Forum: Offtopic Bundestrojaner vom CCC analysiert


von Uhu U. (uhu)


Lesenswert?

Dem CCC sind mehrere Versionen des Bundestrojaners "zugeflogen" und 
wurden analysiert. Das Ergebnis der Analyse ist alarmierend, die 
Möglichkeiten des Trojaners sind grob rechtswidrig.

Ein Bericht über die Analyse des Machwerks ist hier: 
http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

von Purzel H. (hacky)


Lesenswert?

>– deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert 
wurde, aber der Rest nicht spezifiziert war. Mehr als einen Bonuspunkt in der 
B-Note können wir hier lei-der nicht vergeben.
Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit 
der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ 
und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht 
entwickeltem festen Moralfundament hängenblieb.


Auf deutsch : Der Billigste hat den Job bekommen ... Schoen zu sehen, 
die kochen auch nur mit Wasser.

von G. C. (_agp_)


Lesenswert?

Poly Oschi schrieb:

> die kochen auch nur mit Wasser.

Die lassen sich schließlich auch vom spekulativen Finanzmarkt auf der 
Nase herumtanzen und wissen keine gescheite Antwort darauf. Da wundert 
es doch nicht wirklich, dass sie selbst Orwell enttäuschen würden.

Nach der Finanzkrise ist vor der Finanzkrise.

;-)

von Purzel H. (hacky)


Lesenswert?

Das Einfachste ist also beim eigenen Router die IP 207.158.22.134 zu 
sperren und man ist den Trojaner los.

von Jeffrey L. (the_dude)


Lesenswert?

Einen Kommentar vom CCC gibt es übrigens hier:
http://www.ccc.de/de/updates/2011/staatstrojaner

dort ist übrigens auch folgendes zu lesen:
>Im Streit um das staatliche Infiltrieren von Computern hatten
>der ehemalige Bundesinnenminister Wolfgang Schäuble und BKA-Chef
>Jörg Ziercke stets unisono betont, die Bürger müßten sich auf
>höchstens "eine Handvoll" Einsätze von Staatstrojanern einstellen.
>Entweder ist nun fast das vollständige Set an staatlichen
>Computerwanzen in braunen Umschlägen beim CCC eingegangen oder die
>Wahrheit ist wieder einmal schneller als erwartet von der
>Überwachungswirklichkeit überholt worden.


War doch eigentlich zu erwarten!? Daten werden gesammelt wo es nur geht!
Sollen sie an der Masse der geloggten Daten und an Ihrem Sammelwahn 
ersticken!

von Uhu U. (uhu)


Lesenswert?

Tja, wenn man einen Satelliten ins All schickt, dann muß die Software 
natürlich Nachladefunktionen enthalten für den Fall, daß irgendwas nicht 
so läuft, wie gedacht.

Eine Schnüffelaktion ist aus technischer Sicht so ähnlich und jeder 
Entwickler mit nur für 5 Pfennig Verstand im Kopf kommt natürlich sofort 
auf den Gedanken, sich so weit wie möglch gegen Unwägbarkeiten 
abzusichern.

Nur leider reicht es eben dann nicht für die weiteren 2 Pfennig, die für 
die Erkenntnis ausgegeben werden müßten, daß in der Forensik etwas 
andere Regeln viel schwerer wiegen, als die rein technischen.

Aber Ingenieure sind ja gar zu gerne die größten Fachidioten - ist ja 
auch soooo bequem. Und wenns dafür auch noch Punkte im Himmel gibt, dann 
sind sie nicht zu bremsen...

von Sven P. (Gast)


Lesenswert?

Wenn ich durch diesen Trojaner Schaden erleide, weil da irgendein 
Programmierer Mist gebaut hat und durch die Löcher im Trojaner fremde an 
meinen PC kommen: Es dürfte mir dann sicher schwer fallen, den Bund 
dafür zu belangen, oder...?

Ist dieser Trojaner eigentlich ein Hackertool?
Gibts den nur für Windows? Wäre aber schade.

von El Patron B. (bastihh)


Lesenswert?

Sven P. schrieb:

> Gibts den nur für Windows? Wäre aber schade.

Vill gibs ja für das iPhone ne App? ;D

von Purzel H. (hacky)


Lesenswert?

Dass der Server in den USA steht bedeutet Wirtschaftspionage erster 
Guete. Die lassen sich sowas natuerlich nicht entgehen.

von T.M .. (max)


Lesenswert?

Naja, es wird vermutet, dass es ein Bundestrojaner sein könnte. Kann 
aber auch nur von einem Scriptkiddy kommen. Es wird vermutet, aber ganz 
konkrete Beweise gibt es nicht

von Lukas K. (carrotindustries)


Lesenswert?

Sven P. schrieb:
> Gibts den nur für Windows? Wäre aber schade.

Exakt, auch nur für 32bit. Denn für 64 Bit bräucht's nen signierten 
Treiber und dafür waren die sich wohl zu schade.

von Weingut P. (weinbauer)


Lesenswert?

wie war das nochmal? Wer nix ausgefressen hat braucht sich ja keine
Gedanken zu machen?
Das läuft mit dem Ding unter dem Motto:
Wer nix ausgefressen hat, dem hängen wir schon noch was an und
lassen auch gleich noch den Tresor offen stehen?

von Uhu U. (uhu)


Lesenswert?

Wer weiß, wieviele der spektakulären Erfolge gegen den Terror auf diese 
Weise herbeigebombt wurden...

von (prx) A. K. (prx)


Lesenswert?

> Wer nix ausgefressen hat, dem hängen wir schon noch was an

So ähnlich.

In Deutschland dürfen Beweismittel aus rechtswidrig angeordneten 
Durchsuchungen verwertet werden, sofern sie nicht den Sachverhalt 
betreffen, um den es bei der Durchsuchung geht. Soll heissen, wenn man 
sonst "zufällig" noch mehr findet als das, wonach man gesucht hat, dann 
ist das in Abwägung auch bei einer rechtswidrigen Durchsuchung als 
Beweis dennoch verwertbar.

Konkret: Gefälschte Uhren in einer unrechtmässig angeordneten 
Durchsuchung gesucht und nicht gefunden, aber ein Pfund Hasch gefunden 
=> verwertbar (Urteil BVerfG).

Woraus man als Strafverfolger wohl schliessen darf, dass es allemal 
besser ist, unrechtmässig alles einzusammeln was man finden kann, als 
sich sorgfältig zu beschränken. Im Endeffekt kann dann das öffentliche 
Interesse an einer effektiven Strafverfolgung die Grundrechtsverletzung 
überwiegen.

von Uhu U. (uhu)


Lesenswert?


von G. C. (_agp_)


Lesenswert?

Oha, das hat aber jetzt weite wogen geschlagen, lies

Merkel dringt auf rasche Klarheit über Staatstrojaner

http://www.n24.de/news/newsitem_7328927.html

"Bundeskanzlerin Angela Merkel (CDU) dringt auf rasche Klarheit über den 
enttarnten Staatstrojaner. Die Bundesregierung nehme die Nachforschungen 
des Chaos Computer Club (CCC) über die Spionagesoftware "sehr ernst", 
sagte Regierungssprecher Steffen Seibert in Berlin."

von Timm T. (Gast)


Lesenswert?

Und ich hab vorgestern noch die neue Elster-Version geladen. Son 
Scheiss, jetzt kann ich den Rechner neu aufsetzen...

AntiVir erkennt den als TR/GruenFink.1. Was haben die sich bei dem Namen 
gedacht? ;-)

von Matthias L. (Gast)


Lesenswert?

Grün ist logisch. Immerhin ist der umweltfreundlich, da atomstromfrei.

von Ro R. (rond_es)


Lesenswert?

Naja, jetzt wissen die zumindest was sie noch zu verbessern haben ... 
tolle Liste ...

von Wilhelm F. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:

> Das Ergebnis der Analyse ist alarmierend,

Beim Neukauf meines Notebooks vor 2 Jahren klebte ich ja sofort am 
ersten Tag mal die integrierte Webcam im Klappdeckel mit einem Stück 
schwarzem Elektro-Klebeband ab. Wer weiß, welche Software da mal was ins 
Internet sendet. Ich fühle mich da irgendwie schon beobachtet, auch wenn 
gar nichts passiert. Nachdem ich im PDF was zur Audioaufzeichnung las, 
muß ich mal suchen, wo das Mikro ist.

Nöö, ich führe nichts krummes im Schilde. Aber: Wehret den Anfängen, 
wenn auch nur mit den bescheidenen Mitteln, die man kennt.

von Marek N. (Gast)


Lesenswert?

Moin,

mal ne Grundsatzfrage: Funktioniert dieser Bundestrojaner eigentlich 
auch unter Linux?

von Uhu U. (uhu)


Lesenswert?

Nein. Der funktioniert noch nichtmal auf einem 64-Bit-Windows...

von Hans L. (hansl)


Lesenswert?

Hier mal noch ein "Schmunzel"-Link zum Thema:

http://www.swr3.de/spass/SWR3-Bilderwitz/-/id=47320/did=420604/1e1aate/index.html

HansL

von Michael K. (charles_b)


Lesenswert?

Aus einem Anschreiben der Behörden:

Sehr geehrter Herr XY,

...behaupten Sie in Ihren Briefen nach Westdeutschland hartnäckig und 
wiederholt, der Geheimdienst würde Ihre Post lesen. Wir fordern Sie auf, 
diese unwahren und falschen Behauptungen in Zukunft bleiben zu lassen...

von G. C. (_agp_)


Lesenswert?

