Autor Thema: Der Staat als Einbrecher  (Gelesen 27232 mal)

0 Mitglieder und 5 Gäste betrachten dieses Thema.

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Staatstrojaner: BKA gründete internationale Arbeitsgruppe
« Antwort #90 am: 14 November, 2011, 02:46 »
Ich habe nichts anderes erwartet.
Bei üblicher Polizei-Software wird auch schon lange kooperiert und damit teilweise sogar richtiges Geld verdient.
Allerdings sollen, wie aus im allgemeinen gut informierten Kreisen verlautet, die Datenbanken dazu nach wie vor nicht pauschal wechselseitig verfügbar sein.
Da sorgt glücklicherweise der sonst oft gescholtene Föderalismus / Provinzialismus bislang noch für einen gewissen Datenschutz...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: Ermittlung gg. Minister verweigert
« Antwort #91 am: 16 November, 2011, 17:10 »
Die Staatsanwaltschaft Bayern hat es abgelehnt, ein Ermittlungsverfahren gegen den bayerischen Innenminister Joachim Herrmann und weitere Personen, die für den Einsatz des Staatstrojaners durch das Landeskriminalamt Bayern verantwortlich sind, einzuleiten.

"Wenn es also noch eines Beweises bedurft hat, dass die bayerischen Staatsanwaltschaften in bestimmten Fällen nach politischen Kriterien ermitteln, dann ist er spätestens jetzt erbracht", erklärte der Rechtsanwalt Thomas Stadler, der kürzlich in Vertretung der Piratenpartei Strafanzeige gestellt hatte.

Hintergrund dessen ist das so genannte Landshut-Verfahren. Hier hatte der zuständige Ermittlungsrichter den Einsatz eines Trojaners zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) genehmigt. In dem Beschluss hieß es allerdings ausdrücklich: "Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen."

Mit der Anfertigung und Übertragung von Screenshots haben die Ermittler sich aber über diese Anordnung hinweggesetzt, so Stadler. Das wurde später auch gerichtlich als rechtswidrig klargestellt. Die Staatsanwaltschaft erklärt hierzu nun aber, dass es sich um eine Einzelfallentscheidung handle und nicht klar sei, ob in anderen Fällen ebenfalls so geurteilt werden würde. Hier hätte erst eine obergerichtliche Entscheidung Klarheit gebracht, die aber nicht existiere.

Nach Ansicht Stadlers liegt die Staatsanwaltschaft hier aber falsch. Zwar gibt es tatsächlich keine obergerichtliche Entscheidung, wohl aber eine des Bundesverfassungsgerichtes. Nach deren Urteil und unter Berücksichtigung, dieses bisher nicht in eine formelle Rechtsgrundlage umgewandelt wurde, sei das Anfertigen der Screenshots und sogar der Einsatz einer Software mit entsprechenden Fähigkeiten nicht zulässig.

"Das Internet ist in der Tat gelegentlich ein rechtsfreier Raum und zwar dann, wenn es um die Ahndung rechtswidriger und strafbarer Ermittlungsmethoden geht", so das Fazit Stadlers hinsichtlich der Haltung der Staatsanwaltschaft. Als nächsten Schritt will er nun eine Beschwerde bei der Generalstaatsanwaltschaft einlegen. Grundsätzlich wäre auch ein Klageerzwingungsverfahren möglich, dafür müsste allerdings ein Betroffener, auf dessen Rechner der Staatstrojaner installiert wurde, bereit sein, diese zu beantragen.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: CCC-Sprecher kritisiert Vertuschung und Inkompetenz
« Antwort #92 am: 23 November, 2011, 16:20 »
Einem Bericht des Nachrichtenmagazins "Der Spiegel" zufolge übte der Chaos Computer Club (CCC) heftige Kritik am Umgang von Bundesregierung und Sicherheitsbehörden mit der Staatstrojaner-Affäre. Dirk Engling, Sprecher der Hacker-Vereinigung, wirft den Zuständigen Inkompetenz und mangelnde Transparenz vor.

Engling kritisiert den Umgang der Exekutive mit einer parlamentarischen Anfrage der Partei "Die Linke". Diese bestätige den "Eindruck anhaltender technischer Inkompetenz und mangelnder Kontrolle", sagte der CCC-Sprecher. "Statt Aufklärung und Transparenz versucht die Regierung weiter, ihre Blamage durch Geheimhaltung und Beschönigung der peinlichen Tatsachen zu vertuschen."

In der "Kleinen Anfrage" hatte die Linke insgesamt 64 Fragen zum Einsatz des Staatstrojaners formuliert. "Die 33 Seiten lange Antwort liegt SPIEGEL ONLINE vorab vor. Schon die erste Antwort legt die Vermutung nahe, die Bundesregierung wolle es lieber gar nicht so genau wissen, was in den Ländern vor sich geht: Man verfüge über keine eigenen Erkenntnisse darüber, ob Behörden der Länder die vom CCC untersuchte Software eingesetzt hätten, heißt es," berichtet das Nachrichten-Magazin. Dies zog nun die Kritik des CCC und auch des Linken-Abgeordneten Jan Korte auf sich. "Wenn die Bundesregierung zum Einsatz der vom CCC analysierten Software in den Ländern nichts weiter weiß, als bisher in der Presse stand, was hat sie dann die ganze Zeit getan?," kritisiert Korte.

Engling sieht auch im von den Behörden durchgeführten Testverfahren, das sicherstellen sollte, dass die Firma DigiTask qualitativ und rechtlich einwandfreie Software liefert, einen Beleg für "eklatante Inkompetenz und Ignoranz". Insbesondere bemängelt er, dass Regierung und Sicherheitsbehörden keinen Zugriff auf den Quellcode des Trojaners hatten.

