Autor Thema: Der Staat als Einbrecher  (Gelesen 26490 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Rheinland-Pfalz lässt den Landestrojaner von der Leine
« Antwort #30 am: 27 Januar, 2011, 16:01 »
Der rheinland-pfälzische Landtag hat am Mittwoch eine umfangreiche Novellierung des Polizei- und Ordnungsbehördengesetzes (POG) beschlossen. Strafverfolger des Landes erhalten damit die Befugnis für heimliche Online-Durchsuchungen, um bei "Gefahr für Leib und Leben" personenbezogene Daten etwa auf Festplatten zu ermitteln. Rheinland-Pfalz ist damit nach Bayern das zweite Bundesland, das der Polizei das umstrittene Instrument des verdeckten Zugriffs auf IT-Systeme an die Hand gibt. Für die Reform des Polizeigesetzes stimmten nach Annahme eines Änderungsantrags am ursprünglichen Kabinettsentwurf neben der regierenden SPD-Fraktion auch die Oppositionsparteien CDU und FDP. Auf Bundesebene sind die Liberalen strikt gegen Online-Durchsuchungen. Hier darf das Bundeskriminalamt den Bundestrojaner einsetzen, hatte davon nach Regierungsangaben bis Mai vergangenen Jahres aber noch keinen Gebrauch gemacht.

Die Polizei in Rheinland-Pfalz darf künftig zudem sogenannte Quellen-Telekommunikationsüberwachungen (Quellen-TKÜ) durchführen. Damit können Internet-Telefonate vor der Ver- beziehungsweise nach der Entschlüsselung mit einer ähnlichen Technik wie beim heimlichen Zugriff auf Festplatten aufgezeichnet und belauscht werden. Für den Einsatz beider Instrumente sind Richtergenehmigungen nötig. Vergleiche mit einem "Orwellschen Überwachungsstaat" wies der rheinland-pfälzische Innenminister Karl Peter Bruch im Rahmen der Verabschiedung des Gesetzes zurück. Für eine erfolgreiche Gefahrenabwehr sei es unerlässlich, "dass die Methoden der Sicherheitsbehörden mit den technischen Möglichkeiten der Terroristen und Kriminellen Schritt halten", betonte der SPD-Politiker. Landestrojaner kämen nur als "ultima ratio" in "ganz wenigen extremen Ausnahmesituationen" zur Anwendung.

Nach richterlicher Anordnung kann die Polizei künftig auch in besonderen Gefahrenlagen Mobilfunkverbindungen unterbrechen oder verhindern, etwa um das Fernzünden von Bomben durch Handys zu verhindern. Die Öffentlichkeitsfahndung zum Zwecke der Ermittlung der Identität oder des Aufenthaltes einer Person wird zudem zusätzlich in Fällen zugelassen, in denen von einer Person eine Gefahr für Leib, Leben oder Freiheit anderer Personen ausgeht. Bisher war dies lediglich zur Abwehr einer Gefahr zulässig, die der Person, nach der gefahndet wird, selbst drohte.

Aufgehoben wird die bisherige Ermächtigung zum automatisierten Kfz-Kennzeichenabgleich. Das Bundesverfassungsgericht hatte dieses Scan-Verfahren 2008 für unvereinbar mit dem Grundgesetz erklärt. Zurückrudern muss Rheinland-Pfalz auch bei der Rasterfahndung, die künftig nicht mehr "bereits im Vorfeld einer konkreten Gefahr" zulässig ist, sondern nur noch "zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder Landes oder für Leib, Leben oder Freiheit einer Person". Diese Nachbesserung folgt ebenfalls einer Entscheidung aus Karlsruhe. Gestärkt wird das Zeugnisverweigerungsrecht von "Berufsgeheimnisträgern": einen hohen Schutz sollen an dieser Stelle neben Geistlichen, Strafverteidigern und Abgeordneten etwa auch Ärzte, Rechtsanwälte und Journalisten genießen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
BayernTrojaner: Landgericht Landshut verpasst LKA einen Dämpfer
« Antwort #31 am: 31 Januar, 2011, 19:11 »
Ohne jede Rechtsgrundlage wurde der PC eines Verdächtigen über Monate hinweg ausgeforscht, indem man alle 30 Sekunden heimlich einen Screenshot von Firefox an das LKA übertrug. Der Rechner war von den Ermittlern zuvor mit einem Trojaner infiziert worden. Dem Beschuldigten werden Verstöße gegen das Betäubungsmittelgesetz vorgeworfen.

Im April 2009 hatte das Amtsgericht Landshut zwar die "Überwachung und Aufzeichnung des Telekommunikationsverkehrs auf Ton- und Schriftträgern" inklusive dem "Telekommunikationsverkehr über HTTPS" angeordnet. Das Landgericht hingegen konnte am 20. Januar dieses Jahres keine Gründe dafür erkennen, warum darunter auch das automatisierte Anfertigen von Screenshots in so kurzen Abständen fallen soll. Als Grund für das Vorgehen gab man an, man wollte die E-Mails dokumentieren, die der Verdächtige online geschrieben hat. Dem Mann sollen Betäubungsmitteldelikte zur Last gelegt werden.

Die Überwachung der Skype-Telefonie bleibt vom Landgericht unbeanstandet. Das LKA räumte aber offen ein, dass die Screenshots einen"nicht hinnehmbaren Rechtsbruch" darstellen. Eigentlich sollte es in einem Rechtsstaat, der diesen Namen verdient, keine Eingriffe der Sicherheitsbehörden in die Grundrechte der Bürgerinnen und Bürger ohne eine gesetzliche Ermächtigung geben. Doch nichts anderes scheint passiert zu sein. Auch dem juristischen Blog ijure.org geht die Aktion des LKA zu weit. Nach deren Meinung sollte dieses Vorgehen eventuell strafrechtliche Konsequenzen gegen die Ermittler nach sich ziehen. Freilich bleibt abzuwarten, ob es wirklich dazu kommen wird. Interessant auch die Fragestellung, ob das Gericht Zufallsfunde der nachweislich illegal erworbenen Screenshots auswerten wird. ijure.org kommentiert: "Nach deutschem Recht sind illegal erlangte Erkenntnisse und erst recht die daraus abgeleiteten weiteren Fahndungserfolge ("Früchte des verbotenen Baumes") nämlich meist verwertbar. Sollte das Landgericht hier kein Verwendungsverbot annehmen, dann hätte sich der Exzess der Fahnder am Ende sogar noch "gelohnt". Das wäre dann – nach der rechtswidrigen Ausforschung eines Beschuldigten – der zweite Tiefschlag für unseren Rechtsstaat."