Trojaner kam aus Bayern

http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790960,00.html

"Bayerns Innenminister Herrmann bestätigt, dass vom Chaos Computer Club 
analysierte Schüffelsoftware von bayerischen Behörden eingesetzt wurde."


Alles "Gute" kommt halt aus Bayern.

 :)

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

"..., das Byte 0x16, signalisiert
dem Server, daß sogleich ein JPEG-kodiertes Bildschirm-Foto gesendet 
wird."

Nicht einmal Bildformate haben sie gelesen. :-/

von (prx) A. K. (prx)


Lesenswert?

Jörg Wunsch schrieb:

> Nicht einmal Bildformate haben sie gelesen. :-/

Danke, der war gut!

Aber wahrscheinlich war das eine Vorgabe vom Pflichtenheft. Die 
LKA/BKAler kennen sich vermutlich besser mit Kinderp*rnos als mit 
Screenshots aus.

von Captain S. (captainsubtext)


Lesenswert?

Am Ende wird es ein einzelner Programmierer gewesen sein, der entgegen 
aller Anweisungen noch zwei, drei Extrafunktionen implementiert hat.

Das aber aus gutem Grund: Er hat die Ungerechtigkeit der Welt am eigenen 
Leib erfahren (sucht euch ein Szenario aus: Terror, Missbrauch, ...). 
Doch die Beweislast gegen die Täter reichte nicht aus, sie wurden 
freigesprochen und verbreiten noch heute Angst und Schrecken.
Ein Fleisch gewordener Comic-Superheld.

Deshalb, und weil der Programmierer die Funktionen in keinster Weise 
dokumentiert hat, kommt der arme Kerl mit einer Ermahnung davon.

;-)

von Michael K. (charles_b)


Lesenswert?

Ich will nichts gegen afrikanische Frauen gesagt haben.

Aber den nächsten Friedensnobelpreis sollten sie den Leuten vom CCC 
geben.

von Michael K. (charles_b)


Lesenswert?

Die handwerklich schlechte Ausführung des Bundestrojaners ist doch nicht 
viel mehr als ein Zeichen des hier im Land herrschenden:

FACHKRÄFTEMANGELS!

Die Bundesinnenminister sind zumindest heimlich beim Händeringen 
beobachtet worden.

von G. C. (_agp_)


Lesenswert?

Michael K-punkt schrieb:
> Die handwerklich schlechte Ausführung des Bundestrojaners ist doch nicht
> viel mehr als ein Zeichen des hier im Land herrschenden:
>
> FACHKRÄFTEMANGELS!
>
> Die Bundesinnenminister sind zumindest heimlich beim Händeringen
> beobachtet worden.

"Firma Digitask"

http://www.golem.de/1110/86930.html

von Uhu U. (uhu)


Lesenswert?

Innovation durch Kompetenz
http://www.digitask.de/

von Jens M. (Gast)


Lesenswert?

g. c. schrieb:
> "Firma Digitask"

Entfernung zum Auftragnehmer 109 km s:

http://ted.europa.eu/udl?uri=TED:NOTICE:26158-2009:TEXT:DE:HTML

Auszug:
II.2.1) Endgültiger Gesamtwert des Auftrags
Wert 2 075 256,07 EUR

Welch Zufall und welch weiterer Zufall das dieses Qualitätsprodukt 
vermutlich mit einem Virus- und Trojanerbastelkasten für Skriptkiddies 
erstellt wurde (daher die Artefakte und die absolut unprofessionellen 
Copyrightverletzungen).

Normale Beamtenkorruption in diesem ach so sauberen Land das so gern auf 
andere zeigt und sicher nur meine Einbildung.

von Uhu U. (uhu)


Lesenswert?

Jens Martin schrieb:
> welch weiterer Zufall das dieses Qualitätsprodukt
> vermutlich mit einem Virus- und Trojanerbastelkasten für Skriptkiddies
> erstellt wurde (daher die Artefakte).

Wie kommst du darauf?

von Jens M. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Jens Martin schrieb:
>> welch weiterer Zufall das dieses Qualitätsprodukt
>> vermutlich mit einem Virus- und Trojanerbastelkasten für Skriptkiddies
>> erstellt wurde (daher die Artefakte).
>
> Wie kommst du darauf?

Wenn du dir den Bericht vom ccc durchliest, die technischen Einzelheiten 
verstehst und 1 + 1 zusammenzählst ist es naheliegend.

von Uhu U. (uhu)


Lesenswert?

Das ist purer Spott. Ich habe einige Erfahrung mit der Analyse von 
ausführbarem Code und kann an den vom CCC veröffentlichten 
disassemblierten Fragmenten nichts sehen, was gegen die Generierung mit 
einem üblichen Compiler spricht. Solche Fragmente bekommt man mit 
bedingter Compilation im Dutzend billiger.

von H.Joachim S. (crazyhorse)


Lesenswert?

Im Prinzip rechnete doch jeder denkende Mensch damit, dass das Ding (und 
andere) schon längst im Umlauf sind. Die Datensammelwut in allen 
Bereichen spricht Bände. Stück für Stück wird im Prinzip alles 
ausgehebelt, immer unter dem Deckmäntelchen "Wer nichts zu verbergen 
hat..."
Das wird jetzt mächtig grosse Wellen schlagen (ist gerade erst der 
Anfang), am Ende wird irgendeine kleine Charge mit einem Ordnungsgeld 
büssen müssen. Damit ist dann dem Rechtsstaat genüge getan, kein 
Systemfehler, kein Sytemversagen, nur ein übermotivierter Mitarbeiter...
Weiter gehts, Matrix lässt grüssen.

von Jens M. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Das ist purer Spott.
Klar, todernst kann jeder.

> Ich habe einige Erfahrung mit der Analyse von
> ausführbarem Code und kann an den vom CCC veröffentlichten
> disassemblierten Fragmenten nichts sehen, was gegen die Generierung mit
> einem üblichen Compiler spricht. Solche Fragmente bekommt man mit
> bedingter Compilation im Dutzend billiger.

Sicher haben Sie einen Compiler genommen, aber wahrscheinlich (wissen 
kann ich es nicht) war die Source vorhanden und Sie haben an dem ganzen 
nur so lange rumgebastelt bis es lief.

Dieses "verstecken" des exportiertierten calls spricht doch Bände.

Da war kein Profi dran, bestenfalls ein Student. In meinen Augen pure 
abgreife.

H.joachim Seifert schrieb:
> Weiter gehts, Matrix lässt grüssen.

Blitzmerker, das ist seit dem Mauerfall im Gange.

Legal illegal scheissegal ist die Parole des Pleitestaates der zu gern 
lt Schäuble auf die eigenen Bürger schiessen möchte. Das haben Sie ja 
über den Umweg  EU auch erreicht, nur brauchen Sie da ausländische 
Truppen für.

Wenn die Hälfte des Etats in Schulden und Pensionen (= versteckte 
Schulden da nie Rücklagen gebildet wurden) und die andere hälfte für den 
gefrässigen Beamtenmoloch Renten und Hart IV drauf geht bleibt nun mal 
nichts mit dem man die Bürger kaufen und ihn zu über 70% Abgaben 
"bewegen" kann). Da muss man andere Seiten aufziehen.

Das hat aber mit der institutiuonellen Korruption (für die es in diesem 
Fall Anhaltspunkte gibt) nur mittelbar zu tun

von D. I. (Gast)


Lesenswert?


von Uhu U. (uhu)


Lesenswert?

Jens Martin schrieb:
> Dieses "verstecken" des exportiertierten calls spricht doch Bände.

Wieso? Das kann man auch ganz locker in C so programmieren.

> Da war kein Profi dran, bestenfalls ein Student. In meinen Augen pure
> abgreife.

Solche Profis gibts in Massen. Heutige Studenten sind da wesentlich 
besser trainiert, ordentlich zu arbeiten.

Mein Urteil: Da wurde ein vorhandener Quelltext im Schnellgang auf 
diesen Anwendungfall zurechtgestutzt. Viel mehr kann man ja für lumpige 
2 Mio. € auch nicht erwarten.

Scriptkiddies kommen dafür eher nicht in Frage, zumal diese saubere 
Firma einen Teufel tun wird, ihre Lizenz zum Gelddrucken auch nur in 
kleinen Teilen irgend welchen nicht 150% zuverlässigen Leuten zugänglich 
zu machen. Dort murkst der Chef selbst. Dafür ist er Profi im 
Abkassieren.

Ich kannte mal so einen Vogel, der in der Rechten immer eine Zigarette 
hielt und mit der Linken in atemberaubendem Tempo im Einfingersystem 
tippte. Der Kerl war programmiererisch und kaufmännisch eine echte 
Drecksau.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?


von U. B. (Gast)


Lesenswert?

Wieder ein Beleg, dass Vorurteile micht notwendigerweise "falsch" sein 
müssen:

Das, was im 3. Reich "gut" und woanders auch zu gebrauchen war, wurde 
vielfach gleich nach der Kapitulation 1945 ausgeschlachtet: 
Eisenbahnschienen, Wernher v. Braun, oder auch die Ergebnisse der 
"wissenschaftlichen Arbeiten" des KZ-Arztes Mengele u.v.m.

Die Stasi-Methoden des Landes, in dem die damalige Propaganda-Sekretärin 
Fr. Dr. Merkel lebte, hatten auch unterschiedliche Konsequenzen, vor 
allem das Volk diziplinierende.

