Wenn man überwacht, dann sollte man es schon richtig machen

9. Oktober 2011 Kategorie: Backup & Security, Internet, geschrieben von: caschy

Umzugsbedingt bin ich zur Zeit nicht die gewohnten 14 Stunden online, auch der Medienkonsum ist nicht der alte, sodass ich leider nicht alles mitbekomme. Mitbekommen habe ich aber, dass sich die Freunde aus der Politik mal am Bundestrojaner versucht haben. Angeblich. Denn abgestritten wird bereits. Die, die uns regieren, haben uns – sofern es sich bei der vom CCC auseinander genommenen Software tatsächlich um den so genannten Bundestrojaner handelt, belogen. Ohne Ende – aber das ist ja leider nichts Neues. Kurzer Roundup: dem CCC (Chaos Computer Club) sind Festplatten zugespielt worden, auf denen sich der Bundestrojaner befand. Hier einmal die Info des CCC als PDF.

Dieser wurde analysiert und bietet dem Spitzel so ziemlich alles an, was man so überwachen kann. Mikrofon, Webcam, Dateien, Skype – einfach alles. Ausserdem können Module nachträglich eingespielt werden. Deute ich die Aussagen des CCC richtig, dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen – es sind Schwachstellen zu finden:

„Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.“

Interessanterweise landen die so erfassten Daten nicht direkt auf deutschen Servern, sondern machen erst einmal einen feinen Umweg über die USA. Ich könnte kotzen, aber sowas von. Das BKA streitet natürlich ab. Ich empfehle jedem, sich ein bisschen in dieses brisante Thema einzulesen – denn wer weiss, wie das Thema sich noch entwickelt. Für mich heisst das: 1984 ist keine Fiktion, keine Thematik, die wir lässig abwinken können. Wir sind mittendrin in dem Scheiss. Bundestrojaner. Kein Mittel um uns zu schützen. Definitiv nicht. Wir als Bürger werden damit angegriffen. Was ich denke? Es wird abgestritten ohne Ende, maximal gibt es ein bis zwei Bauernopfer. Furchtbar. Erschreckend. Widerlich. Was geht in den Menschen vor, die uns so regieren? So über uns richten? Warten wir ab, was passiert – ich erwarte auch, dass ich erst gerichtet werde, wenn meine Schuld bewiesen ist – nun muss man erst einmal dem Staat oder den Zuständigen die Schuld nachweisen.

Weiterlesen: Unwirklich, Terrororganisation hackt deutsche Sicherheitssoftware, CCC enttarnt den Bundestrojaner, Zeit Online, Anatomie eines digitalen Ungeziefers, Der Trojaner guckt nicht nur, Code ist Gesetz, Spiegel Online, Fefe, Das Watergate der deutschen MedienpolitikHeiseZDF Heute, Tagesschau, Golem & Gulli.



Über den Autor: caschy

Hallo, ich bin Carsten! Daddy von Max, Dortmunder im Norden, BVB-Getaufter, Gerne-Griller und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, XING, Linkedin, Instagram und YouTube. Persönliches Blog. PayPal-Kaffeespende.

Carsten hat bereits 22141 Artikel geschrieben.

80 Kommentare

slayit 9. Oktober 2011 um 19:46 Uhr

Niemand hat die Absicht einen Staatstrojaner zu programmieren.

Von: https://twitter.com/#!/Schmidtlepp/status/122776421113397248
Ich denke das trifft es ganz gut. 🙂

Didi 9. Oktober 2011 um 19:50 Uhr

Nur Narren wählen noch.

Kermin 9. Oktober 2011 um 19:50 Uhr

@caschy ich finde es ein bisschen übertrieben gleich „drauf zu hauen“… Zugegeben, unsere Bundesregierung macht nicht immer alles richtig und oft viel falsch. Aber ich glaube bei dem Thema darf man sich nicht vorlaut zu weit aus dem Fenster lehnen. Ich würde auch dementieren: unabhängig davon ob ich schuldig bin oder einfach nur beschuldigt werde.

ulf_der_freak 9. Oktober 2011 um 19:52 Uhr

Der Staat dementiert die Echtheit des Dings zwar. Aber ich traue dem Braten nicht. Passend (wenn auch nicht speziell dazu, sondern allgemeiner) gibt es eine Petition zur Abschaffung der Anti-Terror-Gesetze https://epetitionen.bundestag.de/index.php?action=petition;sa=details;petition=19600

wolfi 9. Oktober 2011 um 19:53 Uhr

@ Kermin bei deiner Aussage fehlt nur noch der Zusatz:
ICH HABE NICHT ZU VERBERGEN!
Zum Kotzen

Elsa 9. Oktober 2011 um 19:54 Uhr

Ich finde es auch schockierend. Der Vertrauensverlust (wieder einmal) in dieses Gebiet der Politik für alle, die nicht ohnehin schon aufgegeben hatten. Dann die Frechheit, dieses fehlerhafte(!) Stück Dreck tatsächlich zu entwickeln – denn als nichts anderes empfinde ich Software, die andere ausspioniert und sich abseits der Grundrechte bewegt. Dann das vollkommen überflüssige Umleiten über die USA, damit alle Geheimdienste dort auch direkt mitlesen können und man nicht den Umweg über den Bundestag machen muss. Es gibt noch mehr Dinge, aber diese Anmaßung ist schon eine tolle Sache. Auch sehr schön ist, dass der Minister, der das eingefädelt hat, jetzt überhaupt nicht zur Diskussion steht.
Ich gehe davon aus, sie wollen schon einmal antesten, wie das Volk darauf reagiert. Je häufiger man Leute mit der Nase darauf stößt, desto eher gewöhnen sie sich daran. Daher rechne ich auch nicht damit, dass die Festplatten zufällig dort gelandet sind. Das ist alles Kalkül, um den unmündigen, dummen Bürger in die Richtung zu drängen, die du oben bereits beschrieben hast.
„Big Brother is watching you“ Vor 10 Jahren haben wir über Big Brother noch gelacht, jetzt sitzen wir selber im Häuschen und haben keine Ahnung, wer anruft und uns rauswählt.

Klaus D. Ebert 9. Oktober 2011 um 20:00 Uhr

Der Bayerntrojaner ist ja schon nachgewiesen http://netzpolitik.org/2011/de.....m-einsatz/ und deshalb war mir schon lange klar, dass auch das BKA sowas hat. Das schlimme an der Geschichte ist für mich, dass gewisse Dienste in Deutschland sich weder um Gesetz, Urteile oder sowas wie Menschenrechte kümmern, sich einfach ungestraft über sie hinwegsetzen.

Andrea 9. Oktober 2011 um 20:00 Uhr

Ganz einfach: nicht mehr mein Land. Schon lange nicht mehr.

Kermin 9. Oktober 2011 um 20:01 Uhr

@wolfi. Ein bisschen sachlicher bitte. Den Rest ignoriere ich mal 😉
Ich halte lediglich die Reaktionen etwas für zu überzogen. Abwarten und erstmal lesen, informieren und schauen was passiert.

Sebastian 9. Oktober 2011 um 20:05 Uhr

Noch trauriger als den halbherzig entwickelten Trojaner finde ich den Fakt mit den Servern in den USA. USA, das Land in dem die Regierung nur „Terror“ sagen muss und auf jeden Server Zugriff per Gesetz hat.

wolfi 9. Oktober 2011 um 20:14 Uhr

@ kermin Bei diesem Thema kann man nicht laut genug ‚draufhauen‘ Es geht um Grundrechte! Die Würde des Menschen ist unantastbar. Tipp: Lies dir mal die Grundrechte durch!

Toby 9. Oktober 2011 um 20:16 Uhr

Das schlimmste ist, dass solche Einrichtungen mit Aussagen wie „Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“ davon kommen.
Jeder Netzaktivist wird sofort abgeführt und hier wird der eine Satz reichen um den Kopf aus der Schlinge zu nehmen.
Eine gerechter und fürsorglicher Staat ist Deutschland schon lange nicht mehr. Schade eigendlich…

Ben 9. Oktober 2011 um 20:28 Uhr

Wer ist dafür eigentlich verantwortlich. Das BKA oder die Regierung. Teilweise wird meiner Meinung nach alles durcheinander geschmißen und der Staat ist an allem Schuld.

Stefan 9. Oktober 2011 um 20:31 Uhr

Ich finde es mehr als besorgniserregend, was sich hier im Staate abspielt. Alles wird so häppchenweise umgesetzt, damit es nicht auffällt und die Bevölkerung sich langsam dran gewöhnt. Da fällt mir wieder der Vergleich mit dem Frosch ein und dem kalten Wasser, dass man langsam erhitzt. Und das alles unter dem Deckmantel des Terrorgesetzes…

Dass die Daten wohl in die USA geleitet werden, ist für mich nicht wirklich überraschend. Ist doch klar, dass sich die Regierung beim großen Bruder einschleimen will, das ist ja schließlich gut für die diplomatischen Beziehungen. Wer weiß, welche Deals da gemacht wurden. Vielleicht will man es ja auch gar nicht wissen.

Ja, bleibt nur noch die Frage, wie sich unser Surf- und PC-Verhalten dadurch beeinflusst wird. Für mich steht fest, dass ich nun noch ein Stück mehr darauf achte, wie ich was wo speichere. Und dabei geht es noch nicht einmal darum, dass ich irgendetwas zu verbergen habe. Ich möchte nur meine Privatsphäre schützen, denn das ist mein gutes Recht.

Wie ich das handhabe? Das weiß ich noch nicht so genau. Aber da wird mir sicherlich etwas einfallen. Irgendwas zwischen „Internet-PC“ und „Privater PC“. Traurig, dass es schon so weit gekommen ist in diesem Lande…

donjermas 9. Oktober 2011 um 20:32 Uhr

Ok, sie (CCC) behaupten es.

HzweiG 9. Oktober 2011 um 20:35 Uhr

Bitte kommt mir nicht damit dass euch die Existenz so schockiert. Wer ernsthaft geglaubt hat es würde das Ding nicht geben, der sollte fix den Rechner und sein Handy ausschalten und mit der Pokemon Sammlung spielen.

Geglash 9. Oktober 2011 um 20:36 Uhr

@cashy
Hier kann man nicht von „regieren“ reden sondern eher von beherrschen, meiner Meinung nach.

@slayit
Das ist ein guter Vergleich … es hatte auch niemand die Absicht eine Mauer zu errichten … und … die Renten sind sicher.

@Andrea
Herzlichen Glückwunsch

Es wird Zeit noch mehr daran zu arbeiten diesem Land endlich den Rücken zu kehren. Ich Scheiss drauf ein Deutscher zu sein!

Nippelnuckler 9. Oktober 2011 um 20:45 Uhr

@caschy: du tust so verwundert. Was bitte ist jetzt neu? Versteh den aufschrei heute jetzt nicht ganz. Naja, bringt halt überall klicks. Nun habt ihr blogger wieder was zum schreiben und so tun als seid ihr jemand der aufschreit und brüskiert ist oder gar auf die strasse geht loool doch nicht… Nein ihr blogt drüber und der andere wählt nimmer hihihi süss euer gespielter arsch in der Hose. Lach…

mtkok 9. Oktober 2011 um 20:45 Uhr

Hallo…..
mich würde vielmehr die Herkunft des Trojaners interessieren….

ich finde, dass der ccc tolle Arbeit geleistet hat.

viele grüsse
mtkok

Pascal 9. Oktober 2011 um 20:51 Uhr

Aus dem Dokument des CCC:

„[…]Wie bereits erwähnt wird nur eine Richtung der Kommunikation verschlüsselt,
nämlich die Antworten des Trojaners. Wichtiger als die Ver-schlüsselung ist für
einen Kommandokanal aber die Authentisierung. Der Trojaner implementiert
hier keinerlei Schutz gegen Manipulationen. Es gibt lediglich einen fest einkodierten
Banner-String, und zwar
C3PO-r2d2-POE[…]“

C3PO-r2d2-POE … srsly..?

Chris 9. Oktober 2011 um 20:51 Uhr

„Warten wir ab, was passiert“

Warum immer warten? Wir haben genug gewartet. Es wird Zeit das wir was dagegen tun!
Es reicht!

Wahumi 9. Oktober 2011 um 20:56 Uhr

Ja, viel unnötiges Geplausche über bereits ewig Bekanntes.

Und außerdem: Big Brother überwacht euch doch schon lange, er heißt Apple und Google und auf deren Daten haben die USA natürlich sowieso jederzeitigen Zugriff.

tomtom (Der Falsche!) 9. Oktober 2011 um 21:15 Uhr

Lasst und die Piratenpartei wählen. Setzt zumindest ein Zeichen an die etablierten Parteien, dass das so nicht geht…

dischue 9. Oktober 2011 um 21:24 Uhr

was sind eigentlich „Beweise“ wert, die von einer Software „gesichert“ wurden, die Dateien verändern kann? Was ist – rein theoretisch – wenn ein Beamter/Ermittler sich seiner Sache „ganz sicher“ ist und um dem Nachdruck zu verleihen eben Dateien manipulieren läßt?
Ok, kann mir ja fast egal sein weil ich mache ja nichts böses… aber was, wenn aus blödem Zufall so ein Teil bei mir landet? Und Zufälle gibt es immer wieder, mögen sie statistisch noch so unwahrscheinlich sein.

Uljanow 9. Oktober 2011 um 21:28 Uhr

„Big Brother überwacht euch doch schon lange, er heißt Apple und Google …“

Und das ausgerechnet hier im Apple-Google-Fanboy-Club, das tut echt weh …!!!

Mari 9. Oktober 2011 um 21:36 Uhr

Welch ein Wunder! Daten über Ami Server usw, wirklich toll. Wer Informationen sucht, sollte mal hier vorbeischauen

wir-sind-das-volk.blog.de

Man muss nicht alles glauben, aber einige Dinge kann man trotzdem mal hinterfragen, finde ich.

Deichbekanntschaft 9. Oktober 2011 um 21:45 Uhr

Wenn ICH will, ist mein Rechner sicher – wirklich sicher.
Ich schalte ihn einfach aus.

Mika B. 9. Oktober 2011 um 21:47 Uhr

..“Wenn man überwacht, dann sollte man es schon richtig machen“…
Also so wie Facebook, Google oder Apple! oder wie jetzt?

Es wird doch ständig von bekannten Bloggern der Datenschutz kritisiert, weil dieser ihre Lieblings Spielzeuge stört.
Also warum nun die Aufregung wenn der Staat die „datenschutzkritische Spackeria“ spielt?

cokkii 9. Oktober 2011 um 21:49 Uhr

Da heult jemand jetzt rum, dass wir nun einen Bundestrojaner haben, aber veröffentlich jeden Tag etwas über Facebook, Google, Dropbox und Apple, ach wie Toll die doch alle sind. Aber das sind gerade die US Firmen, die von unseren Daten leben und Milliarden an Kohle machen und den Hals nicht voll kriegen.

Negativity 9. Oktober 2011 um 22:00 Uhr

wie kommt man eigentlich auf die idee, eine funktion eines trojaners „O-zapft is“ zu nennen? (bzw. 0zapftis)

war der programmierer einen clown gefrühstückt, oder ist das eine besonders patriotische form vom bayern trojaner?

hoschi 9. Oktober 2011 um 22:15 Uhr

Ich verstehe ehrlich gesagt die Aufregung nicht.

Bei den Menschen, bei denen dieser Trojaner eingesetzt wird, liegt ein relativ schwerer Fall irgendeines Gesetzesbruches vor.
Da habe ich ehrlich gesagt kein Mitleid wenn neben all den Funktionalitäten des Trojaners auch noch ach wie schlimm der Screen gecaptured wird oder Skype Gespräche protokolliert werden.
Wenn im Tatort zB ein Kommissar über das erlaubte geht um einen Fall aufzuklären finden wir das alle noch gut und erfreuen uns das der Drecksack so gefasst wurde.
Aber nicht wenn das auf irgendwelche Weise digital stattfindet oder generell beim Bundestrojaner, weil der wird ja anscheinend wenn man die Kommentare hier so liest willkürlich überall bei jedem von uns eingesetzt und wir werden alle ganz böse vom Staat überwacht, von ganzen Tausendschaften BKA-Beamter die nichts anderes zu tun haben als zig Exabyte an Daten zu horten und zu durchforsten. Jaja… 1984, bla bla blub.

Und so wie es aussieht ist dieser Bundestrojaner nichts anderes als das was an Trojanern sonst auch im Internet kursiert. Das heisst, man kann sich auf die gleiche weise schützen oder nicht. Dieser Trojaner ist kein in Hardware realisierter Überwachungschip und in jedem MB vorhanden, was die USA mal angepeilt haben oder sonstwas was nicht zu detektieren wäre. DAS wäre heftig.

Wer auf Prono-Seiten surft, Filesharing betreibt, Datein von irgendwelchen File-Hostern lädt oder einfach nur ein Dau ist, hat eine viel größere Wahrscheinlichkeit sich so einen Trojaner einzufangen von irgedwelchen Skript-Kiddies oder kriminellen Organisationen. Das finde ich viel schlimmer…
Ich meine ihr regt euch über dieses Ding auf, seid aber wahrscheinlich schon unbemerkt Opfer viel schlimmerer und extrem gut programmierter Trojaner geworden. Ich will nicht wissen wieviele hundertausende mal das allein in Dtl pro Jahr passiert.

Und was das böswillige Unterschieben von Daten angeht: Die Polizei beschlagnahmt im Falle eines Falles so oder so den Rechner und könnte dies sowieso machen, mit oder ohne Bundestrojaner. Oder auch einfach nicht digital und ganz oldschool. Da vertraue ich einfach mal das dies nicht passiert. Das Ganze hat doch mit dem Bundestrojaner eigentlich nichts zu tun…

N/A 9. Oktober 2011 um 22:16 Uhr

Ich traue diesem Staat auch jede Sauerei zu. Trotzdem darf man nicht aus den Augen verlieren, dass die technische Analyse durch den CCC bisher keinen Nachweis für die Herkunft des Trojaners erbringt. Die Aussage, es handele sich um den Bundestrojaner, stützt sich nur auf den geheimnisvollen Informanten des CCC. Im Quellcode scheint kein Hinweis auf den Urheber zu finden zu sein. Solange dieser nicht gesichert ist, kann es sich genauso gut um einen Schnüffeltrojaner aus den Kreisen der organisierten Kriminalität handeln, um Spionagesoftware aus einem Drittstaat (Server in den USA!) oder Software zur Überwachung von Angestellten in einer Firma. Es bleibt auf jeden Fall spannend, was die Leute vom CCC noch an Informationen aus dem Schmuddelprogrämmchen herausholen.

Josef Türk jun. 9. Oktober 2011 um 22:17 Uhr

Ich habe immer Angst, dass so ein Trojaner in die falschen Hände gerät, nicht auszumalen was dann erst los ist. Von der Spionage vom Staatseite her mal ganz zu schweigen. Ich bin auch im Zwielicht ob der Trojaner erfolgreich gegen Terror etc. eingesetzt werden kann. Die sind mit Sicherheit schlau und wissen wie man in erkennt bzw. sich davor schützen kann.
Kann mich pauschal nicht daran erinnern dass da mal eine Erfolgsmeldung kam.

Aber mal ehrlich:
Wo und wie kann man heute noch ungestört sich privat unterhalten bzw. treffen? Megazoom Kamera, Richtmikros, irrsinnig viele Webkameras die alles sehen und und und
1984 ist ein gutes Stichwort, das paßt. Manchmal kann einem echt Angst und Bange werden wenn man dann noch Bezug auf so manchen Klassiker der Filmbranche zurückgreift, sind wir nicht mehr weit weg.

Ich kenne auch eine Überwachungsstation der Amis, garnicht so weit weg, die fangen alles auf was via Mail rausgeht, sobald ein bestimmtes Wort darin zu finden ist. War selbst mal dort, vor längerer Zeit. Ein irrer Apparat was da werkelt.

michl 9. Oktober 2011 um 22:36 Uhr

Also das man einen Ami-Server benutzt sollte doch klar sein, wenn die deutschen die daten nicht auswerten dürfen können es die amis machen. also wenn das wirklich stimmt ist es ein armutszeugniss für den überwacher und die aufsichtsbehörden. so ganz verstehe ich die sache nicht, aber wie es ausschaut ist die software nur für windows und dann 32bit. das teil ist doch eigentlich ein „virus“ aber virenscanner sprechen nicht an? ist doch nur eine frage der zeit das der server mit müll überflutet wird und dann bin ich mal gespannt wie die amis schauen wenn jemand die software auf regierungsrechner aufspielt und die massenweise gespräche von obama hochladen.
und wenn das garnicht der staatstrojaner ist sollte es doch kein problem sein ne löschsoftware zu schreiben und zb. ein radioprogramm (oder pressemitteilungen der bundesregierung) oder nen bildschirmschoner zu übertragen wenn jemand überwachen will.
vor ner zeit hatte ich mal die gedanken, man normal könnte doch die regierung sowas wie jap zur pflicht machen, damit man mal etwas für die sicherheit seiner bürger tut.
Ganz klar ist die notwendigkeit zur strafverfolgung müssen mittel da sein, aber man muss auch enge grenzen setzen, und auch die überwacher ganz genau kontrollieren und natürlich auch die daten vor fremden einblick schützen.
Bin mal gespannt was da noch so kommt

neolith 9. Oktober 2011 um 22:41 Uhr

@hoschi:

„Bei den Menschen, bei denen dieser Trojaner eingesetzt wird, liegt ein relativ schwerer Fall irgendeines Gesetzesbruches vor.“

Woher nimmst Du die Gewissheit, dass das so ist?

N/A 9. Oktober 2011 um 23:00 Uhr

Witzig ist das Ergebnis eines

tracert 207.158.22.134

Der letzte Host, der erreicht werden kann heißt
vds11.secure-wi.com [209.216.249.54]

vds = VorratsDatenSpeicherung

Damit ist klar, es handelt sich um bundesdeutsche Schnüffelsoftware! 🙂

hoschi 9. Oktober 2011 um 23:03 Uhr

@neolith:
Weil man davon einfach ausgehen muss und es so gedacht ist.
Genau das ist auch der springende Punkt, was mich bei diesen Diskussionen ankotzt. Dinge die „machbar“ sind werden einfach als real hingestellt. Na super, dann kann man auch gleich noch unzählige andere Dinge die der Staat,BKA oder wer auch immer tun könnte auch diskutieren und das Ganze würde kein Ende nehmen.
Und warum wird das nicht gemacht? Weils bullshit ist. Aber beim Bundestrojaner und Co wird natürlich gleich ein Fass aufgemacht… ist anscheinend cool, weil digital und so. und man kann so Begriffe wie 1984 in den Raum werfen. Hat anscheinend was stylisches an sich…

Ich finde außerdem die Tatsache, dass keiner weiss ob die Quelle des CCC überhaupt glaubwürdig ist und jeder groß seinen Senf dazu abgibt viel viel schlimmer als das was der Bundestrojaner ein bisschen mehr kann als angeblich gedacht.

Sebastian 9. Oktober 2011 um 23:07 Uhr

Ich finde es schön trollig, wie deutschlandweit die Reaktionen auf den Bericht über die Analyse eines mittelmässigen Trojaners ausfallen, dessen Herkunft nichteinmal nachgewiesen ist.

Aufgrund einer dünnen Faktenlage wird viel heisse Luft erzeugt, alle die in der Politik mal was sagen wollten tun dies jetzt wieder und das Volk vermutet sowieso den großen, bösen Überwachungsstaat hinter jeder Ecke.

Habt ihr einmal den Alltag in einer so genannten Sicherheitsbehörde erlebt? Wenn nein, wäre das eine lehrreiche Erfahrung. Aber schaut euch zumindest mal die Größe dieser Dienste an, stellt euch dann die Breite des Auftrages, die zur Verfügung stehenden Mittel und die Dichte an hochqualifizierten Imformatikern vor. Bedenkt bei euren Überlegungen, dass es sich um Behörden handelt, hinter denen eine fast monströse Anzahl an Verwaltungsvorschriften steht, die jeden einzelnen Mitarbeiter viel Zeit kosten.

Bitte überlegt jetzt nochmal, was der angeblich so gefährliche Überwachungsstaat zu leisten im Stande ist. Und denkt auch daran: die meisten Beamten sind keine Superhelden, keine Millionäre, keine Freaks, sondern eure Nachbarn mit denen ihr Abends vielleicht ein Bier trinken geht.

Mari 9. Oktober 2011 um 23:23 Uhr

Deswegen aus die US Server?! Es wird zentralisiert! Wozu uns die Mittel und das know how fehlt, wird einfach von anderen ausgeführt, warum den Umweg über den lästigen deutschen Apparat gehen.

Wird sich zeigen was passiert und was alles noch so aufgedeckt wird. Das war nur ein kleines Stückchen vom Kuchen.

Wenn man jetzt noch glaubt das es zur Verbrechensbekämpfung dient, bei dem hat die Propaganda der letzten Jahre gewirkt. Meine Meinung, bildet euch eure eigene und akzeptiert andere. 😉

Stefan mit F 9. Oktober 2011 um 23:24 Uhr

@Negativity:
Den Namen hat sich das Forensikteam vom ccc einfallen lassen. Ein Disassembler wirft bei erkannten Sprungmarken Labels aus wie ‚loc_1000D4F7‘ aus, die kann man später zum besseren Verständnis oder auch publikumswirksam natürlich anpassen nach ‚_0zapftis_…‘.
Sieht aus nach 1337.

hoschi 9. Oktober 2011 um 23:24 Uhr

@Sebastian: Komm bei all der Hysterie und Schlagwörter doch bitte nicht mit logischen Überlegungen. Wo soll dass den noch hinführen? Zu einer vernünftigen und sachlichen Diskussion? Ach bitte, das will doch keiner.

Sebastian 9. Oktober 2011 um 23:27 Uhr

Ja, ohne Verschwörungstheorien wäre das Leben sicher langweilig.

Grainger 9. Oktober 2011 um 23:35 Uhr

Die Tatsache, dass der Trojaner sich bei der „Selbstzerstörung“ nicht tatsächlich selbst löscht, sondern sich in den Papierkorb verschiebt, zeugt nicht gerade von Professionalität.

Bei dem, was das Ding angeblich alles kann, sollte es doch auch in der Lage sein, sich selbst (und alle seine Spuren) sicher (also auch durch Überschreiben des belegten Speicherplatzes) zu löschen und nicht den Windows-Papierkorb zu nutzen.

Andererseits habe ich mich auch beim StuxNet-Wurm gewundert, wie Siemens denn in seiner Steuerungssoftware ein hardcodiertes Masterpasswort verwenden konnte. Stümper gibt es überall, auch im angeblich hochprofessionellen Bereich, wo man sie eigentlich niemals vermuten würde.

hoschi 9. Oktober 2011 um 23:41 Uhr

@Mari: „Deswegen aus die US Server?! Es wird zentralisiert! Wozu uns die Mittel und das know how fehlt, wird einfach von anderen ausgeführt, warum den Umweg über den lästigen deutschen Apparat gehen.“

Genau. Es wird zentralisiert. In den USA. Da sitzen dann die Spezialisten mit perfekten Deutschkenntnissen und durchforsten jeden Satz den du höchst persönlich verfasst hast. Oder sie speichern jedes Byte von deiner Festplatte und jedes Bundesbürgers auf ihren unendlich großen Festplatten und durchforsten diese Tag und Nacht. Haben ja sonst nix zu tun und kosten auch kein Geld…

Ja das ist schon schlimm diese Überwachung. Gut das du nicht bei Facebook bist und Google benutzt…

@Grainger: Wenn das wirklich der Bundestrojaner sein sollte, dann ist jeder von DAUs einsetzbare Trojaner den du in ein paar Minuten Google-Bedienung runterladen kannst, besser programmiert.
Und diese Leute sollen uns überwachen in der totalen Form? LOL!

neolith 9. Oktober 2011 um 23:54 Uhr

@hoschi:

Auch wenn ich kein Freund von panischen Schnellschüssen bin, so muß ich doch sagen, das es grob fahrlässig ist, per se anzunehmen ein solches Mittel käme nur bei schweren Gesetzesbrüchen zum Einsatz. Eine Reaktion auf eine solche Situation sollte niemals bei „das hat bestimmt schon alles seine Richtigkeit“ liegen.

Klaus Vierttel 10. Oktober 2011 um 00:11 Uhr

„dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen“ demnach könnte es sich um einen Fake von Studenten handeln…

Tris 10. Oktober 2011 um 00:16 Uhr

@Caschy:
Danke für deine „Aufklärunsarbeit“ hier und vor allem auch für die Einschränkung: ERST beweisen, DANN richten!

@alle Mitleser:
Wenn die Sache so stimmt, dann müssen wirklich Konsequenzen her! Aber das wichtigste ist, daß wir alle wach bleiben und wenigstens das Nötigste über die fundamentalen Risiken und Rechte im Netz wissen – und alle diejen versuchen aufzuklären, denen das am A… vorbeigeht.

Meine Meinung zu dem Thema, wenn auch etwas überspitzt:
ein Polizist mit Knüppel sieht ziemlich alt aus gegen einen Schurken mit MG. Andererseits, wo Macht ist, da ist auch die Versuchung diese zu mißbrauchen sehr groß. Ergo stellt sich die uralte Frage: wer kontrolliert die Kontrolleure?
Antwort: wir alle!
Auch die Kontrolleure haben Familie und Freunde. Wir haben hierzulande vergleichsweise sehr wenig Korruption und Mißbrauch von hoheitlicher Gewalt. Auch das hängt von uns allen ab, von „unserer Gesellschaft“ und von ihren Überzeugungen und ihren Reaktionen auf Grenzüberschreitungen …

hoschi 10. Oktober 2011 um 00:21 Uhr

@neolith: Mit Sicherheit hat der Einsatz eines Bundestrojaners nicht in jeder Form immer seine Richtigkeit, wie man auch immer das definieren möge. Aber wenn ich mir die Diskussion so anschaue und die Wahl habe zwischen irgendwelcher idiotischen Überwachungsstaat-Paranoia und totaler Spionage Gelabere oder „das hat bestimmt schon alles seine Richtigkeit“ dann bleibe ich eher beim letzteren.

ich finde es auch einfach nur belustigend dass viele Leute hier sich völlig hysterisch der Paranoia ergeben, aber wahrscheinlich keine 5 Minuten vorher bei kino**** oder sonstwo sich rumgetrieben haben wo keine Sau weiss was sich hinter den Codefetzen der Player oder was auch immer sich verbirgt. Aber das ist ja egal…

@Klaus Vierttel: Wenn es denn der BT sein sollte, dann sehe ich das eher so, dass die Programmierer genau das gemacht haben was sie sollten: Einen simplen Trojaner. Der muss nicht genial sein um da eingesetzt zu werden wo er mal soll. Von Überwachungsstaat und sonstwas fehlt da jede Spur.

Kubuntufrust 10. Oktober 2011 um 00:45 Uhr

Geoge Orwell ist schon lange Wirklichkeit. Ach ja, „die Rente ist sicher“ – wenn Ihr euch ne Kamera in den A…. pflanzen lasst! (oder ein facebook-Konto nutzt) 😉

Alles nicht so schlimm…. Die wollen nur spielen; die beißen doch nicht…

Das wäre doch mal ein Thema für avaaz; bevor das einfach mit „wichtigeren Themen“ verdrängt wird. z.B.: „Angie mit neuer Frisur – der Euro ist gerettet!“

Find ich gut, dass Du das aufgegriffen hast caschy.

HzweiG 10. Oktober 2011 um 01:28 Uhr

Man Man was für Profis…

Warum über U.S. Server?
Weil jeder halbwegs informierte User seinen Netzwerkverkehr nachvollziehen kann. Da sieht es wesentlich unauffälliger aus wenn die Ströme umgeleitet werden. So und wenn es tatsächlich der Bundestrojaner ist, dann sind die angeblich DAUhaften Programmierungen ziemlich schlau gemacht. Mit solchen Fails wäre wohl niemand auf den tatsächlichen Ursprung gekommen.

Ihr solltet mal weniger Fachzeug lesen sondern eher rational und mit gesunden Menschenverstand nachdenken….




Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung.