, Author

Last Updated on

Hallo liebe Leserschaft!

Vielleicht haben sich von euch ja schon einige gewundert, warum ich mich zum Thema Stasi^^(UPS)^^Staatstrojaner noch nicht geäußert habe.

Ganz einfach:

  1. Zu erst war es ja eigentlich nur ein Verdacht des CCC: CCC knackt Staatstrojaner. Da wollte ich dann doch erst die Reaktionen unserer Politiker abwarten. Na, und die sind ja jetzt zu genüge vorhanden! :mrgreen:
  2. Danach gab es einfach zuviel zum recherchieren, so daß ich bis jetzt nicht zum Verfassen eines Artikels kam!

Punkt 1. dürfte einleuchtend sein, Punkt 2. bedeutet einen sehr ausführlich und sehr langen Artikel mit (wahrscheinlich) sehr vielen Links. Allerdings wird der Artikel !ausnahmsweise! auf Grund der schieren Datenflut in mehreren Teilen erscheinen, da es sonst einfach sogar für die Verhältnisse auf meinem Blog zuviel auf einmal wäre!

Viel Spaß oder so ähnlich nun beim Lesen! 😈

 

Fangen wir doch mal gleich mit dem eigentlich bereits oben verlinkten Artikel bei heise.de über den CCC und dessen Entdeckung an:

CCC knackt Staatstrojaner

 

Dort wurde also eine Art Trojaner zerlegt, der auf eine Art und Weise so gar nicht der… hm… sagen wir mal „Norm“ eines Solchen entspricht, die teilweise schon als lächerlich und stümperhaft zu betiteln ist. Anders hat sich der CCC in seinem Staatstrojaner-Report (PDF) ausgedrückt, ich zitiere:

Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

 

Was haben die Jungs und Mädels des CCC denn nun eigentlich alles über diesen … „Stasi-Trojaner“ herausgefunden? Das sind leider eine ganze Menge Dinge, die er als Quellen-TKÜ zum größten Teil gar nicht können dürfte! Diese darf nämlich laut Bundesverfassungsgericht (BVerfG) nur folgendes:

  • Es darf nur die Internettelefonie z. B. über Skype, also per VoIP, überwacht werden. Und das darf sie natürlich, bevor die Übertragung durch (in meinem Beispiel) Skype verschlüsselt wird! (Da die Verschlüsselung von Skype bis heute noch nicht geknackt ist wäre alles andere ja auch ziemlich unsinnig.)

Ja, mehr dürfte dieses Überwachungstool eigentlich nicht können. Alles was darüber hinaus geht ist laut BVerfG gesetzlich verboten! Aber selbst hierbei ist den Programmierern schon ein sehr grober Fehler unterlaufen. Der hierfür verwendete Audiocodec mit dem Namen Speex steht unter einer speziellen BSD-artigen Lizenz mit folgender Bedingung:

  • Der Benutzer des Codecs (also in dem Fall ja derjenige, dem der Trojaner untergejubelt wurde!) muß in geeigneter Art und Weise auf die Verwendung des Codecs und seiner Lizenz hingewiesen werden, zum Beispiel über ein dementsprechendes Pop-up-Fenster oder ähnlichem! :mrgreen:

Ja, wirklich! Die Programmierer des Trojaners verstoßen hier tatsächlich gegen eine internationale rechtsgültige Lizenz!

 

Na dann schauen wir mal, was denn da noch so alles wäre. Ich verwende für die folgende Zusammenstellung den von mir weiter oben verlinkten „Staatstrojaner-Report“ des CCC:

  1. Er kann sämtliche Daten des infiltrierten Rechners ausspähen, versenden und sogar verändern!
  2. Er kann fremde Daten auf den infiltrierten Rechner speichern, illegaler weise natürlich auch illegale Inhalte!
  3. Er kann die Windows-Registry verändern!
  4. Er ist sehr einfach fernsteuerbar, auch von Dritten!
  5. Er kann unbemerkt den Raum per Mikrophon und Webcam überwachen und diese Daten versenden!
  6. Er kann in sehr schneller Folge beliebige Screenshots des aktiven Programm-Fensters machen und diese an einen fremden Server übertragen!
  7. In eben diesem aktuellen Fenster werden alle Aktivitäten registriert und weiter gegeben!
  8. Er hat eine Keylogger-Funktion und kann die eingegebenen Daten weitergeben!
  9. Er kann weitere Schad-Software aus dem Internet nachladen!
  10. Er kann über das Internet praktisch beliebig erweitert werden!
  11. Er verbindet sich mit einem sogenannten C&C-Servern (IP: 207 . 158 . 22 . 134; Dieser ist anscheinend inzwischen abgeschaltet!)
  12. Es könnte dadurch (theoretisch) auch ein Botnet zusammengestellt werden!
  13. Dieser Server steht in den USA und damit ist auch dieses Verhalten illegal und verstößt gegen geltendes Recht!
  14. Es werden eklatante Sicherheitslücken in das System gerissen! Das sprichwörtliche Scheunentor wurde gar nicht erst geöffnet, es wurde praktisch komplett entfernt!
  15. Die vom BVerfG vorgegebenen Sicherheitsmaßnahmen zur Verschlüsselung der Benutzerdaten werden praktisch in keinster Weise erfüllt!

Man sieht also sehr gut, daß es wirklich ein Machwerk ganz besonderer Art ist. Übrigens sind die von diesem Trojaner versendeten Daten illegal, sobald sie über die reine Überwachung von Internettelefonie/VoIP hinaus gehen. Das bedeutet, daß die restlichen Daten durch die Bank vor Gericht keinen Bestand haben und nicht verwendet werden dürfen!

Die genannten Punkte tragen übrigens auch mit Schuld daran, warum ich solange mit dem Schreiben dieses Artikels hier gewartet habe. Welche Wellen die Veröffentlichung des CCC allerdings in vielen Medien und bei den Politikern heraufbeschworen hat ist schon fast unheimlich!

 

Beginnen wir mal mit verschiedenen Medien und deren Reaktionen. Zu aller erst kommt dabei natürlich der heise.de-Newsticker, da hier im allgemeinen sehr neutral berichtet wird. Außerdem habe ich den ersten Artikel dazu bereits weiter oben verlinkt. Diesen ersten Artikel werde ich nun aber nicht mehr ansprechen, da ich hierzu das meiste bereits geschrieben habe. Kommen wir folge dessen zum zweiten Artikel bei heise online:

Parteien fordern Aufklärung des Skandals um „Bundestrojaner“

Hier geht nun hervor, daß dem CCC anonym mehrere Pakete mit Festplatten zugesandt wurden. Auf diesen Platten sollen sich „Computerwanzen“ befinden, die der CCC eindeutig staatlichen Strafverfolgern zuordnete. Der Security-Spezialist F-Secure sieht übrigens „keinen Anlass, die Erkenntnisse des CCC anzuzweifeln„.

Nun kommt ein sehr schöner und vor allem passender Satz des heise-Autors Hartmut Gieselmann, Zitat:

Das zuständige Bundesinnenministerium ging am Sonntag zunächst auf Tauchstation.

Warum nur habe ich irgendwie nichts anderes erwartet? Ein Schelm, wer böses dabei denkt! 😈

 

Das darauf folgende verdeutlicht die Sache dann wohl etwas genauer, warum sich dort erst einmal niemand zu Wort meldete, Zitat:

Dabei waren die Mitarbeiter von Bundesinnenminister Hans-Peter Friedrich (CSU) vorgewarnt: Am vergangenen Freitag überbrachte der ehemalige Bundestagsvizepräsident Burkhard Hirsch (FDP) dem Ministerium die Recherche-Ergebnisse des Vereins, damit die Strafverfolger eventuell laufende Überwachungsaktionen noch kontrolliert beenden können.

Jaha, wie bitte was? Am Freitag haben die das Ergebnis des CCC bereits gewußt? Da viel denen wohl keine Ausrede mehr ein, anders kann ich mir das nämlich nicht vorstellen. Sie mußten jetzt auf die Schnelle irgend eine Ausrede konstruieren, mit welcher sie sich aus der Affäre ziehen können! Es gibt nämlich Leute, die haben reagiert, Zitat:

Grüne, FDP und die Piratenpartei forderten eine Aufklärung und ein Einsatzverbot für den „Bundestrojaner“. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger erklärte, die FDP habe immer vor den Gefahren staatlicher Schnüffelsoftware gewarnt. „Noch beunruhigender ist, wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält.

Daß die genannten Parteien diese Forderungen stellen würden war mir irgendwie klar, da sie ja schon vorher zum Teil sogar sehr vehement gegen den Einsatz des Trojaners waren. Claudia Roth „zeigte sich dabei alarmiert„. Besonders erfreut bin ich dabei immer wieder über unsere Bundesjustizministerin. Frau Leutheusser-Schnarrenberger sollte sich echt langsam überlegen, ob sie nicht zu Piratenpartei wechseln will! :mrgreen:

Eine ganz krasse Forderung ist jedoch folgendes, Zitat:

Der Chef der Jungen Liberalen (JuLis), Lasse Becker, hat die Entlassung von BKA-Chef Jörg Ziercke gefordert, falls sich die Vorwürfe erhärten sollten. „Wenn sich das BKA wirklich über die geltenden Grundsätze des Grundgesetzes und das Bundesverfassungsgericht hinweggesetzt hätte, gehört die gesamte Hausspitze um Herrn Ziercke sofort auf den Mond geschossen – und zwar ohne Rückfahrticket„, sagte der Bundesvorsitzende der FDP-Nachwuchsorganisation am Sonntag der Nachrichtenagentur dpa.

Ich bin zwar irgendwie der Meinung von Lasse Becker, aber seine Ausdrucksweise ist schon etwas heftig! Berechtigt ist es aber allemal. 😉

 

Was mir ebenfalls gefällt sind die folgenden beiden Herren, Zitat:

Der ehemalige Bundesinnenminister Gerhart Baum und der frühere Vizepräsident des Deutschen Bundestages, Burkhard Hirsch, sprachen am Sonntag von einem „bisher schlicht für unmöglich gehaltenen Vorgang„. Die beiden FDP-Politiker forderten den Bundestag auf, den Vorgang öffentlich und unverzüglich aufzuklären. Sie kündigten an, den Vorgang in eine Verfassungsbeschwerde einzuführen, die sie 2009 gegen das BKA-Gesetz in Karlsruhe eingereicht hatten.

Ja, man liest richtig! Es gibt tatsächlich bereits seit 2009 eine Verfassungsbeschwerde beim BVerfG in Karlsruhe gegen dieses BKA-Gesetz! Da sieht man mal wieder, wie langsam unsere Gesetzesmühlen mahlen, wenn höhere ReGIERungsmitglieder eventuell Schaden nehmen könnten.

Es wurde übrigens im Vorfeld der CCC-Enthüllungen durch einen Sprecher des Bundesinnenministeriums eingeräumt, daß dieser Trojaner unter bestimmten Auflagen eingesetzt wird.

 

So, für den ersten Teil des Artikels genügt das erst einmal. Wenn man sich die beiden verlinkten Artikel von heise.de inklusive des verlinkten Staatstrojaner-Report durchliest denke ich einmal, daß man dafür schon einige Zeit brauchen wird. Außerdem gibt es in diesen Artikeln ja ebenfalls wieder Links, in denen es Links gibt wo man Links findet…

Für nun mache ich hier also Schluß.

Der zweite Teil ist inzwischen erschienen! 😉

 –>Zum zweiten Teil<–

Grüße nun aus Augsburg

sendet euch wieder einmal

euer Zauberadmin

Mike, TmoWizard Zaubersmilie

CC BY-NC-SA 4.0 Dieses Werk ist lizenziert unter Creative Commons Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 4.0 international.

Computer/Internet, Information, MATRIX=Überwachung, Nachrichten & Politik

9 Replies to “Stasi 2.0, oder was? – Der Staatstrojaner – Teil 1”

  1. Orwell lebt oder wie? Schon ein wahrer Skandal, was sich der Staat mittlerweile alles herausnimmt, wo kann man sich vor dem Staat eigentlich noch sicher fühlen? Ganz zu schweigen, in wie fern eine solche Software missbraucht werden kann, von interna Personal. Da fallen mir spontan Journalistenüberwachung ein, eigene „finanzielle Interessen“ und und und wofür der ein oder andere soetwas für seinen eigenen Vorteil nutzen könnte. Schöne neue Welt…
    1. Hallo Timo und willkommen auf meinem Blog!

      Sorry, daß ich dir jetzt erst antworte, aber leider wurde der Datenbankserver im RZ Opfer eines DDoS und mußte vorübergehend abgeschaltet werden! Außerdem landete dein Kommentar seltsamer Weise im Spam-Ordner! :-O

      Orwell – 1984

      Da könnten wir ziemlich nah dran sein, ja. Oder auch in der MATRIX. Wer weiß schon, wie weit der Überwachungs- und Kontrollwahn unserer geld- und machtGIERigen ReGIERung noch gehen wird!

      Tja, ich schreibe diese ganzen Artikel hier ja nicht umsonst mit den entsprechenden Quellenangaben. Im Gegenteil sogar, ich weiß sehr gut, warum ich diese Artikel schreibe!

      Grüße aus Augsburg

      Mike, TmoWizard

    1. Hallo ibne!

      Das ist ja wohl ein ziemlich großer Unterschied, ob ich einige Daten freiwillig in’s Internet stelle oder ob jemand alle meine Daten quer durch die Welt ohne mein Wissen nach Amerika verfrachtet!

      Falls du diesen Unterschied nicht erkennst tust du mir herzlichst leid, laß dich eben von unserer ReGIERung weiter überwachen und ausspionieren!

      Grüße aus Augsburg

      Mike, TmoWizard

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.