Ein Teil der Aussagen zum Staatstrojaner ist der Öffentlichkeit gar nicht zugänglich. "In welcher Weise das Bundesamt für Verfassungsschutz und der Bundesnachrichtendienst Quellen-TKÜ einsetzen, erfahren die Parlamentarier nur in der Geheimschutzstelle. Wer aus dort hinterlegten Papieren auch nur zitiert, macht sich strafbar. Auch Details zur Online-Durchsuchung, bei der nicht nur Kommunikation abgehört wird, gibt es nicht. Das Informationsinteresse des Parlaments müsse hinter den berechtigten Geheimhaltungsinteressen zurücktreten, heißt es in der Antwort, ansonsten könne ein wirksamer Schutz vor Terrorismus erheblich gefährdet werden," berichtet Spiegel Online.

Ebenso sei die Antwort auf die Frage geheim, ob die Bundesbehörden auch Mobiltelefone "anzapfen" können, berichtet das Nachrichtenmagazin. "Die Fähigkeiten und Methoden der Behörden sollen im Dunkeln bleiben, sonst könnten staatliche und nichtstaatliche Akteure Rückschlüsse daraus ziehen. Haben Internetprovider bei der Infektion der Zielrechner geholfen? 'VS - Nur für den Dienstgebrauch'", heißt es weiterhin. Letzteres ist ein Hinweis auf die Geheimhaltungsstufe dieser Informationen.

CCC-Sprecher Engling will das nicht gelten lassen. "Wenn die Fragen konkret werden, verweist die Regierung auf vorgebliche Geheimhaltungsinteressen und verwehrt damit der Öffentlichkeit und dem Parlament eine wirksame Kontrolle der Polizeibehörden und Geheimdienste." Er glaubt, dass es nicht nur um Sicherheitsfragen, sondern auch um den Versuch, Peinlichkeiten zu vertuschen, geht: "Nur ungern will man zugeben, dass man sich ein teures und doch so amateurhaftes Programm hat andrehen lassen." DigiTask hatte diese Einschätzung zurückgewiesen und darauf verwiesen, die Software habe zum Auslieferungszeitpunkt dem Stand der Technik entsprochen.

Korte schlussfolgert: "Trotz vollmundiger Versprechungen wurde weder die Staatstrojaner-Affäre aufgearbeitet, noch irgendetwas grundsätzlich an der verfassungswidrigen Überwachungspraxis geändert."

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
BKA hat in sieben Fällen Online-Durchsuchungen durchgeführt
« Antwort #93 am: 24 November, 2011, 11:36 »
Zur Terrorabwehr wurde bisher siebenmal ein heimlicher Zugriff auf IT-Systeme gerichtlich angeordnet. Dies geht aus einer jetzt veröffentlichten Antwort (PDF-Datei) des Innenministeriums auf eine Anfrage der Bundestagsfraktion der Linken hervor. Zuletzt hatte sich die Regierung über den Einsatz des Bundestrojaners zur Online-Durchsuchung ausgeschwiegen und auf Staatsgeheimnisse berufen. Parlamentarier waren davon ausgegangen, dass es in weniger Fällen zu Festplatteninspektionen per Trojaner gekommen sei.

Die benötigte Software hat das allein zu Online-Durchsuchungen befugte Bundeskriminalamt (BKA) selbst entwickelt und dafür 682.581 Euro an Sach- und Personalkosten ausgegeben. Die Antwort schlüsselt erstmals auch auf, wie oft das BKA und der Zollfahndungsdienst bereits mit richterlicher Genehmigung Staatstrojaner zur Quellen-Telekommunikationsüberwachung verwendet haben.

Bei der Quellen-TKÜ darf im Gegensatz zu einer Online-Durchsuchung nur auf die laufende Kommunikation zugegriffen werden, und zwar vor einer Ver- beziehungsweise nach einer Entschlüsselung. Dieses Verfahren haben die beiden Bundesbehörden laut Innenressort seit 2007 in 34 Fällen zur Strafverfolgung oder zur Gefahrenabwehr eingesetzt. Mehrfach ist vermerkt, dass keine Daten ausgeleitet oder Programme aufgespielt worden seien.

Die Software zur Quellen-TKÜ haben sich die Ermittler hauptsächlich von der umstrittenen hessischen Firma DigiTask sowie von der Gamma Group und anfangs der Schweizer ERA IT Solutions AG liefern lassen. Insgesamt kostete diese Überwachung den Steuerzahler bislang über 423.000 Euro. Allein die "jährliche Generallizenz" des BKA für DigiTask-Trojaner schlug 2011 mit knapp 200.000 Euro zu Buche. Die vielfach kritisierte Nachladefunktion, die zum Update des Abhörprogramms bei einem Versionssprung der Kommunikationssoftware auf einem Zielrechner gedacht gewesen sei, ist der Antwort zufolge "notwendiger Bestandteil" eines jeden Auftrags gewesen.

Nach dem Enttarnen einer auf Landesebene verwendeten Variante durch den Chaos Computer Club (CCC) beruft sich die Regierung zudem auf eine Stellungnahme von DigiTask, wonach ein "Prototyp zur Weiterentwicklung der Überwachungssoftware existiere". Dieser weise unter anderem "verbesserte Sicherheitsmechanismen" wie eine "maßnahmenspezifische Verschlüsselung" auf. Die Entwicklungsfirmen sicherten während der Herstellung der Programme die Qualität. Die Bundesbehörden hätten aber in jedem Fall geprüft, ob die Vorgaben eingehalten würden.

