„Die Besten der Besten – Bundestrojaner seziert!“

Das Bundesverfassungsgericht hat den staatlichen Behörden bei der Telekommunikationsüberwachung explizit verboten Keylogger einzubauen, oder zum großen Lauschangriff überzugehen und eventuelle Webcams und Mikrofone zu benutzen, oder gar eine Funktion einzubauen, mit der man Inhalte unbemerkt auf den Rechner des zu Überwachenden laden kann. EXPLIZIT VERBOTEN! Letzteres auch, weil man damit ohne Probleme Beweise – z.B. Kinderpornographie – unterschieben kann. Was halbstaatlich auch schon praktiziert wurde[Link].

Paranoide Verschwörungstheoretiker haben damals schon nicht geglaubt, dass sich die staatlichen Stellen daran halten werden und absichtlich und mit Vorsatz Gesetze und Grundrechte brechen werden. Wie der Chaos Computer Club jetzt beweisen konnte, haben die Verschwörungstheoretiker fast schon wieder zu kurz gedacht. Der CCC hat eine forensische Analyse der Software vornehmen können und konnte bestätigen, dass LKA, BKA, Zoll und andere Behörden wirklich alle Vorschriften und Gesetze diesbezüglich gebrochen haben. Analyse beim CCC

Besonders toll finde ich die Weiterleitung der Daten über einen US-Server, wo garantiert Homeland Security den Kram abgreift. Ach ja, was wetten wir, dass kein einziger der Verantwortlichen dafür zur Rechenschaft gezogen wird?

Nebenbei: Theoretisch ist durch diese Offenlegung jeder Verdächtige dessen Computer beschlagnahmt wurde aus dem Schneider. Er kann nämlich glaubhaft behaupten nichts mit der Sache zu tun zu haben, weil irgendwer anders den Kram ohne sein Wissen auf seinen Rechner geladen hat.

Die Besten der Besten, Sir!

Dieser Beitrag wurde unter imperiale Politik, Netzwelt, verbale Diarrhoe veröffentlicht. Setze ein Lesezeichen auf den Permalink.

36 Antworten zu „Die Besten der Besten – Bundestrojaner seziert!“

  1. Henning schreibt:

    In dem Zeit-Artikel steht, dass ein Gebrauch der Funktionen nicht nachgewiesen werden kann.

    Interessant wäre, von wem die Platten stammen. Dann könnte man vielleicht raten, von wem der Trojaner ist.

  2. sirdoom schreibt:

    In meiner selbstherrlichen Gutmenschenart fühle ich mich da schon bestätigt, weil die Funktion überhaupt möglich ist*g* 😉

  3. Henning schreibt:

    Ja, wenn es die anderen machen, ist alles schlimmer 😉

    Vielleicht wollten die BKA-Programmierer ja auch nur mit diesen privaten Sonderfunktionen in ihrer Freizeit zur der Datensammlung beitragen, die von der Antifa über Nazis angelegt wird. Dann wäre es sicher kein Problem =)

  4. nina schreibt:

    datensammlung? antifa? nazis??? kein problem????? (ich hasse zu viele Interpunktionszeichen) was hat denn das eine mit dem anderen zu tun?
    vorratsdatenspeicherung und nachverfolgbares surfen im web wird von einigen paranoiden politikern nachhaltig gefordert, weil deutschland ja ein rechtsstaat sei und aufrechte bürger schließlich nichts zu verbergen hätten. der bundestrojaner hat sich weder an das grundgesetz noch an die von den richtern festgelegten rahmenbedingungen gehalten. wie nennt man das dann? vorauseilender gehorsam (vielleicht dürfen wir’s doch irgendwann und dann brauchen wir uns die arbeit die features zu programmieren nicht mehr machen)? computer cracking im dienst des staates? polizei- und überwachungsstaat? institutionelles unrecht?
    gesetze und moralische grundlagen gelten natürlich für alle. wer dagegen verstößt, bekommt auf’s fressbrett. wenn diejenigen die legitimierterweise auf’s fressbrett geben, gegen gesetzte verstoßen, haben wir das problem, wie wir den henker henken und wo die moralische glaubwürdigkeit des staates bleibt.

  5. Henning schreibt:

    „gesetze und moralische grundlagen gelten natürlich für alle.“

    Dann fangen wir doch mit der Unschuldsvermutung an. Da der CCC genau wie die Sicherheitsbehörden ein politischer Akteur ist, sind sie genauso glaubwürdig. Was bleibt, ist eine Behauptung, um Meinungen zu beeinflussen.

    Mich würde echt interessieren, von wem die Platten stammen =)

  6. sirdoom schreibt:

    In einer Hinsicht stimmt es natürlich wirklich: Wir wissen nicht bestimmt, dass dieser Trojaner für BKA/LKA/Zoll/usw zusammengeschustert wurde. Bisher sind wir nur bei der Vermutung, auch wenn ich da ehrlich gesagt keine allzugroßen Zweifel habe.

    Und die Glaubwürdigkeit des CCC ist zumindest in meinen Augen unweit höher als die des Bundesinnenministeriums(usw.), gerade wegen ihrer politischen Agenda für Datenschutz, während BMI, BKA, usw. ein lange Tradition von Rechtsbrüchen und Verschleierung haben, was man ja alles nachlesen kann.

    Wo die Platten her sind: Ich hab da so eine Vermutung, aber wir wollen ja keine unhaltbaren Vermutungen anstellen*g*

    Antifa und Nazis nehmen sich da übrigens nicht viel was Datensammlungen „politischer Gegner“ angeht, die Nazi haben bloss weniger Ahnung von Computern. 😉

  7. sirdoom schreibt:

    Und eine Prognose *Kristallkugelanschalt*: Am Ende wird es EIN kleiner Beamter einer untergeordneten Behörde gewesen sein, der dies ohne Zustimmung von oben gemacht hat. Ein bedauerlicher Einzelfall. Und wenn dann weitere Fälle auffliegen, werden dies auch bedauerliche Einzelfälle sein.

  8. Henning schreibt:

    Zumindest beissen sich schonmal zwei Informationen: der CCC will ja das BMI informiert haben, die darauf hin, aktiv wurden. Und jetzt sagt das BMI, dass es keine von Bundesbehörden eingesetzte Software ist.

    Vielleicht war es ja der MeckPomTrojaner *g* Das wäre nahezu lustig.

  9. sirdoom schreibt:

    Nach aktuellem Kenntnisstand gehe ich fast davon aus, dass wir hier von einer „Stock Version“ des Bundestrojaners ausgehen können, die an die Länder weitergereicht wurde und dann hat man die vollständige Version, die nicht für die Quellen-TKÜ zugelassen ist, entweder aus Blödheit – vermute nie Absicht, wenn Blödheit es auch erklärt 😉 – Inkompetenz oder halt wirklich mit Absicht einfach genutzt. Darauf lässt auch die Aussage des BMI schließen, die sich ja bei der Formulierung sichtlich Mühe gegeben haben.

    „Das Ministerium verweist in dem Zusammenhang auf die eigenständige Verantwortung der Justiz- und Sicherheitsbehörden des Bundes und der Länder für die Einhaltung technischer und rechtlicher Vorgaben.“

    Ist also in diesem Zusammenhang eigentlich ein Landestrojaner der auf dem Bundestrojaner beruht. Vielleicht ein hessen-Trojaner, oder ein Sachsen-Trojaner, oder… wird man ja noch sehen. Ich bin mal gespannt was da noch rauskommt, trotz meiner negativen Kristallkugelprognose 😉

  10. sirdoom schreibt:

    Und noch ein kleines Zitat von Heise online:

    Der Chaos Computer Club ordnet diesen Trojaner eindeutig den staatlichen Strafverfolgern zu. Und auch der Antiviren-Spezialist F-Secure sieht „keinen Anlass, die Erkenntnisse des CCC anzuzweifeln„.

    Das zuständige Bundesinnenministerium ging am Sonntag zunächst auf Tauchstation. Dabei waren die Mitarbeiter von Bundesinnenminister Hans-Peter Friedrich (CSU) vorgewarnt: Am vergangenen Freitag überbrachte der ehemalige Bundestagsvizepräsident Burkhard Hirsch (FDP) dem Ministerium die Recherche-Ergebnisse des Vereins, damit die Strafverfolger eventuell laufende Überwachungsaktionen noch kontrolliert beenden können.

  11. sirdoom schreibt:

    Bosbach und Uhl haben sich schon wieder mal blamiert, bzw. Uhl hat schon wieder bewiesen, dass er nicht auf dem Boden deutscher Gesetzt steht.

    Mehr Infos: Es geht aktuell um einen Bayerntrojaner, andere Länderversionen liegen auf dem Seziertisch des CCC. Allerdings gab es eine Beteiligung des Bundes. Es ging im Fall des gefundenen Trojaners natürlich nicht um Terrorismus, Es gab erst mal keine richterliche Kontrolle. USW… Der Anwalt des Betroffenen äußert sich hier dazu(Server ist aber gerade geDOSed/geheised/gefefed – alternativ hat Heise.de hier auch ein paar Infos zu.)

    Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren.

    Artikel bei der Zeit

  12. farmerboy schreibt:

    Gut gebrüllt Löwin.

  13. sirdoom schreibt:

    Schlag auf Schlag: Das bayerische innenministerium hat bestätigt, dass einer der gefundenen „Landes-/Staatstrojaner“ von ihnen ist. [Link]

    Noch geiler: BKA fahndet bei Landesbehörden nach Staatstrojaner
    Dat ist Realsatire²

  14. Henning schreibt:

    Wenn Du den Vorgang als Beteiligung des Bundes wertest, bist Du als Steuerzahler ebenso beteiligt. Schande über Dich *g*

  15. Henning schreibt:

    Ernsthafter:

    – die Behauptung, es wäre „der Bundestrojaner“, ist ganz offensichtlich falsch.
    – Das gefundene Programm wurde erst in zweiter Instanz „kassiert“. So eindeutig ist die Rechtsprechung also noch nicht.
    – Offensichtlich reicht Drogenhandel schon dafür aus, dieses „schwere Geschütz“ aufzufahren.
    – Der CCC und Burkhard Hirsch glauben, dass in einer Behörde am Wochenende gearbeitet wird.

  16. sirdoom schreibt:

    Die Behauptung „Bundestrojaner“ ist absichtlich irreführend, aber nicht an sich falsch, da das Programm ja als Bundestrojaner für das BMI entwickelt wurde – und in der Fassung afaik abgelehnt wurde. Dass nun die Länder den Kram illegal nutzen… Wie gesagt, absichtlich irreführend aber nicht falsch*g*.

    Es war schon vorher klar aufgrund der Anordnung des Bundesverfassungsgerichtes, dass das so nicht geht. Dass das nun überhaupt in die 2te Instanz gehen musste ist ein absoluter Witz.

    Ich hab den Fall leuider nicht mehr ganz im Hinterkopf, ging doch afaik um vermuteten Medikamentenschmuggel/Generika-Missbrauch, oder?

    Da hast du natürlich recht, haben CCC und Hirsch echt nicht mitgedacht.

  17. 3-6 schreibt:

    Du verstehst mich nicht. Aber Du fandest ja auch die Forderung vom Fefe richtig … 😉

  18. sirdoom schreibt:

    Eher amüsant/belustigend/erheiternd als richtig^^

    Und wenn ich dich nicht verstehen, dann erleuchte mich, ich lerne immer gerne dazu 🙂 Was nicht heißt, dass ich dir recht gebe, aber ich gebe mir Mühe beim zuhören 😉

  19. Henning schreibt:

    Ich hab keine Ahnung, um was es da ging. Ich glaube in der Zeit stand etwas von Drogendelikt. In meinen Augen ist es jedenfalls weitab von dem, was ich mir für so ein Ermittlungsgeschoss vorstellen würde (Ja, das war Kritik an Justiz und Polizei 😉 ).