Es kann niemanden mehr verwundern, dass solche Methoden ( und seien sie 
noch so dilettantisch 'upgedatet' ) genauso skrupellos-verfassungswidrig 
auch in unserer realen Demokratie versucht werden.

von Jens M. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Mein Urteil: Da wurde ein vorhandener Quelltext im Schnellgang auf
> diesen Anwendungfall zurechtgestutzt. Viel mehr kann man ja für lumpige
> 2 Mio. € auch nicht erwarten.

Wie meinen das gleiche, Sorry wg der unpräzisen flapsigen schreibe.


Der "Verdacht" erhärtet sich:

> *Ehemaliger Inhaber wegen Bestechung von Zollfahndern verurteilt*
> Im Jahr 2002 wurde der damalige Geschäftsführer und Firmeninhaber vom
> Landgericht Köln zu 21 Monaten Bewährungsstrafe und einer Geldbuße von 1,5
> Millionen Euro verurteilt.

http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html


Die übliche Mischung aus Korruption und Inkompetenz auf allen Ebenen. 
Nicht nur in Deutschland, auch z.B. in Somalia oder Bangladesh ein 
Problem.

Jörg Wunsch schrieb:
>> http://ted.europa.eu/udl?uri=TED:NOTICE:26158-2009...
>
> "Hardware für Zentralrechner"

Ein typischer Term in amtlicher Vergabesprache.

Interessant ist aber die kurze aber sehr aussagekräftige Formulierung


> AUFTRAGS-NR.: 506/08 BEZEICHNUNG Bandbreitenerweiterung TKÜ.

2,2 Mio brutto für eine Bandbreitenerweiterung bei geschätzt 100 
Einsätzen Bundesweit p.a. Das kann man jetzt natürlich als den 
staatlichen Big-Brother Totalangriff lesen, der Verdacht das da korrupte 
Schweine am Werk sind liegt mir aber näher als die "orwellsche 
Vermutung".

Bei diesen Kosten für "Bandbreite" braucht wohl jede ein Mann Klitsche n 
Gigabit-link ins Internet und nen dedizierten Mainframe beim Provider.

von (prx) A. K. (prx)


Lesenswert?

Jens Martin schrieb:

> Bei diesen Kosten für "Bandbreite" braucht wohl jede ein Mann Klitsche n
> Gigabit-link ins Internet und nen dedizierten Mainframe beim Provider.

Das kann man auch anders lesen. Zwischen dem Sachverhalt, der auf einem 
Beschaffungsantrag als Begründung drauf steht, und der eigentlich 
vorgesehenen Nutzung können Welten klaffen. Man schreibt das in den 
Antrag rein, von dem man annimmt, dass man es eher durch kriegt.

von Jens M. (Gast)


Lesenswert?

A. K. schrieb:
> Beschaffungsantrag als Begründung drauf steht, und der eigentlich
> vorgesehenen Nutzung können Welten klaffen. Man schreibt das in den
> Antrag rein, von dem man annimmt, dass man es eher durch kriegt.

Richtig und im Vergabeverfahren nach meiner Erfahrung üblich.

Nur halte ich es für ratsam das Gesamtbild zu sehen.

Diese Erweiterung z.B. bedeutet das vorher auch schon Geld geflossen 
ist. Der Bundes- Landes- Zoll Basteltrojaner hat Artefakte die auf auf 
quick and dirty Programmierung schließen lassen , Qualität und 
Mengengerüst stehen in eklatantem Missverhältnis zum Preis, der ehem. 
Geschäftsführer hat sich haargenau beim gleichen staatlichen 
Auftraggeber ne satte Vorstrafe wg. Bestechung eingefangen usw usf..

Alles nur Indizien, aber in der Gesamtschau schon ein Bild bei dem ich 
z.B. als Journalist (oder auch Moralist) fette Beute riechen würde.

von G. C. (_agp_)


Lesenswert?

Jens Martin schrieb:

> Der Bundes- Landes- Zoll Basteltrojaner hat Artefakte die auf auf
> quick and dirty Programmierung schließen lassen , Qualität und
> Mengengerüst stehen in eklatantem Missverhältnis zum Preis

Hat die Behörde beim Kauf der Software eigentlich ein Rücktrittsrecht 
oder Preisnachlass sich vertraglich zusichern lassen, falls das Machwerk 
vorzeitig auffliegt?

Anders herum gefragt, was machen die jetzt mit der SW? Fleissig Updates 
basteln?

Ist eigentlich inzwischen aufgeklärt wie der Schädling auf die HW kam? 
Und wie hat der Betroffene das dann später eigentlich gemerkt? Um welche 
Straftaten gings dabei eigentlich? Steuerhinterziehung oder was?

von Uhu U. (uhu)


Lesenswert?

g. c. schrieb:
> Ist eigentlich inzwischen aufgeklärt wie der Schädling auf die HW kam?

Ja. Per "Amtshilfe" durch das Zollkriminalamt. Die sind bei der 
Gepäckkontrolle mal eben mit dem Laptop des Beschuldigten in ein 
Nebenzimmer gegangen und haben die Wanze eingespielt.

Hätte der Trottel ein ordentliches Paßwort auf seiner Hirnprothese 
gehabt, wäre das nicht passiert...

> Und wie hat der Betroffene das dann später eigentlich gemerkt?

Vermutlich haben sie irgendwann offiziell zugegriffen, die Hardware 
beschlagnahmt, die Wanze gelöscht - sie war aber im Papierkorb noch 
vorhanden - und dann irgendwann nach ewiger Zeit alles an den 
Beschuldigten zurückgegeben. Der hat wenigstens jetzt etwas 
Geistesgegenwart gezeigt und die Platte überprüfen lassen.

> Um welche
> Straftaten gings dabei eigentlich? Steuerhinterziehung oder was?

Um Außenhandel mit im Inland legalen Psychopharmaka. Daraus wollten sie 
illegalen Drogenhandel in nichtgeringem Umfang basteln.

Übrigens: Hätte man dem Beschuldigten die Taten nachweisen können, wäre 
die Hardware selbstverständlich als Tatmittel konfisziert worden - er 
hätte also nie nachweisen können, was da gelaufen ist.

von Jeffrey L. (the_dude)


Lesenswert?

Uhu Uhuhu schrieb:
> Ja. Per "Amtshilfe" durch das Zollkriminalamt. Die sind bei der
> Gepäckkontrolle mal eben mit dem Laptop des Beschuldigten in ein
> Nebenzimmer gegangen und haben die Wanze eingespielt.

Jetzt ohne Witz? bei der Wiedereinreise ham die das Notebook 
eingeschalten und den Trojaner installiert?

Na zum Glück hab ich so ne superalte Gurke, mein Lappi benötigt gute 10 
Minuten bis er mal gebootet hat, da kann man dan schonmal mißtrauisch 
werden wenn der Beamte mit dem PC zehn Minuten lang abhaut! =)

von Uhu U. (uhu)


Lesenswert?

Jeffrey Lebowski schrieb:
> Jetzt ohne Witz?

Das ist kein Witz, sondern blutige Realtität.

> Na zum Glück hab ich so ne superalte Gurke, mein Lappi benötigt gute 10
> Minuten bis er mal gebootet hat

Dann dauert das "Durchleuchten" des gerätes eben 12 Minuten.

von G. C. (_agp_)


Lesenswert?

Uhu Uhuhu schrieb:
> g. c. schrieb:
>> Ist eigentlich inzwischen aufgeklärt wie der Schädling auf die HW kam?
>
> Ja. Per "Amtshilfe" durch das Zollkriminalamt. Die sind bei der
> Gepäckkontrolle mal eben mit dem Laptop des Beschuldigten in ein
> Nebenzimmer gegangen und haben die Wanze eingespielt.
>
> Hätte der Trottel ein ordentliches Paßwort auf seiner Hirnprothese
> gehabt, wäre das nicht passiert...

So im Nebenbei kann das aber nicht geschehen sein. Sie müssen doch für 
so ein Vorgehen gut vorbereitet gewesen sein. Sie mussten wissen, wann 
das Opfer kommt, den richtigen Trojaner vorbereitet haben, die richtigen 
Leute unterwiesen haben (wegen Schichtwechsel, Krankheit etc.) die 
richtige Ausrede das NB mal kurz zu entführen parat haben, auf 
Rückfragen eingestellt sein, vielleicht auch auf technische Probleme 
(PW-Schutz) etc.

Da sind doch durchaus eine Reihe von Stolperteinen zu überwinden.

Und wie vor allem hat das Opfer denn später gemerkt, dass was nicht 
stimmt?

Da sind noch viele Fragen offen ..

Verschwörungstheorie: Irgend jemand wollte, dass das auffliegt???

von Uhu U. (uhu)


Lesenswert?

g. c. schrieb:
> So im Nebenbei kann das aber nicht geschehen sein. Sie müssen doch für
> so ein Vorgehen gut vorbereitet gewesen sein.

Ja klar. Es reicht aber, wenn die wissen, auf welchem Flughafen und mit 
welchem Flug er eintreffen wird. Dann werden die Kontrolletis eben auf 
den Namen des Passagiers konditioniert.

Den Infektor haben sie natürlich bereitliegen.

> Und wie vor allem hat das Opfer denn später gemerkt, dass was nicht
> stimmt?

Er wurde angeklagt und bei der Akteneinsicht wunderte sich der Anwalt 
dann über mehr als 60.000 Screenshots, die illegal gezogen worden waren.

Dagegen wurde geklagt und man bekam Recht.

von G. C. (_agp_)


Lesenswert?

Uhu Uhuhu schrieb:
> Er wurde angeklagt und bei der Akteneinsicht wunderte sich der Anwalt
> dann über mehr als 60.000 Screenshots, die illegal gezogen worden waren.
>
> Dagegen wurde geklagt und man bekam Recht.