Keine öffentlichen Angaben macht das Ministerium zum Einsatz von Staatstrojanern bei den Geheimdiensten sowie zu Details zur Zusammenarbeit mit weiteren Herstellern von Überwachungstechnik. Die Informationen könnten Abgeordnete als Verschluss-Sache einsehen.

Siehe dazu auch:

    Staatstrojaner: Privater "Vermögenswert" wiegt mehr als Grundrechte in Telepolis

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Datenschützer prüft alle 22 Trojanereinsätze in Bayern
« Antwort #94 am: 24 November, 2011, 13:00 »
Der bayerische Datenschutzbeauftragte Thomas Petri will den Quellcode des Bayerntrojaners aus datenschutzrechtlicher Sicht prüfen. Der bayerische Innenminister habe ihn ersucht, alle 22 Fälle zu überprüfen, in denen ein Trojaner auf den Rechner von Verdächtigen aufgespielt worden war, sagte Petri am Mittwochabend auf einer von den Grünen im Bayerischen Landtag veranstalteten Diskussion. Alle weiteren Maßnahmen seien in Bayern bis zur Klärung des Sachverhaltes ausgesetzt.

Der Chef des Bayerischen Landeskriminalamtes, Peter Dathe, erklärte dazu, der Landesdatenschützer solle auch Einsicht in die noch nicht abgeschlossenen Verfahren erhalten. Der Softwarehersteller Digitask habe zudem signalisiert, dem Datenschutzbeauftragten Einsicht in den Quellcode gewähren zu wollen. Digitask hatte ebenso wie ein weiteres Unternehmen Trojanersoftware für Überwachungen in mindestens zwölf Bundesländern erstellt. Die Software wurde dabei laut Dathe jeweils für die 22 Einzelfälle maßgeschneidert eingekauft, in vier weiteren Fällen leistete das LKA Amtshilfe für Behörden anderer Bundesländer.

Feste IP-Adressen sollten laut Dathe dafür sorgen, dass der Datenverkehr nur an die jeweils berechtigte Stelle ausgeleitet wurde. Zur Verschleierung seien dabei Proxyserver-Kaskaden genutzt worden. Auf dem Proxyserver, der sich in den USA befinde, seien niemals Daten gespeichert worden; dieser sei nur Zwischenstation auf dem Weg zum LKA gewesen. Auf Nachfragen versicherte er, die eigentliche Überwachung sei ausschließlich vom LKA abgewickelt worden, Digitask sei in der operativen Phase nicht mehr beteiligt gewesen.

Petri erläuterte, er werde auf der Basis von Quellcode sowie gerichtlichen und polizeilichen Protokollen unter anderem prüfen, was den Gerichten bei der Beantragung der Maßnahmen vorgelegt wurde, was genau angeordnet wurde und welche technischen Sicherungen einesetzt wurden, um den Grundrechtsschutz zu gewährleisten. Die Frage, ob das BKA falsch gehandelt habe, sei dabei nachrangig; wichtiger sei es, grundsätzliche Probleme des umstrittenen Ermittlungsinstruments zu identifizieren. Er rechne damit, dass ein anspruchsvolles Prüfverfahren auch Hinweise für eine mögliche künftige Gestaltung liefern könne.

Darüber hinaus stehen weiter Grundsatzfragen im Raum, etwa inwieweit die als Quellen-Telekommunikationsüberwachung (TKÜ) deklarierten Eingriffe überhaupt von der Strafprozessordnung gedeckt sind. CCC-Vertreter Julius Mittenzwei unterstrich, dass in der praktischen Umsetzung keine klare Grenze zwischen der Quellen-TKÜ und der vom Verfassungsgericht mit hohen Auflagen versehenen umfangreicheren Online-Durchsuchung gezogen werden könne. Dathe betonte, wenn etwa das Tippen einer E-Mail vor dem Versand nach rechtlicher Definition noch keine Kommunikation sei, dann sei die Quellen-TKÜ als Ermittlungsinstrument tot. Für Susanne Tausendfreund von den Grünen ist dies das Fazit der Debatte: "Die Quellen-TKÜ kann nicht sauber gesetzlich geregelt werden."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: Wichtige Fragen bleiben offen (Kommentar)
« Antwort #95 am: 29 November, 2011, 06:15 »
In einem kürzlich veröffentlichten Antwortschreiben auf eine Kleine Anfrage einiger Abgeordneter der Partei "Die Linke" nimmt die deutsche Bundesregierung ausführlich zum Staatstrojaner Stellung. Es bleiben jedoch mehr Fragen offen, als beantwortet werden; vielfach wird ausgewichen oder abgelenkt. Auch das an viele Stellen belegte Beharren auf der Notwendigkeit zur Geheimhaltung ist bedenklich.

Die Bemühungen der Bundesregierung, Auskünften über ihren Einsatz von Spionage-Software aus dem Weg zu gehen, hat offenbar Tradition. Wie "Die Linke" in ihrer Vorbemerkung zur Kleinen Anfrage anmerkt, verweigerte die Bundesregierung bereits im Juni 2011 "auf die Kleine Anfrage 'Anwendung von Onlinedurchsuchungen […] jegliche Information über die Anzahl durchgeführter Online-Durchsuchungen, da dies eine 'Offenlegung sensibler polizeilicher Vorgehensweisen und Taktiken' der Gefahrenermittlungen des BKA und BND darstellen würde". Dieser Denkweise bleibt man offenbar auch im aktuellen Fall treu; der durch die Bayerntrojaner-Analyse des CCC ausgelöste Skandal und die öffentliche Diskussion scheinen daran wenig geändert zu haben. Das Antwortschreiben auf die Kleine Anfrage liest sich wie eine Mischung aus ausweichenden Formulierungen, mangelndem Unrechtsbewusstsein und immer wieder auftauchenden Verweisen auf die Geheimhaltung. Von ernsthafter Bemühung um Aufklärung möglichen Fehlverhaltens - oder der Bereitschaft, den Einsatz von "Staatstrojanern" transparent und ergebnisoffen zu diskutieren - ist an kaum einer Stelle etwas zu merken. Somit ist davon auszugehen, dass die Pessimisten recht behalten: auch der öffentliche Skandal wird hier keine grundlegende Änderung bringen. Zu viel mehr als Absichtserklärungen und halbherzigen Detailverbesserungen wird es kaum kommen. Chaos-Computer-Club-Sprecher Dirk Engling, der angesichts des Schreibens "Vertuschung und Inkompetenz" durch die Bundesregierung kritisierte, übertrieb keineswegs. Eher im Gegenteil: die grundsätzliche Problematik einer vollkommen intransparenten Arbeitsweise unter Berufung auf das, was die USA gemeinhin als "nationale Sicherheit" bezeichnen - im Antwortschreiben mit "Funktionsweise der Sicherheitsdienste" und daraus abgeleitet "Sicherheit der Bundesrepublik Deutschland" umschrieben - findet bei Englings Kritik nur wenig Beachtung, dabei sollte auch dieser Punkt im Interesse einer transparenten, die Bürgerrechte achtenden Gesellschaft beleuchtet und kritisiert werden.

Gleich zu Beginn des Dokuments betont die Bundesregierung, die durch den Chaos Computer Club (CCC) analysierte Software sei "nicht von Behörden des Bundes eingesetzt worden". Dabei wird fälschlich behauptet, der CCC habe diese Software als "Bundestrojaner" bezeichnet - es fand aber vielmehr der Ausdruck "Staatstrojaner" - als Oberbegriff für "Bundestrojaner" und "Landestrojaner" zu verstehen - Verwendung. Die Software stellte sich hinterher als Trojaner des LKA Bayern heraus. Die Feststellung, dass es sich bei der vom CCC analysierten Software nicht um die vom Bund verwendete Programm-Variante handelt, wird allerdings in der Folge mehrfach herangezogen, um Fragen über Trojaner-Einsätze durch den Bund auszuweichen.

Interessant ist die Aussage, dass Software zur Durchführung einer sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) "bislang vom Bundeskriminalamt (BKA), dem Bundesamt für Verfassungsschutz (BfV) und dem Zollfahndungsdienst eingesetzt" wurde. Im Fall des BKA und des Zollfahndungsdienstes war dies bereits weithin bekannt und wurde in den Medien thematisiert. Entsprechende Aktivitäten des BfV waren bisher dagegen nicht in diesem Ausmaß Thema der öffentlichen Diskussion.

Neben möglicherweise rechtswidrigen - und ganz sicher ethisch problematischen - Eingriffen in die Rechte der Betroffenen wurde auch die schlechte Qualität der eingesetzten Software vom Chaos Computer Club massiv kritisiert. Detailliert belegten die Hacker Sicherheitslücken im analysierten "Bayerntrojaner", die unbefugte Zugriffe Dritter ermöglichten und somit die Privatsphäre der Betroffenen noch weiter gefährdeten. Um die Verantwortung für diese Problematik nicht übernehmen zu müssen, verweist die Bundesregierung an mehreren Stellen im Antwortschreiben darauf, man habe den Trojaner-Quellcode - auch im Falle der von den Bundesbehörden eingesetzten Software - nicht vorliegen gehabt und daher die Software nur eingeschränkt auf die Einhaltung der Vorgaben des Bundesverfassungsgerichts sowie auf technische Qualität prüfen können. Die Verantwortung für Qualitätsmängel und Sicherheitslücken versucht man dementsprechend der Hersteller-Firma DigiTask zuzuschieben. Es liegt auf der Hand, dass diese Argumentation nur mäßig überzeugt. Wer ein derart mächtiges, missbrauchsanfälliges Instrument wie die Quellen-Telekommunikationsüberwachung - oder andere Formen des staatlichen Trojanerensatzes, bei denen diese Eigenschaften sogar noch stärker ausgeprägt sind - einsetzt, sollte als absolute Minimalforderung sicherstellen, dass keine derartige Schlampigkeit bei der Herstellung des verwendeten Werkzeugs an den Tag gelegt, wie dies bei DigiTask offenbar der Fall war. Dabei auf eine Überprüfung des Quellcodes zu verzichten, ist entweder grob fahrlässig und zeugt von technischer Inkompetenz oder es beweist, dass sich das Interesse an einer effektiven Prüfung seitens der Behörden in Grenzen hielt. Es bleibt die Frage, was schlimmer wäre. Zur Begründung des Verzichts des Verzichts auf einen Audit des Trojaner-Quellcodes heißt es übrigens, der "Quellcode einer vermarkteten Software" werde "als Vermögenswert eines Unternehmens beurteilt und demzufolge als Geschäfts- und Betriebsgeheimnis geschützt". Daher sei die Bereistellung des Quellcodes "im Bereich der Privatwirtschaft […] unüblich". Im Internet wurde bereits viel darüber geschrieben, dass in diesem Fall die wirtschaftlichen Interessen des Unternehmens womöglich höher bewertet werden als die Rechte der Betroffenen. Ebenso unlogisch bis ironisch: den Behörden kann offenbar zugetraut werden, verantwortlich mit einem mächtigen Instrument wie dem Staatstrojaner umzugehen - aber nicht, auf dessen Quellcode so aufzupassen, dass dieser nicht zum Ziel von Wirtschaftsspionage wird. Insgesamt lässt sich wohl festhalten, dass die Argumentation in diesem Bereich nicht überzeugt. Entweder wurde geschlampt, oder es wird nun bewusst vertuscht.