    Allerdings kommt mir die ganze Geschichte von vorn bis hinten wie ein … nennen wir es einen Kachelmann …vor.

    Ein Null-Event, der medial so hochgepuscht wird, dass man am Ende etwas so weit ausser Reichweite rückt, dass es nur aufgrund von Emotionen nicht mehr gemacht wird.

    Mir kann das egal sein – ich wohne in keiner Großstadt, nutze keinen ÖPNV und bin auf kein sicheres Umfeld angewiesen. Aber wenn man einen Raum bzw ein Kommunikationsmittel mit so einer immensen Bedeutung komplett ausserhalb staatlichen Einflusses lässt, dann gibt es nur zwei Wege: a) irgendwann bildet sich diese Bedeutung zurück b) irgendwann kommt aus einem Ereignis heraus die komplette Überwachung.

    Ganz offensichtlich gibt es eine Gruppe Menschen, die auf einen Weg c) setzen – „es wird schon alles gut gehen, denn wir sind ja alles tolerante Kumpels“. Das soetwas nicht funktioniert, müsste eigentlich jeder mit einem heterogenen sozialen Umfeld wissen.

  20. sirdoom schreibt:

    Also ich verstehe schon warum es hochgepushed wird, schließlich wurde genau vor sowas gewarnt, die Verantwortlichen haben vorher alle versprochen, dass sowas NIEMALS NICHT passieren würde und „WUMMS“.

    Der Punkt ist: Ich sehe sogar durchaus ein, dass Ermittlungsbehörden im 21. Jahrhundert auch die Möglichkeit haben müssen im digitalen Raum zu ermitteln, aber dafür gibt es – wie bei normalen Ermittlungen – Regeln, an die sich ja nun gerade Gesetzeshüter halten sollten.

    Und bei mir ist es mittlerwiele so, dass mein erster Gedanke ist, wenn im Bereich Innere Sicherheit was versprochen oder gefordert wird, den Politikern und Sicherheitsorganen NICHT zu trauen, woran diese auch hart gearbeitet haben. Und ich bin da nicht der Einzige.

  21. Cunningham schreibt:

    Ich stelle mir gerade vor, das BKA würde Briefe öffnen, einfach so…

  22. XDragoon schreibt:

    Mit richterlicher Befugnis und bei begründetem Verdacht darf das BKA durchaus Briefe aufdampfen. Bei elektronischer Kommunikation ist da irgendwie die Hemmschwelle niedriger…

  23. Henning schreibt:

    Aber es ist noch gar nichts bewiesen, oder?

    Wenn man Teile meiner Festplatte analysiert, dann könnte man denken, dass ich Vista Ultimate laufen habe – alle Programmbestandteile sind vorhanden.
    Stimmt aber nicht, ich müsste dafür eine Lizenz zum Freischalten haben.

    Ist vielleicht beim „Bundestrojaner“ (der Software, die legal von 2 Ländern gekauft wurde, soviel dazu) auch so – aber die Gegenstelle der Software wird der CCC wohl nicht gesehen haben 😉

    Ultimativ lächerlich finde ich übrigens die Beschwerde, dass da Daten über ausländische Server laufen. Und dabei sollte gerade der CCC verstehen, was für eine Schwachsinnsbeschwerde das ist.

  24. sirdoom schreibt:

    Ultimativ lächerlich finde ich übrigens die Beschwerde, dass da Daten über ausländische Server laufen.

    Die Weiterleitung persönlicher und vertraulicher Daten an Länder außerhalb der EU ist nach deutschem und europäischem Gesetz illegal. Was jetzt nicht heißt, dass es ansonsten nicht trotzdem gemacht wird, siehe den Landesverrats-Kram bei Swift, Fluggastdatenabkommen oder gar ACTA…

  25. Henning schreibt:

    [ ] Du weisst, wie das Internet funktioniert.

  26. sirdoom schreibt:

    [ ] DU weißt wie Internet funktioniert. 😉

    Das könnten wir jetzt Stundenlang weitermachen und es würde kein Ergebnis bringen, weil wir nicht genau wissen, wie das abläuft.

    Ich hab recht, wenn die alle abgegriffenen Daten bei einem US-Hoster offen in der Cloud speichern lassen, der am besten auch ganz offiziell mit US-Regierungsbehörden kooperiert.

    Du hast recht, wenn sie zur Verschleierung ein verschlüsseltes VPN-Gateway benutzen und da niemand sonst ran kommt.

  27. Henning schreibt:

    Oh mann.

    Ausgangspunkt der Daten ist der infizierte Rechner des Zieles, Zielpunkt des Datenstroms ist ein Rechner der observierenden Behörde. Nach meinem Verständnis wurden zwei IP-Adressen (eine in DEU, eine in USA) genutzt, um den Datenstrom zu leiten.

    Aber: darauf will ich gar nicht hinaus. ^^

    Datenpakete im Internet suchen sich ihren Weg zum Ziel selber. D.h. NIEMAND kann sagen, wo die Daten herumschwirren, bis sie beim Ziel ankommen.Geregelt wird das über die Routingkosten, diese Einstellung wird im Regelfall automatisch gesteuert, kann aber manipuliert werden.
    Es gab vor nem Jahr oder so sogar den Vorfall, dass über künstlich heruntergesetzte Routingkosten ungefähr 30% des gesamten Netztraffics über wenige Router in China geleitet wurden – wo man anscheinend den Traffic mitgeschnitten hat.

    Soviel dazu, dass eine Umleitung über ausländische Server auch nur IRGENDEINEN Effekt hätte.

  28. sirdoom schreibt:

    „Durch Verbindungsaufbau zu Command-and-Control-Servern mit den IP-Nummern 83.236.140.90 (QSC in Hessen, Deutschland) und 207.158.22.134 (Web Intellects in Ohio, USA) kann das Überwachungsprogramm auch weitere Programme zur Erweiterung der Funktionalität nachladen, die dann Inhalte auf der Festplatte des befallenen Computer ändern könnte.“

    Es geht hier nicht um das Routing von Informationspaketen, wobei sich sogar dies regeln lässt, wenn man es nicht aus Dummheit, Faulheit oder Kosten ignoriert, sondern darum, dass komplette Datensätze und Kontrollinterface mit Nachladefunktion auf US-Servern landen, was nun mal nach deutschem und europäischem Recht illegal ist, Punkt.

  29. Henning schreibt:

    1. Quelle
    2. Da steht nichts von Datenpaketen. Und nein, das kann man eben nicht „regeln“.

  30. sirdoom schreibt:

    1. Quelle, unter Staatstrojaner, mit weiteren Quellenverweisen.
    2. „Regeln“ im Sinne von „Daten nicht unverschlüselt“ losschicken in Bezug auf den Paketversand^^

  31. XDragoon schreibt:

    Dabei gibt es doch so viele Trojaner, die allen gesetzlichen Vorschriften entsprechen:
    Trojans

  32. sirdoom schreibt:

    Jaja, „safety first“, oder wie war das? 😉

  33. Henning schreibt:

    Nach meinem Verständnis würde ein Schlüsseln der Daten nicht ausreichen. Deswegen finde ich das ja auch so lachhaft…

    Später im Text steht, dass es nur Proxys sind. Was denn nun? =)

  34. Henning schreibt:

    http://www.zeit.de/digital/datenschutz/2011-10/staatstrojaner-quellcode/seite-1

    Ich möchte nur auf meinen Vergleich mit Windows Vista hinweisen 😉

  35. sirdoom schreibt:

    Später im Text steht, dass es nur Proxys sind. Was denn nun? =)

    Wenn ich alle sich widersprechenden Aussagen und Infos das Thema betreffend aus den letzten 2 Wochen im Auge hätte und pro Aussage/Info nen €uro bekommen würde, wäre ich Millionär. Wobei ich mir die Kohle derzeit vielleicht nicht unbedingt in Euro auszahlen lassen würde…

  36. Pingback: “Die Besten der Besten – Bayerntrojaner vorm Landesdatenschützer” |

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..