Ah so, wo stand das denn (hab leider nicht alles zum Thema gelesen).

von Jeffrey L. (the_dude)


Lesenswert?

Uhu Uhuhu schrieb:
>
> Er wurde angeklagt und bei der Akteneinsicht wunderte sich der Anwalt
> dann über mehr als 60.000 Screenshots, die illegal gezogen worden waren.
>
> Dagegen wurde geklagt und man bekam Recht.


hast du mal nen link dazu, würde mich interessieren!

von Uhu U. (uhu)


Lesenswert?

Jeffrey Lebowski schrieb:
> hast du mal nen link dazu, würde mich interessieren!

Als Einstieg ist das ganz gut: 
http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html

Ansonsten: Bemühe Google, es gibt tausende Links

von Rico K. (ricok)


Lesenswert?

Jeffrey Lebowski schrieb:

> hast du mal nen link dazu, würde mich interessieren!

http://ijure.org/wp/archives/727

von Rico K. (ricok)


Lesenswert?


von Diode E. (c2h5oh)


Lesenswert?

Sagt mal haben die deutschen Politiker eigentlich noch alle Tassen im 
Schrank? Ich bin wirklich froh das ich nicht zu eurem Land gehören muss. 
Es kann ja wohl nicht sein, dass der Staat seine Bürger mit 
verfassungswidrigen Methoden ausspioniert und es das kaum Konsequenzen 
für die Verantwortlichen hat.

von (prx) A. K. (prx)


Lesenswert?

Diode E. schrieb:

> Sagt mal haben die deutschen Politiker eigentlich noch alle Tassen im
> Schrank?

Könnte sein, dass dies in gewisser Weise genau richtig lief. Dank 
ausreichend Inkompetenz flog es auf und kann zur notwendigen 
Sensibilisierung beitragen. Wäre das Ding hochprofessionell gewesen, 
gäbe es keine Diskussion darüber. Inkompetenz ist so gesehen mitunter 
nützlich.

> Ich bin wirklich froh das ich nicht zu eurem Land gehören muss.

In welchem Paradies lebst du?

von U. B. (Gast)


Lesenswert?

g. c. schrieb:

> Anders herum gefragt, was machen die jetzt mit der SW?
> Fleissig Updates basteln?

Gute Idee, dann kann man ggf. unter "Hilfe" nachgucken, welche Version 
man hat ...

FAQ: "Kann mein XYZ-Scanner den B-Troja 2.1 entfernen, oder nur die 
Premium-Version gegen Aufpreis ?"

=> Deutschland = Bananen"republik"

von Matthias L. (Gast)


Lesenswert?

>=> Deutschland = Bananen"republik"

Was glaubst du, was BRD wohl heißt?

von Uhu U. (uhu)


Lesenswert?

Hier noch mehr Details über die Plazierung des Trojaners: 
http://www.taz.de/!79701/

von Timm T. (Gast)


Lesenswert?

Die haben wirklich 2 Mio für das Ding gezahlt? Ich glaub ich hab den 
falschen Job...

von Wilhelm F. (Gast)


Lesenswert?

Timm Thaler schrieb:

> Die haben wirklich 2 Mio für das Ding gezahlt? Ich glaub ich hab den
> falschen Job...

Dafür hätte ich es sicher auch hin bekommen. Ich hätte mich da auch ein 
wenig angestrengt, bei so einer Zahl. ;-) Denn 2 Mio sind schon mal 
gelegentlich 2 komplette Lebenseinkommen eines Arbeitnehmers.

Was kostete noch mal die Änderung des Logos der Arbeitsagentur? Für wen 
spielte das eine wichtige Rolle? Ist das eine gute Firma?

von Michael K. (charles_b)


Lesenswert?

Wilhelm Ferkes schrieb:
> Timm Thaler schrieb:
>
>> Die haben wirklich 2 Mio für das Ding gezahlt? Ich glaub ich hab den
>> falschen Job...
>
> Dafür hätte ich es sicher auch hin bekommen. Ich hätte mich da auch ein
> wenig angestrengt, bei so einer Zahl. ;-) Denn 2 Mio sind schon mal
> gelegentlich 2 komplette Lebenseinkommen eines Arbeitnehmers.
>
> Was kostete noch mal die Änderung des Logos der Arbeitsagentur? Für wen
> spielte das eine wichtige Rolle? Ist das eine gute Firma?

Vor zig-Jahren hat die Deutsche Bank ihr neues Logo bekommen. Meinen 
Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil 
es sage und schreibe 20.000 DM gekostet hat....

Da lacht man heute drüber, aber damals war das viel Geld.

von Wilhelm F. (Gast)


Lesenswert?

Michael K-punkt schrieb:

> Meinen
> Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil
> es sage und schreibe 20.000 DM gekostet hat....
>
> Da lacht man heute drüber, aber damals war das viel Geld.

Uiiii. Beim Logo der Agentur habe ich noch 300k€ in Erinnerung, und es 
ist gar nicht lange her. Irgendwas um 5 Jahre, ich weiß es nicht mehr 
genau. Es gab damals auch Diskussionen über Löcher und Nutznießer, sowie 
Notwendigkeit.

von Purzel H. (hacky)


Lesenswert?

Nun koennte man dieses Machwerk mit einer neuen Ziel-IP aufpeppen ... 
als Nacharbeit fuer 100kEuro und weiter einsetzen. Da gibt's nur eins 
... die Kasse fuellen.

:-)

von A. B. (funky)


Lesenswert?

Ich habe mal ne Frage zu der Verschlüsselung...in einem Heise Artikel 
wurde gesagt das es ja absolut dilettantisch wäre, symetrisch zu 
verschlüsseln und den Link im Quellcode abzulegen

"Eine einfache symmetrische Verschlüsselung einzusetzen, bei der der 
Schlüssel im Trojaner gleich mitgeliefert wird, sei auch äußerst 
fahrlässig."

Aber eigentlich muss der Trojaner doch sowieso immer den Key zum 
Entschlüsseln enthalten...egal ob symetrisch oder asymetrisch, oder 
nicht? Und wenn da jemand disassembliert und den Quellcode analysiert, 
kommt er doch immer auch den Schlüssel?!

Oder ist das mehr darauf bezogen, das die Daten nicht genug dafür 
verschlüsselt sind, um über einen ausländischen Server geschcikt zu 
werden?

Text: 
http://www.heise.de/newsticker/meldung/Staatstrojaner-Hersteller-Digitask-Entwickler-fuer-besondere-Aufgaben-1359326.html

von D. I. (Gast)


Lesenswert?

Wilhelm Ferkes schrieb:
> Michael K-punkt schrieb:
>
>> Meinen
>> Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil
>> es sage und schreibe 20.000 DM gekostet hat....
>>
>> Da lacht man heute drüber, aber damals war das viel Geld.
>
> Uiiii. Beim Logo der Agentur habe ich noch 300k€ in Erinnerung, und es
> ist gar nicht lange her. Irgendwas um 5 Jahre, ich weiß es nicht mehr
> genau. Es gab damals auch Diskussionen über Löcher und Nutznießer, sowie
> Notwendigkeit.

Ach unsere Uni hat es auch geschafft sich für einen mittleren 5stelligen 
Betrag eine nicht skalierbare Rastergrafik aufschwatzen zu lassen, die 
an Kreativität nicht mehr zu über- äh unterbieten ist.

http://www.uni-erlangen.de/

Ähnlichkeiten mit irgendwelchen Firmenlogos sind natürlich nur rein 
zufälliger Natur.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

A. B. schrieb:
> dilettantisch wäre, symetrisch zu
> verschlüsseln
Das ist erstmal nicht sooo schlim auch symetrisch wäre das ganze 
Problemlos machbar (ist halt nicht so in ;), aber hier wurde zusätzlich 
ein Verfahren gewählt, was nicht mit zufälligem Startwert arbeitet.
Solche sogenannten deterministischen Verfahren gelten al kryptographisch 
unsicher, da es Angriffe darauf gibt auch ohne den Schlüssel zumindest 
zu erahnen was die Gegenstelle gesendet hat.

Das hat z.B. zur Folge, das dieser Trojaner relativ simpel durch 
einfachen Netzwerkehranalyse erkannt werden kann.

Noch schlimmer ist allerdings ist
A. B. schrieb:
> der der Schlüssel im Trojaner gleich mitgeliefert wird
das ist die eigentliche Krux.

A. B. schrieb:
> Aber eigentlich muss der Trojaner doch sowieso immer den Key zum
> Entschlüsseln enthalten...egal ob symetrisch oder asymetrisch
Nein, es gibt Verfahren zum Schlüsselaustausch die dies unnötig machen 
und diese sind auch seit (Computer)jahrhunderten bekannt.

Außerdem ist die Kommunikation zum Trojaner hin eh nicht verschlüsselt, 
es geht wohl mehr um den Rückkanal.


Alles in allem hilft praktisch dem Angreifer auch eine so schwache 
Verschlüssellung kaum, es sei den er könnte sich als "man in the middle" 
einklinken, und genau diese Aufgabe könnte eben der Ausländische Server 
übernehmen.

von Jeffrey L. (the_dude)


Lesenswert?

wobei neben der Verschlüsselung auch die (fehlende) Authorisierung 
extrem leichtsinnig ist.
Angreifer können "ihrem Opfer" quasi alles Mögliche anhängen indem sie 
sich am Server anmelden und sich als die zu überwachende Person 
ausgeben.

Der Server kann nicht unterscheiden ob es sich hierbei wirklich um die 
Zielperson handelt oder ob sich hier jemand als solche ausgibt um den 
Überwachten zu schädigen!

Das alleine dürfte den Trojaner als Beweismittel vor Gericht als nicht 
glaubwürdig herabstufen!

von (prx) A. K. (prx)


Lesenswert?

Jeffrey Lebowski schrieb:

> Das alleine dürfte den Trojaner als Beweismittel vor Gericht als nicht
> glaubwürdig herabstufen!

Genau genommen müsste ein solcherart infizierter PC damit schon von 
vorneherein als Beweismittel ausfallen. Aber ich fürchte, da sind 
deutsche Gerichte pragmatisch und nutzen ihn trotzdem.

von A. B. (funky)


Lesenswert?

Muss mich doch nochmal belesen.

Habe jetzt das Diffie-Hellman-Schlüsselaustauschverfahren gefunden, was 
ja mit variablen Schlüsseln arbeitet.

Ich bin vorher von etwas in der Richtung wie PGP ausgegangen. Da hat ja 
jeder Teilnehmer einen privaten Schlüssel welcher unbedingt 
geheimgehalten werden muss.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. B. schrieb:
> Da hat ja
> jeder Teilnehmer einen privaten Schlüssel welcher unbedingt
> geheimgehalten werden muss.

Klar, aber zumindest für eine der beiden Richtungen muss der Server
seinen Schlüssel geheim halten.  Damit könnte er sich sicher beim
Trojaner als der einzige Server ausweisen, welcher berechtigt ist,
dem Trojaner Aufträge zu überreichen.  Stattdessen wird in dieser
Richtung gleich gar nichts gemacht, jeder, der es nur irgendwie
schafft, sich beim Trojaner als Server auszugeben, kann ihn also
zum Zombie machen.

Wenn man dann noch je einen Schlüssel pro Trojaner für die andere
Richtung benutzt hätte, könnte der Server zumindest darauf vertrauen,
dass es entweder ein autorisierter Trojaner selbst ist oder aber
jemand, der physischen Zugang zu diesem gehabt hat, um den Schlüssel
zu klauen.  So aber kannst du mit einem gefundenen Trojaner den
Schlüssel benutzen, um vorzugeben, jemand komplett anderes zu sein,
und ihm auf diese Weise gefälschte Beweise unterzuschieben.

von Hagen R. (hagen)


Lesenswert?

Jörg Wunsch schrieb:
> So aber kannst du mit einem gefundenen Trojaner den
> Schlüssel benutzen, um vorzugeben, jemand komplett anderes zu sein,
> und ihm auf diese Weise gefälschte Beweise unterzuschieben.

Das kannst du auch mit asym. Verfahren in diesem Falle nicht verindern. 
Der Trojaner muß

1.) den öffentlichen Schlüssel des Auftraggebers im Code enthalten
2.) einen privaten Schlüssel zur digitalen Signatur = Authentifikation 
seiner Selbst beim Auftraggeber, enthalten

Hat man den Trojaner in den Händen dann kann man sich auch 100%'tig für 
den Trojaner ausgeben, egal welche Verschlüsselung benutzt wird.

Ausnahmen:

- beim Aufspielen des Trojaners müssen diese Schlüssel für den 
angegriffenen Rechner individuell erzeugt werden. Diese Schlüssel müssen 
auf diese Hardware serialisiert sein. Diese Serialisierung kann 
gebrochen werden, was aber schon schwieriger wird.

- man benötigt am Zielrechner eine einbruchsichere kryptographsiche 
Hardware auf die der Angreifer Zugriff hat. Der Angegriffene darf keinen 
Vollzugriff auf diese HW haben.

Aus meiner Sicht sieht es so aus:

1.) ein Bundestrojaner kann nur auf dem gleichen Niveau arbeiten wie 
normale andere Angreifer. Es wird keinen Weg geben, mit der aktuellen 
HW, die Komunikation und Authentifikation eines solchen Trojaners zum 
Server kryptographish sicher zu bekommen. Im Kern verlangen alle 
krypographischen Systeme eine Kooperation mit den Anwendern dieser 
Kryptographie.

2.) jede beliebige verschlüsselte Kommunikation kann so gebaut werden 
das sie nachweislich nicht detektierbar ist. Dh. eine jede 
zentralisierte und vollumfängliche Überwachung eines 
Kommunikationskanales kann einen nicht detektierbaren geheimen zweiten 
Kommunikationskanal enthalten den der Überwacher eben nicht detektieren 
kann. Dank C.Shannon ist dies so.
Dh. jede Überwachung eines Kommunikationskanales kann umgangen werden 
und die Forderungen nach Überwachung solcher Kommunikationskanäle sind 
kryptographisch betrachtet sinnlos.

Gruß Hagen

von (prx) A. K. (prx)


Lesenswert?

Hagen Re schrieb:

> Hat man den Trojaner in den Händen dann kann man sich auch 100%'tig für
> den Trojaner ausgeben, egal welche Verschlüsselung benutzt wird.

Es geht bei der Kernproblematik doch eher darum, ob man sich anderen 
Trojaner-Instanzen gegenüber als Kommandoserver ausgeben kann. Dass sich 
die Behörden nicht absolut sicher sein können, ob sie mit dem echten 
Trojaner oder einem von dir gebauten Trojaner-Simulator kommunizieren, 
ist wohl nicht so sehr das Problem.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Hagen Re schrieb:
> Das kannst du auch mit asym. Verfahren in diesem Falle nicht verindern.

Du hast nur die Hälfte zitiert.  Es lässt sich nicht verhindern,
dass jemand genau den Trojaner klaut und damit den Schlüssel hat.
Dazu braucht er aber physischen Zugang zum Computer des Verdächtigen.

So, wie er jetzt implementiert ist, kannst du dir jedoch irgendeinen
Trojaner von irgendjemandem anders nehmen (kann schon paar Jahre alt
sein) und damit vorgeben, der des gerade überwachten Verdächtigen
zu sein.  Die einzige Sicherung ist dieses "Aktenzeichen", aber um
an das zu gelangen, musst du nur den Traffic des Trojaners
mitschneiden können und nicht zwingend physischen Zugriff auf den
Computer haben.  Das ist schon ein recht großer Unterschied.

von Jeffrey L. (the_dude)


Lesenswert?

naja, wobei Du die Lösung schon selbst vorgibst.
Wenn in den key ein Hardwareschlüssel miteinbezogen wird, ist das ganze 
schon recht sicher, zumal ein Angreifer erstmal den Dechiffrierschlüssel 
zwischen hardwarekey und (individuell auf die Zielperson 
zugeschnittenen) softwareschlüssel zerlegen muss, das macht man nicht so 
schnell zwischen Tür und Angel.

Sicherlich möglich dass man auch soetwas umgeht, aber nach dem aktuelle 
"Stand der Technik" gibt es durchaus Möglichkeiten soetwas abzusichern.

Theoretisch kann man alles entschlüsseln, wenn man in der Praxis aber 
2.000 Jahre Berechnungszeit benötigt ist es wohl nicht als unsicher zu 
betrachten!
Im übrigen bassieren alle Verschlüsselung auf diesem Prinzip, eine 
32-Bit Verschlüsselung war vor 15 Jahren "unknackbar", mit einem 
heutigen Rechner macht man das kurz in der Mittagspuse, deswegen ist der 
heutige Standard auch 128- bzw. 256-bit!

Edit:
wobei der Hardwarschlüssel hierbei auch dynamisch sein kann (z.B. mit 
timestamp, IP oder sonst einer bekannen dynamischen Variable), hier 
nimmt man nicht einfach nur die Seriennummer der HDD, so wie man es vor 
10 Jahren noch gemacht hat! ;-)

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Da bleiben aber noch viele interessante Punkte:
1. Was verbirgt sich hinter dem ausländischen Server (im einzig sicheren 
Nichtschurkenstaat)? Wechselt wohlmöglich die IP nach Aktenzeichen?
2. Wie sieht die Überwachungssoftware bei der Behörde aus? (Über deren 
Preis und Umfang las ich bislang nichts)
3. Inwieweit unterscheiden sich dann die diversen Varianten des 
Trojaners?
4. Wie genau kam die Infektion zustande? USB-Stick??
5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein 
riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein 
Anwalt -> alles keine Experten!!

von (prx) A. K. (prx)


Lesenswert?

Abdul K. schrieb:

> Da bleiben aber noch viele interessante Punkte:

Es wäre ein Wunder wenn nicht.

> 1. Was verbirgt sich hinter dem ausländischen Server (im einzig sicheren
> Nichtschurkenstaat)? Wechselt wohlmöglich die IP nach Aktenzeichen?

Soweit ich mich an den Bericht vom CCC erinnere ist die im Trojaner 
hardcoded und steckt so in mehreren Exemplaren drin.

> 2. Wie sieht die Überwachungssoftware bei der Behörde aus? (Über deren
> Preis und Umfang las ich bislang nichts)

Da die Behörden bisher darauf verzichteten, dem Trojaner auch noch 
dieses Ende der Software beizugeben, kennt man das nicht.

> 4. Wie genau kam die Infektion zustande? USB-Stick??

Kannst mal höflich beim Zoll anfragen. Die sollen es angeblich wissen.

> 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein
> riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein
> Anwalt -> alles keine Experten!!

Es wird berichtet, dass manche Virenscanner auch schon vor dieser 
Berichterstattung das Teil nicht für koscher hielten, jedenfalls 
behauptet F-Secure das mit stolzgeschwellter Brust. Ausserdem sind Leute 
ohne Ing/Inf-Studium nicht zwangsläufig völlig blöde, da können sogar 
Experten drunter sein.

