PDA

Vollständige Version anzeigen : CCC enttarnt Bundestrojaner



SAMURAI
09.10.2011, 08:14
(http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung)http://images.zeit.de/digital/datenschutz/2011-10/trojanisches-pferd/trojanisches-pferd-540x304.jpg (http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung)Onlinedurchsuchung
CCC enttarnt Bundestrojaner
(http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung)

Die viel debattierte Onlinedurchsuchung funktioniert: Der Chaos Computer Club hat die Spähsoftware untersucht. Sie kann und tut viel mehr, als die Verfassung erlaubt.

Was hat der CCC entdeckt?
Nach Aussagen mehrerer Clubmitglieder hat der CCC auf dem Rechner einer Person, gegen die ein Ermittlungsverfahren lief, eine Skype Capture Unit gefunden. Das ist ein Programm, das entwickelt wurde, um die normalerweise verschlüsselten Chats und Gespräche via Skype abhören zu können.
Das allein wäre rechtlich erlaubt. Denn das Bundesverfassungsgericht hatte in seinem Urteil zwar die Onlinedurchsuchung, also das komplette Kopieren eines fremden Rechners stark beschränkt, nicht aber das Abhören von Kommunikation. Das wird durch die sogenannte Telekommunikations-Überwachungsverordnung (http://www.gesetze-im-internet.de/tk_v_2005/index.html) (TKÜV) geregelt und als "Quellen-TKÜ" bezeichnet, da es eine Kommunikation an der Quelle, also auf dem Rechner des Betroffenen, belauscht. Die gefundene Software allerdings konnte mehr, als erlaubt ist – und das wurde auch ausgenutzt.

[weiter…] (http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung)


Kürzlich wurde gemeldet, dass bei PI Skype-Chats etc. angehört wurde.


Ich vermute dass schon längst Verhaftungslisten bei Unruhen aufgestellt wurden.


Das Bonner Schweinepack ist Berliner Schweinepack geworden, ergänzt durch die Stasi. X(

Warum schlagen Schutzprogramme keinen Alarm ? Möglicherweise werden gerade von Kaspersky und Antivir die Trojaner implantiert. Jeder hat ein Virenschutzprogramm auf dem Rechner. Der Idealweg für den Bundestrojaner !

Bruddler
09.10.2011, 08:41
[URL="http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung"]


Kürzlich wurde gemeldet, dass bei PI Skype-Chats etc. angehört wurde.


Ich vermute dass schon längst Verhaftungslisten bei Unruhen aufgestellt wurden.


Das Bonner Schweinepack ist Berliner Schweinepack geworden, ergänzt durch die Stasi. X(

Warum schlagen Schutzprogramme keinen Alarm ? Möglicherweise werden gerade von Kaspersky und Antivir die Trojaner implantiert. Jeder hat ein Virenschutzprogramm auf dem Rechner. Der Idealweg für den Bundestrojaner !

Ich denke, so etwas kann sich kein einziger Antiviren-Softwarehersteller erlauben. Es wäre eine Katastrophe für jeden einzelnen, wenn so etwas rauskommen würde....

Alfred
09.10.2011, 08:43
Und nun also die Betätigung....die Lieben Sicherheitsbehörden können ihre Beweise selbst auf den Rechnern von Unliebsamen Personen Installieren und niemand kann das Verhindern. Somit wäre die Nicht-Anerkennung von auf PC`s gefundenen Daten als Beweismittel die einzige Möglichkeit um einen Missbrauch durch die Dienste zu verhindern.

Alfred
09.10.2011, 08:45
Ich denke, so etwas kann sich kein einziger Antiviren-Softwarehersteller erlauben. Es wäre eine Katastrophe für jeden einzelnen, wenn so etwas rauskommen würde....

Warum....? Die breite Masse interessiert sich dafür nicht und die Medien selbst werden kein großes TamTam darum machen. Und die Software kann überall drin stecken.

Bruddler
09.10.2011, 08:49
Und nun also die Betätigung....die Lieben Sicherheitsbehörden können ihre Beweise selbst auf den Rechnern von Unliebsamen Personen Installieren und niemand kann das Verhindern. Somit wäre die Nicht-Anerkennung von auf PC`s gefundenen Daten als Beweismittel die einzige Möglichkeit um einen Missbrauch durch die Dienste zu verhindern.

Das antideutsche Regime will sich demnach Informationen mit unlauteren Mitteln beschaffen. Das ist vergleichbar mit einer Hausdurchsuchung ohne Hausdurchsuchungsbefehl, d.h. auch eine "PC-Untersuchung" müsste genaugenommen vorher angekündigt und legitimiert werden.... :dunno:

Alfred
09.10.2011, 08:51
Das antideutsche Regime will sich demnach Informationen mit unlauteren Mitteln beschaffen. Das ist vergleichbar mit einer Hausdurchsuchung ohne Hausdurchsuchungsbefehl, d.h. auch eine "PC-Untersuchung" müsste genaugenommen vorher angekündigt und legitimiert werden.... :dunno:

Bruddler...man kann sogar die Beweise selbst auf deinen PC installieren. Das steht auch in dem Artikel drin. Und das ist sogar Gerichtsfest bisher. Das bedeutet das selbst Unschuldige nun völlig Legal zu Schuldigen gemacht werden können.

Bruddler
09.10.2011, 08:54
Warum....? Die breite Masse interessiert sich dafür nicht und die Medien selbst werden kein großes TamTam darum machen. Und die Software kann überall drin stecken.

Das stimmt zwar, aber ein einziger, nachgewiesener Fall würde genügen, um jeden Softwarehersteller, der einen solchen Trojaner in seinen Programmen involviert zu ruinieren.

Alfred
09.10.2011, 08:56
Das stimmt zwar, aber ein einziger, nachgewiesener Fall würde genügen, um jeden Softwarehersteller, der einen solchen Trojaner in seinen Programmen involviert zu ruinieren.

Vielleich muss ja jeder Softwarehersteller von Schutzsoftware oder Betriebssystemen den Behörden schon jetzt eine Hintertür offen lassen? Es wäre interessant mal die Bedingungen zu erfahren die Behörden an solche Hersteller stellen....

baska
09.10.2011, 08:57
Ich denke, so etwas kann sich kein einziger Antiviren-Softwarehersteller erlauben. Es wäre eine Katastrophe für jeden einzelnen, wenn so etwas rauskommen würde....

wieso nicht? auch antiviren-hersteller müssen sich den herren in berlin beugen falls diese noch geschäfte in deutschland betreiben wollen das ist ganz einfach und klingt realistisch.

Cinnamon
09.10.2011, 08:58
Und nun also die Betätigung....die Lieben Sicherheitsbehörden können ihre Beweise selbst auf den Rechnern von Unliebsamen Personen Installieren und niemand kann das Verhindern. Somit wäre die Nicht-Anerkennung von auf PC`s gefundenen Daten als Beweismittel die einzige Möglichkeit um einen Missbrauch durch die Dienste zu verhindern.

Das wäre das beste. Dann können die Behörden nämlich auch erklären, warum niemand mehr wegen Besitzes von KiPos belangt werden kann, solange der Bundestrojaner legal ist.

Bruddler
09.10.2011, 09:00
Bruddler...man kann sogar die Beweise selbst auf deinen PC installieren. Das steht auch in dem Artikel drin. Und das ist sogar Gerichtsfest bisher. Das bedeutet das selbst Unschuldige nun völlig Legal zu Schuldigen gemacht werden können.

Das ist sicherlich machbar, daher sollte man regelm. seinen PC nach bestimmten Dateiendungen durchforsten und diese auflisten. Auch den unbek. Dateiendungen und den versteckten Ordnern sollte man seine Aufmerksamkeit schenken. Nicht eder PC-User steht der Staatsmacht ohnmächtig gegenüber...

Gottfried
09.10.2011, 09:01
Das antideutsche Regime will sich demnach Informationen mit unlauteren Mitteln beschaffen. Das ist vergleichbar mit einer Hausdurchsuchung ohne Hausdurchsuchungsbefehl, d.h. auch eine "PC-Untersuchung" müsste genaugenommen vorher angekündigt und legitimiert werden.... :dunno:

Ein Hausdurchsuchungsbefehl zur Beweismittelsicherung ist längst nicht mehr nötig. Denn es gibt kein Beweisverwertungsverbot in Deutschland im Zusammenhang mit Hausdurchsuchungen. Das hat das BVG entschieden. Beim Trojaner wird es ähnlich sein. Dieser ist zwar formaljuristisch illegal, aber nicht die damit gewonnenen Informationen.


Beweismittel können auch nach rechtswidriger Wohnungsdurchsuchung
verwertet werden

http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-085.html

Alfred
09.10.2011, 09:01
Das wäre das beste. Dann können die Behörden nämlich auch erklären, warum niemand mehr wegen Besitzes von KiPos belangt werden kann, solange der Bundestrojaner legal ist.

Und da die Regeln, gerade was die Bilder von Minderjährigen anbelangt, mehr als Schwammig sind, eine notwendige Maßnahme. Ein Bild deiner Tochter oder deines Sohnes beim Sport kann schon Kipo sein. Je nach Pose der/des abgebildeten. Und solche Bilder können dann wie von Zauberhand auf deinen PC kommen und gelten bisher als Beweismittel.

Alfred
09.10.2011, 09:02
Ein Hausdurchsuchungsbefehl zur Beweismittelsicherung ist längst nicht mehr nötig. Denn es gibt kein Beweisverwertungsverbot in Deutschland im Zusammenhang mit Hausdurchsuchungen. Das hat das BVG entschieden. Beim Trojaner wird es ähnlich sein. Dieser ist zwar formaljuristisch illegal, aber nicht die damit gewonnenen Informationen.



http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-085.html

Wie Praktisch....die von den Behörden erfundenen Beweismittel sind legal.

Alfred
09.10.2011, 09:05
Das ist sicherlich machbar, daher sollte man regelm. seinen PC nach bestimmten Dateiendungen durchforsten und diese auflisten. Auch den unbek. Dateiendungen und den versteckten Ordnern sollte man seine Aufmerksamkeit schenken. Nicht eder PC-User steht der Staatsmacht ohnmächtig gegenüber...

Im Artikel steht auch das bei Beschlagnahmten Computern sowas möglich wäre.....:

“…Technisch gesehen lassen sich so digitale Beweismittel problemlos erzeugen, ohne dass der Ausspionierte dies verhindern oder auch nur beweisen könnte. Finden sich auf einer Festplatte Bilder oder Filme, die Kindesmissbrauch zeigen, oder anderes schwer belastendes Material, so könnte es dort auch plaziert worden sein. Solche „Beweise“ würden zum Beispiel bei einer späteren Beschlagnahme des Computers „gefunden“ werden und sind auch mit forensischen Mitteln nicht als Fälschung erkennbar.

Quelle (http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html).

Somit bist du in jedem Fall am Arsch. Ganz davon abgesehen hast du natürlich recht mit deinen Ratschlägen was unbekannte Dateien anbelangt.

SAMURAI
09.10.2011, 09:08
Virensuchprogramme müssten den Trojaner finden !

Ich denke man wird die AV-Programmhersteller gezwungen haben auf den Bundestrojaner nicht zu reagieren.

Cinnamon
09.10.2011, 09:09
Ein Hausdurchsuchungsbefehl zur Beweismittelsicherung ist längst nicht mehr nötig. Denn es gibt kein Beweisverwertungsverbot in Deutschland im Zusammenhang mit Hausdurchsuchungen. Das hat das BVG entschieden. Beim Trojaner wird es ähnlich sein. Dieser ist zwar formaljuristisch illegal, aber nicht die damit gewonnenen Informationen.



http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-085.html

Das kann ich erklären. Dass das BVerfG diese Vorgehensweise für legal erklärt hat, liegt daran, dass es ja einen Durchsuchungsbefehl gegeben hat.

Cinnamon
09.10.2011, 09:10
Und da die Regeln, gerade was die Bilder von Minderjährigen anbelangt, mehr als Schwammig sind, eine notwendige Maßnahme. Ein Bild deiner Tochter oder deines Sohnes beim Sport kann schon Kipo sein. Je nach Pose der/des abgebildeten. Und solche Bilder können dann wie von Zauberhand auf deinen PC kommen und gelten bisher als Beweismittel.

Die Virenscanner werden vermutlich schon bald den Bundestrojaner in ihr Suchmodul aufnehmen und diesen beseitigen, wenn sie ihn finden. Dennoch ist das nicht genug. Solange es möglich ist, Dateien gezielt auf einem PC zu platzieren muss es verboten werden, PCs als Beweismittel anzuerkennen. Selbst wenn ein Verdächtiger sonstwas drauf hat.

Alfred
09.10.2011, 09:11
Die Virenscanner werden vermutlich schon bald den Bundestrojaner in ihr Suchmodul aufnehmen und diesen beseitigen, wenn sie ihn finden. Dennoch ist das nicht genug. Solange es möglich ist, Dateien gezielt auf einem PC zu platzieren muss es verboten werden, PCs als Beweismittel anzuerkennen. Selbst wenn ein Verdächtiger sonstwas drauf hat.

Vermutlich nicht....vermuten kann man viel.

SAMURAI
09.10.2011, 09:11
Was macht die gefundene Software?

In erster Linie belauscht sie Skype-Gespräche und schickt deren Inhalt an eine Behörde. Bei jedem Start des Computers fährt das Programm hoch und versucht, sich mit einem bestimmten Server im Internet zu verbinden. Werden über Skype Daten ausgetauscht, schneidet das Programm sie mit und schickt sie an diesen Server. Der stand in diesem Fall übrigens in den USA. Offensichtlich wollten die Ermittler damit den Zielort des Datenversands verschleiern.

Doch die gefundene Software kann noch einiges mehr. Sie macht auch alle paar Minuten ein Bildschirmfoto des entsprechenden Rechners und schickt diese Bilder ebenfalls an den von der Behörde gemieteten Server.

Das aber ist keine Quellen-TKÜ mehr. Es nicht mal mehr eine TKÜ, also eine Überwachung der Telekommunikation. Denn was jemand auf seinem Bildschirm sieht oder was er dort eintippt, sei es in ein Word-Dokument oder in ein Browser-Fenster, gilt nicht als Kommunikation. Solche Daten gelten als privat. Das Urteil des Bundesverfassungsgerichts war in diesem Punkt sehr klar. Die Richter leiteten daraus sogar ein neues Grundrecht ab, das Recht auf die Integrität und Vertraulichkeit informationstechnischer Systeme, auch IT-Grundrecht genannt. Die vom CCC untersuchte Spähsoftware verstieß wochenlang alle paar Minuten gegen dieses Grundrecht.

SAMURAI
09.10.2011, 09:12
Was kann die gefundene Software noch?

Daneben besitzt das Programm noch weitere Funktionen, die alle gegen das IT-Grundrecht verstoßen und keine Quellen-TKÜ darstellen. So befinden sich in dem Spähprogramm Teile eines Keyloggers. Der merkt sich jede Tastatureingabe und sendet sie an die Behörde. So können nachträglich auch Passwörter in Erfahrung gebracht werden – jede Verschlüsselung wird sinnlos.

An das Programm können außerdem neue Programmteile angedockt werden, die dann beispielsweise eine etwaige Kamera des Rechners und/oder sein Mikrofon steuern. Damit ist es möglich, eine unbemerkte Überwachung des Raumes vorzunehmen, in dem der Rechner steht. Das aber ist ein Großer Lauschangriff, der nur bei "besonders schweren Straftaten" erlaubt ist. Mit einer Quellen-TKÜ, wie sie in diesem Einzelfall der Richter genehmigt hatte, hat das nichts mehr zu tun.

Das Programm könnte außerdem eine komplette Onlinedurchsuchung durchführen, also die Festplatte des Zielrechners nach Informationen durchstöbern oder gleich die ganze Platte kopieren und die Kopie an die Behörde schicken. Auch das ist keine Quellen-TKÜ und unterliegt strengen Beschränkungen.

Cinnamon
09.10.2011, 09:14
Im Artikel steht auch das bei Beschlagnahmten Computern sowas möglich wäre.....:

“…Technisch gesehen lassen sich so digitale Beweismittel problemlos erzeugen, ohne dass der Ausspionierte dies verhindern oder auch nur beweisen könnte. Finden sich auf einer Festplatte Bilder oder Filme, die Kindesmissbrauch zeigen, oder anderes schwer belastendes Material, so könnte es dort auch plaziert worden sein. Solche „Beweise“ würden zum Beispiel bei einer späteren Beschlagnahme des Computers „gefunden“ werden und sind auch mit forensischen Mitteln nicht als Fälschung erkennbar.

Quelle (http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html).

Somit bist du in jedem Fall am Arsch. Ganz davon abgesehen hast du natürlich recht mit deinen Ratschlägen was unbekannte Dateien anbelangt.

Das beste ist sogar, die Windowsfirewall abzustellen und eine eigene zu installieren. Ich benutze derzeit die von COMODO (personalfirewall.comodo.com/free-download.html?key6subkey1=&key6subkey2=FF701&key6subkey3=6&key6subkey4=de-de&key6subkey5=DE&key6subkey6=0&key6subkey7=personalfirewall.comodo.com%2F&key6subkey8=103183&key6subkey9=1280800&key6subkey10=true). In der Personalversion ist sie kostenlos und loggt jedes Programm, das ins Netz zugreift. Man sollte generell nie Anhänge öffnen, die man nicht erwartet etc.

Bruddler
09.10.2011, 09:14
Vielleich muss ja jeder Softwarehersteller von Schutzsoftware oder Betriebssystemen den Behörden schon jetzt eine Hintertür offen lassen? Es wäre interessant mal die Bedingungen zu erfahren die Behörden an solche Hersteller stellen....

Ich möchte Dir mal ein anderes Beispiel nennen:
Im Falklandkrieg wurde der englische Zerstörer HMS Sheffield (D80) von den argent. Streitkräften durch eine MBDA Exocet SM39 (Rakete) versenkt.
Die Engländer wussten bereits um die Gefährlichkeit dieser in Frankreich hergestellten Raketen. Die Briten baten daher schon zu Beginn des F.-Krieges den franz. Hersteller um Bekanntgabe von mögl. Abwehrmaßnahmen gegen solche Exocetraketen. Die Franzosen taten den Briten diesen Gefallen aus verständl. Gründen nicht, denn wer sollte dann noch diese Raketen kaufen ? ....

Cinnamon
09.10.2011, 09:15
Virensuchprogramme müssten den Trojaner finden !

Ich denke man wird die AV-Programmhersteller gezwungen haben auf den Bundestrojaner nicht zu reagieren.

Sie haben den Code wahrscheinlich bislang nicht gehabt.

Alfred
09.10.2011, 09:16
Ich möchte Dir mal ein anderes Beispiel nennen:
Im Falklandkrieg wurde der englische Zerstörer HMS Sheffield (D80) von den argent. Streitkräften durch eine MBDA Exocet SM39 (Rakete) versenkt.
Die Engländer wussten bereits um die Gefährlichkeit dieser in Frankreich hergestellten Raketen. Die Briten baten daher schon zu Beginn des F.-Krieges den franz. Hersteller um Bekanntgabe von mögl. Abwehrmaßnahmen gegen solche Exocetraketen. Die Franzosen taten den Briten diesen Gefallen aus verständl. Gründen nicht, denn wer sollte dann noch diese Raketen kaufen ? ....

Ganz klar....der Profitgedanke kommt noch hinzu.

SAMURAI
09.10.2011, 09:16
Wird die Spähsoftware von Virenscannern erkannt?

Nein, bislang nicht. Hersteller von Antivirenprogrammen haben jedoch schon vor Jahren angekündigt, dass sie ihre Produkte gegen jedes Schadprogramm wappnen, auch wenn es von einer Behörde programmiert wurde. Da der Chaos Computer Club den kompletten Binärcode des Spähprogramms veröffentlichen will, ist anzunehmen, dass bald alle großen Antivirenhersteller diesen in ihre Filter aufnehmen. Künftig also würde ein Behördenspäher dieser Bauart herausgefischt.

Alfred
09.10.2011, 09:16
Sie haben den Code wahrscheinlich bislang nicht gehabt.

Die haben schon ganz andere Dinger geknackt....die wollten den Code nicht haben bisher könnte man auch meinen.

Cinnamon
09.10.2011, 09:17
Vermutlich nicht....vermuten kann man viel.

Benutze AVAST. Das ist ein tschechisches Programm, in der Basisversion kostenlos und auch auf Deutsch verfügbar. ´

Alfred
09.10.2011, 09:17
Wird die Spähsoftware von Virenscannern erkannt?

Nein, bislang nicht. Hersteller von Antivirenprogrammen haben jedoch schon vor Jahren angekündigt, dass sie ihre Produkte gegen jedes Schadprogramm wappnen, auch wenn es von einer Behörde programmiert wurde. Da der Chaos Computer Club den kompletten Binärcode des Spähprogramms veröffentlichen will, ist anzunehmen, dass bald alle großen Antivirenhersteller diesen in ihre Filter aufnehmen. Künftig also würde ein Behördenspäher dieser Bauart herausgefischt.

Und die Geheimdienste haben sicher keine Alternative im Ärmel? :rolleyes:

SAMURAI
09.10.2011, 09:18
Und die Geheimdienste haben sicher keine Alternative im Ärmel? :rolleyes:

Die Ärmel sind voller Asse !

Cinnamon
09.10.2011, 09:19
Und die Geheimdienste haben sicher keine Alternative im Ärmel? :rolleyes:

Du hälst sie für einfallsreicher als sie sind.

SAMURAI
09.10.2011, 09:25
Du hälst sie für einfallsreicher als sie sind.

Ganz sicher haben die sich Experten eingekauft. Ärmelschoner-Beamte können keine Trojaner stricken.

Das wird so ähnlich laufen wie bei den Computer-Viren-Firmen. Die kaufen sich erfolgreiche Virenprogrammierer ein.

SAMURAI
09.10.2011, 09:27
CCC-Veröffentlichung

http://www.ccc.de/de/updates/2011/staatstrojaner

http://www.ccc.de/system/uploads/78/headline/0zapftis.png?1318099563

Bruddler
09.10.2011, 09:28
Was kann die gefundene Software noch?

Daneben besitzt das Programm noch weitere Funktionen, die alle gegen das IT-Grundrecht verstoßen und keine Quellen-TKÜ darstellen. So befinden sich in dem Spähprogramm Teile eines Keyloggers. Der merkt sich jede Tastatureingabe und sendet sie an die Behörde. So können nachträglich auch Passwörter in Erfahrung gebracht werden – jede Verschlüsselung wird sinnlos.

An das Programm können außerdem neue Programmteile angedockt werden, die dann beispielsweise eine etwaige Kamera des Rechners und/oder sein Mikrofon steuern. Damit ist es möglich, eine unbemerkte Überwachung des Raumes vorzunehmen, in dem der Rechner steht. Das aber ist ein Großer Lauschangriff, der nur bei "besonders schweren Straftaten" erlaubt ist. Mit einer Quellen-TKÜ, wie sie in diesem Einzelfall der Richter genehmigt hatte, hat das nichts mehr zu tun.

Das Programm könnte außerdem eine komplette Onlinedurchsuchung durchführen, also die Festplatte des Zielrechners nach Informationen durchstöbern oder gleich die ganze Platte kopieren und die Kopie an die Behörde schicken. Auch das ist keine Quellen-TKÜ und unterliegt strengen Beschränkungen.

Solche Keylogger haben größtenteils einen Nachteil: sie können Tippfehler nicht von richtigen (gewollten) Tastatureingaben differenzieren. D.h. wer hin und wieder (bspw. bei Passworteingaben / Kontonummern ect.) bewusst Tippfehler macht und sie anschl. wieder korrigiert, stellt die Keylogger meist vor Probleme. Aber nicht zuletzt gibt es die wohl bessere Alternative und die heißt Bildschirmtastatur (http://www.softwareok.de/?seite=faq-System-Allgemein&faq=12)

Bruddler
09.10.2011, 09:33
wieso nicht? auch antiviren-hersteller müssen sich den herren in berlin beugen falls diese noch geschäfte in deutschland betreiben wollen das ist ganz einfach und klingt realistisch.

Quatsch !

Gottfried
09.10.2011, 09:34
Ganz sicher haben die sich Experten eingekauft. Ärmelschoner-Beamte können keine Trojaner stricken.

Das wird so ähnlich laufen wie bei den Computer-Viren-Firmen. Die kaufen sich erfolgreiche Virenprogrammierer ein.

Aber wenn sie selber keine Experten sind, woher wollen sie dann wissen, dass das eingekaufte "Expertenwissen" Expertenwissen ist?

Bruddler
09.10.2011, 09:36
Ein Hausdurchsuchungsbefehl zur Beweismittelsicherung ist längst nicht mehr nötig. Denn es gibt kein Beweisverwertungsverbot in Deutschland im Zusammenhang mit Hausdurchsuchungen. Das hat das BVG entschieden. Beim Trojaner wird es ähnlich sein. Dieser ist zwar formaljuristisch illegal, aber nicht die damit gewonnenen Informationen.



http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-085.html

Jeder Strafverteidiger würde Dich eines Besseren belehren !

Gottfried
09.10.2011, 09:37
Das beste ist sogar, die Windowsfirewall abzustellen und eine eigene zu installieren. Ich benutze derzeit die von COMODO (personalfirewall.comodo.com/free-download.html?key6subkey1=&key6subkey2=FF701&key6subkey3=6&key6subkey4=de-de&key6subkey5=DE&key6subkey6=0&key6subkey7=personalfirewall.comodo.com%2F&key6subkey8=103183&key6subkey9=1280800&key6subkey10=true). In der Personalversion ist sie kostenlos und loggt jedes Programm, das ins Netz zugreift. Man sollte generell nie Anhänge öffnen, die man nicht erwartet etc.

Windows ist doch an sich nicht so sicher. Da wäre es glaube ich schlauer, über Apple oder die Playstation ins Netz zu gehen.

Bruddler
09.10.2011, 09:38
Im Artikel steht auch das bei Beschlagnahmten Computern sowas möglich wäre.....:

“…Technisch gesehen lassen sich so digitale Beweismittel problemlos erzeugen, ohne dass der Ausspionierte dies verhindern oder auch nur beweisen könnte. Finden sich auf einer Festplatte Bilder oder Filme, die Kindesmissbrauch zeigen, oder anderes schwer belastendes Material, so könnte es dort auch plaziert worden sein. Solche „Beweise“ würden zum Beispiel bei einer späteren Beschlagnahme des Computers „gefunden“ werden und sind auch mit forensischen Mitteln nicht als Fälschung erkennbar.

Quelle (http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html).