Ähnlich halbherzig scheint man auch an anderer Stelle bei der Überprüfung des korrekten Ablaufs der trojanischen Aktivitäten verfahren zu sein. So wird beispielsweise darauf verwiesen, es würden "alle Daten, die an die Überwachungssoftware gesendet oder von dieser empfangen werden, protokolliert". Offen bleibt allerdings, wer diese Protokolle einsieht und auf Korrektheit überprüft. Somit ist kaum zu sagen, ob es sich tatsächlich um eine auch nur ansatzweise unabhängige Kontrolle handelt.

mehr ...

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner-Kompetenzzentrum beim BKA beschlossen
« Antwort #96 am: 10 Dezember, 2011, 06:30 »
Bund und Länder einigten sich am heutigen Freitag darauf, beim Bundeskriminalamt (BKA) ein Zentrum für Staatstrojaner einzurichten. So soll die Überwachung mit Hilfe der umstrittenen Software - und vor allem die Software selbst - standardisiert werden. Ziel ist, die Software - wie bereits angekündigt - in der Behörde selbst zu entwickeln.

Bei ihrer Herbsttagung in Wiesbaden beschlossen die Innenminister von Bund und Ländern, beim BKA ein Staatstrojaner-Kompetenzzentrum einzurichten. Dieses soll unter anderem einen standardisierten Anforderungskatalog für staatliche Spionage-Software zu entwickeln. Dabei sollen die "funktionalen, sicherheitstechnischen und datenschutzrechtlichen Anforderungen" an die Software berücksichtigt werden.

Mit Hilfe des Kompetenzzentrums sollen die Behörden bessere Kontrolle über die Spionagesoftware erhalten, um Skandale wie den kürzlichen um die Software der Firma DigiTask - die vom Chaos Computer Club als unsicher und potentiell verfassungswidrig eingestuft wurde - zukünftig zu vermeiden. Zunächst sollen die vom Kompetenzzentrum entwickelten Standards dafür sorgen, dass mit der Software-Entwicklung beauftragte Privatunternehmen einwandfreie Arbeit leisten. Längerfristig soll die Spionagesoftware vom BKA selbst entwickelt werden. Die Einrichtung soll ihre Arbeit laut einem Sprecher des gastgebenden hessischen Innenministeriums "so schnell wie möglich" aufnehmen. Ein genaues Datum steht aber anscheinend noch nicht fest. Die mögliche Einrichtung eines derartigen Kompetenzzentrums war bereits seit Wochen diskutiert worden. Es war aber bis heute unklar, ob es wirklich dazu kommen würde und welcher Behörde das Zentrum unterstellt würde.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
"Schultrojaner" vorerst ausgesetzt
« Antwort #97 am: 22 Dezember, 2011, 16:48 »
Die umstrittene Spionagesoftware für deutsche Bildungseinrichtungen wird vorerst nicht verwendet werden. Der sogenannte „Schultrojaner“ sollte auf mindestens einem Prozent aller Schulrechner installiert werden, um Urheberrechtsverletzungen betreffend Lehrmaterialien festzustellen. In einer Pressemitteilung der Kultusministerkonferenz räumte man nun zumindest das Aussetzen des Projektes ein.

Bekannt wurde das Vorhaben der Kulturminister,  Lehrerverbände und Schulbuchverlage Mitte Oktober. Im verabschiedeten neuen Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 UrhG wurde im § 6, Absatz 4 eine strittige Regelung einführt. So sollte künftig pro Jahr mindestens ein Prozent aller öffentlichen Schulen durch eine Art „Schultrojaner“ nach vermeintlichen Schwarzkopien von Schulbüchern oder Ähnlichem durchsucht werden. Insofern illegal eingescannte Bücher oder andere Dokumente gefunden würden, sollten die betreffenden staatlichen Schuleiter und Lehrkräfte mit „disziplinarischen Maßnahmen“ zu rechnen haben. Hinzu könnten zivil- und strafrechtliche Sanktionen kommen.

Wie der Blog Netzpolitik.org am Mittwoch berichtete, wurde der Einsatz einer derartigen Software nun jedoch vorerst auf Eis gelegt. Die Kultusministerkonferenz erklärte in einer Pressemitteilung, dass die Vertragspartner im ersten Quartal 2012 ein weiteres Gespräch führen würden, um über mögliche Alternativen zu diskutieren. Während man das geistige Eigentum schützen wolle, müssten auch die Rechte der beteiligten Lehrkräfte gewahrt werden, so die Mitteilung.

Auf welche Praktik sich die Verantwortlichen in 2012 einigen werden, ist noch unklar. Fragen, weshalb die Länder einem derartigen Vertrag überhaupt erst zugestimmt haben, bleiben ebenfalls. Nach dem Bekanntwerden des Projektes reagierten einige Verbände mit herben Vorwürfen. So auch der Lehrerverband der Philologen, der die Umstände in einer Pressemitteilung vom November als „Skandal“ bezeichnete. So seien vor der Vereinbarung weder die Datenschutzbeauftragten der Länder eingebunden, noch die zum Einsatz kommende Software geprüft worden. Im Falle einer Umsetzung wäre wohl jede Schule dazu verpflichtet, das fragliche Tool in ihr Netzwerk zu integrieren, wo die Verlage es eventuell zur Durchsuchung aktivieren könnten. Bezüglich der rechtlichen Aspekte wurde diese Art Spionage noch von keinem Gericht geprüft.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CCC lehnt Staatstrojaner auch für die Zukunft ab
« Antwort #98 am: 03 Januar, 2012, 17:40 »
Nach Ansicht des Chaos Computer Club (CCC) sind auch aktuelle Versionen des sogenannten "Staatstrojaners" sowie deren Einsatz - entgegen Behauptungen aus Regierungskreisen, die Standards seien in den letzten Jahren maßgeblich gestiegen - stark fehlerhaft. Die Hacker-Vereinigung nimmt dies zum Anlass, ihre Ablehnung derartiger Software auch für die Zukunft zu betonen.

Nach dem Skandal um den vom CCC analysierten Bayern-Trojaner, der verfassungswidrige technische Features sowie massive technische Mängel aufwies hatten die Bundesregierung sowie die Herstellerfirma DigiTask argumentiert, es handle sich um Probleme einer veralteten Programmversion. Neuere Versionen des "Staatstrojaners" seien technisch besser und vor allem sicherer umgesetzt.

Der Chaos Computer Club ist jedoch der Ansicht, dass auch bei aktuelleren Versionen staatlicher Spionage-Software massive Probleme bestehen. Das berichtet das IT-Newsportal Golem unter Berufung auf ein Interview mit CCC-Sprecherin Constanze Kurz im Umfeld des Ende Dezember in Berlin abgehaltenen 28. Chaos Communication Congress (28C3). Da sowohl der Hersteller als auch die Behörden mehrfach Fehler gemacht hätten, lehnt der CCC den Einsatz von staatlicher Schnüffelsoftware auch in Zukunft ab, betonte Kurz. Der Chaos Computer Club geht nach Angaben der Sprecherin davon aus, dass angesichts der bisherigen Ergebnisse auch zukünftig massive Fehler bei Programmierung und Einsatz des Staatstrojaners gemacht werden. Sowohl technisch als auch rechtlich sei weiterhin mit Problemen zu rechnen. Kurz sagte, die Ermittlungsbehörden müssten für ihre Ermittlungsarbeit "nach anderen Wegen suchen".

Die CCC-Sprecherin erklärte außerdem, der Club werde "keine Anleitung zum Bau des perfekten Trojaners geben". Dies ist eine Anspielung darauf, dass sich einige Diskussions-Teilnehmer eine Art "Staatstrojaner-TÜV" vom CCC wünschen, der eine verfassungsgemäße und sichere Umsetzung sicherstellen soll. Auch der Gesetzgeber hatte - mehr oder weniger subtil - versucht, den CCC für eine derartige Rolle zu gewinnen. "Wir haben keinen Bedarf, die Blaupause für den Staatstrojaner zu liefern," betonte Kurz jedoch noch einmal. Der Chaos Computer Club hatte die Online-Durchsuchung - und auch deren abgespeckte Varianten wie die sogenannte Quellen-Telekommunikationsüberwachung, also das Abhören von VoIP-Gesprächen per Trojaner - stets abgelehnt, eine Position, die durch die Analyse des Staatstrojaners und die dabei aufgedeckten massiven Probleme noch verstärkt worden zu sein scheint.

Kurz berichtete gegenüber Golem außerdem, der CCC habe mittlerweile noch weitere staatliche Schadsoftware zugespielt bekommen. Diese werde von Experten des Clubs derzeit untersucht. Nach Fertigstellung der Analyse plane man, die Ergebnisse zu veröffentlichen. "Da kommt noch 'ne Menge Arbeit auf uns zu, aber die machen wir natürlich auch gerne," sagte Kurz. Viele CCC-Sympathisanten und Datenschützer werden dankbar sein, dass die Hacker sich diese Arbeit machen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen
« Antwort #99 am: 12 Januar, 2012, 19:00 »
Die Bundesregierung lässt beim Bundeskriminalamt die Software Finspy testen. Sie liest zum Abhören von Voice-over-IP-Gesprächen den Audiostream eines Computers direkt aus dem Kopfhörer und dem Mikrofon aus.

Die Bundesregierung lässt vom Bundeskriminalamt einen neuen Staatstrojaner testen. Das geht aus der Antwort der Bundesregierung auf eine Anfrage aus der Bundestagsfraktion der Grünen hervor. Lieferant Gamma International stellt mit Finspy auch Software zum Abhören von Voice-over-IP-Gesprächen her, die der ägyptische Geheimdienst genutzt hat oder noch weiter nutzt.

In der Antwort der Bundesregierung vom 27. Dezember 2011 heißt es: "Das Bundeskriminalamt (BKA) hat im Zusammenhang mit der Quellen­Telekommunikationsüberwachung im Frühjahr 2011 eine Software-Teststellung des Produkts Finspy der Firma Gamma International GmbH erworben. Hierbei handelt es sich um eine zeitlich befristete Lizenz. Die Software wird im Rahmen der üblichen Marktbeobachtung im Bereich der Quellen-Telekommunikationsüberwachung getestet."

Dabei werde geprüft, ob die Software den rechtlichen, fachlichen und technischen Vorgaben und Erwartungen entspricht und grundsätzlich zur Durchführung von Maßnahmen der Quellen-Telekommunikationsüberwachung geeignet sei. Die Tests sind noch nicht abgeschlossen.

"Der Erwerb der Software mit befristeter Lizenz erfolgte vor der Entscheidung der Bundesregierung, derartige Software künftig durch das BKA entwickeln zu lassen. Zum damaligen Zeitpunkt wurde für die Durchführung von Maßnahmen der Quellen-Telekommunikation ausschließlich kommerzielle Software genutzt." Im Oktober 2011 habe Bundesinnenminister Hans-Peter Friedrich (CSU) entschieden, im BKA ein Kompetenzzentrum zur Entwicklung einer behördeneigenen Quellen-TKÜ-Software einzurichten. "Das BKA prüft derzeit, welche Software kommerzieller Anbieter für den Übergangszeitraum eingesetzt werden kann." Die Tests der Software Finspy der Firma Gamma International GmbH stünden insofern nicht im Widerspruch mit dem Entschluss der Bundesregierung, künftig durch das BKA eine behördeneigene Quellen-TKÜ-Software entwickeln zu lassen.

Der Chaos Computer Club hatte erst am 8. Oktober 2011 aufgedeckt, dass der Staatstrojaner 0zapftis illegale Funktionen enthält. Das Bundesverfassungsgericht hatte im Februar 2008 gegen einen Staatstrojaner für die Onlinedurchsuchung in Nordrhein-Westfalen geurteilt. Danach wurde an einer geänderten Variante der Spionagesoftware gearbeitet, die als "Quellen-TKÜ-Software" jedoch ausschließlich zur Überwachung von VoIP verwendet werden darf. Doch 0zapftis konnte weit mehr als das.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen
« Antwort #100 am: 13 Januar, 2012, 01:21 »
Ich kann mir ncht vorstellen, dass das eine verfassungskonforme Lösung wird.
Viele Skype-Nutzer verwenden entweder das im Notebook eingebaute Mikro oder ein per AZALIA permanent angeschlossenes softwareverwaltetes Headset, das dann oft aus praktischen Gründen ständig eingestöpselt bleibt.

Das bedeutet, solch ein an der Soundkarte direkt ansetzendes Tool beinhaltet prinzipiell eine Möglichkeit zur jederzeitigen Raumüberwachung.

Somit ist typischerweise auch der besonders geschützte Kernbereich der Privat- und Intimsphäre getroffen, in den grundsätzlich nicht eingegriffen werden darf, schon gar nicht allein auf Grundlage einer Telefon-Abhörerlaubnis.


Um so deutlicher wird wieder einmal, warum ich am PC weder Mikro noch Kamera haben will.

BTW, wer unerkannte Eingriffe in die Hardware vor Ort erschweren will, der sollte vielleicht einfach nicht zu oft Staub wischen.
Den gewohnten Belag exakt so wiederherzustellen, wie er vorher war, dürfte selbst sehr geschickten Schnüfflern kaum gelingen...

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Staatstrojaner: Bundesregierung lässt neuen VoIP-Trojaner testen
« Antwort #101 am: 14 Januar, 2012, 12:18 »
[OT]
BTW, wer unerkannte Eingriffe in die Hardware vor Ort erschweren will, der sollte vielleicht einfach nicht zu oft Staub wischen.
Den gewohnten Belag exakt so wiederherzustellen, wie er vorher war, dürfte selbst sehr geschickten Schnüfflern kaum gelingen...
Du hast mich vor den Frühjahrsputz gerettet, jetzt kann ich mich zurücklegen und behaupten, das auf keinen fall geputzt werden muss, der staub ist ein "security feature"   :jo  :rg
Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30 Planstellen für den Staatstrojaner
« Antwort #102 am: 16 Januar, 2012, 19:30 »
Beim Bundeskriminalamt (BKA) sollen 30 Planstellen für das "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ) geschaffen werden. Die neue Einheit soll ein eigenes Trojanerprogramm zur sogenannten "Quellen-Telekommunikationsüberwachung" entwickeln. Zusätzlich werden im Bundeshaushalt für das BKA Sachmittel in Höhe von 2,2 Millionen Euro für das CC ITÜ bereitgestellt. Dies geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage (PDF-Datei) des Linken-Abgeordneten Herbert Behrens hervor.

Die 30 Planstellen, die beim BKA für die Entwicklung eines "Bundestrojaners" und die qualitätstechnische Untersuchung kommerziell verfügbarer Trojaner geschaffen werden sollen, sind "qualifiziert gesperrt". Sie können damit erst besetzt werden, wenn der Haushaltsausschuss des Bundestages grünes Licht für die Finanzierung gibt. Wie die Planstellen im Einzelnen besoldet sind, wird in der Auskunft nicht erklärt. Vergleichbare Angaben gibt es nur aus Bayern, wo eine Stellenausschreibung des bayerischen Kompetenzzentrums TKÜ veröffentlicht wurde.

Das Kompetenzzentrum Informationstechnische Überwachung selbst befinde sich noch in der Aufbauphase, heißt es in der Antwort der Bundesregierung. Derzeit werde über die Ausgestaltung des Zentrums vehandelt und geprüft, wie das CC ITÜ mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Privatwirtschaft zusammenarbeiten könne. Überdies hätten weitere "Bedarfsträger des Bundes und der Länder" Interesse an einer Mitarbeit bei diesem Kompetenzzentrum.

Auch die Frage des Abgeordneten, wie die technische Analyse eines Zielsystems vor Einsatz eines Bundestrojaners aussieht und ob dabei eine "Deep Packet Inspection" zum Einsatz komme, wurde beantwortet. In der Regel würden das Betriebssystem, die Sicherheitssoftware sowie die Art und Version der Kommunikationssoftware analysiert, heißt es in dem Schreiben. "Die Analyse des Zielsystems erfolgt typischerweise im Rahmen der Auswertung der Daten einer herkömmlichen Telekommunikationsüberwachung."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Berliner Polizei bekommt Staatstrojaner
« Antwort #103 am: 27 Januar, 2012, 21:30 »
Das Land Berlin hat bei der Software-Firma Syborg eine Überwachungssoftware für 280.000 Euro in Auftrag gegeben. Innensenator Frank Henkel (CDU) erklärte am Donnerstag im Berliner Abgeordnetenhauses, dass die Berliner Polizei mithilfe der Software Computer von Verdächtigen überwachen solle. Die Software werde auf dem Rechner des Verdächtigen ohne dessen Wissen installiert und könne prinzipiell alle Aktivitäten aufzeichnen. Mithilfe der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) können Ermittler auch verschlüsselte Kommunikations-Dienste wie Skype kontrollieren.