Immerhin war jemand von den Behörden oder DigiDings so freundlich, den 
Herstellern von Virenscannern voriges Jahr ein paar Exemplare des 
Installers zur Verfügung zu stellen:
http://www.f-secure.com/weblog/archives/00002250.html

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

A. K. schrieb:
>> 1. Was verbirgt sich hinter dem ausländischen Server (im einzig sicheren
>> Nichtschurkenstaat)? Wechselt wohlmöglich die IP nach Aktenzeichen?
>
> Soweit ich mich an den Bericht vom CCC erinnere ist die im Trojaner
> hardcoded und steckt so in mehreren Exemplaren drin.
>

Ist die Frage wieviele Varianten man in Umlauf brachte. Was dieser 
Server wohl alles noch so treibt...


>> 2. Wie sieht die Überwachungssoftware bei der Behörde aus? (Über deren
>> Preis und Umfang las ich bislang nichts)
>
> Da die Behörden bisher darauf verzichteten, dem Trojaner auch noch
> dieses Ende der Software beizugeben, kennt man das nicht.

Ich bezog mich auf den Preis und Ausschreibungstext.


>
>> 4. Wie genau kam die Infektion zustande? USB-Stick??
>
> Kannst mal höflich beim Zoll anfragen. Die sollen es angeblich wissen.
>

Dann frag ich lieber nicht. Ich bin ja nicht als so höflich bekannt. 
Lebe auf einem Bauernhof, aber nicht "am Hof" ;-)


>> 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein
>> riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein
>> Anwalt -> alles keine Experten!!
>
> Es wird berichtet, dass manche Virenscanner auch schon vor dieser
> Berichterstattung das Teil nicht für koscher hielten, jedenfalls
> behauptet F-Secure das mit stolzgeschwellter Brust. Infolgedessen muss
> der "Experte" eigentlich nur in der Lage sein, deutsche Message-Boxen
> von Virenscannern zu lesen, um zumindest der Verdacht zu haben, dass an
> der Kiste was faul ist. Ausserdem sind Leute ohne Ing/Inf-Studium nicht
> zwangsläufig völlig blöde, da können sogar Experten drunter sein.
>

Nein nein. Nicht alle Menschen verschwenden ihre <abendliche> Lebenszeit 
mit 'PC-Studien'. Ich habe übrigens auch keinen Diplomabschluß.

Daß ein Virenscanner das Teil findet, ist zumindest laut der 
Beschreibung des CCC, kein Wunder.
Es fragt sich aber, wer darauf kam das der Trojaner ebendieser 
Bundestrojaner ist. Es schwirren ja Tausende umher wo kein Mensch weiß, 
woher sie kommen. Einige aus Russland, viele aus China (mit halbwegs 
gesicherter Erkenntnis, daß dort gerne Behörden dranarbeiten), usw. 
Selbst im veralteten Abendland werden sicherlich einige "böse Varianten" 
entstanden sein. Ich meine nicht die offiziellen Uni-Projekte.


> Immerhin war jemand von den Behörden oder DigiDings so freundlich, den
> Herstellern von Virenscannern voriges Jahr ein paar Exemplare des
> Installers zur Verfügung zu stellen.

Das wußte ich nicht gar nicht.


Aber zumindest selbst zum Abschreiben war der Hersteller zu dumm. Gibt 
es doch nette Vorlagen, z.B. den <vermutlich israelischen> 
Kernanlagen-Virus, der sogar in der Lage ist über viele verschiedene 
Protokoll-Ebenen in solche Anlagen einzugreifen. Über TCP/IP ankommend, 
befällt er dann nachgeschaltete industrielle Busse bis hin zu den 
Steuerungen der Zentrifugen - um diese dann etwas in der Drehzahl zu 
verstellen.


Daß da kein Profi wie Hagen dran war, sieht man schon an "R2D2" im Code!

Oder das Ganze ist ein riesengeiler Bluff um was anderes zu 
steganografieren!

von (prx) A. K. (prx)


Lesenswert?

Abdul K. schrieb:

> Es fragt sich aber, wer darauf kam das der Trojaner ebendieser
> Bundestrojaner ist.

Wenn du anschliessend einen Staatsanwalt an der Backe hast, der dir 
Screenshots unter die Nase reibt, dann kann der Verdacht vielleicht 
aufkommen.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Hier steht noch mehr über die Ausschreibung. Ob das wahr ist, weiß ich 
nicht.
http://wikileaks.org/wiki/Bavarian_trojan_for_non-germans

Als Anwalt würde ich jetzt prüfen, ob irgendwelche implizite 
Urheberrechtsverletzungen begangen wurden und damit das Beweis 
unzulässig würde. Damit müßte das Verfahren neu aufgerollt werden.
Durfte Speex, Skype, Win-OS usw. überhaupt für Überwachungsaugaben in 
dieser Form verwendet werden?


Unser geliebte FritzBox ist bestimmt auch nicht sicher.

von (prx) A. K. (prx)


Lesenswert?

Abdul K. schrieb:

> Durfte Speex, Skype, Win-OS usw. überhaupt für Überwachungsaugaben in
> dieser Form verwendet werden?

Von Speex wird berichtet, dass es in der üblichen Lizenz nur verwendet 
werden darf, wenn die Nutzung irgendwo dem Anwender zu verstehen gegeben 
wird. Im diesen Zusammenhang muss man sich das wohl als Popup-Box 
vorstellen, so etwa "Dieser Trojaner werwenden Speex (C) 2022 
Sonstwas...". ;-)

von Uhu U. (uhu)


Lesenswert?

Abdul K. schrieb:
> 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein
> riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein
> Anwalt -> alles keine Experten!!

Der Anwalt des angeblichen Drogendealers fand zehntausende Screenshots 
in den Prozeßakten. Die wird der Betreffende kaum in der Bäckerei liegen 
gelassen haben.

> Anwalt -> alles keine Experten!!

Doch, in dem Fall schon...

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

A. K. schrieb:
> Abdul K. schrieb:
>
>> Es fragt sich aber, wer darauf kam das der Trojaner ebendieser
>> Bundestrojaner ist.
>
> Wenn du anschliessend einen Staatsanwalt an der Backe hast, der dir
> Screenshots unter die Nase reibt, dann kann der Verdacht vielleicht
> aufkommen.

Screenshot? LOL. Ich kann mir auch was zusammenmalen. Zeig mir 
Handschriftenerkennung in der Qualität eines Beweises ohne Papier.

Warum müssen Zeugnisse wohl beglaubigt werden?!

Hier mal ein pdf, was steganografisch signiert ist. Anhang mit 
sichtbarem Wasserzeichen. Und hier die Quelle des Dokuments:
http://www.thatcorp.com/datashts/Galo_THAT_Line_Dr_%2520Rx.pdf


Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite 
nicht auffallen, hm. Wie war das mit dem 'Profi' oben?

von Uhu U. (uhu)


Lesenswert?

Abdul K. schrieb:
> Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite
> nicht auffallen, hm. Wie war das mit dem 'Profi' oben?

Es war alle 30 Sekunden einer - das geht im Rauschen unter.

von G. C. (_agp_)


Lesenswert?

Abdul K. schrieb:

> Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite
> nicht auffallen, hm. Wie war das mit dem 'Profi' oben?

Das hat doch mit Profi nichts zu tun. Wenn das NB am schnellen DSL hängt 
und der Zeitraum entsprechend lang war fällt auch sowas kaum auf.

Da hat wohl ne personal Firewall gefehlt.

duck und weg

:)

von Timm T. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> fand zehntausende Screenshots
> in den Prozeßakten

Und bestimmt alle ausgedruckt... ;-)

von Michael K. (charles_b)


Lesenswert?

Wilhelm Ferkes schrieb:
> Michael K-punkt schrieb:
>
>> Meinen
>> Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil
>> es sage und schreibe 20.000 DM gekostet hat....
>>
>> Da lacht man heute drüber, aber damals war das viel Geld.
>
> Uiiii. Beim Logo der Agentur habe ich noch 300k€ in Erinnerung, und es
> ist gar nicht lange her. Irgendwas um 5 Jahre, ich weiß es nicht mehr
> genau. Es gab damals auch Diskussionen über Löcher und Nutznießer, sowie
> Notwendigkeit.

Ja, die Zeiten ändern sind. Mal von den Kosten abgesehen ist die Agentur 
für Arbeit ja keine Firma, obwohl deren Chef firmen-fürstlich entlohnt 
wird. Für was eigentlich? Für die Verwaltung von Arbeitslosen? Die 
Agentur hat keinerlei unternehmerisches Risiko, keine 
Entscheidungsfreiheit wer zu ihr kommt und keine Möglichkeit Preise oder 
sonst etwas zu beeinflussen.

Insofern kann die Agentur auch auf jegliches werbewirksames Logo 
verzichten, sie benötigt keine Werbung.

von Michael K. (charles_b)


Lesenswert?


von Uhu U. (uhu)


Lesenswert?

Michael K-punkt schrieb:
> Insofern kann die Agentur auch auf jegliches werbewirksames Logo
> verzichten, sie benötigt keine Werbung.

Wenn du dir die "Arbeitsagentur" mal etwas näher insbesondere unter 
psychologischen Apekten ansiehst, wirst du bald darauf kommen, daß dem 
nicht so ist.

Die Werbung hat allerdings weniger den Sinn, die Leute für den Laden und 
seine Produkte eingenommen zu machen, als vielmehr ihnen zu 
demonstrieren, wie mächtig der Laden ist und wie ohnmächtig die sind, 
die fieserweise als "Kunden" der Agentur bezeichnet werden.

Die "Sicherheits"-Behörden ticken ganz ähnlich.

von Wilhelm F. (Gast)


Lesenswert?

Michael K-punkt schrieb:

> Insofern kann die Agentur auch auf jegliches werbewirksames Logo
> verzichten, sie benötigt keine Werbung.

Das war ja das, was ich meinte. Man vermutete damals Vetternwirtschaft. 
Irgend ein Bekannter eines Politikers war wohl Grafikdesigner. Das ging 
ja auch durch die Presse.

Die Montage neuer Schilder an allen Filialen bundesweit war wohl noch 
mal ein Extraposten. Da reichen 300k€ niemals.

Man hätte mit dem Geld auch 100 oder 1000 Erwerbslosen (Fachkräften) 
helfen können, sich zu verbessern. Mit einem winzigen unbedeutenden 
Bruchteil der Griechenlandhilfe oder Bankenhilfen übrigens auch. Und 
wenn man ihnen auf einfache Weise nur einen Gründungszuschuß oder einen 
kaufmännischen Grundkurs gegeben hätte. All das wurde bei mir stets 
abgelehnt. Das einzige, was gewährt wurde, waren die üblichen Blödkurse. 
Rechtschreibung lernen für Analphabeten, und wie man einen PC bedient. 
Und sowas lehne ich selbst aus gutem Grunde ab.

Inzwischen zanke ich mich schon mal ein wenig mit den Betreuern, wenn 
sie die Nase über mich zu rümpfen versuchen. Denn in meiner 
Arbeitslosenzeit hätte ich ein komplettes (Auffrischungs-)Studium 
absolvieren können. Das wäre mir auch gut bekommen, denn es stand ja 
nicht mehr so ein Druck dahinter, wie beim Erststudium. Aber sie hatten 
es immer abgelehnt, hatte es schon lange angesprochen. Laut 
Sozialgesetzbuch ist ein Auffrischungsstudium für Erwerbslose auch 
verboten, hat etwa den Stellenwert wie Schwarzarbeit. D.h., macht man 
es, und fliegt auf, dann fliegt man beim Amt mit allen Leistungen auch 
raus. Und sowas wird auffallen, als erstes wohl z.B. durch die 
Krankenversicherung, deren Beleg die FH zur Einschreibung benötigt... 
Und wenn es nicht noch weitere Datenabgleiche zu meiner Person gibt...

von Michael K. (charles_b)


Lesenswert?

Uhu Uhuhu schrieb:
> Michael K-punkt schrieb:
> Die "Sicherheits"-Behörden ticken ganz ähnlich.

Und auch die Steuerbehörden. Da hab ich auch noch kein Logo gesehen, 
welches mich dazu bringt, gerne mehr Steuern zu zahlen oder mich 
psychologisch besser betreut zu fühlen.

P.S. und das Kunden-Geschwurbel sollten sich die AA auch gleich an den 
Hut stecken. Ein Kunde kauft etwas, so einfach ist das.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:
> Abdul K. schrieb:
>> Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite
>> nicht auffallen, hm. Wie war das mit dem 'Profi' oben?
>
> Es war alle 30 Sekunden einer - das geht im Rauschen unter.

Bei mir eher nicht.


Versuche ich mal das Wasserzeichen-pdf nochmal hochzuladen...

von Abdul K. (ehydra) Benutzerseite


Angehängte Dateien:

Lesenswert?

Wasserzeichen.jpg

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Michael K-punkt schrieb:
> Der neue Hardware-Trojaner scheint da eine etwas ausgereiftere
> Konstruktion zu sein:
>
> 
http://www.gmx.net/themen/nachrichten/bildergalerien/bilder/967ouqo-supervogel-fuer-die-bundeswehr?cc=000010608500129168961dHF9I#.A1000019

Das liest sich wie Werbung!
Gegen die typischen dezentralen Strukturen und -angriffe kann die Drohne 
genauso wenig entgegenhalten!
Ein liebenswertes Land und Leben bräuchte keine Terroristen und keine 
Gegner.
Also erstmal Feinde schaffen...


Also BWL-mäßig kann man vor dem Chef des Erstellers der Bundestrojane 
nur den Hut ziehen! Für vielleicht 3 Mannmonate 2 Millionen kassieren 
vom Auftraggeber, der einem zuvor 1,5M abnahm. Selbst wenn davon 100K an 
Schmiergeldern floß, bleibt der Rest ja praktisch Reingewinn. Das gibt 
glatt eine Eins!

von Michael K. (charles_b)


Lesenswert?

Abdul K. schrieb:

> Also BWL-mäßig kann man vor dem Chef des Erstellers der Bundestrojane
> nur den Hut ziehen!

Schwacher Trost für uns: Der dümmste Bauer hat die dicksten Kartoffeln!

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Du meinst, er hatte zuviel gedüngt?

von Uhu U. (uhu)


Lesenswert?

Michael K-punkt schrieb:
> Und auch die Steuerbehörden. Da hab ich auch noch kein Logo gesehen,
> welches mich dazu bringt, gerne mehr Steuern zu zahlen oder mich
> psychologisch besser betreut zu fühlen.

...und sowas kommt dabei raus, wenn ein Blinder über Farben 
schwadroniert.

von A. B. (funky)


Lesenswert?

ich bin erstaunt was für superprogrammierer es hier auf einmal überall 
gibt. evtl. sollte der staat das nächste mal bei mikrocontroller.net 
rekrutieren...dann bekommen die ganzen verkannten genies auch mal wat zu 
tun und man kann endlich RICHTIG losspionieren.

von Michael K. (charles_b)


Lesenswert?

Uhu Uhuhu schrieb:

> ...und sowas kommt dabei raus, wenn ein Blinder über Farben
> schwadroniert.

stänker stänker stänker..... GÄHN!

von Weingut P. (weinbauer)


Lesenswert?

A. B. schrieb:

> Aber eigentlich muss der Trojaner doch sowieso immer den Key zum
> Entschlüsseln enthalten...egal ob symetrisch oder asymetrisch, oder
> nicht? Und wenn da jemand disassembliert und den Quellcode analysiert,
> kommt er doch immer auch den Schlüssel?!

Was bringt Dir ein Türschloss wenn alle Schlösser gleich sind?

von Timm T. (Gast)


Lesenswert?

DLF

Legal, illegal, digital: Bayerns Trojanische Kavallerie und das Recht

Diskussionsteilnehmer:
- Julius Mittenzwei, Chaos Computer Club München
- Hans-Peter Uhl, CSU-MdB, Innenpolitischer Sprecher der 
CDU/CSU-Bundestagsfraktion
- Christian Rath, "Taz" Berlin
- Peter Schaar, Bundesbeauftragter für den Datenschutz
und die Informationsfreiheit (BfDI)

zum Nachhören: 
http://ondemand-mp3.dradio.de/file/dradio/2011/10/12/dlf_20111012_1915_aa85472e.mp3

von Uhu U. (uhu)


Lesenswert?

Zitat http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html
1
DigiTask wehrt sich damit auch gegen Vorwürfe, man habe schlampige Arbeit
2
abgeliefert. Seibert sagt: "Die Software wurde vor fast drei Jahren
3
geliefert - das sind in der IT-Branche Lichtjahre. Es ist durchaus
4
möglich, dass im November 2008 gelieferte Software heute nicht mehr den
5
Sicherheitsanforderungen entspricht."

Das ist wirklich eine erlesen dämliche Entschuldigung. Es geht um 
kryprographische Sicherheit - die Methoden dafür ändern sich 
ausgeprochen langsam und der Murks war 2008 auch schon Murks...

von Michael K. (charles_b)


Lesenswert?

Du weißt, dass du den Bundestrojaner drauf hast, wenn

... aus dem Lautsprecher ertönt "kämm dich mal wieder"...

... ein Banner "Rauchen schadet der Gesundheit" über den Bildschirm 
läuft, wenn du dir ne Fluppe anmachst...

...

von Uhu U. (uhu)


Lesenswert?

Kannst du eigentlich auch mal irgendwas vernünftiges beitragen?

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Falls man Terroristen nominieren darf, ich bin gerade mal wieder auf 
einen alten Bekannten gestoßen. Dummerweise könnte er sogar der 
Programmierer sein.

Ich spüre gerade, daß das Thema irgendwie durch ist.

von Uhu U. (uhu)


Lesenswert?

Einen interessanten Aspekt des Themas Virenscanner beleuchtet dieser 
Artikel: 
http://www.heise.de/meldung/Antiviren-Software-versagt-beim-Staatstrojaner-1359833.html

von Hagen R. (hagen)


Lesenswert?

Uhu Uhuhu schrieb:
> Zitat http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html
>
>
1
> DigiTask wehrt sich damit auch gegen Vorwürfe, man habe schlampige
2
> Arbeit
3
> abgeliefert. Seibert sagt: "Die Software wurde vor fast drei Jahren
4
> geliefert - das sind in der IT-Branche Lichtjahre. Es ist durchaus
5
> möglich, dass im November 2008 gelieferte Software heute nicht mehr den
6
> Sicherheitsanforderungen entspricht."
7
>
>
> Das ist wirklich eine erlesen dämliche Entschuldigung. Es geht um
> kryprographische Sicherheit - die Methoden dafür ändern sich
> ausgeprochen langsam und der Murks war 2008 auch schon Murks...

Wenn DigiTask wirklich von den Möglichkeiten der Kryptographie Ahnung 
hätte und den Mumm auf Kohle zu verzichten dann gäbe es nur eine 
korrekte Antwort:

Ohne einbruchsichere kryptographische Hardware auf dem Zielsystem, die 
zudem nicht unter Kontrolle der Zielperson steht, ist echte 
Kryptographie, mit dem Ziel einer wirklich sicheren Überwachung, 
unmöglich umsetzbar.

Es sei den das war keine Forderung vom Auftraggeber, was die Sache nicht 
besser macht.

Es wird kein Experten geben der in der Lage wäre, unter den gegebenen 
Rahmenbedingungen, ein sicheres System zu konstruieren. Weil es 
unmöglich ist.

Nun, betrachtet man es so so steht fest: ein Bundestrojaner und durch 
ihn erlangte "Beweise" können nur dann vor Gericht Bestand haben wenn 
letzendlich die Beweislast umgedreht wird. Und das ist das Kernproblem: 
die heutigen Politiker handeln unethisch und mit Sicherheit 
anti-demokratisch (wenn man das unter Demokratie versteht was ich mal 
gelernt habe)

Theoretisch wäre es nämlich schon möglich mit Hilfe der Kryptographie 
eine sehr sichere Beweislast vor Gericht zu konstruieren. Dazu wird man 
aber letzendlich immer die Kooperation aller Beteiligten benötigen. 
Beschäftigt man sich mit Kryptographie eine längere Zeit so wird man 
feststellen das in all den mathm. Formeln sowas wie Fairness drinnen 
steckt.

Gruß Hagen

von Rico K. (ricok)


Lesenswert?

DigiTask - die Besten der Besten der Besten....

Joomla 1.5 und andere Peinlichkeiten

http://secalert.net/post.php?id=56

von Uhu U. (uhu)


Lesenswert?

Hagen Re schrieb:
> Es wird kein Experten geben der in der Lage wäre, unter den gegebenen
> Rahmenbedingungen, ein sicheres System zu konstruieren. Weil es
> unmöglich ist.

Na ja, in dem Metier wird doch schon immer scurity by obscurity 
praktiziert, aber das ist nicht der Punkt.

Die Tatsache, daß praktisch jeder - also z.B. auch die 
"Sicherheits"-Behörden -, das ungeschützte Kommandointerface des 
Machwerks völlig unkontrolliert für seine Zwecke benutzen kann - z.B. 
zur Herstellung von "Beweisen", wenn es gerade mal wieder opportun 
erscheint, eine terroristische Bedrohung aus dem Hut zu zaubern - macht 
jegliche theoretische Überlegung zu Kryptographie völlig überflüssig.

Es geht um Macht - nichts weiter und da werden letztlich die, die 
nicht über sie verfügen, immer den Kürzeren ziehen - völlig egal, ob 
kryptographische Algorithemen nun immanent fair sind, oder nicht.

Macht neigt immer zuerst zur Unfairness und ist sie gerade mal "fair", 
dann ist das nur eine Gnade, die der Mächtige nach gutdünken gewähren, 
oder versagen kann.

Ergo: Macht neigt nicht nur zur Unfairness, sondern sie ist unfair.

von Hagen R. (hagen)


Lesenswert?

@Uhu:

mir geht es darum zu verdeutlichen das alle Politiker die den 
Bundestrojaner wollen und behaupten das man mit Hilfe der Kryptographie 
das Ding so sicher machen kann das die damit erzielten Beweise vor 
Gericht Bestand haben, lügen müssen.

Wenn dann sehe ich nur eine Möglichkeit:

Kooperaton des Überwachten mit den Überwachern um auf der Hardware des 
Überwachten mit Hilfe einbruchsicherer krypto. HW diesen überwachen zu 
können.

Nun wie realistisch ist so eine Kooperation ?

Gruß Hagen

von Uhu U. (uhu)


Lesenswert?

Hagen Re schrieb:
> Nun wie realistisch ist so eine Kooperation ?

Ungefähr so realistisch, wie das Ereignis "Der 1. Mai fällt auf einen 
Freitag, den 13."...

Daß security by obscurity in diesem Bereich funktioniert, liegt ganz 
einfach daran, daß man Zeit benötigt, um die Obscurity zu erkennen und 
auszuhebeln - das ist aber das Grundprinzip jeder praktischen 
Kryptographie. Auf theoretische Sicherheit kann man zugunsten 
"ausreichender" Komplexität verzichten, der durch die Schwierigkeit des 
Knackens einer Verschleierung/Verschlüsselung erzielbare Zeitvorprung 
ist das Ziel.

Wie ich vorhin versucht habe klar zu machen, sind diese technischen 
"Kriegschauplätze" nur Ablenkveranstaltungen, mit denen die Leute auf 
völlig unfruchtbare Nebenfährten gelockt werden - auf denen sich die 
Freaks vom CCC ganz wohl zu fühlen scheinen.

Das Ganze ist kein technisches und kein mathematisches Problem, sondern 
ein gesellschaftliches.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Hagen Re schrieb:
> Kooperaton des Überwachten mit den Überwachern um auf der Hardware des
> Überwachten mit Hilfe einbruchsicherer krypto. HW diesen überwachen zu
> können.
>
> Nun wie realistisch ist so eine Kooperation ?
>

Hagen, wenn du so weiter argumentierst, dann haben die am Ende noch 
Recht:
Wer nichts zu verbergen hat...


Vor Jahren gabs doch mal die Cypher-Plattform. Was das damals für einen 
Aufschrei gab.


Letztlich sehe ich das auch als 'kooperatives' Ablenkmanöver. Damit will 
ich sagen, daß es beteiligten Einzelnen eventuell gar nicht bewußt ist, 
wie die gesamtgesellschaftliche Wirkung ihres Tuns ausgeht.

von U. B. (Gast)


Lesenswert?

Unglaublich. / Ich habe nichts zu verbergen. - Oder die Stasi ist tot !?

Wer das glaubt ( oder auch nicht ), mag sich mal anhören:

> Deutschlandfunk > AUDIO ON DEMAND

> Unter Verdacht - Als angeblicher Linksextremist observiert und verhaftet

> Sendezeit: 13.10.2011, 19:16

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

Hagen Re schrieb:
> mir geht es darum zu verdeutlichen das alle Politiker die den
> Bundestrojaner wollen und behaupten das man mit Hilfe der Kryptographie
> das Ding so sicher machen kann das die damit erzielten Beweise vor
> Gericht Bestand haben, lügen müssen.

Die Unsicherheit liegt ja nicht in der Kryptographie sondern im System 
was drum herum gebaut ist.

Das ist ja das Problem - letztlich beweisen kann man eine Straftat nach 
wissenschaftlichen Kriterien niemals.

Beweise können manipuliert, schlampig analysiert oder schlicht 
verwechselt werden - es ist ein System wo man Gutachten und 
Gegengutachten und unscharfen Laborergebnissen letztlich nach dem glaubt 
was auf einem Stück Papier steht. Auf diesem Weg Ermittlung, Analyse und 
Bewertung bis zu dem Papier (was auch beim drucken noch manipuliert 
werden kann) nach dem der Richter entscheidet - gibt es so viele Lücken, 
das man mit genug Geld die Beweise immer neutralisieren kann.

Beispiele gibt es genug.

von Rico K. (ricok)


Lesenswert?

Piratenpartei Bayern, i.A. RA Stadler,  erstatten Strafanzeige gegen 
Innenminister Herrmann...
http://www.piratenpartei.de/Pressemitteilung/bayerntrojaner-strafanzeige-gegen-innenminister-herrmann

von Jens M. (Gast)


Lesenswert?

Rico K. schrieb:
> Piratenpartei Bayern, i.A. RA Stadler,  erstatten Strafanzeige gegen
> Innenminister Herrmann...

Sind wohl auch in der Politik angekommen, sinnloses Manöver da m.W. die 
Immunität eines Abgeordneten die Aufnahme von Ermittlungen verbietet.

Meiner Meinung nach aus gutem Grund. Nur in Staaten wie Weißrussland 
oder Bayern ist das kontraproduktiv ;-.)


Gibt auch was neues:

Kaspersky entdeckt neue Staatstrojaner-Version

Virenanalysten von Kaspersky haben eine neue Version des Staatstrojaners 
von Digitask entdeckt, die auch 64-Bit-Windows unterstützt und deutlich 
mehr Programme überwacht.

http://www.heise.de/newsticker/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html

Gefunden wurde er wohl weil ihn "irgend jemand" bei F-Secure zum testen 
hochgeladen hat ob der Scanner anspricht :-).

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

War doch klar, das es mehr gibt. Erstens sieht man dem Bericht vom CCC 
an, daß da Code entfernt wurde aus einem größeren Projekt. Und zweitens 
vertritt ein Politiker im obigen MP3 die Meinung, es wäre ja eh ein 
alter Hut von vor 3 Jahren. Was im Umkehrschluß mich denken läßt, das da 
schon längst 'verbessert' wurde.

Wann hört man was von AVM?

von Michael K. (charles_b)


Lesenswert?

So blöde scheinen die DigiTask-Fritzen also nicht zu sein.

Und bei den 2 Mio. Kosten war die 64-bit Version vielleicht schon mit 
dabei.

von Uhu U. (uhu)


Lesenswert?

Michael K-punkt schrieb:
> Kosten war die 64-bit Version vielleicht schon mit dabei.

Die Hoffnung stirbt zuletzt, wie? Nee, nee, die weiteren 32 Bit haben 
natürlich nochmal kräftigst Zuschlag gekostet und die Zusatzfunktionen 
natürlich auch.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.