Wenn man überwacht, dann sollte man es schon richtig machen

Umzugsbedingt bin ich zur Zeit nicht die gewohnten 14 Stunden online, auch der Medienkonsum ist nicht der alte, sodass ich leider nicht alles mitbekomme. Mitbekommen habe ich aber, dass sich die Freunde aus der Politik mal am Bundestrojaner versucht haben. Angeblich. Denn abgestritten wird bereits. Die, die uns regieren, haben uns – sofern es sich bei der vom CCC auseinander genommenen Software tatsächlich um den so genannten Bundestrojaner handelt, belogen. Ohne Ende – aber das ist ja leider nichts Neues. Kurzer Roundup: dem CCC (Chaos Computer Club) sind Festplatten zugespielt worden, auf denen sich der Bundestrojaner befand. Hier einmal die Info des CCC als PDF.

Dieser wurde analysiert und bietet dem Spitzel so ziemlich alles an, was man so überwachen kann. Mikrofon, Webcam, Dateien, Skype – einfach alles. Ausserdem können Module nachträglich eingespielt werden. Deute ich die Aussagen des CCC richtig, dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen – es sind Schwachstellen zu finden:

„Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.“

Interessanterweise landen die so erfassten Daten nicht direkt auf deutschen Servern, sondern machen erst einmal einen feinen Umweg über die USA. Ich könnte kotzen, aber sowas von. Das BKA streitet natürlich ab. Ich empfehle jedem, sich ein bisschen in dieses brisante Thema einzulesen – denn wer weiss, wie das Thema sich noch entwickelt. Für mich heisst das: 1984 ist keine Fiktion, keine Thematik, die wir lässig abwinken können. Wir sind mittendrin in dem Scheiss. Bundestrojaner. Kein Mittel um uns zu schützen. Definitiv nicht. Wir als Bürger werden damit angegriffen. Was ich denke? Es wird abgestritten ohne Ende, maximal gibt es ein bis zwei Bauernopfer. Furchtbar. Erschreckend. Widerlich. Was geht in den Menschen vor, die uns so regieren? So über uns richten? Warten wir ab, was passiert – ich erwarte auch, dass ich erst gerichtet werde, wenn meine Schuld bewiesen ist – nun muss man erst einmal dem Staat oder den Zuständigen die Schuld nachweisen.

Weiterlesen: Unwirklich, Terrororganisation hackt deutsche Sicherheitssoftware, CCC enttarnt den Bundestrojaner, Zeit Online, Anatomie eines digitalen Ungeziefers, Der Trojaner guckt nicht nur, Code ist Gesetz, Spiegel Online, Fefe, Das Watergate der deutschen MedienpolitikHeiseZDF Heute, Tagesschau, Golem & Gulli.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

80 Kommentare

  1. Niemand hat die Absicht einen Staatstrojaner zu programmieren.

    Von: https://twitter.com/#!/Schmidtlepp/status/122776421113397248
    Ich denke das trifft es ganz gut. 🙂

  2. Nur Narren wählen noch.

  3. @caschy ich finde es ein bisschen übertrieben gleich „drauf zu hauen“… Zugegeben, unsere Bundesregierung macht nicht immer alles richtig und oft viel falsch. Aber ich glaube bei dem Thema darf man sich nicht vorlaut zu weit aus dem Fenster lehnen. Ich würde auch dementieren: unabhängig davon ob ich schuldig bin oder einfach nur beschuldigt werde.

  4. Der Staat dementiert die Echtheit des Dings zwar. Aber ich traue dem Braten nicht. Passend (wenn auch nicht speziell dazu, sondern allgemeiner) gibt es eine Petition zur Abschaffung der Anti-Terror-Gesetze https://epetitionen.bundestag.de/index.php?action=petition;sa=details;petition=19600

  5. @ Kermin bei deiner Aussage fehlt nur noch der Zusatz:
    ICH HABE NICHT ZU VERBERGEN!
    Zum Kotzen

  6. Ich finde es auch schockierend. Der Vertrauensverlust (wieder einmal) in dieses Gebiet der Politik für alle, die nicht ohnehin schon aufgegeben hatten. Dann die Frechheit, dieses fehlerhafte(!) Stück Dreck tatsächlich zu entwickeln – denn als nichts anderes empfinde ich Software, die andere ausspioniert und sich abseits der Grundrechte bewegt. Dann das vollkommen überflüssige Umleiten über die USA, damit alle Geheimdienste dort auch direkt mitlesen können und man nicht den Umweg über den Bundestag machen muss. Es gibt noch mehr Dinge, aber diese Anmaßung ist schon eine tolle Sache. Auch sehr schön ist, dass der Minister, der das eingefädelt hat, jetzt überhaupt nicht zur Diskussion steht.
    Ich gehe davon aus, sie wollen schon einmal antesten, wie das Volk darauf reagiert. Je häufiger man Leute mit der Nase darauf stößt, desto eher gewöhnen sie sich daran. Daher rechne ich auch nicht damit, dass die Festplatten zufällig dort gelandet sind. Das ist alles Kalkül, um den unmündigen, dummen Bürger in die Richtung zu drängen, die du oben bereits beschrieben hast.
    „Big Brother is watching you“ Vor 10 Jahren haben wir über Big Brother noch gelacht, jetzt sitzen wir selber im Häuschen und haben keine Ahnung, wer anruft und uns rauswählt.

  7. Der Bayerntrojaner ist ja schon nachgewiesen http://netzpolitik.org/2011/der-bayerntrojaner-illegal-im-einsatz/ und deshalb war mir schon lange klar, dass auch das BKA sowas hat. Das schlimme an der Geschichte ist für mich, dass gewisse Dienste in Deutschland sich weder um Gesetz, Urteile oder sowas wie Menschenrechte kümmern, sich einfach ungestraft über sie hinwegsetzen.

  8. Ganz einfach: nicht mehr mein Land. Schon lange nicht mehr.

  9. @wolfi. Ein bisschen sachlicher bitte. Den Rest ignoriere ich mal 😉
    Ich halte lediglich die Reaktionen etwas für zu überzogen. Abwarten und erstmal lesen, informieren und schauen was passiert.

  10. Noch trauriger als den halbherzig entwickelten Trojaner finde ich den Fakt mit den Servern in den USA. USA, das Land in dem die Regierung nur „Terror“ sagen muss und auf jeden Server Zugriff per Gesetz hat.

  11. @ kermin Bei diesem Thema kann man nicht laut genug ‚draufhauen‘ Es geht um Grundrechte! Die Würde des Menschen ist unantastbar. Tipp: Lies dir mal die Grundrechte durch!

  12. Das schlimmste ist, dass solche Einrichtungen mit Aussagen wie „Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“ davon kommen.
    Jeder Netzaktivist wird sofort abgeführt und hier wird der eine Satz reichen um den Kopf aus der Schlinge zu nehmen.
    Eine gerechter und fürsorglicher Staat ist Deutschland schon lange nicht mehr. Schade eigendlich…

  13. Wer ist dafür eigentlich verantwortlich. Das BKA oder die Regierung. Teilweise wird meiner Meinung nach alles durcheinander geschmißen und der Staat ist an allem Schuld.

  14. Ich finde es mehr als besorgniserregend, was sich hier im Staate abspielt. Alles wird so häppchenweise umgesetzt, damit es nicht auffällt und die Bevölkerung sich langsam dran gewöhnt. Da fällt mir wieder der Vergleich mit dem Frosch ein und dem kalten Wasser, dass man langsam erhitzt. Und das alles unter dem Deckmantel des Terrorgesetzes…

    Dass die Daten wohl in die USA geleitet werden, ist für mich nicht wirklich überraschend. Ist doch klar, dass sich die Regierung beim großen Bruder einschleimen will, das ist ja schließlich gut für die diplomatischen Beziehungen. Wer weiß, welche Deals da gemacht wurden. Vielleicht will man es ja auch gar nicht wissen.

    Ja, bleibt nur noch die Frage, wie sich unser Surf- und PC-Verhalten dadurch beeinflusst wird. Für mich steht fest, dass ich nun noch ein Stück mehr darauf achte, wie ich was wo speichere. Und dabei geht es noch nicht einmal darum, dass ich irgendetwas zu verbergen habe. Ich möchte nur meine Privatsphäre schützen, denn das ist mein gutes Recht.

    Wie ich das handhabe? Das weiß ich noch nicht so genau. Aber da wird mir sicherlich etwas einfallen. Irgendwas zwischen „Internet-PC“ und „Privater PC“. Traurig, dass es schon so weit gekommen ist in diesem Lande…

  15. Ok, sie (CCC) behaupten es.

  16. Bitte kommt mir nicht damit dass euch die Existenz so schockiert. Wer ernsthaft geglaubt hat es würde das Ding nicht geben, der sollte fix den Rechner und sein Handy ausschalten und mit der Pokemon Sammlung spielen.

  17. @cashy
    Hier kann man nicht von „regieren“ reden sondern eher von beherrschen, meiner Meinung nach.

    @slayit
    Das ist ein guter Vergleich … es hatte auch niemand die Absicht eine Mauer zu errichten … und … die Renten sind sicher.

    @Andrea
    Herzlichen Glückwunsch

    Es wird Zeit noch mehr daran zu arbeiten diesem Land endlich den Rücken zu kehren. Ich Scheiss drauf ein Deutscher zu sein!

  18. Nippelnuckler says:

    @caschy: du tust so verwundert. Was bitte ist jetzt neu? Versteh den aufschrei heute jetzt nicht ganz. Naja, bringt halt überall klicks. Nun habt ihr blogger wieder was zum schreiben und so tun als seid ihr jemand der aufschreit und brüskiert ist oder gar auf die strasse geht loool doch nicht… Nein ihr blogt drüber und der andere wählt nimmer hihihi süss euer gespielter arsch in der Hose. Lach…

  19. Hallo…..
    mich würde vielmehr die Herkunft des Trojaners interessieren….

    ich finde, dass der ccc tolle Arbeit geleistet hat.

    viele grüsse
    mtkok

  20. Aus dem Dokument des CCC:

    „[…]Wie bereits erwähnt wird nur eine Richtung der Kommunikation verschlüsselt,
    nämlich die Antworten des Trojaners. Wichtiger als die Ver-schlüsselung ist für
    einen Kommandokanal aber die Authentisierung. Der Trojaner implementiert
    hier keinerlei Schutz gegen Manipulationen. Es gibt lediglich einen fest einkodierten
    Banner-String, und zwar
    C3PO-r2d2-POE[…]“

    C3PO-r2d2-POE … srsly..?

  21. „Warten wir ab, was passiert“

    Warum immer warten? Wir haben genug gewartet. Es wird Zeit das wir was dagegen tun!
    Es reicht!

  22. Ja, viel unnötiges Geplausche über bereits ewig Bekanntes.

    Und außerdem: Big Brother überwacht euch doch schon lange, er heißt Apple und Google und auf deren Daten haben die USA natürlich sowieso jederzeitigen Zugriff.

  23. tomtom (Der Falsche!) says:

    Lasst und die Piratenpartei wählen. Setzt zumindest ein Zeichen an die etablierten Parteien, dass das so nicht geht…

  24. was sind eigentlich „Beweise“ wert, die von einer Software „gesichert“ wurden, die Dateien verändern kann? Was ist – rein theoretisch – wenn ein Beamter/Ermittler sich seiner Sache „ganz sicher“ ist und um dem Nachdruck zu verleihen eben Dateien manipulieren läßt?
    Ok, kann mir ja fast egal sein weil ich mache ja nichts böses… aber was, wenn aus blödem Zufall so ein Teil bei mir landet? Und Zufälle gibt es immer wieder, mögen sie statistisch noch so unwahrscheinlich sein.

  25. „Big Brother überwacht euch doch schon lange, er heißt Apple und Google …“

    Und das ausgerechnet hier im Apple-Google-Fanboy-Club, das tut echt weh …!!!

  26. Welch ein Wunder! Daten über Ami Server usw, wirklich toll. Wer Informationen sucht, sollte mal hier vorbeischauen

    wir-sind-das-volk.blog.de

    Man muss nicht alles glauben, aber einige Dinge kann man trotzdem mal hinterfragen, finde ich.

  27. Deichbekanntschaft says:

    Wenn ICH will, ist mein Rechner sicher – wirklich sicher.
    Ich schalte ihn einfach aus.

  28. ..“Wenn man überwacht, dann sollte man es schon richtig machen“…
    Also so wie Facebook, Google oder Apple! oder wie jetzt?

    Es wird doch ständig von bekannten Bloggern der Datenschutz kritisiert, weil dieser ihre Lieblings Spielzeuge stört.
    Also warum nun die Aufregung wenn der Staat die „datenschutzkritische Spackeria“ spielt?

  29. Da heult jemand jetzt rum, dass wir nun einen Bundestrojaner haben, aber veröffentlich jeden Tag etwas über Facebook, Google, Dropbox und Apple, ach wie Toll die doch alle sind. Aber das sind gerade die US Firmen, die von unseren Daten leben und Milliarden an Kohle machen und den Hals nicht voll kriegen.

  30. Negativity says:

    wie kommt man eigentlich auf die idee, eine funktion eines trojaners „O-zapft is“ zu nennen? (bzw. 0zapftis)

    war der programmierer einen clown gefrühstückt, oder ist das eine besonders patriotische form vom bayern trojaner?

  31. Ich verstehe ehrlich gesagt die Aufregung nicht.

    Bei den Menschen, bei denen dieser Trojaner eingesetzt wird, liegt ein relativ schwerer Fall irgendeines Gesetzesbruches vor.
    Da habe ich ehrlich gesagt kein Mitleid wenn neben all den Funktionalitäten des Trojaners auch noch ach wie schlimm der Screen gecaptured wird oder Skype Gespräche protokolliert werden.
    Wenn im Tatort zB ein Kommissar über das erlaubte geht um einen Fall aufzuklären finden wir das alle noch gut und erfreuen uns das der Drecksack so gefasst wurde.
    Aber nicht wenn das auf irgendwelche Weise digital stattfindet oder generell beim Bundestrojaner, weil der wird ja anscheinend wenn man die Kommentare hier so liest willkürlich überall bei jedem von uns eingesetzt und wir werden alle ganz böse vom Staat überwacht, von ganzen Tausendschaften BKA-Beamter die nichts anderes zu tun haben als zig Exabyte an Daten zu horten und zu durchforsten. Jaja… 1984, bla bla blub.

    Und so wie es aussieht ist dieser Bundestrojaner nichts anderes als das was an Trojanern sonst auch im Internet kursiert. Das heisst, man kann sich auf die gleiche weise schützen oder nicht. Dieser Trojaner ist kein in Hardware realisierter Überwachungschip und in jedem MB vorhanden, was die USA mal angepeilt haben oder sonstwas was nicht zu detektieren wäre. DAS wäre heftig.

    Wer auf Prono-Seiten surft, Filesharing betreibt, Datein von irgendwelchen File-Hostern lädt oder einfach nur ein Dau ist, hat eine viel größere Wahrscheinlichkeit sich so einen Trojaner einzufangen von irgedwelchen Skript-Kiddies oder kriminellen Organisationen. Das finde ich viel schlimmer…
    Ich meine ihr regt euch über dieses Ding auf, seid aber wahrscheinlich schon unbemerkt Opfer viel schlimmerer und extrem gut programmierter Trojaner geworden. Ich will nicht wissen wieviele hundertausende mal das allein in Dtl pro Jahr passiert.

    Und was das böswillige Unterschieben von Daten angeht: Die Polizei beschlagnahmt im Falle eines Falles so oder so den Rechner und könnte dies sowieso machen, mit oder ohne Bundestrojaner. Oder auch einfach nicht digital und ganz oldschool. Da vertraue ich einfach mal das dies nicht passiert. Das Ganze hat doch mit dem Bundestrojaner eigentlich nichts zu tun…

  32. Ich traue diesem Staat auch jede Sauerei zu. Trotzdem darf man nicht aus den Augen verlieren, dass die technische Analyse durch den CCC bisher keinen Nachweis für die Herkunft des Trojaners erbringt. Die Aussage, es handele sich um den Bundestrojaner, stützt sich nur auf den geheimnisvollen Informanten des CCC. Im Quellcode scheint kein Hinweis auf den Urheber zu finden zu sein. Solange dieser nicht gesichert ist, kann es sich genauso gut um einen Schnüffeltrojaner aus den Kreisen der organisierten Kriminalität handeln, um Spionagesoftware aus einem Drittstaat (Server in den USA!) oder Software zur Überwachung von Angestellten in einer Firma. Es bleibt auf jeden Fall spannend, was die Leute vom CCC noch an Informationen aus dem Schmuddelprogrämmchen herausholen.

  33. Ich habe immer Angst, dass so ein Trojaner in die falschen Hände gerät, nicht auszumalen was dann erst los ist. Von der Spionage vom Staatseite her mal ganz zu schweigen. Ich bin auch im Zwielicht ob der Trojaner erfolgreich gegen Terror etc. eingesetzt werden kann. Die sind mit Sicherheit schlau und wissen wie man in erkennt bzw. sich davor schützen kann.
    Kann mich pauschal nicht daran erinnern dass da mal eine Erfolgsmeldung kam.

    Aber mal ehrlich:
    Wo und wie kann man heute noch ungestört sich privat unterhalten bzw. treffen? Megazoom Kamera, Richtmikros, irrsinnig viele Webkameras die alles sehen und und und
    1984 ist ein gutes Stichwort, das paßt. Manchmal kann einem echt Angst und Bange werden wenn man dann noch Bezug auf so manchen Klassiker der Filmbranche zurückgreift, sind wir nicht mehr weit weg.

    Ich kenne auch eine Überwachungsstation der Amis, garnicht so weit weg, die fangen alles auf was via Mail rausgeht, sobald ein bestimmtes Wort darin zu finden ist. War selbst mal dort, vor längerer Zeit. Ein irrer Apparat was da werkelt.

  34. Also das man einen Ami-Server benutzt sollte doch klar sein, wenn die deutschen die daten nicht auswerten dürfen können es die amis machen. also wenn das wirklich stimmt ist es ein armutszeugniss für den überwacher und die aufsichtsbehörden. so ganz verstehe ich die sache nicht, aber wie es ausschaut ist die software nur für windows und dann 32bit. das teil ist doch eigentlich ein „virus“ aber virenscanner sprechen nicht an? ist doch nur eine frage der zeit das der server mit müll überflutet wird und dann bin ich mal gespannt wie die amis schauen wenn jemand die software auf regierungsrechner aufspielt und die massenweise gespräche von obama hochladen.
    und wenn das garnicht der staatstrojaner ist sollte es doch kein problem sein ne löschsoftware zu schreiben und zb. ein radioprogramm (oder pressemitteilungen der bundesregierung) oder nen bildschirmschoner zu übertragen wenn jemand überwachen will.
    vor ner zeit hatte ich mal die gedanken, man normal könnte doch die regierung sowas wie jap zur pflicht machen, damit man mal etwas für die sicherheit seiner bürger tut.
    Ganz klar ist die notwendigkeit zur strafverfolgung müssen mittel da sein, aber man muss auch enge grenzen setzen, und auch die überwacher ganz genau kontrollieren und natürlich auch die daten vor fremden einblick schützen.
    Bin mal gespannt was da noch so kommt

  35. @hoschi:

    „Bei den Menschen, bei denen dieser Trojaner eingesetzt wird, liegt ein relativ schwerer Fall irgendeines Gesetzesbruches vor.“

    Woher nimmst Du die Gewissheit, dass das so ist?

  36. Witzig ist das Ergebnis eines

    tracert 207.158.22.134

    Der letzte Host, der erreicht werden kann heißt
    vds11.secure-wi.com [209.216.249.54]

    vds = VorratsDatenSpeicherung

    Damit ist klar, es handelt sich um bundesdeutsche Schnüffelsoftware! 🙂

  37. @neolith:
    Weil man davon einfach ausgehen muss und es so gedacht ist.
    Genau das ist auch der springende Punkt, was mich bei diesen Diskussionen ankotzt. Dinge die „machbar“ sind werden einfach als real hingestellt. Na super, dann kann man auch gleich noch unzählige andere Dinge die der Staat,BKA oder wer auch immer tun könnte auch diskutieren und das Ganze würde kein Ende nehmen.
    Und warum wird das nicht gemacht? Weils bullshit ist. Aber beim Bundestrojaner und Co wird natürlich gleich ein Fass aufgemacht… ist anscheinend cool, weil digital und so. und man kann so Begriffe wie 1984 in den Raum werfen. Hat anscheinend was stylisches an sich…

    Ich finde außerdem die Tatsache, dass keiner weiss ob die Quelle des CCC überhaupt glaubwürdig ist und jeder groß seinen Senf dazu abgibt viel viel schlimmer als das was der Bundestrojaner ein bisschen mehr kann als angeblich gedacht.

  38. Ich finde es schön trollig, wie deutschlandweit die Reaktionen auf den Bericht über die Analyse eines mittelmässigen Trojaners ausfallen, dessen Herkunft nichteinmal nachgewiesen ist.

    Aufgrund einer dünnen Faktenlage wird viel heisse Luft erzeugt, alle die in der Politik mal was sagen wollten tun dies jetzt wieder und das Volk vermutet sowieso den großen, bösen Überwachungsstaat hinter jeder Ecke.

    Habt ihr einmal den Alltag in einer so genannten Sicherheitsbehörde erlebt? Wenn nein, wäre das eine lehrreiche Erfahrung. Aber schaut euch zumindest mal die Größe dieser Dienste an, stellt euch dann die Breite des Auftrages, die zur Verfügung stehenden Mittel und die Dichte an hochqualifizierten Imformatikern vor. Bedenkt bei euren Überlegungen, dass es sich um Behörden handelt, hinter denen eine fast monströse Anzahl an Verwaltungsvorschriften steht, die jeden einzelnen Mitarbeiter viel Zeit kosten.

    Bitte überlegt jetzt nochmal, was der angeblich so gefährliche Überwachungsstaat zu leisten im Stande ist. Und denkt auch daran: die meisten Beamten sind keine Superhelden, keine Millionäre, keine Freaks, sondern eure Nachbarn mit denen ihr Abends vielleicht ein Bier trinken geht.

  39. Deswegen aus die US Server?! Es wird zentralisiert! Wozu uns die Mittel und das know how fehlt, wird einfach von anderen ausgeführt, warum den Umweg über den lästigen deutschen Apparat gehen.

    Wird sich zeigen was passiert und was alles noch so aufgedeckt wird. Das war nur ein kleines Stückchen vom Kuchen.

    Wenn man jetzt noch glaubt das es zur Verbrechensbekämpfung dient, bei dem hat die Propaganda der letzten Jahre gewirkt. Meine Meinung, bildet euch eure eigene und akzeptiert andere. 😉

  40. Stefan mit F says:

    @Negativity:
    Den Namen hat sich das Forensikteam vom ccc einfallen lassen. Ein Disassembler wirft bei erkannten Sprungmarken Labels aus wie ‚loc_1000D4F7‘ aus, die kann man später zum besseren Verständnis oder auch publikumswirksam natürlich anpassen nach ‚_0zapftis_…‘.
    Sieht aus nach 1337.

  41. @Sebastian: Komm bei all der Hysterie und Schlagwörter doch bitte nicht mit logischen Überlegungen. Wo soll dass den noch hinführen? Zu einer vernünftigen und sachlichen Diskussion? Ach bitte, das will doch keiner.

  42. Ja, ohne Verschwörungstheorien wäre das Leben sicher langweilig.

  43. Die Tatsache, dass der Trojaner sich bei der „Selbstzerstörung“ nicht tatsächlich selbst löscht, sondern sich in den Papierkorb verschiebt, zeugt nicht gerade von Professionalität.

    Bei dem, was das Ding angeblich alles kann, sollte es doch auch in der Lage sein, sich selbst (und alle seine Spuren) sicher (also auch durch Überschreiben des belegten Speicherplatzes) zu löschen und nicht den Windows-Papierkorb zu nutzen.

    Andererseits habe ich mich auch beim StuxNet-Wurm gewundert, wie Siemens denn in seiner Steuerungssoftware ein hardcodiertes Masterpasswort verwenden konnte. Stümper gibt es überall, auch im angeblich hochprofessionellen Bereich, wo man sie eigentlich niemals vermuten würde.

  44. @Mari: „Deswegen aus die US Server?! Es wird zentralisiert! Wozu uns die Mittel und das know how fehlt, wird einfach von anderen ausgeführt, warum den Umweg über den lästigen deutschen Apparat gehen.“

    Genau. Es wird zentralisiert. In den USA. Da sitzen dann die Spezialisten mit perfekten Deutschkenntnissen und durchforsten jeden Satz den du höchst persönlich verfasst hast. Oder sie speichern jedes Byte von deiner Festplatte und jedes Bundesbürgers auf ihren unendlich großen Festplatten und durchforsten diese Tag und Nacht. Haben ja sonst nix zu tun und kosten auch kein Geld…

    Ja das ist schon schlimm diese Überwachung. Gut das du nicht bei Facebook bist und Google benutzt…

    @Grainger: Wenn das wirklich der Bundestrojaner sein sollte, dann ist jeder von DAUs einsetzbare Trojaner den du in ein paar Minuten Google-Bedienung runterladen kannst, besser programmiert.
    Und diese Leute sollen uns überwachen in der totalen Form? LOL!

  45. @hoschi:

    Auch wenn ich kein Freund von panischen Schnellschüssen bin, so muß ich doch sagen, das es grob fahrlässig ist, per se anzunehmen ein solches Mittel käme nur bei schweren Gesetzesbrüchen zum Einsatz. Eine Reaktion auf eine solche Situation sollte niemals bei „das hat bestimmt schon alles seine Richtigkeit“ liegen.

  46. Klaus Vierttel says:

    „dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen“ demnach könnte es sich um einen Fake von Studenten handeln…

  47. @Caschy:
    Danke für deine „Aufklärunsarbeit“ hier und vor allem auch für die Einschränkung: ERST beweisen, DANN richten!

    @alle Mitleser:
    Wenn die Sache so stimmt, dann müssen wirklich Konsequenzen her! Aber das wichtigste ist, daß wir alle wach bleiben und wenigstens das Nötigste über die fundamentalen Risiken und Rechte im Netz wissen – und alle diejen versuchen aufzuklären, denen das am A… vorbeigeht.

    Meine Meinung zu dem Thema, wenn auch etwas überspitzt:
    ein Polizist mit Knüppel sieht ziemlich alt aus gegen einen Schurken mit MG. Andererseits, wo Macht ist, da ist auch die Versuchung diese zu mißbrauchen sehr groß. Ergo stellt sich die uralte Frage: wer kontrolliert die Kontrolleure?
    Antwort: wir alle!
    Auch die Kontrolleure haben Familie und Freunde. Wir haben hierzulande vergleichsweise sehr wenig Korruption und Mißbrauch von hoheitlicher Gewalt. Auch das hängt von uns allen ab, von „unserer Gesellschaft“ und von ihren Überzeugungen und ihren Reaktionen auf Grenzüberschreitungen …

  48. @neolith: Mit Sicherheit hat der Einsatz eines Bundestrojaners nicht in jeder Form immer seine Richtigkeit, wie man auch immer das definieren möge. Aber wenn ich mir die Diskussion so anschaue und die Wahl habe zwischen irgendwelcher idiotischen Überwachungsstaat-Paranoia und totaler Spionage Gelabere oder „das hat bestimmt schon alles seine Richtigkeit“ dann bleibe ich eher beim letzteren.

    ich finde es auch einfach nur belustigend dass viele Leute hier sich völlig hysterisch der Paranoia ergeben, aber wahrscheinlich keine 5 Minuten vorher bei kino**** oder sonstwo sich rumgetrieben haben wo keine Sau weiss was sich hinter den Codefetzen der Player oder was auch immer sich verbirgt. Aber das ist ja egal…

    @Klaus Vierttel: Wenn es denn der BT sein sollte, dann sehe ich das eher so, dass die Programmierer genau das gemacht haben was sie sollten: Einen simplen Trojaner. Der muss nicht genial sein um da eingesetzt zu werden wo er mal soll. Von Überwachungsstaat und sonstwas fehlt da jede Spur.

  49. Kubuntufrust says:

    Geoge Orwell ist schon lange Wirklichkeit. Ach ja, „die Rente ist sicher“ – wenn Ihr euch ne Kamera in den A…. pflanzen lasst! (oder ein facebook-Konto nutzt) 😉

    Alles nicht so schlimm…. Die wollen nur spielen; die beißen doch nicht…

    Das wäre doch mal ein Thema für avaaz; bevor das einfach mit „wichtigeren Themen“ verdrängt wird. z.B.: „Angie mit neuer Frisur – der Euro ist gerettet!“

    Find ich gut, dass Du das aufgegriffen hast caschy.

  50. Man Man was für Profis…

    Warum über U.S. Server?
    Weil jeder halbwegs informierte User seinen Netzwerkverkehr nachvollziehen kann. Da sieht es wesentlich unauffälliger aus wenn die Ströme umgeleitet werden. So und wenn es tatsächlich der Bundestrojaner ist, dann sind die angeblich DAUhaften Programmierungen ziemlich schlau gemacht. Mit solchen Fails wäre wohl niemand auf den tatsächlichen Ursprung gekommen.

    Ihr solltet mal weniger Fachzeug lesen sondern eher rational und mit gesunden Menschenverstand nachdenken….

  51. Was hoschi von sich gibt zeugt von einer bemerkenswerten Naivität; die putzigen Unterstellungen, was andere User denn so treiben runden das Bild nur ab.

    Ich unterstelle dem CCC erst einmal, daß er weiß, was er tut. Im Gegesatz dazu ist das Umgehen der Vorgaben des Bundesverfassungsgerichts (BVerfG) weit weniger vertrauensfördernd.

    hoschi schrieb: „Genau das ist auch der springende Punkt, was mich bei diesen Diskussionen ankotzt. Dinge die “machbar” sind werden einfach als real hingestellt.“ Nun ist das Implementieren von Funktionen, die das BVerfG nicht gestattet hat durchaus real – so wie dein offensichtlich grenzenloses Vertrauen in die Staatsmacht.

  52. Schlimm, wie weit es mit diesem Staat gekommen ist. Schlimmer noch, dass einige Bürger sich damit abfinden und meinen: „ist doch gar nicht so schlimm“. DOCH, es ist schlimm! Es geht um (die bewusste) Überschreitung von Befugnissen. Es geht möglicherweise darum, dass durch schluderhafte Programmierung Firmen- und Staatsgeheimnisse gefährdet sind. Das BKA hat auch in der Vergangenheit Telefone von Politikern und in Firmen angezapft. Wird der „Trojaner“ auf deren Rechner installiert und durch die Installation die Fernsteuerung und/oder das Anzapfen von Daten – auch durch unberechtigte Dritte – ermöglicht, dann ist dies höchst fahrlässig! Industriespionage ist seit Jahrzehnten ein Thema. Da werden gerne deutsche Firmen durch das Ausland (auch die USA) bespitzelt. Professionelle Hacker werden angesichts der vorinstallierten Software jubeln; auf’s reelle Leben übertragen: die Hintertür wurde bereits aufgehebelt und der Wachhund ruhig gestellt.
    Ich hoffe, dass bald bekannt wird, woran man erkennen kann, dass diese Schadsoftware auf dem eigenen Rechner installiert wurde, wie man die Sicherheitslücken wieder schließen kann und dass die Anti-Virenhersteller schleunigst Ihre Signaturen updaten.
    Und nein, ich habe auch nichts zu verbergen. Aber die Stasi scheint ja niemals richtig tot gewesen zu sein. Sie ist nur zu einem anderen Verein übergewechselt und jubelt nun, ob der schieren Datenmengen, die sie – mit staatlicher Unterstützung bekommen.
    Ich wähle die Piraten!

  53. Ähh, habe ich was verpasst? In einem Rechtstaat ist jeder, wirklich jeder, unschuldigt bis einem das Gegenteil bewiesen wird. Ich habe vom CCC noch keine Quellenangabe erhalten, von wem der Trojaner angeblich verwendet oder übergeben wurde. Bis dahin würde ich auch alles dementieren. Des Weiteren sollte man sich mal nicht so weit aus dem Fenster lehnen, wenn man generell von staatlichen Überwachungsmaßnahmen keine Ahnung hat. So einfach, wie überall dargestellt ist es für offizielle Staatsdienste auch wieder nicht(z.B. Beweisverwertungsverbot). Wenn doch alles so eindeutig ist, verstehe ich nicht, warum noch nichts über die Herkunft gesagt wurde…???

  54. Ich empfehle Personen wie z.B. „Martin“ mal die folgende Lektüre: § 100a Absatz 2 StPO. Eine derartige Maßnahme gegen eine schwere Straftat erfordert die Zustimmung eines Richters…der Vergleich mit der Stasi hinkt ein wenig…

  55. Anhand der Reaktionen von der Schnarrenberger und dem Datenschutzbeauftragten heute morgen im Radio, werden die Vorwürfe sehr ernst genommen und nachverfolgt. So weit hergeholt kann es also nicht sein.

    @Hoschi:
    Wenn Logik fehl am Platz ist, wieso sagst Du dann, daß nur welche mit Verbrechen betroffen sind? Der Gedankengang entspringt ja auch nur Logik. Wobei falscher Logik. Denn der Trojaner, wenn er vom Bund ist, hat sich auch über die Vorgaben des BFG hinweggesetzt. Sie haben sich dann in dem Fall gegen das Gesetz gewandt, wer will denn dann noch sicherstellen, daß es nicht auch bei der Anwendung der Fall ist.
    Und wieso sind die Reaktionen Paranoia? Soll man besser hinterher schreien, wenn es zu spät ist? Ein nettes Zitat aus Spy Game, als dort gefragt wurde „Du wirst auf Deine alten Tage wohl paranoid“ folgte die Antwort „Wann baute Noah die Arche? Vor der Sintflut!“.

  56. Ich kann einerseits die Aufregung verstehen, auch wenn die Faktenlage (noch) relativ dünn ist. Wehret den Anfängen!

    Dennoch halte ich das Risiko aus folgenden Gründen für relativ gering:

    1. Die haben auch keine übermenschlichen Superprogrammierer.
    2. Es gibt eine große Gemeinde im Netz, die wie der CCC nur darauf wartet, ein solches Programm zu enttarnen.
    3. Ein gutes Virenprogramm dürfte den Trojaner entdecken (Nein, die Bundesregierung steckt nicht mit allen Herstellern von Virensoftware unter einer Decke).
    4. Wir machen alle nichts böses…

    Also, wachsam bleiben, aber nicht in Panik verfallen. Die kochen auch nur mit Wasser…

    Andreas

  57. @Martin

    Du hast völlig Recht es ist Schlimm wie weit es mit unserer Gesellschaft schon wieder gekommen ist.

    Nur sollte man dabei nicht vergessen wer solche Methoden erst „Salonfähig“ macht.
    Diese große Aufregung über den Staatstrojaner von der Bloggeria ist doch schon etwas sehr Heuchlerisch.
    Die meisten dieser Leute haben kein Problem wenn priv. Konzerne wie Facebook, Google, Microsoft, Apple und andere täglich die Leute bespitzeln und Daten an staatliche Behörden weitergeben, da sie sich von deren Technik längst Abhängig gemacht haben oder sind, wie auch dieser Blog fast täglich beweist.
    Was wäre ein denn „sascha lobo“, „sixtus“ oder andere sogenannte Social-Media – Vorsprecher „Experten“ ohne Smartphone, Facebook, Twitter oder Google+? und schreiben sie nicht laufend selber „Privatsphäre ist sowas von Eighties“? damit kein „Datenschützer“ ihre schöne bunte interaktive Konsum Welt stört.
    Letztendlich sind sie aber nur Abhängig und Süchtig von den Produkten der Konzerne welche uns täglich Bonbon schenken und dabei Mrd. Gewinne aus unseren Daten dailen.
    George Orwells 1984 kommt nicht wegen eines Staatstrojaner sondern kommt täglich durch alle dieses Machenschaften ein Stück näher.

    Große Hoffnung auf Änderung hab ich kaum noch, bald wird auch auf diesen Blog das neuste Feature von Google , Facebook ect. als große Zukunftstechnik bejubelt welches uns 1984 wieder ein großes Stück näher bringt.

  58. unknown4million says:

    Was geht denn hier ab? 😀

    Also wenn ihr mich fragt, ist es ein geplanter Angriff der Piratenpartei auf unsere Regierung. Nie stand sie so gut in den Umfragenwerten wie in diesen Tagen. Da war es an der Zeit die Geheimwaffe zu enthüllen. Der CCC hat das Ding selber entworfen und sitzt mit der PP in einem Boot.

    ;D

  59. Dabei könnte man doch bewährte Systeme mit besten Referenzen einkaufen. Es bietet sich etwa das System Eagle Glint der französischen Firma Amelys an: http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/kriegstechnik-das-blinzeln-des-adlers-11374424.html

  60. Vergaß, zumindest einer der Antivirenhersteller will nun diesen Trojaner auch erkennen und entfernen lassen.

    @Mika B.
    Der Anteil derer, die sich auch bei den anderen aufregen, ist größer als man denkt. Es wird nur oft von Kommentaren das Gegenteil behauptet. Zumindest sehe ich bei anderen eben auch sehr oft die Kritik in den Kommentaren. Dort kommt dann wenn es um FB geht, aber google oder andersherum. Auf diese Weise wirkt es so, als würden es nicht soviele sein.
    Wobei auch noch ein kleiner Unterschied besteht: Bei FB und Co ist es größtenteils freiwillige Preisgabe. Wobei ich persönlich FB nicht nutze und ansonsten die anderen mit Adblocker und Co fernhalte.

  61. MFC42ul.dll => kann nur in Windowsrechnern funktionieren.
    Wo bleibt der Bundestrojaner für die Mac-Rechner?
    Ich fühle mich benachteiligt 🙂

  62. also vor ein paar Wochen hatte ich mal Lokalnachrichten aus dem Südwesten gesehen. Dort hieß es wenn ich mich recht erinnere, daß auch in Rheinland-Pfalz mindestens einmal so ein Trojaner verwendet wurde, was es natürlich nicht besser macht. Werden da nachher irgendwelche Bedrohungsszenarien im Nachhinein konstruiert, um ein Urteil eines Bundesverfassungsgesetzes zu umgehen und es den Ländern zu ermöglichen diese Trojaner zu verwenden? Kann man nur hoffen das man auch erfährt wer es in Auftrag gegeben hat, wer ihn eingesetzt hat und was dann mit diesen ‚Staatsdienern‘ passiert.

  63. hoschi und Konsorten haben schon recht: Der Staat darf alles und alles was der Staat macht ist richtig.

    Der Trojaner wird natürlich nur gegen Schwerverbrecher eingesetzt! Und wer nichts zu verbergen hat, der hat auch nichts gegen den Trojaner!

    Totale Kontrolle ist doch das Beste!

  64. War wohl nix mit Bundestrojaner, sondern nur ein Bayerntrojaner, vielleicht sogar nur ein Prototyp, aber auf jeden Fall nicht neu und eigentlich nicht mal mehr spektakulär:

    http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790960,00.html

    Was übrigens für mich nichts an der Fragwürdigkeit des Einsatzes solcher Mittel ändert. Nur sollte man nicht brüllen, bevor man nicht weiß, wogegen eigentlich…

  65. So lange man nicht den Bundestrojaner und den Bayerntrojaner vorliegen hat und beide vergleichen kann, kann man auch nicht sagen, ob und in wie weit sich die beiden überhaupt unterscheiden.

    Kommen vielleicht (wahrscheinlich?) sogar vom selben Anbieter.

    Tatsache scheint aber zu sein, dass das Ding (egal ob Prototyp, Beta-Version oder Final) tatsächlich im „Echtbetrieb“ eingesetzt wurde und das seine Möglichkeiten weit über das hinaus gehen, was das Bundesverfassungsgericht als zulässig betrachtete. Da Verfassungsgerichtsurteile Gesetzescharakter haben, haben die Ermittlungsbehörden damit einen Gesetzesbruch begangen.

    Im übrigen scheint nach derzeitigem Sachstand zumindest in einem Fall der Bayerntrojaner nicht wegen Terrorismusverdacht oder Verdacht auf ein Schwerverbrechen eingesetzt worden zu sein, sondern wegen eines eher formaljuristischen Zollvergehens.

    Wo zieht man da also die Grenze? Als nächste werden wohl potentielle Falschparker überwacht.

    Unseren Innenminister Friedrich hat man ja schnell nach Afghanistan verfrachtet (so wie damals den Guttenberg). Ich würde ja schreiben, man wollte ihn aus der Schusslinie nehmen, aber dafür war Afghanistan dann doch das falsche Reiseziel. 😀

  66. Wo ist eigentlich das Problem? Sobald jemand auch nur die geringste Straftat begeht oder begehen könnte, ist doch jedes Vorgehen von Seiten des Staates einfach nur gutzuheißen. Und wenn der Transport von Medikamenten über die Grenze als böses Verbrechen angesehen wird, dann hat der Bürger der eine solche Tat verübt oder verüben könnte einfach alle Konsequenzen in Form von Überwachung usw. zu akzeptieren.

    Wer ernsthaft an unumstössliche Grundrechte glaubt, kann gerne den Weihnachtsmann und den Osterhasen grüßen.

  67. Nur gut das es den CCC gibt …

  68. Ganz ehrlich? Ich möchte nicht ein Polizist in Deutschland sein. Du darfst dies nicht du darfst das nicht… Und von den Richtern bekommt man als Polizist garkeinen Rückenhalt… Echt Sch…

    Und ich denke daß wenn man einen Terrorverdächtigen ins Visier nimmt, dann hat derjenige selber Schuld und jedes Recht auf Privatsphehre verloren. Wie kommt man sonst zur dieser Ehre als solcher zu gelten, nur wenn man sich in solcheiner Umgebung bewegt.

    Tomek

  69. @Hoschi, Kermin, Sebastian und erst recht Tomek Troll:

    <°)(((<

    fail.

    \rant
    Die Faktenlage gerade ist gerade ein bisschen schwer zu verfolgen, bei all den Nebelkerzen. Nur so als Tipp für die, die weiter der Meinung sind, daß hier vorschnell geurteilt wurde: das, was manche Leute immer wieder als "Bildzeitung für Nerds" bezeichnen, hat in den letzten Tagen einfach einen Informationsvorsprung. Der Typ sitzt an der Quelle – und hat gut lachen. Und lacht sich seit Tagen wahrscheinlich über die Dementis kaputt.

    Und, ganz im Ernst: fühlt sich irgendwer von euch Pfeifen damit wohl, daß quasi-Onlineapotheken per Gerichtsbeschluß überwacht werden, aber die nächsthöhere Instanz feststellen muß, daß die Grenzen der Verfassung dabei überschritten wurden? Ist DAS das, was ihr unter Schwerstkriminalität versteht? Mann, von dem Fall konnte man schon vor Monaten wissen, wenn man wollte – u.A. vom pösen Wikilieaks, die das File sogar für Angeln, Sachsen und Jüten übersetzt haben. Und jetzt rudert ein LKA nach dem anderen zurück. Ein Totalschaden.

    Ihr Trolle mit dem "Vernunft"-Fähnchen habt in den letzten zehn Jahren gepennt, oder? Rechtsstaatlichkeit ist gefragt. Die Verfassung, das Grundgesetz ist eine Sammlung von Schutzrechten. Sie schützt den einzeln Bürger vor dem Staat. Und den Staat vor sich selbst.
    Wenn die Verfassung gebrochen wird, ist der Staat in einer gefährlichen Situation. Und wenn Verfassungsbruch von vorneherein in einem Programm angelegt ist und man das wissen konnte – wer ist dann der Narr? Der, der fordert, den Einsatz des Programms aufzuklären? Oder der, der behauptet, nie davon gewußt zu haben, was er da für Soft einsetzt?

    Übrigens, haltet ihr die Leute, die das Disclosure gemacht haben, für SO blöd, daß sie nicht vorher mal mit Juristen sprechen? Das sie nicht GANZ genau schauen, was sie da tun? Wundert ihr euch nicht, das die FAS fünf (in Zahlen: 5) Seiten reverse engineerten code abdruckt? Habt ihr mal überlegt, was so eine Druckseite an Werbung wert wäre? Und ob die FAZ vielleicht neben dem CCC in Person von Rieger vielleicht auch mal ihre Rechtsabteilung gefragt haben könnte, ob das so ok geht?

    Habt ihr gelesen, WER das Innenministerium benachrichtigt hat? Hallo? (Hint: Fängt mir "B" and und hört mit "urkhard Hirsch" auf. Wer den Namen nicht googeln kann, der kann ja mal seine Mama oder besser Opa fragen.)

    Mann, ihr habt alle in der Schule geschwänzt oder habt lieber unterm Tisch Comics gelesen, oder? Ihr seid SO was von daneben – ihr verdient einen paraphrasierten Pofalla.

    Ich kann eure Scheiße nicht mehr lesen.

    /rant