Somit bist du in jedem Fall am Arsch. Ganz davon abgesehen hast du natürlich recht mit deinen Ratschlägen was unbekannte Dateien anbelangt.

Man kann in jeden beschlagnahmten Computer im Nachhinein gewisse "Dinge" installieren, Alfred, da hast Du vollkommen recht.

Gottfried
09.10.2011, 09:41
Jeder Strafverteidiger würde Dich eines Besseren belehren !

Das mag sein. Aber nur um Geld zu verdienen. Denn das ist ein höchstrichterliches Urteil, das jeder Staatsanwalt kennt und sich jederzeit darauf berufen kann.

Frank
09.10.2011, 09:41
Windows ist doch an sich nicht so sicher. Da wäre es glaube ich schlauer, über Apple oder die Playstation ins Netz zu gehen.

Beides keine wirklichen Alternativen. Besser wäre ein Live System wie z.B. DSL (damn small linux). Bootet nur von CD und hinterlässt keine Spuren. Unkomfortabel und alt, aber das gibt es ja auch editiert für USB-Sticks ....

Bruddler
09.10.2011, 09:45
Das mag sein. Aber nur um Geld zu verdienen. Denn das ist ein höchstrichterliches Urteil, das jeder Staatsanwalt kennt und sich jederzeit darauf berufen kann.

Nachzulesen wo ? ?(

SAMURAI
09.10.2011, 09:46
Die Piraten werden mir immer symptischer. Rein in den Bundestag um der Datenspionage Einhalt zu gebieten.

Bruddler
09.10.2011, 09:47
Beides keine wirklichen Alternativen. Besser wäre ein Live System wie z.B. DSL (damn small linux). Bootet nur von CD und hinterlässt keine Spuren. Unkomfortabel und alt, aber das gibt es ja auch editiert für USB-Sticks ....

:top::top::top:

Bruddler
09.10.2011, 09:49
Die Piraten werden mir immer symptischer. Rein in den Bundestag um der Datenspionage Einhalt zu gebieten.

Jede Medaille hat zwei Seiten, das kennen wir bereits von den Grünen.....

Gottfried
09.10.2011, 09:50
Nachzulesen wo ? ?(

Steht direkt auf der Seite vom Bundesverfassungsgericht. Bist du von gestern oder wie? Oder brauchst Du eine Brille?



Beweismittel können auch nach rechtswidriger Wohnungsdurchsuchung
verwertet werden

http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-085.html

SAMURAI
09.10.2011, 09:51
Jede Medaille hat zwei Seiten, das kennen wir bereits von den Grünen.....

Wohl wahr. Jedenfalls hatten die Grünen bei den AKWs recht. Nach Jahrzehnten haben es die anderen Parteien akzeptiert und sind auch grün geworden.

fatalist
09.10.2011, 09:53
man kann sogar die Beweise selbst auf deinen PC installieren. Das steht auch in dem Artikel drin. Und das ist sogar Gerichtsfest bisher. Das bedeutet das selbst Unschuldige nun völlig Legal zu Schuldigen gemacht werden können.

Früher haben die Cops das Rauschgift untergeschoben um es dann zu finden, heute geht das digital noch viel einfacher.
Die Geheimdienste lassen sich ihre Hintertürchen sowieso in jede Software vom Hersteller einarbeiten.
Anderes zu glauben wäre naiv.

SAMURAI
09.10.2011, 09:56
Früher haben die Cops das Rauschgift untergeschoben um es dann zu finden, heute geht das digital noch viel einfacher.
Die Geheimdienste lassen sich ihre Hintertürchen sowieso in jede Software vom Hersteller einarbeiten.
Anderes zu glauben wäre naiv.

Vollste Zustimmung.

Gottfried
09.10.2011, 09:57
Beides keine wirklichen Alternativen. Besser wäre ein Live System wie z.B. DSL (damn small linux). Bootet nur von CD und hinterlässt keine Spuren. Unkomfortabel und alt, aber das gibt es ja auch editiert für USB-Sticks ....

Vielleicht nur, wenn man surft, aber wenn man anfängt, über Kommunikationsmittel Dritter (wie Skype) zurückzugreifen, hinterlässt man immer Spuren und zweitens werden diese Daten oft auch extern gespeichert und ausgewertet. Aber da wäre ja auch eine Playstation kein Schutz.

Bruddler
09.10.2011, 10:02
Steht direkt auf der Seite vom Bundesverfassungsgericht. Bist du von gestern oder wie? Oder brauchst Du eine Brille?



http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-085.html

Ich habe nicht immer die Lust nach irgendwelchen Quellen zu suchen, nur um irgendwelche Beiträge glaubhaft bestätigt zu wissen. Quellenangaben sind in der Regel Aufgabe des Beitragsschreibers....


Beweismittel können auch nach rechtswidriger Wohnungsdurchsuchung
verwertet werden


Hausdurchsuchungen ohne Hausdurchsuchungsbefehl waren im Prinzip (unter best. Umständen) schon immer erlaubt, vor allem dann, wenn "Gefahr im Verzug" vorliegt.
Die dabei gefundenen Beweismittel können dann verwertet werden, wenn bspw. eine geplante Straftat ersichtlich ist.

http://www.zunft-starke.de/verkehrsrecht/verkehrsstrafrecht/hausdurchsuchung-ohne-durchsuchungsbeschluss-keine-berufung-auf-gefahr-im-verzug-bei-fehlen-richterlichen-eildienstes/

Gottfried
09.10.2011, 10:04
Ich habe nicht immer die Lust nach irgendwelchen Quellen zu suchen, nur um irgendwelche Beiträge glaubhaft bestätigt zu wissen. Quellenangaben sind in der Regel Aufgabe des Beitragsschreibers....



Hausdurchsuchungen ohne Hausdurchsuchungsbefehl waren im Prinzip (unter best. Umständen) schon immer erlaubt, vor allem dann, wenn "Gefahr im Verzug" vorliegt.
Die dabei gefundenen Beweismittel können dann verwertet werden, wenn bspw. eine geplante Straftat ersichtlich ist.

Es wurde längst eine Quelle angegeben.

http://politikforen.net/showthread.php?116339-CCC-enttarnt-Bundestrojaner&p=4894945&viewfull=1#post4894945

Augen auf beim Brillenkauf!

Bruddler
09.10.2011, 10:07
Wohl wahr. Jedenfalls hatten die Grünen bei den AKWs recht. Nach Jahrzehnten haben es die anderen Parteien akzeptiert und sind auch grün geworden.

Ob sie damit recht hatten (haben) werden wir wahrscheinlich erst in ein paar Jahren so richtig erfahren..... :whis:

Bruddler
09.10.2011, 10:15
Es wurde längst eine Quelle angegeben.

http://politikforen.net/showthread.php?116339-CCC-enttarnt-Bundestrojaner&p=4894945&viewfull=1#post4894945

Augen auf beim Brillenkauf!

Gottfried, vergib mir, aber wenn nicht einmal ein Mod es schafft, jeden Beitrag zu lesen..... :rolleyes:

Ruepel
09.10.2011, 10:15
Da ich eine gewisse Schwäche für das Böse habe,bin ich irgendwie enttäuscht über diese Staatliche Stümperei.
Haben den Trojaner wohl aus Kostengründen bei den Chinesen schreiben lassen.

SAMURAI
09.10.2011, 10:24
A N A L Y S E E I N E R R E G I E R U N G S - M A L W A R E

http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

fatalist
09.10.2011, 10:28
A N A L Y S E E I N E R R E G I E R U N G S - M A L W A R E

http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

Sicher können wir sagen, daß bei der Infektion zwei Komponenten installiert
wurden: eine Windows-DLL im Userland c:\windows\system32\mfc42ul.dll
sowie ein Windows-Kernel-Modul namens winsys32.sys.

Na dann sucht mal schön ;)

Skaramanga
09.10.2011, 10:33
[URL="http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung"]

Warum schlagen Schutzprogramme keinen Alarm ? Möglicherweise werden gerade von Kaspersky und Antivir die Trojaner implantiert. Jeder hat ein Virenschutzprogramm auf dem Rechner. Der Idealweg für den Bundestrojaner !

Ich verrat es Dir. Das Ding implantiert sich im RAM und EPROM der Netzwerk-Hardware. Kein Antivirenprogramm sucht dort. Mehr noch: Es ist, einmal implantiert, in der Lage, ein WOL auszuführen und den unbeaufsichtigten, abgeschalteten Rechner einzuschalten und hochzufahren. Vorausgesetzt er steckt noch im Stromnetz. Also: Stecker ziehn!

Meine Quelle kann ich natürlich nicht preisgeben. Vielleicht habe ich schon zu viel gesagt.

SAMURAI
09.10.2011, 10:37
Da ich eine gewisse Schwäche für das Böse habe,bin ich irgendwie enttäuscht über diese Staatliche Stümperei.
Haben den Trojaner wohl aus Kostengründen bei den Chinesen schreiben lassen.

Computer-Überwachung

CCC findet Sicherheitslücken in Bundestrojaner (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html)

Hacker des Chaos Computer Clubs haben eine Kopie des sogenannten Bundestrojaners zur staatlichen Fernüberwachung von Computern analysiert. Fazit: Das Programm sei voller Mängel, leite Daten über einen Server in den USA - und verstoße möglicherweise gegen deutsches Recht. mehr... (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html)

Hamburg - Die Analyse der CCC- Hacker (http://www.spiegel.de/thema/hacker/) spart nicht mit beißendem Spott: "Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ", heißt es in einem 20-seitigen Dokument (http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf), das der Computerclub nun veröffentlichte. Man sei "erschüttert, dass ein solches System bei der Qualitätssicherung auch nur durch das Sekretariat kommen konnte".

Bruddler
09.10.2011, 10:43
Ich verrat es Dir. Das Ding implantiert sich im RAM und EPROM der Netzwerk-Hardware. Kein Antivirenprogramm sucht dort. Mehr noch: Es ist, einmal implantiert, in der Lage, ein WOL auszuführen und den unbeaufsichtigten, abgeschalteten Rechner einzuschalten und hochzufahren. Vorausgesetzt er steckt noch im Stromnetz. Also: Stecker ziehn!

Meine Quelle kann ich natürlich nicht preisgeben. Vielleicht habe ich schon zu viel gesagt.

Ich nehme das hier:

http://www.gruenspar.de/media/catalog/product/cache/1/image/5e06319eda06f020e43594a9c230972d/5/f/5fach-steckdosenleiste-mit-schalter-ueberspannungsschutz_1.jpg

Bruddler
09.10.2011, 10:46
Computer-Überwachung

CCC findet Sicherheitslücken in Bundestrojaner (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html)

Hacker des Chaos Computer Clubs haben eine Kopie des sogenannten Bundestrojaners zur staatlichen Fernüberwachung von Computern analysiert. Fazit: Das Programm sei voller Mängel, leite Daten über einen Server in den USA - und verstoße möglicherweise gegen deutsches Recht. mehr... (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html)

Hamburg - Die Analyse der CCC- Hacker (http://www.spiegel.de/thema/hacker/) spart nicht mit beißendem Spott: "Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ", heißt es in einem 20-seitigen Dokument (http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf), das der Computerclub nun veröffentlichte. Man sei "erschüttert, dass ein solches System bei der Qualitätssicherung auch nur durch das Sekretariat kommen konnte".

Schlimmer noch, ich könnte mir vorstellen, dass die Bundesstümper den Trojaner so programmiert haben, dass ausschl. nur Bundestagsabgeordnete ausspioniert werden..... :D

Weiter_Himmel
09.10.2011, 11:06
Der CCC hält den Trojaner für eher schlecht propgrammiert und vermutet das Teile von Studentischen Hilfskräften programimiert wurden.
Der Trojaner weißt gravierende Sicherheitslücken auf.Einmal in ein System eingespeist kann nicht nur der Absender Befehle an den Trojaner geben sondern darüberhinaus jeder der weiß das er auf den System ist.Dritte können sich sozusagen des Trojaners bedienen.

Ferner lässt sich der Trojaner sehr leicht upgraden um noch mehr Funktionen auszuführen.Deise wären aber mit dem jetzigen recht nicht vereinbar.

Als recht gelungen wird wohl die Art und Weise bezeichnet wie sich der Trojaner versteckt.Zwar gibt es hier auch einige Defizite ... dennoch ist es nicht verweunderlich das die normalen Anti Viren Programme versagen.Hier ist die Signatur des Viruses recht gut programmiert sodass er nicht einfach erkannt werden kann.

Das dürfte aber nun auch hinfällig sein.Wir werden sehen welcheweiteren Erkentnisse kommen.

dZUG
09.10.2011, 11:30
Ich kann nur schreiben: Verschlüsselt euer WLAN, da kann jeder Depp eure Daten aufnehmen, wie bei einem Kassettenrekorder und rekonstruieren.
HAT ZWAR NICHTS mit dem TROJANER ZU TUN aber da fängt es schon an :D

Ansonsten müsste man den Win-Rechner über Netzwerk an einen Linux Rechner, der I-Net hat, und die Verbindungen checken mittels etherape (graphisch) und tcp-dump.
Hier könnte man feststellen ob etwas regelmäßig nach Hause telefoniert. :D :D

latrop
09.10.2011, 11:33
Da ich eine gewisse Schwäche für das Böse habe,bin ich irgendwie enttäuscht über diese Staatliche Stümperei.
Haben den Trojaner wohl aus Kostengründen bei den Chinesen schreiben lassen.

Wieso Chinesen ?

Trojaner sind die Einwohner von Troja und kommen daher aus Griechenland.:hide::hide:

fatalist
09.10.2011, 11:36
Wieso Chinesen ?

Trojaner sind die Einwohner von Troja und kommen daher aus Griechenland.:hide::hide:

Schau besser noch mal nach wo Troja liegt (lag)
Tip: Kleinasien ist nicht Griechenland ;)

latrop
09.10.2011, 11:37
Schau besser noch mal nach wo Troja liegt (lag)
Tip: Kleinasien ist nicht Griechenland ;)

War aber damals. Gehörte zu den Stadtstaaten. Oder bin ich falsch informiert ?

fatalist
09.10.2011, 11:40
War aber damals. Gehörte zu den Stadtstaaten. Oder bin ich falsch informiert ?

Bildungslücken tun sich auf. Bei mir auch...

dZUG
09.10.2011, 11:43
Eigentlich könnte man auch gleich den Winrechner auf laufende Timer checken, wenn tatsälich alle 10 Minuten ein Bild geschickt wird.
Ist vermutlich nicht einfach den zu finden :D und abschalten :hihi:

dZUG
09.10.2011, 11:46
Der CCC hält den Trojaner für eher schlecht propgrammiert und vermutet das Teile von Studentischen Hilfskräften programimiert wurden.
Der Trojaner weißt gravierende Sicherheitslücken auf.Einmal in ein System eingespeist kann nicht nur der Absender Befehle an den Trojaner geben sondern darüberhinaus jeder der weiß das er auf den System ist.Dritte können sich sozusagen des Trojaners bedienen.

Ferner lässt sich der Trojaner sehr leicht upgraden um noch mehr Funktionen auszuführen.Deise wären aber mit dem jetzigen recht nicht vereinbar.

Als recht gelungen wird wohl die Art und Weise bezeichnet wie sich der Trojaner versteckt.Zwar gibt es hier auch einige Defizite ... dennoch ist es nicht verweunderlich das die normalen Anti Viren Programme versagen.Hier ist die Signatur des Viruses recht gut programmiert sodass er nicht einfach erkannt werden kann.

Das dürfte aber nun auch hinfällig sein.Wir werden sehen welcheweiteren Erkentnisse kommen.

Da ist ein Tastatur-Hook drin, keine Ahnung ob das noch bei den neuen Windows geht.
So eine Tastatur und Maus Hook gibts im Internet (Quellcode) :hihi:

Akra
09.10.2011, 11:52
Kürzlich wurde gemeldet, dass bei PI Skype-Chats etc. angehört wurde.


Interessant wäre zu wissen ob es wirklich einen Zusammenhang mit der Veröffentlichung der Skype-Chats von PI gibt.

Ruepel
09.10.2011, 11:58
Mich interessiert eigentlich nur,ob es stimmt,das der Trojaner die Webcam unbemerkt überwacht,einschaltet usw.
Bitte um Auskunft!
Würde bei dieser Gelegenheit gern eine Webcam in mein Klo einbauen.

Ruepel
09.10.2011, 11:59
Afghanistan

Wulff sagte Kabul-Besuch nach Anschlägen ab (http://www.spiegel.de/politik/ausland/0,1518,790742,00.html)

Der Besuch war lange vorbereitet, doch dann platzte er doch noch in letzter Minute: Wegen akuter Sicherheitsbedenken hat Bundespräsident Christian Wulff nach SPIEGEL-Informationen Mitte September einen Staatsbesuch in Afghanistan absagen müssen. mehr... (http://www.spiegel.de/politik/ausland/0,1518,790742,00.html) [

Das Land wird von Schlappschwänzen unterwandert.

dZUG
09.10.2011, 12:01
Mich interessiert eigentlich nur,ob es stimmt,das der Trojaner die Webcam unbemerkt überwacht,einschaltet usw.
Bitte um Auskunft!
Würde bei dieser Gelegenheit gern eine Webcam in mein Klo einbauen.

Ist alles möglich, wenn man die Win-API kennt.
So ein Winprogramm stellt ein Grundgerüst im Arbeitspeicher dar, wo man ganz leicht in Jedes Programm beim starten den selben Hook einbauen läßt. :D :D

Akra
09.10.2011, 12:01
Der CCC hält den Trojaner für eher schlecht propgrammiert und vermutet das Teile von Studentischen Hilfskräften programimiert wurden.

Unterm Strich kann man sagen andere Geheimdienste entwickeln hochkomplexe Würmer während in Deutschland scheinbar solche Projekte an Dick und Doof gehen, die das Informatikstudium im zweiten Semester abgebrochen haben.

SAMURAI
09.10.2011, 12:14
Unterm Strich kann man sagen andere Geheimdienste entwickeln hochkomplexe Würmer während in Deutschland scheinbar solche Projekte an Dick und Doof gehen, die das Informatikstudium im zweiten Semester abgebrochen haben.


Angeblich sollen an dem Projekt Praktikanten und Aushilfen mitgearbeitet haben.

Der Staat muss sparen !

Akra
09.10.2011, 12:38
Angeblich sollen an dem Projekt Praktikanten und Aushilfen mitgearbeitet haben.

Der Staat muss sparen !

Ein Programmierer mit Fähigkeiten im Bereich Reverse Engineering der IDA bedienen und komplexe Software analysieren kann, ist seine 10k+ im Monat wert.

Ich sehe es richtig vor mir wie ein Beamter, der sich täglich das Internet ausdrucken lässt, ein Stellenausschreiben mit einer Besolungsgruppe, Anfangsgehalt ~2.500Euro, in Auftrag gab, um dann eh den Sohn der Freundin im Personalrat einzustellen.

Muad'Dib
09.10.2011, 12:47
Früher haben die Cops das Rauschgift untergeschoben um es dann zu finden, heute geht das digital noch viel einfacher.
Die Geheimdienste lassen sich ihre Hintertürchen sowieso in jede Software vom Hersteller einarbeiten.
Anderes zu glauben wäre naiv.
Deshalb nimmt man ja auch sichere open-source mit offenliegendem Quellcode und keine proprietären Systeme.

Eine vernünftige Festplattenverschlüsselung hilft ebenfalls weiter, dann haben Strafverfolgungsbehörden im Falle der Rechnerbeschlagnahme nichts in der Hand.

Weiter gibt es diverse gute Ansätze für sichere Rechner, zB Kombinationen aus VPN, einem Mini-Betriebssystem von CD nebst Auslagerung dynamischer Daten im Netz und - finde ich recht gelungen - die RAM-Festplatte, die sämtliche Daten verliert, sobald der Strom getrennt wird (Ausgefuchste bauen entsprechende Schalter zB in die Füße des Gehäuses und die Gehäuseklappen, die ein Öffnen und Bewegen des Rechners mit komplettem Datenverlust quittieren).

Naja, die Frage ist immer - lohnt sich der Aufwand, will man den betreiben? Wenn eine Verschwörung einen einknasten will, ist das doch auch klassisch kein Problem - oder wie will man beweisen, daß ein DNA-Nachweis wie zB ein verlorenes Haar wirklich dort gefunden wurde, wie es in den Akten von Strafverfolgungsbehörden steht? Gilt für andere Indizien genauso. Ein paar passende "Zeugen"aussagen lassen sich ja auch konstruieren und bei Bedarf entsprechend gewichten...

Und gegen "Unfälle" *husthust* hilft auch der beste Rechtstaat nichts.

http://www.politikarena.net/images/smilies/redghost0.gif

dZUG
09.10.2011, 12:55
Dll-injunktion wird wohl nicht mehr gehn, will .Net übergestült wurd. Ist so was ähnliches wie Java:D

Knudud_Knudsen
09.10.2011, 13:45
Die SW wurde wohl von Praktikanten geschrieben?

Das wäre noch die harmloseste Erklärung..

Knud

Bruddler
09.10.2011, 13:51
Angeblich sollen an dem Projekt Praktikanten und Aushilfen mitgearbeitet haben.

Der Staat muss sparen !

Ich vermute eher, dass Rollfgang Schäuble der Initiator dieser Überwachung höchstselbst das Trojanerprogramm geschrieben hat.....


http://data1.blog.de/media/860/586860_8264a9f773_l.jpeg

Gawen
09.10.2011, 13:58
Deshalb nimmt man ja auch sichere open-source mit offenliegendem Quellcode und keine proprietären Systeme.

Eine vernünftige Festplattenverschlüsselung hilft ebenfalls weiter, dann haben Strafverfolgungsbehörden im Falle der Rechnerbeschlagnahme nichts in der Hand.

Wenn Du keine Ahnung hast, einfach mal....

Verschlüsselung nutz Dir gar nichts, wenn die Tastatureingaben bei der PW Eingabe zur Entschlüsselung aufgezeichnet werden.

Gawen
09.10.2011, 13:59
Die SW wurde wohl von Praktikanten geschrieben?

Das wäre noch die harmloseste Erklärung..

Die Idioten werden irgendeinen Trojanerbaukasten beschafft und etwas umgepatched haben.

fatalist
09.10.2011, 14:01
Wieso Chinesen ?

Trojaner sind die Einwohner von Troja und kommen daher aus Griechenland.:hide::hide:

Trojaner gehörten nicht zu den Hellenen. Troja liegt in Kleinasien, heute Türkei. Das Volk gehört eher dem Kulturkreis der Hethiter an, soweit man das heute sagen kann. Die Griechen und Türken von heute haben mit den Völkern von vor 3000 Jahren sehr wenig zu tun.

http://www.gutefrage.net/frage/troja---waren-trojaner-auch-griechen

Alfred
09.10.2011, 14:17
Du hälst sie für einfallsreicher als sie sind.

Ich würde eher sagen das ich die nicht Unterschätze.

konfutse
09.10.2011, 14:27
Was das Dingens alles kann, wie es die Vorgaben des BVerfG unterläuft und welche Sicherheitslücken es auf den infizierten PCs öffnet kann man in einer Analyse das CCC lesen. Analyse einer Regierungs-Malware
(http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf)

Muad'Dib
09.10.2011, 14:39
Wenn Du keine Ahnung hast, einfach mal....

Verschlüsselung nutz Dir gar nichts, wenn die Tastatureingaben bei der PW Eingabe zur Entschlüsselung aufgezeichnet werden.Es geht ja wohl im vorliegenden Fall um eine Windows-Software.

Was hat das mit einer anständigen HD-Verschlüsselung zu tun?

Die setzt ja wohl deutlich vorher an.

Also :shutup:

Gawen
09.10.2011, 14:54
Es geht ja wohl im vorliegenden Fall um eine Windows-Software.
Was hat das mit einer anständigen HD-Verschlüsselung zu tun?
Die setzt ja wohl deutlich vorher an.

Die Verschlüsselung nutzt Dir gar nichts, wenn der Trojaner im System hängt, der funktioniert auch wenn er vor der Ausführung verschlüsselt war.

Ist er in Form eines Bootkits ausgeführt, dann kann er auch eine Festplatten-Vollverschlüsselung unterwandern. Wird der Rechner im laufenden Betrieb beschlagnahmt, dann lässt sich der Schlüssel aus einem Speicherabbild rekonstuieren. Sollte aber auch remote möglich sein, wenn sie einem Dumper nachladen. Der Schlüssel muß zum dechiffrieren immer im RAM sein, geht nicht anders, also kann man ihn auch auslesen, wenn man auf Ring 0 kommt.

Die arbeiten spätestens seit 2002 an dem Thema, genug Zeit um was auf die Beine zu stellen.

Muad'Dib
09.10.2011, 15:03
Die Verschlüsselung nutzt Dir gar nichts, wenn der Trojaner im System hängt, der funktioniert auch wenn er vor der Ausführung verschlüsselt war.

Ist er in Form eines Bootkits ausgeführt, dann kann er auch eine Festplatten-Vollverschlüsselung unterwandern.

Die arbeiten spätestens seit 2002 an dem Thema, genug Zeit um was auf die Beine zu stellen.Sicher - aber ich sprach ja auch von der Rechnerbeschlagnahme, vom physisch vorhandenen Beweismittel, wie es zZ zumindest noch überwiegend üblich ist. Und von einem Bootkit habe ich im vorliegendem Falle nichts gelesen...aber Du wirst meine Unaufmerksamkeit sicher gern beheben, in dem Du mir die entsprechende Stelle zitierst. Außerdem halte ich den Bootsektor für eine vergleichsweise übersichtliche Geschichte - aber auch da lasse ich mich gern von Dir mit Fakten eines besseren belehren.

:cool2:

Die Auswahl eines vertrauenswürdigen Systems zur verschlüsselten Kommunikation, evtl Abschirmung der Wände, Sicherung von Wohnungstür und anderen Einstiegsmöglichkeiten etc.pp. sind ja wieder andere Themen, aber erstmal geht es ja nun um diesen stümperhaften Windows-Bundestrojaner aus dem CCC-Bericht - oder sollte ich mich im Strang geirrt haben?


NACHTRAG: ach, da wurde auch Text nachgeladen... ;-)

zum laufenden Betrieb habe ich mich in meinem ersten Beitrag ja auch schon geäußert, ansonsten hast Du ja schöne Fachausdrücke verwendet...:D

Außer Frage steht, daß alles irgendwann bei entsprechendem Aufwand geknackt werden kann - wenn zB die NSA ihr gesamtes Potential darauf verwendet...außer, man baut physische Zerstörungsmethoden ein (was Rechnerbeschlagnahme angeht). Tatsache ist aber, daß noch kein Fall in Deutschland bekannt wurde, bei dem ein anständig verschlüsselter Rechner entschlüsselt vor Gericht auftauchte (außer Du hilfst mir mit einem Beleg weiter).

Und bei allem Respekt, einige Überschätzen einfach ihre Wichtigkeit. Das zum einen.
Zum anderen stellten sich alle bekanntgewordenen Fälle der letzten Jahre ziemlich dumm an und/oder wurden, wie aktuell die Nonamecrew-Kids, verpfiffen.

Gawen
09.10.2011, 15:07
Sicher - aber ich sprach ja auch von der Rechnerbeschlagnahme, vom physisch vorhandenen Beweismittel, wie es zZ zumindest noch überwiegend üblich ist.

Nochmal, du kannst auch bei Plattenvollverschlüsselung nicht verhindern, daß der Dechiffrierschlüssel aus dem RAM gedumpt wird. Und da ist er immer, sonst könntest Du selbst nicht auf die Platte zugreifen. Keine Entschlüsselung ohne Schlüssel im RAM.

Wenn ein Trojaner auf Kernelebene läuft, dann kommt er auch an den Dechiffrierschlüssel im RAM ran. Es gab schon genug Beispiele für die Schlüsselrekonstruktion aus dem RAM.

konfutse
09.10.2011, 15:13
...
Es gab schon genug Beispiele für die Schlüsselrekonstruktion aus dem RAM.
Die gibt es glaube ich nicht. Nicht bei Rechnern, die bei Beschlagnahme ausgeschaltet waren.

Gawen
09.10.2011, 15:21
Die gibt es glaube ich nicht. Nicht bei Rechnern, die bei Beschlagnahme ausgeschaltet waren.

Lies Dich schlau, bevor Du Unwissen verbreitest.

http://www.google.com/search?hl=de&safe=off&q=memory+dump+encryption+key&oq=memory+dump+encryption+key

Das einzige was helfen dürfte ist ein verschlüsselnder Controller, der nach Zugriff auf den ersten Block beim Booten sein Interface für die Schlüsseleingabe schliesst, wo also nur vor dem Booten der Schlüssel eingegeben werden kann in einer Maske im Controller-Bios. Alle Verschlüsselungssoftware ohne eigenen Speicher ist potentiell unsicher.

Bruddler
09.10.2011, 15:32
Wie wär's mit diesem, zugegeben etwas naiven Vorschlag, angenommen ich möchte anderen Person eine verschlüsselte Textmitteilung per Internet schicken:

Alle involvierten Personen haben zuvor die Ent- bzw. *Verschlüsselungliste direkt, oder auf postalischem Weg erhalten, d.h. die Verschlüsselung und die anschl. Entschlüsselung geschehen manuel auf einem Blatt Papier.

Der PC würde demnach lediglich dazu dienen, einen verschlüsselten Text an den oder die Empfänger zu verschicken, d.h. auf den betreff. PC's ist keinerlei Verschlüsselungssoftware installiert.
(Ich hoffe, ich habe mich verständlich ausgedrückt)

* Buchstabe A (verschlüsselt) = Buchstabe Z (entschlüsselt)
Buchstabe M (verschlüsselt) = Buchstabe B (entschlüsselt)
Zeichen $ (verschlüsselt) = Buchstabe L (entschlüsselt)
Zeichen & (verschlüsselt) = Buchstabe R (entschlüsselt)
Buchstabe M (verschlüsselt) = Zeichen € (entschlüsselt)
usw.

Gawen
09.10.2011, 15:47
Wie wär's mit diesem, zugegeben etwas naiven Vorschlag, angenommen ich möchte anderen Person eine verschlüsselte Textmitteilung per Internet schicken:

Alle involvierten Personen haben zuvor die Ent- bzw. *Verschlüsselungliste direkt, oder auf postalischem Weg erhalten, d.h. die Verschlüsselung und die anschl. Entschlüsselung geschehen manuel auf einem Blatt Papier.

Der PC würde demnach lediglich dazu dienen, einen verschlüsselten Text an den oder die Empfänger zu verschicken, d.h. auf den betreff. PC's ist keinerlei Verschlüsselungssoftware installiert.
(Ich hoffe, ich habe mich verständlich ausgedrückt)

* Buchstabe A (verschlüsselt) = Buchstabe Z (entschlüsselt)
Buchstabe M (verschlüsselt) = Buchstabe B (entschlüsselt)
Zeichen $ (verschlüsselt) = Buchstabe L (entschlüsselt)
Zeichen & (verschlüsselt) = Buchstabe R (entschlüsselt)
Buchstabe M (verschlüsselt) = Zeichen € (entschlüsselt)
usw.

Hält der Statistikanalyse der Häufigkeit von Buchstaben in einer Sprache ca. 10 Millisekunden lang stand. Danach hast Du Klartext auf dem Schirm.

Registrierter
09.10.2011, 15:48
Ich frage mich, warum dieses Forum in der BRD gehostet wird.
Da spart man sich doch alle Bundestrojaner und greift die IP der politischen Opposition direkt vom Hoster ab:

WTF! Wer ist jpberlin.de? Hoster dieses BRD-Forums?
http://politikforen.net/showthread.php?116351-WTF!-Wer-ist-jpberlin.de-Hoster-dieses-BRD-Forums&p=4895641#post4895641

Registrierter
09.10.2011, 15:52
Wie wär's mit diesem, zugegeben etwas naiven Vorschlag, angenommen ich möchte anderen Person eine verschlüsselte Textmitteilung per Internet schicken:

Alle involvierten Personen haben zuvor die Ent- bzw. *Verschlüsselungliste direkt, oder auf postalischem Weg erhalten, d.h. die Verschlüsselung und die anschl. Entschlüsselung geschehen manuel auf einem Blatt Papier.

Der PC würde demnach lediglich dazu dienen, einen verschlüsselten Text an den oder die Empfänger zu verschicken, d.h. auf den betreff. PC's ist keinerlei Verschlüsselungssoftware installiert.
(Ich hoffe, ich habe mich verständlich ausgedrückt)

* Buchstabe A (verschlüsselt) = Buchstabe Z (entschlüsselt)
Buchstabe M (verschlüsselt) = Buchstabe B (entschlüsselt)
Zeichen $ (verschlüsselt) = Buchstabe L (entschlüsselt)
Zeichen & (verschlüsselt) = Buchstabe R (entschlüsselt)
Buchstabe M (verschlüsselt) = Zeichen € (entschlüsselt)
usw.


Symmetrische Verschlüsselungen mit Übergaberisiko eines Schlüssels sind obsolet.
Die asymmetrischen Public-Key-Verfahren sind schon clever.
Ich frage mich nur, ob die angeblich unknackbaren Keys nicht von den Hochleitungsrechnern der Dienste doch geknackt werden können.

Hierzu wären mal Aussagen aus den 90er Jahren interessant, was aufgrund der damaligen Rechnerpower als unknackbar galt und heute bereits von Heim-PCs so an Keys geknackt werden kann.

Gawen
09.10.2011, 15:56
Ich frage mich, warum dieses Forum in der BRD gehostet wird.
Da spart man sich doch alle Bundestrojaner und greift die IP der politischen Opposition direkt vom Hoster ab:

WTF! Wer ist jpberlin.de? Hoster dieses BRD-Forums?
http://politikforen.net/showthread.php?116351-WTF!-Wer-ist-jpberlin.de-Hoster-dieses-BRD-Forums&p=4895641#post4895641

Einfache Unterwanderung. Da hat ein Unterwanderer wohl in seiner Sig eine externe Grafik bei jpberlin eingebunden, um die User hier mitloggen zu können.

So was sollte die Forenleitung unterbinden.

Bruddler
09.10.2011, 16:09
Hält der Statistikanalyse der Häufigkeit von Buchstaben in einer Sprache ca. 10 Millisekunden lang stand. Danach hast Du Klartext auf dem Schirm.

Das ist wohl die Schwachstelle......Shit ! ;(

Enigma hätte wohl heutzutage keine Chance...

Alion
09.10.2011, 16:12
Ich denke, so etwas kann sich kein einziger Antiviren-Softwarehersteller erlauben. Es wäre eine Katastrophe für jeden einzelnen, wenn so etwas rauskommen würde....

Ich gehe davon aus, dass es trotzdem genau so ist. Ist das selbe wie bei den Verschlüsselungsprogrammen. Da durfte der Quellcode auch erst die USA verlassen nachdem die US-Geheimdienste einen "Generalschlüssel" hatten. Dieses Vorgehen ist also übliche Praxis.


Alion

Bruddler
09.10.2011, 16:15
Ich gehe davon aus, dass es trotzdem genau so ist. Ist das selbe wie bei den Verschlüsselungsprogrammen. Da durfte der Quellcode auch erst die USA verlassen nachdem die US-Geheimdienste einen "Generalschlüssel" hatten. Dieses Vorgehen ist also übliche Praxis.

Alion

übel, übel...;(

semper_fi
09.10.2011, 16:22
Da braucht ihr euch gar nicht streiten der Großteil des Codes wurde doch hier schon analysiert und seine Funktionseise kommentiert.
http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

Registrierter
09.10.2011, 16:27
Einfache Unterwanderung. Da hat ein Unterwanderer wohl in seiner Sig eine externe Grafik bei jpberlin eingebunden, um die User hier mitloggen zu können.

So was sollte die Forenleitung unterbinden.


Efna ist es.

Harry Krischner
09.10.2011, 16:51
Darüber, dass der Trojaner sich tatsächlich in der freien Wildbahnen rumtreibt, bin ich aufs Äußerste erbost!
Es kann und darf sich nicht darum drehen, wie wir uns gegen den Staat technisch absichern können.
Mit dem Trojaner ist mein und Ihr Menschenrecht und damit die verfassungsmäßige Ordnung verletzt!


Artikel 12 der allgemeinen Erklärung der Menschenrechte
Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.


Artikel 1 Absatz 2 GG
Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt.

Ich für meinen Teil werde in den nächsten wenigen Tagen das Bundesverfassungsgericht dringend auffordern, gegen diese Menschenrechtsverletzung entgültig Abhilfe zu schaffen, unter Hinweis auf das Widerstandsrecht.
(Über das Widerstandsrecht habe ich einen Artikel in Arbeit, leider ist die Materie komplexer als gedacht)


Artikel 20 Absatz 4 GG
Gegen jeden, der es unternimmt, diese [verfassungmäßige] Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

Sollte nicht abgeholfen werden bzw. werden können, ist für mich keine Frage mehr, dass Widerstand gemäß Artikel 20,4 GG geboten ist.

Alion
09.10.2011, 16:59
Sehr nett finde ich die Beurteilung durch CCC.



Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung
der Computerwanze keine fähiger Experte gewinnen ließ und die
Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem
festen Moralfundament hängenblieb.


:lach::lach::lach::lach::lach:


Alion

Denkpoli
09.10.2011, 17:02
Und die Geheimdienste haben sicher keine Alternative im Ärmel? :rolleyes:Du hälst sie für einfallsreicher als sie sind.

Stichwort: "NSAKEY"

Googelt mal!

Alion
09.10.2011, 17:02
Einfache Unterwanderung. Da hat ein Unterwanderer wohl in seiner Sig eine externe Grafik bei jpberlin eingebunden, um die User hier mitloggen zu können.

So was sollte die Forenleitung unterbinden.


Ja bitte sofort bannen.


Alion

Knudud_Knudsen
09.10.2011, 17:07
Die Idioten werden irgendeinen Trojanerbaukasten beschafft und etwas umgepatched haben.

Die Ministerien streiten ab,dass die SW von ihnen kommt..der CC berichtet auch,dass die Troj. Daten in die USA sendet..

Vielleicht haben es Praktikanten dort,bei CIA oder FBI gebastelt?

Knud

dZUG
09.10.2011, 17:26
Die Ministerien streiten ab,dass die SW von ihnen kommt..der CC berichtet auch,dass die Troj. Daten in die USA sendet..

Vielleicht haben es Praktikanten dort,bei CIA oder FBI gebastelt?

Knud

nmap gibt diese Aussage :D


nmap 207.158.22.134 -PN

Starting Nmap 5.00 ( http://nmap.org ) at 2011-10-09 18:22 CEST
Interesting ports on 207.158.22.134:
Not shown: 999 filtered ports
PORT STATE SERVICE
8443/tcp open https-alt

Nmap done: 1 IP address (1 host up) scanned in 133.63 seconds


so wie es aussieht ist dort der 443 nicht offen, oder eben kein """email""" Protokoll :D :D

Gawen
09.10.2011, 17:32
Die Ministerien streiten ab,dass die SW von ihnen kommt..der CC berichtet auch,dass die Troj. Daten in die USA sendet..

Vielleicht haben es Praktikanten dort,bei CIA oder FBI gebastelt?

Carnivores magic lantern? Kann auch sein.

Ich tippe aber eher auf die Pfuscher hier:

www.era-it.ch

dZUG
09.10.2011, 17:45
nmap ist ein Portscanner :D
mit den Daten aus dem PDF
und nun mit intensivem scan (hoffentlich)
port 443 reagiert auf der Empfängerseite nicht :hihi:


nmap 207.158.22.134 -T4 -A -v -PN

Starting Nmap 5.00 ( http://nmap.org ) at 2011-10-09 18:39 CEST
NSE: Loaded 30 scripts for scanning.
Initiating Parallel DNS resolution of 1 host. at 18:39
Completed Parallel DNS resolution of 1 host. at 18:39, 13.00s elapsed
Initiating Connect Scan at 18:39
Scanning 207.158.22.134 [1000 ports]
Discovered open port 8443/tcp on 207.158.22.134
Connect Scan Timing: About 42.70% done; ETC: 18:41 (0:00:43 remaining)
Completed Connect Scan at 18:40, 46.71s elapsed (1000 total ports)
Initiating Service scan at 18:40
Scanning 1 service on 207.158.22.134
Completed Service scan at 18:42, 123.32s elapsed (1 service on 1 host)
NSE: Script scanning 207.158.22.134.
NSE: Starting runlevel 1 scan
Initiating NSE at 18:42
Completed NSE at 18:42, 5.01s elapsed
NSE: Script Scanning completed.
Host 207.158.22.134 is up (0.29s latency).
Interesting ports on 207.158.22.134:
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
8443/tcp open https-alt?

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 188.32 seconds

dZUG
09.10.2011, 18:09
Da ist bestimmt ein Druckfehler in der PDF.
Es sollte nicht 443 heißen sondern 8443.
Der Port 8443 ist offen :D

Wie kann man den zuballeren, hab gerade noch Bandbreite frei :hihi:

Gawen
09.10.2011, 18:11
http://de.wikipedia.org/wiki/Slowloris

dZUG
09.10.2011, 18:30
Hi Gawen,
für mich deucht ein mikkriger Server für ganz Deutschland ein wenig mager, wenn alle 10 Minuten ein Screenshoot empfangen wird.
Das muss schon ein fette Leitung sein :D

Gawen
09.10.2011, 18:34
Hi Gawen,
für mich deucht ein mikkriger Server für ganz Deutschland ein wenig mager, wenn alle 10 Minuten ein Screenshoot empfangen wird.
Das muss schon ein fette Leitung sein :D

Das kann auch die IP eines Loadbalancer sein hinter dem mehrere Schränke mit Servern hängen.

Kann man so von Ferne nicht sagen.

semper_fi
09.10.2011, 18:40
http://www.youtube.com/watch?v=gX_Su2caBf8

Scourge
09.10.2011, 18:43
Ob der Bundestrojaner auch schon in Schäuble integriert wurde?:rofl:
http://blog.weblike.de/wp-content/uploads/2007/09/schaeuble.gif

Muad'Dib
09.10.2011, 21:54
Das einzige was helfen dürfte ist ein verschlüsselnder Controller, der nach Zugriff auf den ersten Block beim Booten sein Interface für die Schlüsseleingabe schliesst, wo also nur vor dem Booten der Schlüssel eingegeben werden kann in einer Maske im Controller-Bios. Alle Verschlüsselungssoftware ohne eigenen Speicher ist potentiell unsicher.
Das wäre natürlich eine sehr schöne Lösung. Wie sieht es aus, ist das für Normalsterbliche zu bekommen oder zu realisieren?

Hilft natürlich bei einem mitverschlüsselten und im laufenden Betrieb unentdeckt arbeitenden Trojaner auch wenig weiter. Bleiben wieder die üblichen Wege eines verschlüsselten Zugangs zum Weltnetz - aber da ist auch wieder die Frage, wie findet man einen absolut vertrauenswürdigen Diensteanbieter nebst anonymer Zahlmöglichkeiten und ausreichender Nutzeranzahl? Und natürlich müsste der Rechner dabei frei von persönlichen, also der eigenen Person zuzuordnenden, Unterlagen sein. Von der recht aufwändigen Sicherung der eigenen vier Wände mal ganz zu schweigen...

http://www.politikarena.net/images/smilies/redghost0.gif

Alion
09.10.2011, 23:00
Das wäre natürlich eine sehr schöne Lösung. Wie sieht es aus, ist das für Normalsterbliche zu bekommen oder zu realisieren?

Hilft natürlich bei einem mitverschlüsselten und im laufenden Betrieb unentdeckt arbeitenden Trojaner auch wenig weiter. Bleiben wieder die üblichen Wege eines verschlüsselten Zugangs zum Weltnetz - aber da ist auch wieder die Frage, wie findet man einen absolut vertrauenswürdigen Diensteanbieter nebst anonymer Zahlmöglichkeiten und ausreichender Nutzeranzahl? Und natürlich müsste der Rechner dabei frei von persönlichen, also der eigenen Person zuzuordnenden, Unterlagen sein. Von der recht aufwändigen Sicherung der eigenen vier Wände mal ganz zu schweigen...

http://www.politikarena.net/images/smilies/redghost0.gif

Für Normalsterbliche gibt es keinen sicheren PC, sobald er eine Verbindung zum Internet hat.
Wenn Geheimdienste ihre Finger drin haben kommen die immer an alle Daten, dass läßt sich überhaupt nicht verhindern. Man kann es ihnen nur leicht machen also Technologien nutzen, die sie von außen bereits infiltrieren können (wireless lan läßt grüßen und wird sicher nicht grundlos gepusht) oder schwerer..indem man auf kabelgebundene Technologien zurückgreift.....was dann ein Eindringen in die Wohnung erfordert, so man alles andere richtig gemacht hat.....aber aussperren kann man sie eh nicht. Ist man im Fokus holen sie sich alle Infos die sie wollen. Geheimnisse hat im Medienzeitalter niemand mehr. Man kann halt nur sparsam mit Informationen umgehen die man selbst verfügbar macht. Sogenannte Soziale Netzwerke sind in dieser Beziehung die Pest.

Alion

Gawen
09.10.2011, 23:26
Das wäre natürlich eine sehr schöne Lösung. Wie sieht es aus, ist das für Normalsterbliche zu bekommen oder zu realisieren?

Hilft natürlich bei einem mitverschlüsselten und im laufenden Betrieb unentdeckt arbeitenden Trojaner auch wenig weiter.

Enova und PLX haben da einige Produkte im Angebot und was online immer hilft ist ein "Ewig grüßt das Murmeltier" - System, also ein OS, das nach Reboot immer wieder aufs Neue einen definierten Stand zurückspielt. Begrenzt die Lebensdauer von digitalen Schädlingen ungemein, egal ob bekannt oder unbekannt. Dürfte so ziemlich jeden Überwacher in den Wahnsinn treiben. ;)

Felix Krull
09.10.2011, 23:37
Enova und PLX haben da einige Produkte im Angebot und was online immer hilft ist ein "Ewig grüßt das Murmeltier" - System, also ein OS, das nach Reboot immer wieder aufs Neue einen definierten Stand zurückspielt. Begrenzt die Lebensdauer von digitalen Schädlingen ungemein, egal ob bekannt oder unbekannt. Dürfte so ziemlich jeden Überwacher in den Wahnsinn treiben. ;)

Interessant wird werden ob das "Secure Boot" Feature des kommenden UEFI 2.3.1 die Situation ändert.

SAMURAI
10.10.2011, 06:00
Anzeige auf meinem Rechner.

Ich bin im Auge des Geheimdienstes.

http://img707.imageshack.us/img707/2476/bundestrojaner.jpg (http://imageshack.us/photo/my-images/707/bundestrojaner.jpg/)

Uploaded with ImageShack.us (http://imageshack.us)

SAMURAI
10.10.2011, 08:16
http://www.heise.de/tp/artikel/35/35648/1.html

Was hier technologisch geschieht, ist wirklich das nackte Grauen. In Zeiten einer "Piratenpartei" kann der Fund des Chaos Computer Clubs die politische Geographie nachhaltig ändern. … Nicht nur Menschen und Branchen revolutionieren durch das Netz ihre Architektur. Wir sehen jetzt: Der Staat selbst tut es. Von der Frage, wie er Code und Gesetz in Einklang bringt, hängt die Freiheit des Einzelnen ab. Jetzt, seit dem Erfolg der Piratenpartei, besteht die Chance, dass diese Aufgabe zum Gegenstand von Realpolitik wird. Dazu aber ist es nötig zu erkennen, dass die neue Welt nicht nur schön ist und neu, sondern das Zeug dazu hat, den Staat zum Ungeheuer zu machen.

Deutschland ist immer weniger ein Rechtsstaat. Verfassungsbruch - kein Problem mehr.

Ich hoffe die Piraten mischen den Saustall Deutschland auf.

SAMURAI
10.10.2011, 08:29
Wie die Piraten das Internet-Zeitalter beschwören (http://www.welt.de/kultur/article13644402/Wie-die-Piraten-das-Internet-Zeitalter-beschwoeren.html)
http://www.welt.de/multimedia/archive/01477/fl_0610_06_BM_Baye_1477663m.jpg (http://www.welt.de/kultur/article13644402/Wie-die-Piraten-das-Internet-Zeitalter-beschwoeren.html) Die Piratenpartei stärkt den Mythos von der befreienden Macht des Internets. Doch aus grenzenloser Kommunikation kann statt Demokratie auch Tyrannei wachsen. Von Richard Herzinger mehr... (http://www.welt.de/kultur/article13644402/Wie-die-Piraten-das-Internet-Zeitalter-beschwoeren.html)


Ein Deutscher Widerstand wäre schnell eingesammelt.

SAMURAI
10.10.2011, 08:52
(http://www.focus.de/digital/computer/reizthema-online-durchsuchung-datenschutzbeauftragter-schaar-will-bundestrojaner-ueberpruefen_aid_673136.html)Datenschützer will „Bundestrojaner“ überprüfen (http://www.focus.de/digital/computer/reizthema-online-durchsuchung-datenschutzbeauftragter-schaar-will-bundestrojaner-ueberpruefen_aid_673136.html) http://p4.focus.de/img/gen/B/C/HBBCThUP_4e9281d801d9_Pxgen_rc_154xA,154x86+0+8.jp g (http://www.focus.de/digital/computer/reizthema-online-durchsuchung-datenschutzbeauftragter-schaar-will-bundestrojaner-ueberpruefen_aid_673136.html) Die vom Chaos Computer Club geknackte staatliche Überwachungssoftware alarmiert auch den Bundesdatenschutzbeauftragten. Peter Schaar will den „Bundestrojaner“ prüfen – und beklagt die rechtliche Grauzone, in der deutsche Sicherheitsbehörden arbeiteten. zum Artikel (http://www.focus.de/digital/computer/reizthema-online-durchsuchung-datenschutzbeauftragter-schaar-will-bundestrojaner-ueberpruefen_aid_673136.html)


Streit um „Bundestrojaner“: Innenministerium: Kein Einsatz der Software (http://www.focus.de/digital/computer/streit-um-bundestrojaner-innenministerium-kein-einsatz-der-spionagesoftware_aid_673080.html)



So so, echtliche Grauzone ! Dabei hat das Bundesverfassungsgericht den Grenzen festgelegt.

SAMURAI
10.10.2011, 09:02
Späh-Software

Datenschützer prüfen staatliche Computer-Überwachung (http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html)

http://www.spiegel.de/images/image-91376-breitwandaufmacher-xbfe.jpg (http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html) http://www.spiegel.de/static/sys/v9/buttons/but_video.png (http://www.spiegel.de/video/video-1154272.html)




Der Chaos Computer Club hat staatliche Überwachungssoftware geknackt - und sorgt damit für Entsetzen. Bundesdatenschützer Peter Schaar will das Spähprogramm so schnell wie möglich untersuchen. Heftige Kritik an der IT-Wanze kommt auch von einem früheren Bundesverfassungsrichter. mehr... (http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html)

Paul Felz
10.10.2011, 09:08
Späh-Software

Datenschützer prüfen staatliche Computer-Überwachung (http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html)

http://www.spiegel.de/images/image-91376-breitwandaufmacher-xbfe.jpg (http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html) http://www.spiegel.de/static/sys/v9/buttons/but_video.png (http://www.spiegel.de/video/video-1154272.html)




Der Chaos Computer Club hat staatliche Überwachungssoftware geknackt - und sorgt damit für Entsetzen. Bundesdatenschützer Peter Schaar will das Spähprogramm so schnell wie möglich untersuchen. Heftige Kritik an der IT-Wanze kommt auch von einem früheren Bundesverfassungsrichter. mehr... (http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html)
Was will er da untersuchen? CCC hat doch alles offengelegt. Als ob dieser penner die Lücken ausfüllen könnte, wenn das nicht einmal der ccc konnte.

sportsmann
10.10.2011, 09:11
Das Ganze erinnert mich an den Film "Der Staatsfeind Nr .1" mit Denzel Washington. Dort wurde es vorgemacht wie eine lückenlose Kontrolle durch den Staat funktioniert wie ein Mensch systematisch diskreditiert wird wie Beweise gefälscht und untergeschoben werden. Ich denke dieser Film war niemals nur als Spielfilm gedacht sondern soll den Menschen zeigen wie es wirklich läuft. Nicht nur in den USA sondern auch -und vor allem- auch in Deutschland.

Ich bin auch 100%ig davon überzeugt dass unser Staat längst Morde von missliebigen Menschen am laufenden Band begeht. Der Fall der Berliner Jugendrichterin Heisig ist ein prominentes Beispiel, genau wie das von Uwe Barschel oder Möllemann. Aer ich denke auch dass viele andere bereits "gestorben wurden". Immer wieder hört man von tödlichen "Unfällen" die unter sehr seltsamen Bedingungen abgelaufen sind. Ich denke vieler dieser Unfälle waren nichts anderes als vom Staat druchgeführte Morde von Bürgern die entweder zuviel wußten oder zuviel sagten.

SAMURAI
10.10.2011, 09:16
Was will er da untersuchen? CCC hat doch alles offengelegt. Als ob dieser penner die Lücken ausfüllen könnte, wenn das nicht einmal der ccc konnte.

Nachdem man erwischt worden ist will man Zeit gewinnen um zu tarnen und täuschen.

Ausserdem verdächtige ich die Firmen der Virus-Software an der Mittäterschaft. Trotz intensiven Suchens ist mir nicht gelungen einen Hiweis auf gefundene Bundestrojaner zu finden. Das sieht nach Einverständnis und Mittäterschaft aus.

dZUG
10.10.2011, 09:40
Einen VPN-Tunnel in der Schweiz mieten, und dann einen Proxy in Südamerika benutzen.
Desweiter sollte es eine Prepaid-Karte eines Kafferösters sein, die man ohne abgabe von Personaldaten erworben hat.
Das Modem sollte mit der Prepaidkarte jeden Monat in einem tiefen See versenkt werden.
Als Betreibsystem sollte man Linux nehmen und darauf eine Vmware betreiben, wo das Image von einem USB-Stick geholt wird, der ebenfalls alle paar Monate erneuert werden sollte. Der USB-Stick sollte unbedingt ebenfalls im See mit dem Modem und Prepaidkarte versenkt werden.

Hab ich was vergessen :hihi: :hihi:

Chronos
10.10.2011, 09:44
Deutschland ist immer weniger ein Rechtsstaat. Verfassungsbruch - kein Problem mehr.

Ich hoffe die Piraten mischen den Saustall Deutschland auf.
Dann warte mal, wie schnell die "streamlined" sein werden, wenn sie erst mal an den Schalthebeln der Macht angekommen sind... :D

Klopperhorst
10.10.2011, 09:50
[URL="http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung"]


Kürzlich wurde gemeldet, dass bei PI Skype-Chats etc. angehört wurde.
...

Der Spiegel schrieb das, als ob nichts dabei wäre. Nach dem Artikel wunderte ich mich nur, dass sie doch sonst so vehement gegen Abhörskandale wettern.

---

SAMURAI
10.10.2011, 09:55
Der Spiegel schrieb das, als ob nichts dabei wäre. Nach dem Artikel wunderte ich mich nur, dass sie doch sonst so vehement gegen Abhörskandale wettern.

---

Das war der Kampf gegen RECHTS. Jedes Mittel ist da erlaubt.

SAMURAI
10.10.2011, 09:56
Dann warte mal, wie schnell die "streamlined" sein werden, wenn sie erst mal an den Schalthebeln der Macht angekommen sind... :D

Aber vorerst mischen die Piraten die Szene auf.

Paul Felz
10.10.2011, 10:19
Nachdem man erwischt worden ist will man Zeit gewinnen um zu tarnen und täuschen.

Ausserdem verdächtige ich die Firmen der Virus-Software an der Mittäterschaft. Trotz intensiven Suchens ist mir nicht gelungen einen Hiweis auf gefundene Bundestrojaner zu finden. Das sieht nach Einverständnis und Mittäterschaft aus.
Im Artikel des ccc steht ja, warum Virenscanner den nicht erkennen. Allerdings auch, wie leicht der erkennbar ist, wenn man von ihm weiß.

Nonkonform
10.10.2011, 11:51
Zum Selbertesten:

http://thema.chip.de/bundestrojaner.html

http://www.pcfreunde.de/forum/t13250/bundestrojaner-zum-download/

Dabei war 2008 schon klar,wie man sich vor Bundestrojanern schützt.ZB Ubuntu hat doch damals was gemacht mit "privacy remix".

Ich find es amüsant,wie grad Panik verbreitet wird.
Die IT`ler lachen sich ein Eck.

http://www.trojaner-board.de/102926-bundestrojaner-eingefangen.html

semper_fi
10.10.2011, 12:24
http://www.youtube.com/watch?v=eRFhpmiUwU4&feature=player_detailpage

kandis
10.10.2011, 12:54
Hier ein realistischer Beitrag zur

schönen neuen Welt der Überwachung:

http://panopti.com.onreact.com/swf/index.htm

SAMURAI
10.10.2011, 12:56
(http://www.stern.de/digital/computer/ermittlungen-zum-bundestrojaner-spaeh-software-ist-schon-drei-jahre-alt-1736929.html)Ermittlungen zum "Bundestrojaner" Späh-Software ist schon drei Jahre alt (http://www.stern.de/digital/computer/ermittlungen-zum-bundestrojaner-spaeh-software-ist-schon-drei-jahre-alt-1736929.html)

(http://www.stern.de/digital/computer/ermittlungen-zum-bundestrojaner-spaeh-software-ist-schon-drei-jahre-alt-1736929.html) Den jetzt entdeckten möglichen "Bundestrojaner" gibt es offenbar schon länger. Er soll allerdings von Landesbehörden genutzt werden - und "dilettantisch" programmiert worden sein. mehr... (http://www.stern.de/digital/computer/ermittlungen-zum-bundestrojaner-spaeh-software-ist-schon-drei-jahre-alt-1736929.html)


Das Vieh ist ein Landestrojaner ???
(http://www.stern.de/digital/computer/ermittlungen-zum-bundestrojaner-spaeh-software-ist-schon-drei-jahre-alt-1736929.html)

SAMURAI
10.10.2011, 12:59
http://images.zeit.de/digital/2011-10/ccc-trojaner/ccc-trojaner-540x304.jpg (http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern)Staatstrojaner
Überwachungstrojaner kommt wohl aus Bayern
(http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern)

Das vom CCC analysierte Spähprogramm wurde wohl vom bayerischen LKA eingesetzt. Rechtswidrig, wie ein Gericht feststellte. Auch andere Länder könnten die Software nutzen. [weiter…] (http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern)

tosh
10.10.2011, 15:59
Das antideutsche Regime will sich demnach Informationen mit unlauteren Mitteln beschaffen. Das ist vergleichbar mit einer Hausdurchsuchung ohne Hausdurchsuchungsbefehl, d.h. auch eine "PC-Untersuchung" müsste genaugenommen vorher angekündigt und legitimiert werden.... :dunno:

"Denn das Bundesverfassungsgericht hatte in seinem Urteil zwar die Onlinedurchsuchung, also das komplette Kopieren eines fremden Rechners stark beschränkt...."

Gibt es schon entsprechende Klagen bei den zuständigen Gerichten?

Wenn die Täter nicht bestraft werden, machen sie doch einfach weiter!

Bruddler
10.10.2011, 16:05
"Denn das Bundesverfassungsgericht hatte in seinem Urteil zwar die Onlinedurchsuchung, also das komplette Kopieren eines fremden Rechners stark beschränkt...."

Gibt es schon entsprechende Klagen bei den zuständigen Gerichten?

Wenn die Täter nicht bestraft werden, machen sie doch einfach weiter!

Man ist dezeit noch mit der Beweisfindung beschäftigt, und das kann dauern....

SAMURAI
10.10.2011, 16:33
Man ist dezeit noch mit der Beweisfindung beschäftigt, und das kann dauern....



Spionagesoftware am Münchener Flughafen eingesetzt: Der Staa... (http://www.focus.de/#)

http://p4.focus.de/img/gen/w/2/HBw2qrTp_Pxgen_rc_656xA,656x276+0+52.jpg

Spionagesoftware am Münchener Flughafen eingesetztDer Staatstrojaner kommt aus Bayern

22938

Aktualisiert am Montag, 10.10.2011, 17:16


http://p4.focus.de/img/gen/Q/o/HBQoChdS_Pxgen_r_300xA.jpg (http://p4.focus.de/img/gen/Q/o/HBQoChdS_Pxgen_r_1100xA.jpg) dpa Bayern, das Land von Laptop und Lederhose




Bei der Suche nach dem Einsatz einer umstrittenen staatlichen Spionage-Software führt die Spur nach Bayern. Bei einer Kontrolle am Flughafen soll der sogenannte Staatstrojaner auf einen Rechner aufgespielt worden sein.
Den Beschluss hat ein zufällig anwesender Richter angeordnet oder wie oder was. Ein Seppl-Trojaner.

latrop
10.10.2011, 16:35
Man ist dezeit noch mit der Beweisfindung beschäftigt, und das kann dauern....

Wie hiess es heute in den Nachrichten ?

Der Bund ?? Nein.

Das müssen die Länder gewesen sein.

Bruddler
10.10.2011, 18:22
Wie hiess es heute in den Nachrichten ?

Der Bund ?? Nein.

Das müssen die Länder gewesen sein.

Wahrscheinlich ist der Bundestrojaner Ländersache.... :lach::wand:

Houseworker
10.10.2011, 20:33
Einfach mal testen:

Windows Benutzer:
Im eigenen Rechner nach "mfc42ul.dll" und "winsys32.sys" suchen.
Viele Computernutzer sind bereits fündig geworden.

Ruepel
10.10.2011, 21:08
Bruddler...man kann sogar die Beweise selbst auf deinen PC installieren. Das steht auch in dem Artikel drin. Und das ist sogar Gerichtsfest bisher. Das bedeutet das selbst Unschuldige nun völlig Legal zu Schuldigen gemacht werden können.

Ist das nicht genial,wenn man seinem Opfer Sprengstoffanleitungen,Kinderpornos u.s.w raufspielt und das Ganze ist auch noch
Gerichtsfest?!
Früher mußten die Herren von VS und BKA noch ins Ausland fahren und die Beweise noch von Hand versenden.

FranzKonz
10.10.2011, 21:25
Deutschland ist immer weniger ein Rechtsstaat. Verfassungsbruch - kein Problem mehr.

Ich hoffe die Piraten mischen den Saustall Deutschland auf.

Aktuell 9% bei der Sonntagsfrage. :))

Harry Krischner
10.10.2011, 22:25
Man ist dezeit noch mit der Beweisfindung beschäftigt, und das kann dauern....
Das große 'Outing' geht schon los: Bundesländerdomino (http://blog.fefe.de/?ts=b06d8be5)
Der Zoll ist offenbar auch verwickelt.

dZUG
10.10.2011, 22:35
Wahrscheinlich ist der Bundestrojaner Ländersache.... :lach::wand:

Genau.. was auch meine These stützt, dass die BRD seit 2007 nicht mehr besteht.

Scourge
10.10.2011, 22:37
Genau.. was auch meine These stützt, dass die BRD seit 2007 nicht mehr besteht.

Welche These? Die BRD war nie legitim da sie nur ein Besatzerstaat ist der einen Teil des ehemaligen Reiches kontrolliert.

dZUG
10.10.2011, 22:49
Welche These? Die BRD war nie legitim da sie nur ein Besatzerstaat ist der einen Teil des ehemaligen Reiches kontrolliert.

Soll doch aufgrund von Menschrechtsverletzungen an einem Musel aufgelößt worden sein.
Sie dürfen nur weitermachen, weil sie demokratisch gewählt sind mit 50% Mehrheit.

Alfred
11.10.2011, 09:02
Ist das nicht genial,wenn man seinem Opfer Sprengstoffanleitungen,Kinderpornos u.s.w raufspielt und das Ganze ist auch noch
Gerichtsfest?!
Früher mußten die Herren von VS und BKA noch ins Ausland fahren und die Beweise noch von Hand versenden.

Und heuer geht das vom Heimischen PC aus....Praktisch und Kostensparend.

Alfred
11.10.2011, 09:02
Aktuell 9% bei der Sonntagsfrage. :))

Die werden aber nicht Gefährlich werden...leider.

SAMURAI
11.10.2011, 09:18
Plumper Schnüffler

Virenprogramme erkennen den Staatstrojaner (http://www.spiegel.de/netzwelt/web/0,1518,790931,00.html)

Er kam aus Hessen, wurde in Bayern eingesetzt und taugte nicht viel - so viel ist über den am Wochenende enthüllten Staatstrojaner mittlerweile klar. Der vom Chaos Computer Club sezierte Schnüffler wird von Anti-Virus-Software längst erkannt. Doch auch andere Staatstrojaner sind im Einsatz. Von Ole Reißmann, Christian Stöcker und Konrad Lischka mehr... (http://www.spiegel.de/netzwelt/web/0,1518,790931,00.html)

Auch der Hersteller der Software, die von Experten als stümperhaftes Stück Code eingeschätzt wird, ist inzwischen bekannt: Das hessische Unternehmen DigiTask ließ über seinen Anwalt mitteilen, man sei der Urheber des vom CCC analysierten Staatstrojaners. http://www.digitask.de/

http://forum.golem.de/kommentare/politik-recht/digitask-staatstrojaner-koennte-von-hessischer-firma-stammen/ich-gehe-auf-die-digitask-seite-.../56248,2818625,2818625,read.html


Re: Ich gehe auf die DigiTask Seite ...

Autor Wendel (http://forum.golem.de/profile.php?56248,36753) 10.10.11 - 15:37

knallivd schrieb:
--------------------------------------------------------------------------------
> > die Firma ist jetzt echt im Arsch

Stellensuche im Jahr 1 nach Bundestrojaner:
"Nun, Herr Müller..... wo haben Sie denn vorher gearbeitet?"
"Bei einer kleinen Software-Firma."
"Na welche denn? Das würde mich interessieren."
"*hust* DigiTask."
"Mhmmm....ja also tut mir leid, die Stelle werden wir dann wohl anderweitig besetzen."



Wenn das mal keine Werbung ist !

FranzKonz
11.10.2011, 09:35
Die werden aber nicht Gefährlich werden...leider.

Das kommt vor allem auf die Konstellation des Gesamtergebnisses an. Gehen wir mal von der aktuellsten Sonntagsfrage aus, nach der wir 5 Parteien im Bundestag hätten:

CDU/CSU 32%
SPD 28%
GRÜNE 17%
Linke 7%
Piraten 9%

Daraus ergäbe sich eine satte Mehrheit für eine große Koalition, die ich für wahrscheinlich halte.

Rot-Grün (zusammen 45%) käme nur mit einem der anderen an die Regierung, entweder mit den Piraten oder mit den Linken. Da ist die Versuchung schon groß.

Schwarz-Grün ginge theoretisch auch.

Noch schöner fände ich allerdings, wenn die Schwarzen mit den Piraten eine Regierung stellen könnten. Das wäre die Bewährungsprobe für beide.

Egal wie: eine starke Piratenfraktion könnte den etablierten Haufen ganz nett aufmischen, zumal die Piraten Sympathisanten aus allen Lagern haben.

fatalist
11.10.2011, 09:47
Liebe Piraten, wir müssen reden. So wird das nix mit der großen Politik. Erst werdet ihr rechtzeitig zum Wahlkampf mit perfektem Timing illegal von der Polizei durchsucht und nutzt es für ... eine nicht mal lauwarme Pressemitteilung und sonst gar nichts. Überlegt euch mal, was da eine andere Partei draus gemacht hätte! Es ist ja nicht so, als wäret ihr eine Volkspartei und müsstet bei so einer Gelegenheit auf irgendwelche empfindsamen Randgruppen in eurer Wählerschaft Rücksicht nehmen!

Eine saftigere Einladung, die Strafprozessordnung und die Praxis der leichtfertigen Anordnung von Hausdurchsuchungen und Beschlagnahmen mal grundsätzlich zu thematisieren kann man doch gar nicht geschenkt bekommen. Elfmeter versaut, während der Torwart sich beidhändig in der Nase popelte.

Und nun habt ihr gerade so eine fette Steilvorlage wie den zerlegten und enttarnten Staatstrojaner, und dann vermasselt ihr die auch noch? Da gibt euch die FAZ auch noch die Gelegenheit, mal richtig auf die Kacke zu hauen. Die nutzt man dann doch nicht für so Nullaussagen wie:

Es ist natürlich ein starkes Stück. Aber mit markigen Statements wäre der Sache nicht gedient.Man muss erst einmal die sachlichen Hintergründe aufklären: Von wem wurde der Trojaner wie und wofür eingesetzt? Hier müssen die parlamentarischen Kontrollen greifen.
Jemand zu Hause, McFly?

http://blog.fefe.de/?ts=b06f3cda

War genau auch mein Eindruck: Die Jungs sind dermassen zahnlos dass es weh tut. :(

SAMURAI
11.10.2011, 11:00
DigiTask

Trojaner-Hersteller beliefert etliche Behörden und Bundesländer (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html)

http://www.spiegel.de/images/image-270259-breitwandaufmacher-hvbh.jpg (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html)




Schnüffeltechnik für Baden-Württemberg, die Bundesnetzagentur und das Zollkriminalamt: Der Hersteller des offenbar stümperhaft programmierten Staatstrojaners hat nach SPIEGEL-ONLINE-Informationen viele deutsche Behörden beliefert - für Millionen Euro. Der ehemalige DigiTask-Chef wurde einst wegen Beamtenbestechung verurteilt. Von Konrad Lischka, Ole Reißmann und Christian Stöcker mehr... (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html)

Ein Abgrund von Durchstechereien tut sich auf.

aristo
11.10.2011, 17:15
Und hier gibt es die passende Software zum Bundestrojaner: Anti-Bundestrojanersoftware (http://www.my-archicrypt.de/tutorials/229/archicrypt-anti-bundestrojaner)

Freikorps
11.10.2011, 17:29
http://de.toonpool.com/user/64/files/bavarian_pac-man_1463995.jpg

Der Troyaner war ein Bayer!

konfutse
11.10.2011, 17:30
Und hier gibt es die passende Software zum Bundestrojaner: Anti-Bundestrojanersoftware (http://www.my-archicrypt.de/tutorials/229/archicrypt-anti-bundestrojaner)
Bist du dir da sicher? Das ist weder eine Seite von ArchiCrypt noch wird bei ArchiCrypt dieses Dingens angeboten. Probiers mal aus und berichte.

SAMURAI
11.10.2011, 17:42
Koalitionsstreit um Spähprogramme

Trojaner infiziert Schwarz-Gelb (http://www.spiegel.de/politik/deutschland/0,1518,791234,00.html)

http://www.spiegel.de/images/image-231732-breitwandaufmacher-mnug.jpg (http://www.spiegel.de/politik/deutschland/0,1518,791234,00.html)




Generalsekretär Lindner trifft sich mit Hackern, die Justizministerin fordert Änderungen am BKA-Gesetz: Mit ihrem Aufstand gegen den Einsatz der umstrittenen Spähsoftware inszenieren sich die Liberalen als Wahrer der Bürgerrechte - und provozieren die Koalitionspartner von der Union. mehr... (http://www.spiegel.de/politik/deutschland/0,1518,791234,00.html)

FranzKonz
11.10.2011, 17:58
...

War genau auch mein Eindruck: Die Jungs sind dermassen zahnlos dass es weh tut. :(

Wäre es Dir lieber, wenn sie so aufgeregt gackerten, wie das die Art der Grünen ist?

Paul Felz
11.10.2011, 18:01
Wäre es Dir lieber, wenn sie so aufgeregt gackerten, wie das die Art der Grünen ist?

Sie haben ja richtig gehandelt: erst einmal abwarten. Und siehe da, nach den ersten Dementis kommt immer mehr heraus.

FranzKonz
11.10.2011, 19:45
Sie haben ja richtig gehandelt: erst einmal abwarten. Und siehe da, nach den ersten Dementis kommt immer mehr heraus.

Eben. Aufgeregt gackern dürfen die Hühner, Piraten haben das nicht nötig. :))

Paul Felz
11.10.2011, 19:46
Eben. Aufgeregt gackern dürfen die Hühner, Piraten haben das nicht nötig. :))
Stimmt, aber jetzt sollten sie langsam handeln im Sinne von Pressemeldungen

FranzKonz
11.10.2011, 19:59
Stimmt, aber jetzt sollten sie langsam handeln im Sinne von Pressemeldungen

Ich würde es vorziehen, wenn die Abgeordneten in Berlin ausloteten, was die Geschäftsordnung so hergibt. Eine Anfrage an den Innensenator zum Einsatz derartiger Software durch die Behörden Berlins beispielsweise, Dienstanweisungen einsehen, etc. Allerdings fürchte ich, dazu sind die Jungs noch ein wenig zu grün hinter den Ohren.

Ich weiß auch nicht, inwieweit die Presse überhaupt interessiert ist. Die lukrativen Aufträge bekommt die Journaille von denen, die in Amt und Würden sind. In der Hinsicht gilt für die Piraten das, was auch für die Freiheit, die diversen Pro-Parteien und andere rechte Gruppierungen gilt.

Paul Felz
11.10.2011, 20:02
Ich würde es vorziehen, wenn die Abgeordneten in Berlin ausloteten, was die Geschäftsordnung so hergibt. Eine Anfrage an den Innensenator zum Einsatz derartiger Software durch die Behörden Berlins beispielsweise, Dienstanweisungen einsehen, etc. Allerdings fürchte ich, dazu sind die Jungs noch ein wenig zu grün hinter den Ohren.

Ich weiß auch nicht, inwieweit die Presse überhaupt interessiert ist. Die lukrativen Aufträge bekommt die Journaille von denen, die in Amt und Würden sind. In der Hinsicht gilt für die Piraten das, was auch für die Freiheit, die diversen Pro-Parteien und andere rechte Gruppierungen gilt.
Da kann ich nicht widersprechen, so gerne ich das möchte.

Nonkonform
12.10.2011, 06:39
Wer findet die Lüge in dem Bericht? Ich hab sie entdeckt:

http://www.ftd.de/politik/deutschland/:spionage-software-trojaner-infiziert-schwarz-gelb/60114902.html?page=2

Ein Grund,das im Auge zu behalten.

Nonkonform
12.10.2011, 07:11
http://ted.europa.eu/udl?uri=TED:NOTICE:26158-2009:TEXT:DE:HTML


http://cryptome.org/0005/michaelthomas.pdf

http://www.n-tv.de/politik/Staatstrojaner-setzt-Herrmann-unter-Druck-article4497836.html

Und,das Thema dazu aus einem Polizeiforum:

http://www.copzone.de/phpbbforum/viewtopic.php?f=14&t=65848

;-))

SAMURAI
12.10.2011, 11:26
Staatstrojaner

DigiTask wehrt sich gegen Inkompetenz-Vorwurf (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html)

Wer ist schuld am Staatstrojaner-Fiasko? Mit hoher Wahrscheinlichkeit wurde das Spähprogramm von der Firma DigiTask entwickelt. Die Verantwortung, sagt man dort, liege jedoch bei den Behörden. Die hätten merken müssen, dass die Software längst veraltet war. Von Konrad Lischka und Ole Reißmann mehr... (http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html)

DigiTask hätt mal beim CCC Nachhilfe beantragen müssen.

fatalist
14.10.2011, 06:36
++ Behörden zahlten Millionen für Überwachungsprogramm ++
(gb). Wie Heise online meldete, stammt der von Bayerns Ermittlern eingesetzte Trojaner von der Firma Digitask aus Hessen. Laut Wikipedia hat diese Herstellerfirma von Überwachungssoftware bereits vor einigen Jahren Beamte des Zollkriminalamtes bestochen, damit diese die Software dieser Firma orderten. Der Firmeninhaber wurde daraufhin zu 1,5 Millionen Euro Geldbuße und 21 Monaten Haft auf Bewährung verurteilt. Dass dieser Firma von Seiten des Staates immer noch Software abgekauft wird, anstatt sofort sämtliche Geschäftsbeziehungen einzustellen, spricht wohl für sich.

Die Firma Digitask ist eine 100 %-ige Tochter der US-Firma Deloitte. Gemäß Wikipedia ist diese Firma wiederum „die Marke eines globalen Netzwerks rechtlich selbstständiger und unabhängiger Unternehmen in den Bereichen Wirtschaftsprüfung, Steuerberatung und Unternehmens- bzw. Managementberatung“. Barry Salzberg ist Vorstandsvorsitzender. Der Firmensitz liegt in den USA, dies erklärt wohl auch, wieso die von den bundesdeutschen Ermittlern ausgespähten Daten auf einen Server in den USA übertragen werden. Wer auf diese Daten dann noch Zugriff hat oder haben kann, und wie sie weiterverarbeitet werden, bleibt der Phantasie des Einzelnen überlassen. Haben auch „befreundete“ Geheimdienste Zugriff auf diese Daten?
http://kompakt-nachrichten.de/?p=11826#more-11826

Allein durch die nun bekannt gewordenen staatlichen Aufträge soll Digitask Medienberichten zufolge 13 Millionen Euro Umsatz gemacht haben. So hat laut „Spiegel Online“ das Zollkriminalamt allein zwischen 2008 und 2009 mehr als 2,7 Millionen Euro ausgegeben, das Landeskriminalamt Bayern soll 5 Millionen gezahlt haben. Zu den weiteren Kunden des Unternehmens sollen auch noch das LKA Baden-Württemberg sowie die Bundesnetzagentur zählen.

Der Bundestrojaner ist ein Trojaner von US-Diensten?

SAMURAI
14.10.2011, 08:27
Bundestrojaner schnüffelt in der Schweiz.
http://www.20min.ch/dyim/96957f/T470,230/images/content/2/1/5/21511920/27/teaserbreit.jpg (http://www.20min.ch/news/schweiz/story/Bundestrojaner-schnueffeln-auch-in-der-Schweiz-21511920)
Unklare Rechtslage (http://www.20min.ch/news/schweiz/story/Bundestrojaner-schnueffeln-auch-in-der-Schweiz-21511920)

http://www.20min.ch/dyft/df3336/F_.S32.W470.C3355443/Bundestrojaner%20schn%FCffeln%20auch%20in%20der%20 Schweiz.pngBundestrojaner schnüffeln auch in der Schweiz (http://www.20min.ch/news/schweiz/story/Bundestrojaner-schnueffeln-auch-in-der-Schweiz-21511920)



L. Mäder und D. Schurter - Die Bundesanwaltschaft hat mehrmals Verdächtige mithilfe von Programmen ausspionieren lassen. Nach vagen Hinweisen aus dem Ausland räumt der Bund jetzt den Einsatz offen ein. (http://www.20min.ch/news/schweiz/story/Bundestrojaner-schnueffeln-auch-in-der-Schweiz-21511920)

SAMURAI
14.10.2011, 08:58
Bundestrojaner
Das weltweite Geschäft mit Staatstrojanern
(http://www.zeit.de/2011/42/Bundestrojaner)

Die Hersteller von Spähsoftware verstehen sich als "Sicherheitsfirmen". Doch je erfolgreicher sie sind, desto unsicherer ist in Wahrheit das Internet. [weiter…] (http://www.zeit.de/2011/42/Bundestrojaner)

tommy3333
14.10.2011, 16:21
http://www.youtube.com/watch?v=SGD2q2vewzQ&feature=player_embedded

http://4topas.files.wordpress.com/2007/12/ueberwachung3.jpg?w=436&h=325

http://kassel-zeitung.de/cms1/uploads/schaubi2.jpg

Vielleicht sollte man noch anstatt "Überwachung ist Freiheit" sagen "Überwachung macht frei"...