Mitglieder der Piratenpartei und Der Linken kritisierten gegenüber Spiegel Online den Einsatz der Überwachungssoftware: Sie überschreite die Grenzen, die das Bundesverfassungsgericht für Quellen-TKÜ und Online-Durchsuchung gesetzt habe. Generell sei eine rechtlich saubere Nutzung eines Trojaners nicht möglich und verfassungswidrig. Henkel verteidigte den Einsatz der Software damit, dass das Vorgehen legal und für die Ermittlungsarbeit notwendig sei. Die Piratenpartei hatte eine Große Anfrage (PDF-Datei) zu dem Thema gestellt, die 17 Fragen zu Kosten, Nutzen und Folgen enthielt.

Bundesbehörden haben Trojaner-Software schon mehrere Jahre zur Überwachung von Verdächtigen im Einsatz. 2007 wurden dazu die ersten Details in der Öffentlichkeit bekannt, 2011 analysierte der Chaos Computer Club einen sogenannten "Staatstrojaner" und kritisierte daran vor allem, dass die Kommunikation zwischen Trojaner und Überwachungsserver leicht abgehört werden könne. Die mit dieser Software gesammelten Beweise hätten vor Gericht keinen Bestand. Außerdem wurde kritisiert, dass die Überwachungssoftware Updates laden kann. So könnten unbemerkt Funktionen nachgerüstet werden, die gegen geltendes Recht verstoßen. Die Bundesregierung hatte aufgrund der Kritik und Proteste vorerst die Staatstrojaner nicht mehr eingesetzt, hält generell aber an dem Konzept fest.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Datenschutz-Mängel beim Staatstrojaner
« Antwort #104 am: 12 Februar, 2012, 20:20 »
Die von deutschen Behörden eingesetzte Überwachungssoftware wurde bereits von vielen Seiten kritisiert. Auch der Bundesdatenschutzbeauftragte Peter Schaar prangert in einem kürzlich fertiggestellten Prüfungsbericht Mängel bei entsprechender Software an und kommt zu dem Schluss, dass grundlegende Datenschutz-Richtlinien nicht eingehalten werden.

Der "Staatstrojaner" sorgte nach einer Analyse durch den Chaos Computer Club (CCC), die zu einem vernichtenden Ergebnis bezüglich Verfassungsmäßigkeit und Qualität kam, Ende vergangenen Jahres für einige Diskussionen. Auch der Bundesdatenschutzbeauftrage befasste sich mit der Problematik - und kam dabei anscheinend zu ähnlichen Ergebnissen wie die Hacker.

In seinem Prüfbericht kommt Schaar nach Informationen der Nachrichtenagentur dpa zu dem Ergebnis, dass die Software die Datenschutzanforderungen nicht erfüllt. Er erinnerte auch daran, dass das Bundesverfassungsgericht gefordert hat, bei heimlichen Überwachungen den sogenannten "Kernbereich privater Lebensgestaltung" zu schützen. Das aber werde missachtet.

Schaar prüfte im Rahmen seiner Untersuchungen die Software, die vom Bundeskriminalamt (BKA), Zollfahndungsamt und der Bundespolizei eingesetzt wurde. Die zentrale Frage, ob die Nachladefunktion der Software - über die beliebige neue Software-Module auf den Rechner des Verdächtigen gelangen können - an sich schon rechtswidrig ist, lässt er zunächst offen. "Ob schon das Aufbringen einer Funktion zum Nachladen von Software ein Verstoß gegen die gesetzliche Vorgabe darstellt oder erst deren unzulässige Aktivierung und Nutzung ist schwierig zu beantworten", heißt es in dem nicht-öffentlichen Bericht, der an den Innenausschuss des Bundestags ging. Schaar verwies darauf, dass er, um dies sinnvoll einschätzen zu können, den Quellcode des Staatstrojaners hätte analysieren müssen. Auf diesen hatte er jedoch bislang keinen Zugriff.

Das soll sich jedoch bald ändern. Schaar kündigte an, dass er - obwohl die Herstellerfirma DigiTask diesbezüglich bislang stets gemauert hatte - bald die Codes einsehen dürfe. Er kündigte an, er werde nach Analyse des Quellcodes nachberichten. Er habe aber bislang keine Anhaltspunkte dafür, dass unzulässigerweise Daten von den Rechnern abgeschöpft oder verbotene Überwachungen mit Kameras oder Mikrofonen der Computer stattgefunden hätten. Hier entlastet Schaar die Ermittler also. Jedoch bemängelt er, dass es nicht möglich sei, private Gesprächspassagen, die bei den belauschten Personen als "Beifang" mit abgeschöpft wurden, gezielt aus der Gesamtdatei zu löschen. Damit sei der Kernbereich privater Lebensgestaltung bei heimlicher Telefonüberwachung missachtet worden. Auch die Löschung der Software von dem betroffenen Computer nach getaner Arbeit der Ermittler hält der Datenschützer für problematisch. Zum einen könne sie nicht mehr gelöscht werden, wenn die Ermittler - zum Beispiel nach einem verbesserten Virenschutz - keinen Onlinezugriff auf den Rechner mehr hätten. Zum anderen könne die Software mit geringem Aufwand wieder hergestellt werden, auch durch Dritte, die wie auch immer Zugang zu dem Computersystem hätten. Auch der CCC hatte - als einer von vielen Kritikpunkten - bemängelt, dass der Staatstrojaner durch seine unsichere Implementierung auch böswilligen Dritten den Zugriff auf den Rechner der Betroffenen erleichtern könnte.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )