Der Bundestrojaner kommt

Sedge

Ehrenmitglied
Registriert
9. Juli 2003
Beiträge
2.196
Leute, schützt eure Rechner! :dkr:


Das Bundeskriminalamt (BKA) hat grünes Licht für die Online-Durchsuchung bekommen: Mit den Stimmen der Großen Koalition stimmte der Bundestag mit großer Mehrheit für das umstrittene BKA-Gesetz. 375 Abgeordnete stimmten für den Gesetzentwurf, 168 dagegen. Sechs Abgeordnete enthielten sich.
Schwarz-rotes "Ja" zur Online-Durchsuchung



Interessant dazu ein Telepolis-Artikel:
"Somit besteht, ohne eine Wohnung zu betreten, die Möglichkeit des unverzüglichen Aufbringens der Software durch einem Memory-Stick oder in anderer Weise bei taktischer Gelegenheit des physikalischen Zugriffs auf das informationstechnische System der Zielperson." Man hat beim Lesen eher den Verdacht, dass die Verfasser dieser Sätze ein Betriebssystem nicht von einem Automotor würden unterscheiden können. "Oder in anderer Weise" - wenn das BIOS sich sperrt oder der Verdächtige Linux benutzt oder sein Rechner passwortgeschützt ist oder wenn der Zielrechner Administrator-Rechte für das Installieren von Programmen verlangt.
Online-Durchsuchung: Autistisches Voodoo auf dem WWW-Weg
 
G

Guest

Guest
GeStaPo + StaSi Reloadad!

Irgendwie hab ich den Eindruck, daß die DDR die BRD heim ins Reich geholt hat. ^^

....und uns hat man immer eingetrichtert sowas dürfe nie wieder vorkommen.
 

Mr. Anderson

Ehrenmitglied
Registriert
24. Februar 2004
Beiträge
2.930
Interessant sind vermutlich v.a. diese Abschnitte:
§ 20h Besondere Bestimmungen über den Einsatz technischer Mittel in oder aus Wohnungen
(1) Das Bundeskriminalamt kann zur Abwehr einer dringenden Gefahr für den Bestand oder die Sicherheit des Staates oder für Leib, Leben oder Freiheit einer Per- son oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, durch den verdeck- ten Einsatz technischer Mittel in oder aus Wohnungen
1. das nichtöffentlich gesprochene Wort einer Person ab- hören und aufzeichnen,
a) die entsprechend § 17 oder § 18 des Bundespoli- zeigesetzes verantwortlich ist,
b) bei der konkrete Vorbereitungshandlungen für sich oder zusammen mit weiteren bestimmten Tatsa- chen die begründete Annahme rechtfertigen, dass sie Straftaten gemäß § 4a Abs. 1 Satz 2 begehen wird, oder
c) die eine Kontakt- und Begleitperson einer Person nach Buchstabe a oder b ist, und
2. Lichtbilder und Bildaufzeichnungen über diese Per- son herstellen,
(...)

§ 20j Rasterfahndung
(1) Das Bundeskriminalamt kann von öffentlichen oder nichtöffentlichen Stellen die Übermittlung von per- sonenbezogenen Daten von bestimmten Personengrup- pen aus Dateien zum Zwecke des automatisierten Ab- gleichs mit anderen Datenbeständen verlangen, soweit dies zur Abwehr einer Gefahr für den Bestand oder die Sicherheit des Staates oder für Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhalt im öffentlichen Interesse geboten ist, erforderlich ist; eine solche Gefahr liegt in der Regel auch dann vor, wenn konkrete Vorbereitungshandlungen die Annahme rechtfertigen, dass eine Straftat nach § 4a Abs. 1 Satz 2 begangen werden soll.
(...)

§ 20k Verdeckter Eingriff in informationstechnische Systeme
(1) Das Bundeskriminalamt darf ohne Wissen des Be- troffenen mit technischen Mitteln in vom Betroffenen ge- nutzte informationstechnische Systeme eingreifen und aus ihnen Daten erheben, wenn bestimmte Tatsachen die Annahme rechtfertigen, dass eine Gefahr vorliegt für
1. Leib, Leben oder Freiheit einer Person oder
2. solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.
Eine Maßnahme nach Satz 1 ist auch zulässig, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststel- len lässt, dass ohne Durchführung der Maßnahme in nä- herer Zukunft ein Schaden eintritt, sofern bestimmte Tat- sachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für eines der in Satz 1 genannten Rechtsgüter hinweisen.
(...)
 

IMplo

Großmeister
Registriert
22. August 2003
Beiträge
728
Jaaaa, man fliege ein paar Flugzeuge in einen New Yorker Wolkenkratzer und zerbombe dabei als Kolateralschaden weltweit Privatsphäre und Postgeheimnis!

Danke Osama, Danke Frau Merkel, Danke G.W.Bush

Danke auch an die Verantwortlichen deutschen Politiker für Ihren vorauseilenden Gehorsam und diesen obszönen Angriff auf Bürgerrechte.

Hmm...evtl. sollte man in Zukunft an jede Mail das Buch Mose anhängen, damit die auch was zu speichern bekommen :)


Greetz!
IMplo
 

paul20dd

Erleuchteter
Registriert
30. April 2002
Beiträge
1.139
wie sieht das denn nun mit Schäuble's "richterlichen Genehmigung" aus, ist die dann noch nötig wenn es durch den Bundesrat ist? Oder darf da nach gut dünken, in "dringenden fällen" spioniert werden?
 

IMplo

Großmeister
Registriert
22. August 2003
Beiträge
728
Wenn die Infrastruktur für den "Einbruch" erst einmal geschaffen ist, wird man sie auch benutzen...

wen interessiert, ob das erlaubt ist? Die Behörden? Die streiten eh alles ab, bis das Gegenteil erwiesen ist ^^

Greetz!
IMplo
 

Angel of Seven

Ehrenmitglied
Registriert
23. Juli 2002
Beiträge
3.560
Ich frag mich wie das technisch vonstatten gehen soll. Meinen die etwa das jetzt sämtliche Hersteller von Antivirensoftware ein "Hintertürchen" für diese Schwachsinnsidee offen lassen? Oder sind vermeintliche Terroristen alle so blöd und lassen Internetsecurity außen vor wenn sie miteinander kommunizieren?
Da bleibt ja eigentlich nur noch das eindringen in die Privatsphäre, sprich ala` Stasi in die Wohnung einbrechen und den Rechner vor Ort infizieren... kann ich mir ehrlich gesagt auch nicht vorstellen.. also.. wie soll das funktionieren...?


LG

AoS
 

agentP

Forenlegende
Registriert
10. April 2002
Beiträge
10.115
Meinen die etwa das jetzt sämtliche Hersteller von Antivirensoftware ein "Hintertürchen" für diese Schwachsinnsidee offen lassen?

Zumal ja Antivirensoftware nicht nur in Deutschland vertrieben wird und man damit in anderen Ländern womöglich Datenschutzgesetze verletzen würde.
 

Angel of Seven

Ehrenmitglied
Registriert
23. Juli 2002
Beiträge
3.560
agentP schrieb:
Meinen die etwa das jetzt sämtliche Hersteller von Antivirensoftware ein "Hintertürchen" für diese Schwachsinnsidee offen lassen?

Zumal ja Antivirensoftware nicht nur in Deutschland vertrieben wird und man damit in anderen Ländern womöglich Datenschutzgesetze verletzen würde.


Genauso ist es... und es nennet sich ja "Bundestrojaner" und nicht "Bundeshacker", d.h ja nichts anderes als das man diesen Trojaner nur peer E-Mail an den Man bringen könnte, vorausgesetzt man kennt seine Identität.... :zwinker:
Beobachtet man einen vermeintlichen Terroristen in einen Forum und kennt seinen Nickname, so müsste man ja erstmal das Forum hacken um an die Daten zu kommen... also IP und E-Mail-Adresse, um ihm diesen Trojaner unterzujubeln. Benutzt der v.T (vermeintliche Terrorist) nur ein Webinterface um seine Mails zu lesen und zu senden.. z.B in Internetcafes oder Hotspots so wirds echt schwierig, auch für einen guten Hacker... und wieviele Hacker bräuchte man um sagen wir mal 5000 Verdächtige internetmäßig zu überwachen... ?
Dieses Gesetz haben Leute gemacht die nichts davon verstehen oder man verfolgt einen ganz anderen Zweck.... :target:

Edit: Ich habs... :lol: der Trojaner hat nur Sinn wenn er die Internetprovider und andere E-Mail-Server infiziert, dort könnte man ohne Schwierigkeiten an die Daten der v.T. kommen und so ihre Kommunikation überwachen...


LG

AoS
 

Malakim

Ehrenmitglied
Registriert
31. August 2004
Beiträge
4.984
ich möchte mal sehen wie die meinen PC durchsuchen wollen.
Davor liegen 2 Firewalls und ein Honeypot (auf einer SGI O2 die ein Netz mit 5 Rechnern vorgaukelt), alles was ich nicht nutze ist in Truecrypt archieven ... und vor allem ist alles restlos uninteressant für die Herrschaften.

Also herreinspaziert, schaut Euch um ...
 

Malakim

Ehrenmitglied
Registriert
31. August 2004
Beiträge
4.984
reine Gewohnheit von der Arbeit.

Auf die art ist alles immer in den gleichen Laufwerksbuchstaben.
Viel ist z.B. in ConnectedText drin, da ist das echt praktisch wenn die Laufwerksbuchstaben richtig sind.
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
Was nützen Firewall und Konsorten, wenn die Spitzelsoftware per Man-in-the-Middle mit dem nächsten Windows-Update eingeschleust wird? Wenn sich die Software als Webbrowser-Prozess tarnt und Port 80 eines BKA-Servers mit den gewonnenen Informationen beliefert?
Sobald der Angreifer weiß, wem der Angegriffene vertraut (OS-/Applikations-Updateserver, bestimmte Email-Kontakte), kann er dieses Vertrauen nutzen, um ihm jede beliebige Software unterzuschieben.
Technisch ist vieles möglich, allerdings stellt so ein Angriff schon eine enorme Herausforderung dar, vor allem wenn man bedenkt, dass die Entdeckung der Maßnahme auf jeden Fall verhindert werden müsste.
 

Sedge

Ehrenmitglied
Registriert
9. Juli 2003
Beiträge
2.196
Fragt mich nicht wo ich das gehört habe, aber in irgendeinem TV-Interview sagte einer, der sich anhörte als habe er Ahnung von der Sache, dass so eine Online-Überwachung jedesmal rund 200.000 € kostet.
 

agentP

Forenlegende
Registriert
10. April 2002
Beiträge
10.115
Was nützen Firewall und Konsorten, wenn die Spitzelsoftware per Man-in-the-Middle mit dem nächsten Windows-Update eingeschleust wird?

Da gilt doch genau das gleiche: Da müsste Microsoft erst mal prüfen, ob sie damit nicht in manchen Ländern in die sie verkaufen, geltendes Recht brechen.
Und was machen die Herren, wenn sich die doofen Terroristen entschliessen nun doch lieber Linux zu benutzen? Ich meine ganz so naiv wie manche hier tun sind weder die terroristen, noch Microsoft, noch das BKA. :roll:
 

Sedge

Ehrenmitglied
Registriert
9. Juli 2003
Beiträge
2.196
Deshalb isses ja so teuer - jedesmal ist eine neue Programmierung notwendig, auf das Zielsystem abgestimmt. Wobei, grade OpenSource-Produkte werden halt ne harte Nuss
pcfite.gif


Nochmal zu den 200.000€: Zuerst dachte ich "Boah, wie teuer", aber eigentlich ist das doch gar nicht soo viel, wenn man den Aufwand betrachtet!?
 

IMplo

Großmeister
Registriert
22. August 2003
Beiträge
728
Hehe...

wen das Ganze schon absolut nutzlos enden wird, ein Gutes hat es:

es werden ein paar Arbeitsplätze geschaffen ^^

Greetz!
IMplo
 

Trasher

Forenlegende
Registriert
10. April 2002
Beiträge
5.842
agentP schrieb:
Was nützen Firewall und Konsorten, wenn die Spitzelsoftware per Man-in-the-Middle mit dem nächsten Windows-Update eingeschleust wird?

Da gilt doch genau das gleiche: Da müsste Microsoft erst mal prüfen, ob sie damit nicht in manchen Ländern in die sie verkaufen, geltendes Recht brechen.
Und was machen die Herren, wenn sich die doofen Terroristen entschliessen nun doch lieber Linux zu benutzen? Ich meine ganz so naiv wie manche hier tun sind weder die terroristen, noch Microsoft, noch das BKA. :roll:
Wenn das BKA beim Provider sitzt und jeglichen Traffic des Opfers durch einen eigenen Proxy schleift, dann wäre es denkbar, dass das Windows-Update on-the-fly manipuliert wird. Kein Softwareanbieter müsste mit im Boot sitzen.
Naja und Linux? Wer überprüft denn wirklich, welche Software per Update-Manager auf der Platte landet? Bei Beginn der Prozedur gibt auch jeder immer brav das Root-Passwort ein. Ein Problem könnte die Signierung der Updates sein, aber dann klinkt man sich eben in einen unsignierten Download ein.
Mit einem Live-System (Knoppix etc.) sollte man relativ sicher sein, solange natürlich die entsprechende CD nicht auch schon kompromittiert ist.

Ich bin auch der Meinung, dass sich Kriminelle entsprechend schützen werden und die Maßnahme damit ins Leere läuft. Alleine die Befugnis für heimliches Ausspähen und Manipulation macht mir ernsthafte Sorgen. Ungeliebten Zeitgenossen könnte man damit allzu leicht belastendes Material unterschieben. Solange nicht zweifelsfrei bewiesen werden kann, dass die gesicherten Beweise auch schon vor einer solchen Schnüffel-Maßnahme auf dem Rechner waren (schwierig bis unmöglich?) muss ein solches Gesetz vor dem BVerfG scheitern. Aber laut Wiefelspütz werden sich die Kritiker beim BVerfG dieses mal ja "ein blaues Auge holen". Mehr Ignoranz und Arroganz geht kaum... :roll:
 

Malakim

Ehrenmitglied
Registriert
31. August 2004
Beiträge
4.984
@Trasher,
wie gesagt, das möchte ich mal sehen. Klar können die mit hochentwickelten Hackangriffen ankommen. Aber witzigerweise sind das ja fast genau dieselben technischen Möglichkeiten die ein normaler Hacker auch hat. Was wie und womit jemand in einen Rechner kommen kann ist jedoch allgemein bekannt bzw. herausfindbar. CERT nenn ich mal als erste Adresse. Unbemerkt! wird es erst richtig spannend wenn die BKA SOftware auf meinem Windoofs PC hockt und zwischen dem BKA und diesem PC eine UNIX Kiste hockt die nichts weiter tut als alle Ports zu überwachen und Logs zu schreiben.

Und ich mach das ja nur aus Spaß, wäre ich kriminell würde ich das richtig Dicht zimmern, nur noch TOR oder Free/Darknet nutzen und alles schön verschlüsseln.

Wen also wollen die ausspähen? Doch nur die blöden und das sind doch per Definition Kleine Fische.
 

Ähnliche Beiträge

Oben