkeit hat nun mal nichts mit Genauigkeit oder Schlauigkeit zu tun. Ob ein Brite auf die Idee käme rough wie ruff zu schreiben? Da kann man sich auch ein Ei drauf backen. Der Bängel am Stängel ist ein Ängel. Oilen und Oimel. Mach's noch 'ainmal, Sam. Cheerio, Miss Sophie.

Meyko 18.10.2011 | 08:40

Der Landwirt Franz H. aus S. bei M. hört vermutlich nebenbei überwiegend DLF und sieht keine aufklärerischen ZDF - Sendungen wie „Hilfe - ich bin nackt“, die mühsamst das gefährliche Internet entlarven wollen und deren Schlusssätze der besagte Standesbeamte spricht: … Internet ist ein rechtsfreier Raum …

www.zdf.de/ZDFmediathek/beitrag/video/1359994/ZDFzoom-Hilfe%252C-ich-bin-nackt%2521#/beitrag/video/1359994/ZDFzoom-Hilfe%2C-ich-bin-nackt!