Auch der Düsseldorfer Strafrechtler Udo Vetter erkennt darin "fragwürdige Überwachungsmethoden". Er schrieb auf seinem law blog: "Gegen das Einschleusen eines Trojaners zum Knacken von Skype hatte das Landgericht nichts einzuwenden. Das ist jedoch höchst umstritten. Überwiegend wird die Auffassung vertreten, eine derartige “Quellen-TKÜ” sei mangels gesetzlicher Grundlage für Landesbehörden wie das LKA Bayern nicht zulässig. Das Landgericht Landshut schließt sich jedoch der Meinung an, die praktisch argumentiert: Bei verschlüsselten Verbindungen gehe die – an sich ja zulässige – Überwachung des Telefonverkehrs eben nur über einen direkten Zugriff auf die Hardware. (…) Den Zugriff auf die Festplatte des Beschuldigten, also eine Online-Durchsuchung im eigentlichen Sinn, hatte übrigens schon das Amtsgericht ausdrücklich untersagt."

Ob bei Verstößen gegen das Betäubungsmittelgesetz noch immer die Grundregel der Verhältnismäßigkeit der Mittel besteht, darf ebenso bezweifelt werden. Wenn ein BTM-Verstoß eine Online-Überwachung nach sich zieht, was passiert eigentlich bei Personen, die des Terrors verdächtigt werden? Diese Form der Protokollierung kann kaum noch überboten werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bayerntrojaner Reloaded
« Antwort #32 am: 01 März, 2011, 17:13 »
Bereits in der Vergangenheit hat Rechtsanwalt Udo Vetter, im law blog, über die fragwürdigen Ermittlungsmethoden des LKA Bayern, im Zusammenhang mit der sogenannten Online-Durchsuchung, berichtet. Im vorliegenden Fall wurde auf dem Computer eines Kaufmanns ein Trojaner installiert, der dessen Online-Aktivitäten durchgehend überwachte. Das Landgericht Landshut erklärte die Massnahme teilweise für rechtswidrig, die Frage wie der Trojaner auf den Computer des Beschuldigten gelangte, blieb aber ungeklärt. Wie Spiegel Online berichtet, wurde der Betroffene am Münchener Flughafen gezielt vom Zoll abgepasst und ein Zollbeamter installierte, unbemerkt, im Rahmen der routinemässigen Sprengstoffkontrolle, den Trojaner für die Polizei. Da der Verdächtige nicht zum Personenkreis des internationalen Terrorismus oder organisierten Kriminalität gehören soll, ist wohl davon auszugehen, dass der Einsatz von Trojanern mittlerweile zum Standardrepertoire des bayerischen LKA gehört. Laut law blog liegt bis heute nicht einmal eine Anklage vor.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Initiativen auf EU-Ebene sollen Standards zum behördlichen Eindringen in fremde Computersysteme entwickeln. Das "Governmental Hacking" wird in der Öffentlichkeit aber lediglich als harmlose "Ferndurchsuchung" dargestellt. Die Bundesregierung antwortete kürzlich auf eine Kleine Anfrage eines MdB und gab bekannt, dass das BKA bereits länderübergreifend Ferndurchsuchungen durchführt.

Das Bundeskriminalamt (BKA) hat seit 2009 die Befugnis, zur Gefahrenabwehr Onlinedurchsuchungen durchzuführen. In der Antwort auf die Anfrage von Andrej Hunko (Die Linke) schrieb die Bundesregierung, dass das BKA bereits Gebrauch von den Ferndurchsuchungen gemacht hat. Bisher glaubte man, das BKA würde entsprechende Schadsoftware lediglich entwickeln und noch nicht einsetzen.

Hunkos Kleine Anfrage hatte explizit nach Maßnahmen der Europäischen Union gefragt, um das behördliche Eindringen in fremde Rechnersysteme innerhalb der EU zu vereinfachen. Bereits im Jahr 2008 gab es eine Initiative, wonach  EU-weit mit Zustimmung des entsprechenden Gastlandes zeitnah Ferndurchsuchungen durchgeführt werden dürfen. Doch in dem EU-Papier geht es nicht nur um das Eindringen in fremde Computersysteme. Es geht auch darum, den Internetverkehr zu überwachen.

Hunko findet, das verdeckte Ausforschen von Computern auf EU-Ebene muss umgehend transparent gemacht werden. "Neben Polizeien und Geheimdiensten der Bundesländer hat das Bundeskriminalamt entsprechende Software entwickelt und setzt sie laut Bundesregierung mittlerweile auch ein. Dieses zunehmende digitale Kontrollbedürfnis kollidiert mit dem Urteil des Bundesverfassungsgerichts von 1983, wonach alle Bürger wissen müssen wer was wann und bei welcher Gelegenheit über sie weiß. Das gilt selbstverständlich auch für EU-Institutionen." Er weist darauf hin, dass es für solche Maßnahmen auch an den dafür nötigen rechtlichen Grundlagen fehlt. Die sogenannte "Online-Durchsuchung" stellt einen schwerwiegenden Angriff auf das Recht auf informationelle Selbstbestimmung dar. Diese Auffassung scheint die Mehrheit der Abgeordneten der Europäischen Union aber nicht zu teilen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mit dem Bundestrojaner gegen mutmaßliche Terrorplaner
« Antwort #34 am: 30 April, 2011, 17:19 »
Das Bundeskriminalamt (BKA) hat einem Bericht zufolge den Hauptverdächtigen der "Düsseldorfer Zelle", die hierzulande Anschläge geplant haben soll, mit einer heimlichen Online-Durchsuchung ausgespäht. Im Zuge der Ermittlungen gegen den mutmaßlichen Drahtzieher eines potenziellen Terrorangriffs haben die Strafverfolger nach Informationen des Spiegel einen Bundestrojaner zum verdeckten Zugriff auf seinem Rechner und zur Telekommunikationsüberwachung installiert. Der Festnahme der Dreiergruppe ging demnach offenbar voraus, dass die Ermittler mithörten, wie die Festgenommenen Vorbereitungen für einen Test einer Bombenexplosion besprachen.

BKA-Präsident Jörg Ziercke berichtete am heutigen Samstag laut Agenturmeldungen, dass die Beteiligten im Internet nach elektronischen Bauteilen sowie "Bombenkochbüchern" in Form von Anleitungen zum Bau von Sprengsätzen gesucht hätten. Sie sollen zudem versucht haben, sich Wasserstoffperoxid, Aceton und weitere Materialien zu beschaffen. Zwei der Männer hätten probiert, aus Grillanzündern Hexamin zu gewinnen, um damit einen Bombenzünder herzustellen. Fertiger Sprengstoff sei nicht sichergestellt worden, wohl aber ein Behältnis, in dem möglicherweise Sprengstoff aufbewahrt wurde.

In abgehörten Gesprächen haben die drei den Bombenanschlag in Marrakesch am Donnerstag "freudig begrüßt", sagte Ziercke. Bei dem Attentat in Marokko waren 16 Menschen getötet worden. "Marrakesch hätte ein stimulierendes Ereignis sein können", meinte der BKA-Chef. Auch deshalb hätten sich die Fahnder zu einer schnellen Festnahme entschlossen, obwohl die Ermittlungen noch nicht abgeschlossen gewesen seien. Anführer der Gruppe soll der 29-jährige marokkanischstämmige Abdeladim K. gewesen sein. Bei den anderen Festgenommenen handle es sich um den 31-jährigen Deutsch-Marokkaner Jamil S. und den 19-jährigen Deutsch-Iraner Amid C., der noch aufs Gymnasium ging. Ihnen wird zur Last gelegt, dass sie eine Splitterbombe in einer größeren Menschenmenge zur Explosion bringen wollten.

Die Bundesregierung erklärte zuvor in der jetzt veröffentlichten Antwort (PDF-Datei) auf eine Anfrage des Bundestagsabgeordneten Andrej Hunko, dass das BKA gemäß seiner gesetzlichen Befugnis die für einen Eingriff in informationstechnische System erforderlichen "und den rechtlichen Voraussetzungen genügenden Einsatzmittel" entwickelt habe. Von der sogenannten Remote Forensic Software mache die Behörde auch mittlerweile Gebrauch. Voriges Jahr hatte das Bundesinnenministerium noch verkündet, dass das BKA bis dahin von seiner umstrittenen Befugnis für heimliche Online-Durchsuchungen noch keinen Gebrauch gemacht habe.

Wie oft der Bundestrojaner bislang zum Einsatz gekommen ist, verrät die Bundesregierung nicht. Sie räumt dafür ein, dass die gleiche Software, die für den verdeckten Zugriff etwa auf Festplatten verwendet wird, auch bei der sogenannten Quellen-Telekommunikationsüberwachung genutzt wird. Damit können Internet-Telefonate vor der Ver- beziehungsweise nach der Entschlüsselung abgehört werden. Der Antwort nach unterscheide sich der Einsatz in beiden Fällen aber trotz der gleichen Technik "maßgeblich in ihren Funktionalitäten". Kritiker der Maßnahme etwa in der FDP-Bundestagsfraktion fürchten dagegen, dass bei der Quellen-TKÜ unzulässigerweise regelmäßig auch Informationen erfasst werden, die noch nicht oder nicht mehr Gegenstand laufender Telekommunikation sind.

In dem Schreiben des Innenministeriums heißt es weiter, dass die Ausfuhr von Spähsoftware deutscher Hersteller zum Eindringen in fremde Rechnersysteme "grundsätzlich keiner Genehmigungspflicht" unterliege. Sie sei nur ausfuhrgenehmigungspflichtig, wenn sie der Kontrolle von Gütern mit "doppeltem Verwendungszweck" oder für rein militärische Verwendung unterliege. Der Verkauf entsprechender Technik etwa nach Ägypten stelle "allein noch keine Straftat dar". Eine statistische Auswertung entsprechender bereits getätigter und genehmigter Ausfuhren sei aufgrund "der bestehenden Datenbankstrukturen" nicht möglich. Eine Forderung zur weltweiten Ächtung von Spionagesoftware für private Rechner ist der Regierung nach eigenen Angaben "im Einzelnen nicht bekannt".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Regierung schweigt über Einsatz des Bundestrojaners
« Antwort #35 am: 17 Juni, 2011, 15:33 »
Die Bundesregierung will eine parlamentarische Anfrage zu heimlichen Online-Durchsuchungen der Rechner der in Düsseldorf im April festgenommenen Terrorverdächtigen aus "Geheimhaltungsgründen" nicht beantworten. Nach der Rechtsprechung des Bundesverfassungsgerichts könne die Regierung gegenüber dem Bundestag nicht auskunftspflichtig sein, "wo ein auch nur geringfügiges Risiko" entstehe, dass "die angefragten detaillierten Informationen öffentlich bekannt werden könnten", schreibt Bundesinnenministerium in einer heise online vorliegenden Antwort auf eine Anfrage der Fraktion der Linken.

Da es sich um ein laufendes Verfahren sowie einen aktuellen "Gefahrenabwehrvorgang" handle, könnten sensible polizeiliche Vorgehensweisen und Taktiken in einem "äußerst gefährdungsrelevanten Bereich" offengelegt werden. Das schützenswerte Interesse der Bundesrepublik, Kriminalität und Terrorismus wirksam zu bekämpfen, könne erheblich beeinträchtigt werden. Mit der gleichen Begründung schweigt das Innenressort auch dazu, wie oft das Bundeskriminalamt (BKA) insgesamt bereits verdeckte Zugriffe auf IT-Systeme durchgeführt und wie oft richterliche Genehmigungen dafür beantragt beziehungsweise erteilt wurden.

Keine Auskunft erhalten die Linken auch auf ihre Frage, wie oft und auf welcher Rechtsgrundlage der Bundesnachrichtendienst (BND) bereits Online-Durchsuchungen durchgeführt hat. Es könnten spezifische Informationen zur Tätigkeit des Auslandsgeheimdienstes "einem nicht eingrenzbaren Personenkreis" im In- und Ausland" zugänglich werden. Wer weiß, wie häufig online durchsucht werde, könne auf die Aufklärungsfähigkeit des BND rückschließen. Eine weitergehende Antwort werde aber "bei der Geheimschutzstelle" des Bundestags hinterlegt.

Voriges Jahr hatte das Innenministerium noch verkündet, dass das BKA bis Anfang 2009 den Bundestrojaner noch nicht eingesetzt hatte. Nach Ansicht der Linken wäre nach der neuen Argumentation der Regierung auch diese Information geheimhaltungsbedürftig gewesen. Angesichts der aktuellen Debatte um die Sicherheitsgesetzgebung habe das Innenressort nun die Chance verpasst, "den Beweis für die Notwendigkeit" von Online-Durchsuchungen "auf dem Silbertablett zu liefern".

Der Vizechef der CDU/CSU-Fraktion Günter Krings hatte im Zuge der Festnahme der Verdächtigen mitgeteilt, dass "die Düsseldorfer Zelle auch mit Hilfe einer Online-Durchsuchung ausgehoben werden konnte". Weitere offizielle Quellen für die Nutzung des Bundestrojaners in diesem Fall gibt es bislang nicht. Jan Korte, Innenpolitiker der Linken, bezeichnete die Auskunftsverweigerung laut Mitteldeutscher Zeitung als "Affront gegenüber dem Parlament". Es gehe um einen "sehr bürgerrechtsintensiven Eingriff", dessen Grundlage vom Bundestag aber beschlossen worden sei. Auch der SPD-Innenexperte Dieter Wiefelspütz betonte, dass die Volksvertreter ein Auskunftsrecht hätten: "Geheimhaltung darf nicht gegen den Abgeordneten gerichtet, sie muss mit ihm gemeinsam organisiert werden." Der Sozialdemokrat kündigte an, der Sache nachgehen zu wollen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bayern setzte Landestrojaner mehrfach ein
« Antwort #36 am: 26 Juni, 2011, 17:38 »
Die Bundesregierung verweigert Auskünfte zum Einsatz des Bundestrojaners, das BKA behauptete Mitte letzten Jahres, ihn noch nicht eingesetzt zu haben, aber das Bayrische Justizministerium hat schon einige Einsatzfälle für Landestrojaner zugegeben. Im April diese Jahres berichtete bereits Telepolis ausführlich über eine Antwort der Justizministerin Beate Merk (CSU) auf eine parlamentarische Anfrage der Landtagsabgeordneten Susanna Tausendfreund von den Grünen. Da war noch von vier Maßnahmen die Rede.

Wie nun der Spiegel in der morgen erscheinenden Printausgabe berichtet, habe das Justizministerium in München eingeräumt, dass der sogenannte Bayern-Trojaner zwischen 2009 und 2010 insgesamt fünfmal in Augsburg, Nürnberg, München und Landshut genutzt wurde. Dabei sollten Straftaten wie banden- und gewerbsmäßiger Betrug oder Handel mit Betäubungs- und Arzneimitteln aufgeklärt werden.

Die Software ermöglicht es den Ermittlern, Internettelefonate und Chats abzufangen sowie Fotos von der Bildschirmoberfläche zu speichern. Die Rechtslage ist strittig. Das Bundesverfassungsgericht hatte Anfang 2008 hohe rechtliche Hürden für die Ausspähung gesetzt: Das heimliche Ausspähen der Computerfestplatte ist nur zulässig, "wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen".

Die CSU im bayrischen Landtag hatte 2008 gegen den erbitterten Widerstand der Opposition die umstrittene Online-Durchsuchung als erstes deutsches Bundesland eingeführt . Demnach dürfen Polizei und Verfassungsschutz zur vorbeugenden Abwehr von Gefahren die Computer von Verdächtigen ausforschen. Bei der tatsächlichen Strafverfolgung konkret geplanter oder bereits ausgeführter Verbrechen hingegen dürfen Staatsanwälte und Kripo weiterhin nicht heimlich in Computer eindringen.

Im Juli 2009 schränkte die schwarz-gelbe Koalition im bayerischen Landtag die Online-Durchsuchungen wieder ein: Demnach darf die Polizei nicht mehr heimlich in Wohnungen eindringen, um Spionage-Software zu installieren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Ermittlungen via Keylogger
« Antwort #37 am: 08 September, 2011, 12:00 »
Mit einem offiziellen Schreiben informiert das französische Justizministerium Anfang August Staatsanwälte, Richter und Polizei über die konkrete Umsetzung von Loppsi, dem Gesetz zur Stärkung der inneren Sicherheit, das seit März dieses Jahres in Kraft ist. War bis dato noch unklar, welche Überwachungsmöglichkeiten der Polizei dank des Gesetzes mit der drolligen Abkürzung zur Verfügung steht, so wird im Schreiben ersichtlich, dass den Polizisten die Totalüberwachung erlaubt wird: das Eindringen in die Privatsphäre via Keylogger.

Das Gesetz erlaube den Einsatz von Keylogger-Software, die übers Internet installiert werden kann, so steht es wörtlich in dem Info-Bulletin auf Seite 6. Auf den Seiten zuvor wird ausgeführt, dass das Gesetz Loppsi eine neue Kategorie einer speziellen Ermittlungstechnik erlaube. So sollen technische Mittel eingesetzt werden, die es gestatten, Informationen auszuspionieren, wie sie sich auf dem Bildschirm zeigen, um somit Kenntnis von ihrem Inhalt zu erlangen, bevor er verschlüsselt wird.

Mit der neuen Ermittlungstechnik sollen die Ermittler an alle Informationen gelangen, die auf dem Zielcomputer, bzw. dessen Peripherie benutzt werden, egal, ob diese darauf ausgerichtet sind, weiterverschickt zu werden oder ob sie via Netz auf den Computer gespielt wurden. Diese Art der Überwachung benötigt die Erlaubnis eines juge d'instruction (eine Art Ermittlungsrichter), dessen Stellung in Frankreich nicht gerade stark genannt werden kann. Ihre Dauer ist auf vier Monate beschränkt und kann danach einmal verlängert werden. Im Visier von Loppsi stehen terroristische Vereinigungen und organisierte Kriminalität.

Nach Informationen des Internetmagazins, das an das Schreiben des Justizministeriums gelangt ist, ist die Ausweitung der Überwachungskompetenzen durch Loppsi enorm, da sogar Texte, die gelöscht worden sind, erfasst werden könnten.

Da sich die Überwachung in der Praxis zudem auf mobile Geräte konzentrieren werde, würden wahrscheinlich auch Landesgrenzen überschritten, so ein Anwalt gegenüber dem Magazin. So könne dies im übertragenen Sinne zur seltsamen Situation führen, in der ein französischer Polizist in einem fremden Land eine Hausdurchsuchung bei einem Verdächtigen durchführe, ohne eine internationale Befugnis dafür zu haben. Bislang wurde Loppsi in Frankreich mit wenig öffentlicher Auifmerksamkeit verfolgt.

Quelle : http://www.heise.de/tp/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CCC knackt Bundestrojaner
« Antwort #38 am: 08 Oktober, 2011, 22:36 »
Dem Chaos Computer Club (CCC) ist nach eigenen Angaben die staatliche Spionagesoftware zugespielt worden, die allgemein unter dem Begriff Bundestrojaner bekannt wurde. Sie dient Ermittlern in Deutschland derzeit zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können.

"Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", heißt es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können", wirft der CCC den Ermittlungsbehörden vor.

Ein Sprecher des Bundesinnenministeriums bestätigte gegenüber dpa, dass Software-Lösungen für die Quellen-TKÜ verfügbar seien, sowohl für die Bundesbehörden als auch auf Landesebene. "Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen", sagte der Sprecher. Für Ermittlungen auf Bundesebene sei hier etwa das BKA-Gesetz relevant. Außerdem gibt es in einigen Bundesländern Regelungen unter anderem zum Einsatz der Quellen-TKÜ. Besonders Bayern tat sich dabei bislang hervor, das bayerische Justizministerium hatte Mitte des Jahres zugegeben, dass der "Bayerntrojaner" bereits mehrfach eingesetzt wurde.

Die Bestrebungen für heimliche Online-Durchsuchungen auf den Computern von Verdächtigen reichen ins Jahr 2005 zurück, in die Amtszeit des damaligen Bundesinnenministers Otto Schily (SPD). Danach setzte unter dem Schlagwort "Bundestrojaner" eine heftige Debatte über die Zulässigkeit solcher Eingriffe in die Privatsphäre des persönlichen Computers ein. Das Bundesverfassungsgericht setzte im Februar 2008 hohe rechtliche Hürden für Online-Durchsuchungen. Mit dem Urteil schud das Gericht zugleich ein neues "Computer-Grundrecht", das "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme". Das Verfassungericht setzte damit nicht nur der Ausforschung von IT-Systemen sehr enge Grenzen,, sondern steckte darüber hinaus erstmals den Herrschaftsbereich des Nutzers über seinen informationstechnischen Gerätepark ab. Sie stellten klar, dass in dieser privaten Datensphäre nichts verändert und nur unter sehr strengen Auflagen etwa abgehört werden darf. Das Grundrecht beschreibt einen umfassenden Systemschutz, der weit über vom User veröffentlichte Informationen hinausgeht.

Der CCC betonte, die sogenannte Quellen-TKÜ dürfe ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies sei durch technische und rechtliche Maßnahmen sicherzustellen. Die analysierte Software ermögliche aber einen viel weitergehenden Angriff. Es habe sich gezeigt, dass "in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist".

Die Analyse des Codes habe ergeben, dass die Funktionen über das Abhören von Kommunikation weit hinausgingen und die expliziten Vorgaben des Verfassungsgerichtes verletzten. Die Software könne etwa über das Netz weitere Programme nachladen und ferngesteuert ausführen, die Erweiterbarkeit auf die volle Funktion des Bundestrojaners sein von Anfang an vorgesehen; damit könnte dann einfach das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien auf den Computern von vermeintlichen Verdächtigen durchgeführt werden. "Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird", betonte der CCC.

Neben den Überwachungsfunktionen offenbarten sich dem CCC durch die Analyse aber auch schwere Sicherheitslücken, die durch das Einschleusen des Trojaners auf den zu durchsuchenden bzw. abzuhörenden Computern gerissen werden. "Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt", heißt es vom CCC. Weder die Kommandos an den Trojaner noch dessen Antworten seien durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. "So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar."

Die Konsequenzen, die zu ziehen sind, liegen laut dem CCC auf der Hand: " Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden." Der Hacker-Club fordert zudem "alle Hacker und Technikinteressierten" auf, die Binaries des Trojaners weiter zu analysieren. Außerdem nehme man gerne weitere Exemplare des Staatstrojaners entgegen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Parteien fordern Aufklärung des Skandals um "Bundestrojaner"
« Antwort #39 am: 09 Oktober, 2011, 16:12 »
Der Programmierer des "Bundestrojaners" muss wohl ein Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die wie Menschen aussehen. R2-D2 ist der knubbelige Roboter, der wie ein Mechaniker Raumschiffe reparieren kann. Doch es geht nicht um Science-Fiction: Die Software, die mit diesen Passwörtern arbeitet, überschreitet nach den Erkenntnissen der Experten vom Chaos Computer Club eindeutig die Grenze, die das Bundesverfassungsgericht im Februar 2008 für die Online-Überwachung von Tatverdächtigen gezogen hat.

