Wenn man überwacht, dann sollte man es schon richtig machen

Umzugsbedingt bin ich zur Zeit nicht die gewohnten 14 Stunden online, auch der Medienkonsum ist nicht der alte, sodass ich leider nicht alles mitbekomme. Mitbekommen habe ich aber, dass sich die Freunde aus der Politik mal am Bundestrojaner versucht haben. Angeblich. Denn abgestritten wird bereits. Die, die uns regieren, haben uns – sofern es sich bei der vom CCC auseinander genommenen Software tatsächlich um den so genannten Bundestrojaner handelt, belogen. Ohne Ende – aber das ist ja leider nichts Neues. Kurzer Roundup: dem CCC (Chaos Computer Club) sind Festplatten zugespielt worden, auf denen sich der Bundestrojaner befand. Hier einmal die Info des CCC als PDF.

Dieser wurde analysiert und bietet dem Spitzel so ziemlich alles an, was man so überwachen kann. Mikrofon, Webcam, Dateien, Skype – einfach alles. Ausserdem können Module nachträglich eingespielt werden. Deute ich die Aussagen des CCC richtig, dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen – es sind Schwachstellen zu finden:

„Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.“

Interessanterweise landen die so erfassten Daten nicht direkt auf deutschen Servern, sondern machen erst einmal einen feinen Umweg über die USA. Ich könnte kotzen, aber sowas von. Das BKA streitet natürlich ab. Ich empfehle jedem, sich ein bisschen in dieses brisante Thema einzulesen – denn wer weiss, wie das Thema sich noch entwickelt. Für mich heisst das: 1984 ist keine Fiktion, keine Thematik, die wir lässig abwinken können. Wir sind mittendrin in dem Scheiss. Bundestrojaner. Kein Mittel um uns zu schützen. Definitiv nicht. Wir als Bürger werden damit angegriffen. Was ich denke? Es wird abgestritten ohne Ende, maximal gibt es ein bis zwei Bauernopfer. Furchtbar. Erschreckend. Widerlich. Was geht in den Menschen vor, die uns so regieren? So über uns richten? Warten wir ab, was passiert – ich erwarte auch, dass ich erst gerichtet werde, wenn meine Schuld bewiesen ist – nun muss man erst einmal dem Staat oder den Zuständigen die Schuld nachweisen.

Weiterlesen: Unwirklich, Terrororganisation hackt deutsche Sicherheitssoftware, CCC enttarnt den Bundestrojaner, Zeit Online, Anatomie eines digitalen Ungeziefers, Der Trojaner guckt nicht nur, Code ist Gesetz, Spiegel Online, Fefe, Das Watergate der deutschen MedienpolitikHeiseZDF Heute, Tagesschau, Golem & Gulli.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

80 Kommentare

  1. @Sebastian: Komm bei all der Hysterie und Schlagwörter doch bitte nicht mit logischen Überlegungen. Wo soll dass den noch hinführen? Zu einer vernünftigen und sachlichen Diskussion? Ach bitte, das will doch keiner.

  2. Ja, ohne Verschwörungstheorien wäre das Leben sicher langweilig.

  3. Die Tatsache, dass der Trojaner sich bei der „Selbstzerstörung“ nicht tatsächlich selbst löscht, sondern sich in den Papierkorb verschiebt, zeugt nicht gerade von Professionalität.

    Bei dem, was das Ding angeblich alles kann, sollte es doch auch in der Lage sein, sich selbst (und alle seine Spuren) sicher (also auch durch Überschreiben des belegten Speicherplatzes) zu löschen und nicht den Windows-Papierkorb zu nutzen.

    Andererseits habe ich mich auch beim StuxNet-Wurm gewundert, wie Siemens denn in seiner Steuerungssoftware ein hardcodiertes Masterpasswort verwenden konnte. Stümper gibt es überall, auch im angeblich hochprofessionellen Bereich, wo man sie eigentlich niemals vermuten würde.

  4. @Mari: „Deswegen aus die US Server?! Es wird zentralisiert! Wozu uns die Mittel und das know how fehlt, wird einfach von anderen ausgeführt, warum den Umweg über den lästigen deutschen Apparat gehen.“

    Genau. Es wird zentralisiert. In den USA. Da sitzen dann die Spezialisten mit perfekten Deutschkenntnissen und durchforsten jeden Satz den du höchst persönlich verfasst hast. Oder sie speichern jedes Byte von deiner Festplatte und jedes Bundesbürgers auf ihren unendlich großen Festplatten und durchforsten diese Tag und Nacht. Haben ja sonst nix zu tun und kosten auch kein Geld…

    Ja das ist schon schlimm diese Überwachung. Gut das du nicht bei Facebook bist und Google benutzt…

    @Grainger: Wenn das wirklich der Bundestrojaner sein sollte, dann ist jeder von DAUs einsetzbare Trojaner den du in ein paar Minuten Google-Bedienung runterladen kannst, besser programmiert.
    Und diese Leute sollen uns überwachen in der totalen Form? LOL!

  5. @hoschi:

    Auch wenn ich kein Freund von panischen Schnellschüssen bin, so muß ich doch sagen, das es grob fahrlässig ist, per se anzunehmen ein solches Mittel käme nur bei schweren Gesetzesbrüchen zum Einsatz. Eine Reaktion auf eine solche Situation sollte niemals bei „das hat bestimmt schon alles seine Richtigkeit“ liegen.

  6. Klaus Vierttel says:

    „dann hat man da wohl nicht die hellsten Birnen an die Programmierung gelassen“ demnach könnte es sich um einen Fake von Studenten handeln…

  7. @Caschy:
    Danke für deine „Aufklärunsarbeit“ hier und vor allem auch für die Einschränkung: ERST beweisen, DANN richten!

    @alle Mitleser:
    Wenn die Sache so stimmt, dann müssen wirklich Konsequenzen her! Aber das wichtigste ist, daß wir alle wach bleiben und wenigstens das Nötigste über die fundamentalen Risiken und Rechte im Netz wissen – und alle diejen versuchen aufzuklären, denen das am A… vorbeigeht.

    Meine Meinung zu dem Thema, wenn auch etwas überspitzt:
    ein Polizist mit Knüppel sieht ziemlich alt aus gegen einen Schurken mit MG. Andererseits, wo Macht ist, da ist auch die Versuchung diese zu mißbrauchen sehr groß. Ergo stellt sich die uralte Frage: wer kontrolliert die Kontrolleure?
    Antwort: wir alle!
    Auch die Kontrolleure haben Familie und Freunde. Wir haben hierzulande vergleichsweise sehr wenig Korruption und Mißbrauch von hoheitlicher Gewalt. Auch das hängt von uns allen ab, von „unserer Gesellschaft“ und von ihren Überzeugungen und ihren Reaktionen auf Grenzüberschreitungen …

  8. @neolith: Mit Sicherheit hat der Einsatz eines Bundestrojaners nicht in jeder Form immer seine Richtigkeit, wie man auch immer das definieren möge. Aber wenn ich mir die Diskussion so anschaue und die Wahl habe zwischen irgendwelcher idiotischen Überwachungsstaat-Paranoia und totaler Spionage Gelabere oder „das hat bestimmt schon alles seine Richtigkeit“ dann bleibe ich eher beim letzteren.

    ich finde es auch einfach nur belustigend dass viele Leute hier sich völlig hysterisch der Paranoia ergeben, aber wahrscheinlich keine 5 Minuten vorher bei kino**** oder sonstwo sich rumgetrieben haben wo keine Sau weiss was sich hinter den Codefetzen der Player oder was auch immer sich verbirgt. Aber das ist ja egal…

    @Klaus Vierttel: Wenn es denn der BT sein sollte, dann sehe ich das eher so, dass die Programmierer genau das gemacht haben was sie sollten: Einen simplen Trojaner. Der muss nicht genial sein um da eingesetzt zu werden wo er mal soll. Von Überwachungsstaat und sonstwas fehlt da jede Spur.

  9. Kubuntufrust says:

    Geoge Orwell ist schon lange Wirklichkeit. Ach ja, „die Rente ist sicher“ – wenn Ihr euch ne Kamera in den A…. pflanzen lasst! (oder ein facebook-Konto nutzt) 😉

    Alles nicht so schlimm…. Die wollen nur spielen; die beißen doch nicht…

    Das wäre doch mal ein Thema für avaaz; bevor das einfach mit „wichtigeren Themen“ verdrängt wird. z.B.: „Angie mit neuer Frisur – der Euro ist gerettet!“

    Find ich gut, dass Du das aufgegriffen hast caschy.

  10. Man Man was für Profis…

    Warum über U.S. Server?
    Weil jeder halbwegs informierte User seinen Netzwerkverkehr nachvollziehen kann. Da sieht es wesentlich unauffälliger aus wenn die Ströme umgeleitet werden. So und wenn es tatsächlich der Bundestrojaner ist, dann sind die angeblich DAUhaften Programmierungen ziemlich schlau gemacht. Mit solchen Fails wäre wohl niemand auf den tatsächlichen Ursprung gekommen.

    Ihr solltet mal weniger Fachzeug lesen sondern eher rational und mit gesunden Menschenverstand nachdenken….

  11. Was hoschi von sich gibt zeugt von einer bemerkenswerten Naivität; die putzigen Unterstellungen, was andere User denn so treiben runden das Bild nur ab.

    Ich unterstelle dem CCC erst einmal, daß er weiß, was er tut. Im Gegesatz dazu ist das Umgehen der Vorgaben des Bundesverfassungsgerichts (BVerfG) weit weniger vertrauensfördernd.

    hoschi schrieb: „Genau das ist auch der springende Punkt, was mich bei diesen Diskussionen ankotzt. Dinge die “machbar” sind werden einfach als real hingestellt.“ Nun ist das Implementieren von Funktionen, die das BVerfG nicht gestattet hat durchaus real – so wie dein offensichtlich grenzenloses Vertrauen in die Staatsmacht.

  12. Schlimm, wie weit es mit diesem Staat gekommen ist. Schlimmer noch, dass einige Bürger sich damit abfinden und meinen: „ist doch gar nicht so schlimm“. DOCH, es ist schlimm! Es geht um (die bewusste) Überschreitung von Befugnissen. Es geht möglicherweise darum, dass durch schluderhafte Programmierung Firmen- und Staatsgeheimnisse gefährdet sind. Das BKA hat auch in der Vergangenheit Telefone von Politikern und in Firmen angezapft. Wird der „Trojaner“ auf deren Rechner installiert und durch die Installation die Fernsteuerung und/oder das Anzapfen von Daten – auch durch unberechtigte Dritte – ermöglicht, dann ist dies höchst fahrlässig! Industriespionage ist seit Jahrzehnten ein Thema. Da werden gerne deutsche Firmen durch das Ausland (auch die USA) bespitzelt. Professionelle Hacker werden angesichts der vorinstallierten Software jubeln; auf’s reelle Leben übertragen: die Hintertür wurde bereits aufgehebelt und der Wachhund ruhig gestellt.
    Ich hoffe, dass bald bekannt wird, woran man erkennen kann, dass diese Schadsoftware auf dem eigenen Rechner installiert wurde, wie man die Sicherheitslücken wieder schließen kann und dass die Anti-Virenhersteller schleunigst Ihre Signaturen updaten.
    Und nein, ich habe auch nichts zu verbergen. Aber die Stasi scheint ja niemals richtig tot gewesen zu sein. Sie ist nur zu einem anderen Verein übergewechselt und jubelt nun, ob der schieren Datenmengen, die sie – mit staatlicher Unterstützung bekommen.
    Ich wähle die Piraten!

  13. Ähh, habe ich was verpasst? In einem Rechtstaat ist jeder, wirklich jeder, unschuldigt bis einem das Gegenteil bewiesen wird. Ich habe vom CCC noch keine Quellenangabe erhalten, von wem der Trojaner angeblich verwendet oder übergeben wurde. Bis dahin würde ich auch alles dementieren. Des Weiteren sollte man sich mal nicht so weit aus dem Fenster lehnen, wenn man generell von staatlichen Überwachungsmaßnahmen keine Ahnung hat. So einfach, wie überall dargestellt ist es für offizielle Staatsdienste auch wieder nicht(z.B. Beweisverwertungsverbot). Wenn doch alles so eindeutig ist, verstehe ich nicht, warum noch nichts über die Herkunft gesagt wurde…???

  14. Ich empfehle Personen wie z.B. „Martin“ mal die folgende Lektüre: § 100a Absatz 2 StPO. Eine derartige Maßnahme gegen eine schwere Straftat erfordert die Zustimmung eines Richters…der Vergleich mit der Stasi hinkt ein wenig…

  15. Anhand der Reaktionen von der Schnarrenberger und dem Datenschutzbeauftragten heute morgen im Radio, werden die Vorwürfe sehr ernst genommen und nachverfolgt. So weit hergeholt kann es also nicht sein.

    @Hoschi:
    Wenn Logik fehl am Platz ist, wieso sagst Du dann, daß nur welche mit Verbrechen betroffen sind? Der Gedankengang entspringt ja auch nur Logik. Wobei falscher Logik. Denn der Trojaner, wenn er vom Bund ist, hat sich auch über die Vorgaben des BFG hinweggesetzt. Sie haben sich dann in dem Fall gegen das Gesetz gewandt, wer will denn dann noch sicherstellen, daß es nicht auch bei der Anwendung der Fall ist.
    Und wieso sind die Reaktionen Paranoia? Soll man besser hinterher schreien, wenn es zu spät ist? Ein nettes Zitat aus Spy Game, als dort gefragt wurde „Du wirst auf Deine alten Tage wohl paranoid“ folgte die Antwort „Wann baute Noah die Arche? Vor der Sintflut!“.

  16. Ich kann einerseits die Aufregung verstehen, auch wenn die Faktenlage (noch) relativ dünn ist. Wehret den Anfängen!

    Dennoch halte ich das Risiko aus folgenden Gründen für relativ gering:

    1. Die haben auch keine übermenschlichen Superprogrammierer.
    2. Es gibt eine große Gemeinde im Netz, die wie der CCC nur darauf wartet, ein solches Programm zu enttarnen.
    3. Ein gutes Virenprogramm dürfte den Trojaner entdecken (Nein, die Bundesregierung steckt nicht mit allen Herstellern von Virensoftware unter einer Decke).
    4. Wir machen alle nichts böses…

    Also, wachsam bleiben, aber nicht in Panik verfallen. Die kochen auch nur mit Wasser…

    Andreas

  17. @Martin

    Du hast völlig Recht es ist Schlimm wie weit es mit unserer Gesellschaft schon wieder gekommen ist.

    Nur sollte man dabei nicht vergessen wer solche Methoden erst „Salonfähig“ macht.
    Diese große Aufregung über den Staatstrojaner von der Bloggeria ist doch schon etwas sehr Heuchlerisch.
    Die meisten dieser Leute haben kein Problem wenn priv. Konzerne wie Facebook, Google, Microsoft, Apple und andere täglich die Leute bespitzeln und Daten an staatliche Behörden weitergeben, da sie sich von deren Technik längst Abhängig gemacht haben oder sind, wie auch dieser Blog fast täglich beweist.
    Was wäre ein denn „sascha lobo“, „sixtus“ oder andere sogenannte Social-Media – Vorsprecher „Experten“ ohne Smartphone, Facebook, Twitter oder Google+? und schreiben sie nicht laufend selber „Privatsphäre ist sowas von Eighties“? damit kein „Datenschützer“ ihre schöne bunte interaktive Konsum Welt stört.
    Letztendlich sind sie aber nur Abhängig und Süchtig von den Produkten der Konzerne welche uns täglich Bonbon schenken und dabei Mrd. Gewinne aus unseren Daten dailen.
    George Orwells 1984 kommt nicht wegen eines Staatstrojaner sondern kommt täglich durch alle dieses Machenschaften ein Stück näher.

    Große Hoffnung auf Änderung hab ich kaum noch, bald wird auch auf diesen Blog das neuste Feature von Google , Facebook ect. als große Zukunftstechnik bejubelt welches uns 1984 wieder ein großes Stück näher bringt.

  18. unknown4million says:

    Was geht denn hier ab? 😀

    Also wenn ihr mich fragt, ist es ein geplanter Angriff der Piratenpartei auf unsere Regierung. Nie stand sie so gut in den Umfragenwerten wie in diesen Tagen. Da war es an der Zeit die Geheimwaffe zu enthüllen. Der CCC hat das Ding selber entworfen und sitzt mit der PP in einem Boot.

    ;D

  19. Dabei könnte man doch bewährte Systeme mit besten Referenzen einkaufen. Es bietet sich etwa das System Eagle Glint der französischen Firma Amelys an: http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/kriegstechnik-das-blinzeln-des-adlers-11374424.html

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.