Die Hacker erhielten in den vergangenen Wochen anonym mehrere Pakete zugeschickt, in denen sich Festplatten befanden, die mit einer Computerwanzensoftware befallen waren. Der Chaos Computer Club ordnet diesen Trojaner eindeutig den staatlichen Strafverfolgern zu. Und auch der Antiviren-Spezialist F-Secure sieht "keinen Anlass, die Erkenntnisse des CCC anzuzweifeln".

Das zuständige Bundesinnenministerium ging am Sonntag zunächst auf Tauchstation. Dabei waren die Mitarbeiter von Bundesinnenminister Hans-Peter Friedrich (CSU) vorgewarnt: Am vergangenen Freitag überbrachte der ehemalige Bundestagsvizepräsident Burkhard Hirsch (FDP) dem Ministerium die Recherche-Ergebnisse des Vereins, damit die Strafverfolger eventuell laufende Überwachungsaktionen noch kontrolliert beenden können.

Grüne, FDP und die Piratenpartei forderten eine Aufklärung und ein Einsatzverbot für den "Bundestrojaner". Bundesjustizministerin Sabine Leutheusser-Schnarrenberger erklärte, die FDP habe immer vor den Gefahren staatlicher Schnüffelsoftware gewarnt. "Noch beunruhigender ist, wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält." Der Chef der Jungen Liberalen (JuLis), Lasse Becker, hat die Entlassung von BKA-Chef Jörg Ziercke gefordert, falls sich die Vorwürfe erhärten sollten. "Wenn sich das BKA wirklich über die geltenden Grundsätze des Grundgesetzes und das Bundesverfassungsgericht hinweggesetzt hätte, gehört die gesamte Hausspitze um Herrn Ziercke sofort auf den Mond geschossen – und zwar ohne Rückfahrticket", sagte der Bundesvorsitzende der FDP-Nachwuchsorganisation am Sonntag der Nachrichtenagentur dpa.

Auch Grünen-Chefin Claudia Roth zeigte sich alarmiert. Der ehemalige Bundesinnenminister Gerhart Baum und der frühere Vizepräsident des Deutschen Bundestages, Burkhard Hirsch, sprachen am Sonntag von einem "bisher schlicht für unmöglich gehaltenen Vorgang". Die beiden FDP-Politiker forderten den Bundestag auf, den Vorgang öffentlich und unverzüglich aufzuklären. Sie kündigten an, den Vorgang in eine Verfassungsbeschwerde einzuführen, die sie 2009 gegen das BKA-Gesetz in Karlsruhe eingereicht hatten. Der Vorsitzende der Piratenpartei Deutschlands, Sebastian Nerz, erklärte, das Bundeskriminalamt (BKA) bewege sich "klar außerhalb verfassungsrechtlicher Grenzen".

Im Vorfeld der Enthüllung des CCC hatte ein Sprecher des Bundesinnenministeriums am Freitag auf Nachfrage eingeräumt, dass staatliche Stellen Programme zu Telekommunikationsüberwachung an der Quelle (Quellen-TKÜ) einsetzen. "Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen", sagte der Sprecher.

Der Chaos Computer Club erklärte, die nun aufgetauchte Software ermögliche einen viel weitergehenden Angriff. "Es ist wohl das erste Mal, dass entgegen dem expliziten Votum aus Karlsruhe systematisch eine heimliche Ausweitung der Überwachungsmöglichkeiten in den klar illegalen Bereich vorgenommen wurde", sagte CCC-Sprecher Rieger. Der Trojaner könne über das Netz weitere Programme nachladen und ferngesteuert ausführen. "Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen." Sogar ein digitaler großer Lausch- und Spähangriff sei möglich, indem ferngesteuert auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen werde. In den Tests habe der CCC mit dem Trojaner Inhalte des Webbrowsers ausspioniert – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten. "Wir waren überrascht und vor allem entsetzt, dass diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt", sagte ein CCC-Sprecher. Selbst einfache Absicherungen, wie beim Online-Banking oder bei Flirtportals üblich, gebe es nicht. "Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Passwörter auf "1234" setzen."

"Schockiert" waren die CCC-Hacker auch, dass der deutsche Staatstrojaner die Ergebnisse der Online-Schnüffelei rund um den Globus hin und her sendet. "Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt", heißt es in der Analyse des Clubs. "Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt. Durch die fehlende Kommando-Authentifizierung und die inkompetente Verschlüsselung (...) stellt dies ein unkalkulierbares Sicherheitsrisiko dar".

Der Einsatz dieser Software verstößt gegen das Urteil des Bundesverfassungsgerichts vom 27. Februar 2008, das der Telekommunikationsüberwachung enge Grenzen setzt. Online-Durchsuchungen seien nur bei einer konkreten Gefahr für ein "überragend wichtiges Rechtsgut" zulässig – also bei Gefahr für Leib, Leben und Freiheit oder bei Bedrohungen, die den Bestand des Staates oder die Grundlagen der menschlichen Existenz berührten. Vor einer Online-Durchsuchung muss ein Richter über die Aktion entscheiden. Mit dem Grundsatzurteil hatte das Gericht nach den Worten seines damaligen Präsidenten Hans-Jürgen Papier erstmals ein "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" geschaffen. Dieses neue Computer-Grundrecht leitete das Gericht aus dem allgemeinen Persönlichkeitsrecht her – wie bereits 25 Jahren vorher auch das Recht auf "informationelle Selbstbestimmung" (Datenschutz). Nach dem Karlsruher Urteil musste der damalige Innenminister Wolfgang Schäuble (CDU) das für die Bundesebene zuständige Bundeskriminalamt-Gesetz anpassen. Möglich blieben solche heimlichen Online-Durchsuchungen von Computern – seither muss der Generalbundesanwalt vor möglichen Aktionen aber einen entsprechenden Antrag stellen.

Update:

Das Bundeskriminalamt (BKA) bestreitet die Urheberschaft des vom Chaos Computer Club (CCC) geknackten "Bundestrojaners". "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner", sagte ein Sprecher des Bundesinnenministeriums am Sonntag in Berlin. Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: "Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich", heißt es in einer Mitteilung.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kommentar: Wenn man überwacht, dann sollte man es schon richtig machen
« Antwort #40 am: 09 Oktober, 2011, 20:00 »
Die Freunde aus der Politik haben sich mal am Bundestrojaner versucht. Angeblich. Denn abgestritten wird bereits. Die, die uns regieren, haben uns – sofern es sich bei der vom CCC auseinander genommenen Software tatsächlich um den so genannten Bundestrojaner handelt, belogen. Ohne Ende – aber das ist ja leider nichts Neues. Kurzer Roundup: dem CCC (Chaos Computer Club) sind Festplatten zugespielt worden, auf denen sich der Bundestrojaner befand.


Dieser wurde analysiert und bietet dem Spitzel so ziemlich alles an, was man so überwachen kann. Mikrofon, Webcam, Dateien, Skype – einfach alles. Ausserdem können Module nachträglich eingespielt werden. Deute ich die Aussagen des CCC richtig, dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen – es sind Schwachstellen zu finden:

“Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.”

Interessanterweise landen die so erfassten Daten nicht direkt auf deutschen Servern, sondern machen erst einmal einen feinen Umweg über die USA. Ich könnte kotzen, aber sowas von. Das BKA streitet natürlich ab. Ich empfehle jedem, sich ein bisschen in dieses brisante Thema einzulesen – denn wer weiss, wie das Thema sich noch entwickelt. Für mich heisst das: 1984 ist keine Fiktion, keine Thematik, die wir lässig abwinken können. Wir sind mittendrin in dem Scheiss. Bundestrojaner. Kein Mittel um uns zu schützen. Definitiv nicht. Wir als Bürger werden damit angegriffen. Was ich denke? Es wird abgestritten ohne Ende, maximal gibt es ein bis zwei Bauernopfer.

Furchtbar...Erschreckend...Widerlich !

Was geht in den Menschen vor, die uns so regieren...so über uns richten?

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline dada

  • Aufpass-Cubie
  • *****
  • Beiträge: 356
  • Ein leerer Kopf nickt leichter
hab gestern schon gekotzt, aber mir ist immer noch schlecht. Auswandern, aber wohin? :Kopf
System:
MB ASUS ROG Maximus Ranger VIII, iGPU Intel 530, 2x8GB RAM HyperX Fury, CPU Intel Core i7-6700K, M2SSD Samsung 950 Pro 512 GB, HD Samsung 2TB, Tevii S660 USB an Rotor, Schaltung über Uncommited Schalter. DVBViewer, SmartDVB, Windows 10 Pro 64 bit.
[close]

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Ich weiß persönlich von (mindestens) einem Programmierer und Projektleiter aus dem Bereich der Sicherheitsbehörden, der die Mitarbeit an so etwas konsequent ablehnt.
Seine Produkte dagegen gelten als so zuverlässig, dass sie inzwischen in immer mehr Bundesländern und bei Bundesbehörden eingesetzt werden, obwohl sie ursprünglich nur für eine Landesbehörde entwickelt wurden.

Wenn man mache guten Leute nicht zur Mitarbeit bewegen kann, wird man eben Kompromisse machen müssen  :-X
Am Geld liegt's definitiv nicht.    

BTW, auswandern hilft nicht.
Für die von mir erwähnten erfolgreichen Eigenentwicklungen interessieren sich schon längst auch einige "befreundete" und internationale Einrichtungen.
Das ist möglicherweise bei'm Thread-Thema nicht anders, weil deutsche Sicherheits-Soft bislang durchaus einen gewissen Ruf hat...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Video: Der Staatstrojaner in dreieinhalb Minuten
« Antwort #43 am: 10 Oktober, 2011, 08:28 »
Alexander vom NDR hat sich die Mühe gemacht, den “Staatstrojaner” mal in der Kürze der Würze zusammenzufassen. Sehenswertes Video in dreieinhalb Minuten Länge, absolut kompatibel für Menschen, die nicht wie die meisten von euch rund um die Uhr im Netz sind und alles kennen & wissen.


Über 4000 Views hat das Video bislang, ich behaupte, dass die Zahl rasant steigen wird.

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: Von der "rechtlichen Grauzone" zur Grundrechtsverletzung
« Antwort #44 am: 10 Oktober, 2011, 09:50 »
Nachdem der Chaos Computer Club seine Analyse des Staatstrojaners vorgestellt hat, bemühen sich Politiker aus der Unionsfraktion und das Bundesinnenministerium um Schadensbegrenzung. Stimmen aus der FDP, die sich in der schwarz-gelben Regierungskoalition mit dem großen Partner immer wieder einmal wegen Überwachungsvorhaben und Sicherheitspolitik angelegt hat, fordern eine umfassende Aufklärung, während die Opposition und die Piratenpartei Konsequzenzen verlangen. Der Bundesdatenschutzbeuaftragte Peter Schaar will den sogenannten Staatstrojaner prüfen und bemängelt, die Sicherheitsbehörden arbeiteten teilweise in einer rechtlichen Grauzone.

Dem Chaos Computer Club (CCC) war nach eigenen Angaben die staatliche Spionagesoftware zugespielt worden, die allgemein als Bundes- oder mittlerweile als Staatstrojaner bezeichnet wird; Versionen, die nach den Polizeigesetzen der Länder zum Einsatz kommen, sind unter Begriffen wie Bayerntrojaner bekannt geworden. Die vom CCC analysierte Software soll Ermittlern in Deutschland eigentlich zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können. Der Staatstrojaner, der dem CCC zugespielt wurde, ermöglicht nach der Analyse des Hacker-Clubs einen Einsatz weit über diese Funktion hinaus: "Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware", hieß es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."

Damit geht der Staatstrojaner, wenn er tatsächlich von staatlichen Behörden eingesetzt wird, weit über die vom Bundesverfassungsgericht festgelegten Grenzen hinaus. Die Software stellt daher einen eklatanten Rechtsbruch dar. So hat das Bundesverfassungsgericht hat in seinem Urteil zur heimlichen Online-Durchsuchung festgelegt, dass unter anderem bei der Quellen-TKÜ technische Vorkehrungen getroffen werden müssen, die verhindern, dass mehr als das Abhören der VoIP-Gespräche erfolgt. Das ist bei dem vom CCC untersuchten Trojaner nicht der Fall, er bietet bereits Funktionen, die über das Abhören hinausgehen. Außerdem wird das vom Bundesverfassungsgericht formulierte Computer-Grundrecht (Grundrecht auf Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme) durch die Nachladefunktion des Trojaners verletzt.

Angesichts der Analyse des CCC beklagte der Bundesdatenschutzbeauftragte Peter Schaar , dass die Sicherheitsbehörden teilweise in einer rechtlichen Grauzone arbeiten. Er kündigte in der Neuen Osnabrücker Zeitung an, die Überwachungssoftware zu überprüfen. "Es darf nicht sein, dass beim Abfangen verschlüsselter Internet-Kommunikation auf dem Computer durch die Hintertür auch eine Online-Durchsuchung des gesamten Rechners durchgeführt werden kann." Schaar betonte, dass der Einsatz von Überwachungssoftware nur lückenhaft geregelt sei: "Während für das Bundeskriminalamt zur Abwehr schwerster Verbrechen eindeutige gesetzliche Vorgaben bestehen, fehlen vergleichbar klare Auflagen für Polizei und Staatsanwaltschaft im Bereich der Strafverfolgung." Hier sei der Gesetzgeber gefordert.

Die Parteien in Berlin brachten sich bereits am Wochenende nach der Vorstellung der CCC-Ergebnisse in Stellung. Sie äußerten nahezu einhellig Empörung über die Funktionen des Staatstrojaners und forderten Aufklärung. Auch der parlamentarische Geschäftsführer der FDP-Bundestagsfraktion, Christian Ahrendt, forderte in der Neuen Osnabrücker Zeitung ein konsequentes Durchgreifen: "Sollten sich Behörden im aktuellen Fall verselbstständigt haben, kann das nicht ohne personelle Konsequenzen bleiben." Der FDP-Politiker und frühere Bundesinnenminister Gerhard Baum sagte in HR-Info, jetzt der Chaos Computer Club sei glaubwürdig und habe offenbar klare Beweise vorliegen.

Der SPD-Innenpolitiker Michael Hartmann erklärte, es dürfe nur ausnahmsweise und nur unter höchsten Auflagen möglich sein, einen Rechner auszuspähen. "Es darf aber niemals ein sogenannter Trojaner eingesetzt werden, der eine weitergehende oder beliebige Ausspähung ermöglicht." Die Grünen forderten eine lückenlose Aufklärung der Vorfälle: "Offenkundig wurden vom Bundesverfassungsgericht vorgegebene Grenzen massiv verletzt." Der Einsatz der fraglichen Software müsse sofort gestoppt werden, heißt es in einer Erklärung die die Grünen-Bundevorsitzenden Claudia Roth gemeinsam mit den Grünen-Netzpolitikern Malte Spitz ind Konstantin von Notz herausgab.

Die Piratenpartei forderte direkte Konsequenzen und schloss darin BKA-Chef Jörg Ziercke und Bundesinnenminister Hans-Peter Friedrich ein: "Im Falle eines nachweislich fahrlässigen Verhaltens sollten personelle Konsequenzen folgen. Dieses schließt explizit auch die Amtsleitung des BKA sowie den verantwortlichen Bundesinnenminister mit ein."

Auch der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), betonte, die Vorwürfe seien erheblich und gravierend. Im Interview im Deutschlandfunk sagte Bosbach: "Sollten sie sich als wahr herausstellen, wäre das selbstverständlich ein ernstzunehmender Vorgang." Die Behörden wären dann kriminell vorgegangen. Gleichzeitig forderte Bosbach den CCC auf, den Vorwurf des Einsatzes einer Ermittler-Software mit illegalen Möglichkeiten zu belegen. Die Vereinigung von Computerexperten müsse klar sagen, um welche Software es sich handele und welche Behörde in welchem Verfahren und zu welchem Zweck überhaupt tätig geworden sei.

Der Innenausschuss des Bundestages werde sich mit dem Thema beschäftigen. Einigen Mitgliedern des Innenausschusses sei ehemals eine Software vorgeführt worden, die die vom CCC beschriebenen Fähigkeiten aufweise. Man sei sich deswegen im Ausschuss schnell einig gewesen, dass diese Software nicht angeschafft werde, sagte Bosbach. Bosbach verteidigte Ermittlungen mittels heimlich installierter Computerprogramme grundsätzlich: "Das sind Ermittlungsmöglichkeiten auf die der Staat nicht generell verzichten kann, weil er sonst in einer Reihe von Verfahren gar keine Beweise mehr erheben kann", erklärte er.

Das Bundesinnenministerium hat am Sonntag mitgeteilt, dass zumindest das Bundeskriminalamt (BKA) keinen "Bundestrojaner" eingesetzt habe: "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner." Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: "Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich." Die Mitarbeiter von Bundesinnenminister Hans-Peter Friedrich (CSU) waren seit Freitag vorgewarnt: Da überbrachte der ehemalige Bundestagsvizepräsident Burkhard Hirsch (FDP) dem Ministerium die Recherche-Ergebnisse des Vereins, damit die Strafverfolger eventuell laufende Überwachungsaktionen noch kontrolliert beenden können.

Siehe dazu:

    CCC entlarvt Bundestrojaner und Sicherheitspolitik: Trotz des Urteils des Verfassungsgerichts ist der Bundestrojaner genau das Monstrum des Überwachungsstaates geworden, wie Kritiker dies prophezeit haben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )