Chaos Computer Club enttarnt den Bundestrojaner

Der Chaos Computer Club (CCC) hat nach eigenen Angaben Exemplare des Bundestrojaners untersucht, die ihm zugespielt wurden. Mit einem alarmierenden Ergebnis. Die analysierte Schnüffelsoftware kann nicht nur höchst intime Daten ausleiten, sondern bietet auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen nach Einschätzung des CCC Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. Den eng gesteckten rechtlichen Rahmen sieht der CCC eindeutig überschritten.

Der Bundestrojaner läuft seit längerem unter der unauffälligen Neusprech-Variante “Quellen-TKÜ” (TKÜ = Telekommunikationsüberwachung. Diese Quellen-TKÜ darf nach den Vorgaben des Bundesverfassungsgerichtsw an sich ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist an sich durch technische und rechtliche Maßnahmen sicherzustellen. Doch tatsächlich scheinen die Ermittler auch in den Fällen, wo sie eigentlich nur lauschen dürfen, eine regelrechte “Wunderwaffe” einzusetzen, die viel mehr kann.

Konkret veröffentlicht der CCC nun die extrahierten Binärdateien von behördlicher Schadsoftware, die nach seinen Angaben für "Quellen-TKÜ" benutzt wurde, gemeinsam mit einem Bericht zum Funktionsumfang sowie einer Bewertung der technischen Analyse. Im Rahmen der Analyse erstellte der CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner und enthüllt so dessen tatsächliche Möglichkeiten.

Die Analyse des Behördentrojaners weist im als "Quellen-TKÜ" getarnten "Bundestrojaner light" bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen. So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen.

Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen wird.

Es ist, so der CCC, also nicht einmal versucht worden, softwaretechnisch sicherzustellen, dass die Erfassung von Daten strikt auf die Telekommunikation beschränkt bleibt. Weitere Funktionalitäten der Computerwanze wurden vielmehr von vornherein vorgesehen.

"Damit ist die Behauptung widerlegt, dass in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist", kommentiert ein CCC-Sprecher die Analyseergebnisse. "Unsere Untersuchung offenbart wieder einmal, dass die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner."

Der Behördentrojaner kann also auf Kommando – unkontrolliert durch den Ermittlungsrichter – Funktionserweiterungen laden, um die Schadsoftware für weitere gewünschte Aufgaben beim Ausforschen des betroffenen informationstechnischen Systems zu benutzen. Dieser Vollzugriff auf den Rechner, auch durch unautorisierte Dritte, kann etwa zum Hinterlegen gefälschten belastenden Materials oder Löschen von Dateien benutzt werden und stellt damit grundsätzlich den Sinn dieser Überwachungsmethode in Frage.

Doch schon die vorkonfigurierten Funktionen des Trojaners ohne nachgeladene Programme sind besorgniserregend. Im Rahmen des Tests hat der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten.

Die von den Behörden suggerierte strikte Trennung von genehmigt abhörbarer Telekommunikation und der zu schützenden digitalen Intimsphäre existiert in der Praxis also offenbar nicht. Der Richtervorbehalt kann schon insofern nicht vor einem Eingriff in den privaten Kernbereich schützen, als die Daten unmittelbar aus diesem Bereich der digitalen Intimsphäre erhoben werden.

Die Analyse offenbarte ferner gravierende Sicherheitslücken, die der Trojaner in infiltrierte Systeme reißt. Die ausgeleiteten Bildschirmfotos und Audio-Daten sind nach Einschätzung der CCC-Techniker auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt.

Weder die Kommandos an den Trojaner noch dessen Antworten seien durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. So könnten nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist laut CCC sogar ein Angriff auf die behördliche Infrastruktur denkbar. Von so einem "Angriff” hat der CCC nach eigenen Angaben aber abgesehen.

"Wir waren überrascht und vor allem entsetzt, das die Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen", sagt der CCC-Sprecher. "Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Passwörter auf ’1234′ setzen."

Zur Tarnung der Steuerzentrale würden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt. Durch die fehlende Kommando-Authentifizierung und die inkompetente Verschlüsselung – der Schlüssel ist in allen dem CCC vorliegenden Staatstrojaner-Varianten gleich – stelle dies ein unkalkulierbares Sicherheitsrisiko dar. Außerdem sei fraglich, wie ein Bürger sein Grundrecht auf wirksamen Rechtsbehelf ausüben kann, sollten die Daten im Ausland “verlorengehen”.

Im Streit um das staatliche Infiltrieren von Computern hatten der ehemalige Bundesinnenminister Wolfgang Schäuble und BKA-Chef Jörg Ziercke stets unisono betont, die Bürger müssten sich auf höchstens "eine Handvoll" Einsätze von Staatstrojanern einstellen. Die Experten vom CCC wundern sich: Entweder sei nun fast das vollständige Set an staatlichen Computerwanzen in braunen Umschlägen beim CCC eingegangen oder die Wahrheit sei wieder einmal schneller als erwartet von der Überwachungswirklichkeit überholt worden.

Auch die anderen Zusagen der Verantwortlichen haben laut CCC in der Realität keine Entsprechung gefunden. So hieß es 2008, alle Versionen der "Quellen-TKÜ"-Software würden individuell handgeklöppelt. Der CCC hat aber nun mehrere verschiedene Versionen des Trojaners vorliegen, die alle denselben hartkodierten kryptographischen Schlüssel benutzen und mitnichten individualisiert sind. Die damals versprochene besonders stringente Qualitätssicherung hat weder hervorgebracht, dass der Schlüssel hartkodiert ist, noch dass nur in eine Richtung verschlüsselt wird oder dass eine Hintertür zum Nachladen von Schadcode existiert. Der Sprecher: “Wir hoffen inständig, dass dieser Fall nicht repräsentativ für die besonders intensive Qualitätssicherung bei Bundesbehörden ist.”

Der CCC verlangt nun eine klare Definition der Rechtslage. Das bislang vom Bundesverfassungsgericht eher schwammig formulierte Grundrecht auf “Integrität informationstechnischer Systeme” müsse normiert werden. Für die Praxis verlangt der CCC ein sofortiges Einsatzende für die betreffende Schnüffelsoftware.

Kommentar von Torsten Kleinz: Moment mal, wozu braucht ihr das?

Kommentar von Frank Schirrmacher: Reicht es wirklich, nur auf die Grundgesetztreue des Staates und seiner Diener zu hoffen?

149 Gedanken zu “Chaos Computer Club enttarnt den Bundestrojaner

  1. 1

    Ich vermag vorläufig nicht zu glauben, dass das BKA offenbar auf Praktikantenniveau entwickelte Software einsetzt. Dafür gibt es doch das BSI, oder?!

  2. 2

    Und spätestens jetzt muss die Regierung zurücktreten, wenn sie auch nur den geringsten Funken von Anstand hat.

  3. 3
  4. 4
  5. 5

    Der Einsatz dieser Software ist derzeit strafbar gem. § 303a StGB (1)und (2). Und mindestens das.

  6. 6

    @alle: okay, okay, aber dann möchte ich am Montag zwei Rücktritte ohne Wenn und Aber sehen, von unserem peinlichen Innenminister “Minipli” Friedrich und Justizministerin “Leutes” Schnarre!

  7. 7
  8. 8

    Als juristischer Laie, der meint gelesen zu haben, daß dt. Firmen personenbezogene Daten nur in Ländern verarbeiten (lassen) dürfen die vergleichbare Datenschutzrechte haben wie sie in der EU gelten, frage ich mich ob sich nicht jeder der den vom CCC untersuchten Staatstrojaner einsetzt strafbar macht.
    Gibt es für Beamte eigentlich so etwas wie einen “Befehlsnotstand” – á la “der Innenminister/Polizeichef hat es befohlen…”?

  9. 9

    Vom CCC erwarte ich nun, dass die hardcodierte Programmbasis sofort für die Heuristik Erkennung an sämtliche Antivirenhersteller (Vorzugsweise die aus dem Ausland) geleitet wird.

  10. 10

    Wenn dieses, (ich nenne die Dinge beim Namen), staatlich organisierte VERBRECHEN gegen unser Grundgesetz für die Verantworlichen folgenlos bleibt, dann leiten wir hier und heute den endgültigen Niedergang unseres Rechtsstaates ein. Damit dürfen sie nicht durchkommen.

    Piraten in den Bundestag, so schnell wie möglich!

  11. 11
  12. 12
  13. 13

    @Franz H.: Ich muss Dir leider widersprechen, ich bin der Ansicht, die Regierung muss sofort zurücktreten, weil sie keinen Funken Anstand hat.

  14. 14
  15. 15

    Vor ein paar Tagen lief erst noch “Der Staatsfeind Nr. 1″ mit Will Smith auf Pro7. Ein verdammt guter Film. Damals, im Kino hab ich noch gedacht “ob das wirklich so geht, mit den Live-Sateliten-Bildern…”.
    Heute müsste ein sehr viel krasseres Szenario die Wirklichkeit zeigen. Was im Kino nach SciFi aussieht ist eine verschönte Realität.

  16. 16
  17. 17

    Respekt @CCC! Saubere Arbeit – Danke für die Analyse.

    Bin ‘mal auf die Reaktionen unserer Volkszertreter gespannt (wobei die meisten von diesen muppets das vermutlich gar nicht verstehen – “verstehen” kommt schließlich von “Verstand”!).

    @Berlin 2011:

    von unserem peinlichen Innenminister “Minipli” Friedrich und Justizministerin “Leutes” Schnarre!

    Dann bitte auch in Einem die (politischen) “Urheber” Sschäuble/Zierke mitentsorgen (= ab in den Knast!).
    _____________________________________

    Art. 20, Abs. 4 GG:

    (4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

    Tja, Leute!? D.h. dann wohl: Widerstand! Oder?

    In diesem Sinne, Baxter

  18. 18
  19. 19

    Es ist (auch wenn es nichts nützt) anzumerken, dass es “den Bundestrojaner” nicht gibt. Es kommen im föderalen Deutschland mehr als zwei Dutzend Stellen als Anwender einer solchen Software in Betracht. Da eigene Entwicklungsfähigkeiten bei bestimmten Stellen die Ausnahme bilden, suchen diese Stellen teils in Abstimmung miteinander, teils selbständig Lösungen auf dem freien Markt. Diese Lösungen werden für den jeweiligen Einsatzzweck angepasst, was für den Einsatz hierzulande gegenüber Auslands-/Exportversionen idR ein erhebliches Downgrade darstellt. Die “Vorbereitung” auf rechtlich nicht gedeckte Funktionen ist daher nicht ungewöhnlich. Eine sachgemäße und sichere Einschränkung sollte aber natürlich selbstverständlich sein.
    Etwa eine handvoll Hersteller liefern Produkte, die man in den jeweiligen Setups in Deutschland einsetzen könnte. Vier mal soviele Firmen versuchen, ähnliches zu verkaufen.
    Das dem CCC zugespielte Produkt eines deutschen Herstellers ist auch der Branche als minderwertig und ungeeignet bekannt. Dass es trotzdem eingesetzt wurde, liegt an den Preisvorstellungen und der Beratungsresistenz des Bedarfsträgers. Shit happens. Vielleicht ändert sich da ja jetzt.

  20. 20

    @Berlin 2011: Du kennst die Realität staatlicher IT-Beschaffungen nicht. Ob Großprojekte (ELENA, Herkules, Inpol-Neu, Gesundheitskarte, FISCUS, KONSENS, Patras, Nivadis, POLIKS, A2LL, usw., usw. …) oder die Beschaffung von Druckerpapier – alle können mit einem einzigen Begriff beschrieben werden: U-N-F-Ä-H-I-G-K-E-I-T.

    Wenn es neben den Banken eine Branche gibt, die den Dreh raus hat wie der Staat auszuplündern ist, dann die IT-Branche. Dieser Trojaner ist sicher ausgeschrieben worden, mit Einladungen an die üblichen Verdächtigen ein Angebot abzugeben. Gewonnen hat dann die Firma, die am dreistesten bei ihrem Angebot gelogen hat. Puffbesuche mit den Entscheidern waren sicher nicht nötig. Die Firma hat die Software dann vermutlich von schnell zusammengekauften oder “umgeschulten” “Spezialisten” klöppeln lassen.

    Damit nicht genug. Wie bei behördlichen IT-Ausschreibungen üblich hat man vermutlich den Bereich Änderungen und Wartung an der Software in der Ausschreibung vergessen. Mit dem Ergebnis, dass sich der Hersteller vermutlich jegliche Änderung, einschließlich der Anpassung an die aktuelle Rechtslage, mit einem Vermögen bezahlen lässt. Auf der anderen Seite hat die Behörde nach guter alter Tradition natürlich kein Budget für solche Änderungen. Also wird auf die Anpassung an die Rechtslage verzichtet und weggesehen. Ob das Wegsehen im Amt schon eine Straftat ist, sollen die Juristen hier mal untereinander ausmachen.

    Obwohl es eigentlich egal ist. Kein Staatsanwalt oder Richter wird sich in dieser Bananenrepublik die Finger an den Verantwortlichen verbrennen. Die breite Öffentlichkeit wird der Skandal nicht interessieren, denn es geht ja schließlich gegen Terroristen und Kinderschänder und man selbst hat ja nichts zu verbergen. Also, alle wieder hinlegen und brav weiterschlafen.

  21. 21

    @Hinweis: Da illegal erhobenes Beweismaterial trotzdem verwendet werden darf, hat es für die Betroffenen keine Auswirkungen daß es illegal ist. Selbst wenn jemand vor das Verfassungsgericht geht, und Recht bekommt … es spielt keine Rolle.

    Das BKA kann dir Kinderpornos auf den Rechner laden, mit ihrer eigenen Software, und du bist dagegen völlig Machtlos. Na gut, wahrscheinlich besteht nur bei wenigen Menschen einen Grund so etwas zu tun. Wer brav jeden morgen zur Arbeit geht, die Bildzeitung liest, und CDU wählt, wird wohl nichts zu befürchten haben.

    Aber sorry, wenn die offizielle Behörden-Schnüffelsoftware den upload-button schon fest eingebaut hat kann wohl keiner mehr von einer Verschwörungs-THEORIE mehr reden auf der Basis, daß der große Chef sein Indianer-Ehrenwort gegeben hat, diesen Knopf niemals zu drücken.

  22. 22

    Dann wollen wir ‘mal hoffen, daß die software die beispielsweise für militärische Zwecke eingesetzt wird / werden soll (z.B. Steuerungssoftware für Drohnen) besser programmiert ist…

    Natürlich war das sarkastisch bzw. zynisch gemeint…!

    Gute Nacht, Baxter

  23. 23

    @Hannes: Der letzte Absatz ist ebenso wahr wie die Öffentlichkeit auf den Augen “Freiheit” und “Demokratie” blind. Sehr traurig, sehr wahr. Und die Methode “Zensursula”(*) funktioniert :-(

    (*) Andere Ziele hinter “Kinderschänder” verstecken, um die Öffentlichkeit zu blenden.

  24. 24

    Leute, ich glaube, wir können uns getrost hinlegen:

    +++ EIL +++ Wie soeben bekannt wird, hat Bundesminister “Minipli” Friedrich im kurzfristigen Einvernehmen mit dem Kanzleramtsminister (“Ich kann Deine Scheiße nicht mehr hören”) die fragliche Version des Bundestrojaners noch in der Nacht vom Dienst suspendiert.

  25. 25

    Weis mann schon wann die Durchsuchung beim CCC öhnlich wie im Cicero-Fall erfolgt u.a wg. geheimnissverart?

    Schliesslich ist es ja allgemein Bekannt das der CCC eine Äußerst Dubiose Organisation ist…

    mzg

    Ralf

  26. 26

    Ich nehme noch Wetten an: entweder wird ein Einzelner aus der untersten Ebene geopfert oder es passiert gar nichts.
    Im besten Fall geben sich ein paar Politiker vor den kameras empört und versprechen “rückgratlose …. ähm … rückhaltlose Aufklärung.”
    Und passieren wird gar nichts.

    Hmm … oder sie versuchen, damit Leutheusser-Schnarrenberger abzusägen, die ja als recht unbequeme Justizministerin einer Totalüberwachung im Weg steht *g*.

  27. 27
  28. 28

    nun können wir wieder empört sein, eine handhabe haben wir nicht.

    was wir bräuchten wäre eine bewaffnete truppe die diese nacht noch beim bka reingeht und eine hd macht, inklusive beschlagnnahme aller rechner. das sollte ja eigentlich die polizei machen, aber find mal nen staatsanwalt und nen richter der sowas veranlasst… das ist doch EIN sauhaufen.
    vielleicht sollten wir einfach so eine truppe aufstellen, ob die regierungsorgane uns das erlauben oder nicht.

  29. 29
  30. 30

    Nicht einmal der CCC behauptet, irgendeinen beweiskräftigen Hinweis darauf zu haben, dass es sich tatsächlich um einen “Staatstrojaner” handelt. Offenbar weiß der CCC nicht einmal, von wem die Festplatten stammen, die ihm “zugespielt” worden sind und auf denen der Trojaner drauf war.

    Also kann man das ganze Geschrei hier erst einmal sein lassen, bis das geklärt ist.

  31. 31

    Frage: Welche politische Partei ist denn bzgl. Überwachung und Co. noch wählbar (sprich: würde nicht solche Maßnahmen gegen Bürger einsetzen)?

  32. 32

    Ich war kurzem in Berlin und wollte ins naturkundliche Museum, bin aber von der U-Bahn falsch ausgestiegen und in die falsche Richtung gelaufen. Dabei bin ich zufällig am Neubau der BND-Zentrale vorbei gekommen. Zuerst dachte ich noch, mein Gott, gibt das viele Wohnungen. Dann hab ich gesehen, dass wohl alles zum BND gehört. Das Teil ist größer als jedes Ministerium dort. Das ist einfach rießig.

    Ehrlich, was die dort früher mal an Stasi hatten ist ein Witz gewesen, im vergleich was sich da anbahnt. Und vor allem, die heutigen Organisationen haben, im Gegensatz zur Stasi, auch noch die notwendige Technologie.

    George Orwells Roman war wohl keine Utopie, sondern für manche eine Vorlage.

    Schöne neue Welt”

  33. 33

    Das Bundesverfassungsgericht hat gar nichts zu melden

    denn die Beamten werden leider wieder “über Bande” spielen:

    Ausländische Geheimdienste, besonders der USA, dürfen quasi legal
    alles in Deutschland ausspionieren, erst Recht bei DIngen bei denen
    unsere Beamten da nichts dagegen haben.
    Und natürlich dürfen die US-Geheimdienste unsere Dienste darüber
    “informieren” was an Ergebnissen so vorliegt.

    So haben wir schon gemeinsam mit Frankreich das Verfassungsverbot der
    Vollüberwachung der eigenen Bürger mit Geheimdiensten umgangen.
    Ebenso defakto mit Einsatz von Militär gegen die eigene Bevölkerung:
    Aufstandsniederwerfung durch Truppen fremder EU-Staaten ist
    ausdrücklich erlaubt.

    Und daß Deutschland die “SchwarzgeldkontenCDs” ausländischer
    Finanzunternehmen durch “Auslandsspionage” aufkauft und zur
    Verurteilung im Inland benutzt war ja auch legal.

    Legal,illegal,scheißegal.
    Nicht die Anarchisten haben es geschfft,dieses Motto durchzusetzen,
    sondern der stolze Deutsche Topbeamte.

  34. 34
  35. 35
  36. 36

    @Uwe:
    Sowas kann sich eigentlich jeder Praktikant in einem Provinz-Rathaus zusammenreimen, wenn man erstmal sieht, wie es im öffentlichen Dienst läuft. Dafür muss man kein “Insider” sein.

  37. 37

    Beim technischen Sachverstand der Bundesregierung kann man wohl darauf vertrauen, dass auch in den nächsten 10 Jahren kein Staatstrojaner erscheinen wird, der Linux-Kisten infizieren wird.

    Bei der ausschließlichen Nutzung von Live-CD ohne Festplatte dürfte es für den Staat ohnehin zu kompliziert sein.

  38. 38

    Kann man Mir bitte bitte bestätigen, das heute der 01.04 ist!
    Das kann doch alles nicht wahr sein, es MUSS doch einfach ein schlechter Aprilscherz sein…. sollte das wirklich so passiert sein?
    Wurde dieses abscheuliche Machwerk wirklich von Staatlichen Stellen in die wege geleitet?
    Irgendwann vor langer Zeit, hab Ich mal geschworen, das Recht und die Freiheit des Deutschen Volkes zu verteidigen.
    Ist es jetzt an der Zeit, diesen Schwur in die Tat umzusetzen und diese Stasinachfolger zum Teufel zu jagen?

  39. 39

    Mal ne naive Frage: hilft da keine Firewall, die Alarm schlägt? Kein Malware-Scanner, der Ausschau nach ungewöhnlichem Verhalten von Programmen hält? Irgendeine Möglichkeit muss es doch geben, solch ein Teil nach der Installation aufzuspüren – selbst wenn die Signatur noch unbekannt ist…?

  40. 40

    @Jacco:
    Du meinst wohl 1984 – das ist von Orwell. Schöne neue Welt ist von (Aldous?) Huxley und da kann man durchaus streiten, ob es eine Utopie ist.

  41. 41

    @Tomate:

    Kurze Antwort: Nein, nein und nicht wirklich.
    Etwas längere Antwort:
    Wenn du mit “Firewall” eine Desktop-Firewall meinst, dann nein. Die sind insgesamt fast nutzlos und fügen dem System nur ihre eigenen Sicherheitslücken hinzu.

    Das Antivirenprogramm mit seiner Heuristik kann möglicherweise anschlagen, aber wenn das funktionieren würde, dann bräuchte man keine Signaturen mehr. Letzlich ist schädliches Verhalten einfach zu schwer zu erkennen.

    Die Erkennung unbekannter Malware ist nicht so einfach, wie man denken würde. Moderne Betriebssysteme sind einfach zu komplex, als dass man einfach oder schnell eine Überprüfung durchführen könnte.

  42. 42

    2006 hatte ich mein langjähriges Abonnement der FAZ gekündigt, nachdem die Herausgeber vor der Rechtschreibreform der Kultusminister endgültig eingeknickt waren. Das tut mir jetzt fast ein bißchen leid: In der Sonntagsausgabe (FAS) steht noch einiges mehr als der von Herrn Vetter verlinkte Beitrag von Frank Schirrmacher.

  43. 43

    @Uwe: Ich bin Praktikant in nem Provinzrathaus und hier fürs Coden zuständig, hauptsächlich in Batch. Das Problem mit unseren Gemeindetrojanern ist, dass sie nicht auf Linux laufen sondern nur mit Windows 98. Ich wollte ja mal so ein Linux runterladen, aber das hat unser Modem auf der Polizeistation nicht gepackt. Ist wohl doch eher was für absolute Nerds.

    Aber auch diese Windows-Versionen werden leider von findigen Lawblog-Lesern am laufenden Band enttarnt. Wenn wir sie auf den professionell gesicherten Systemen überhaupt installiert bekommen. Ich sag nur TrueCrypt :(

  44. 44

    Die Sache riecht stark nach begründetem Verdacht auf diensteidbrüchige Verfassungsbrecher.

    Als es mit der DDR zu Ende ging, drang die entrechtete Bevölkerung in die Stasibude in der Normannenstraße ein und kassierte deren Kollektion von Bespitzelungsdokumenten. Dummerweise wurden dabei auch viele Unterlagen zerstört.

    Falls es jetzt nach über 20 Jahren wieder losgehen soll, wird hoffentlich niemand etwas zerstören sondern alles gut sichern und bewachen. Alle Beweise würden gebraucht für rechtsstaatliche Verfahren gegen alle die Personen, die für die schrittweise Beseitigung der verfassungsmäßigen Ordnung der Bundesrepublik verantwortlich waren oder immer noch sind. Diese Verdächtigen müssten wegen Gefahr im Verzug und Fluchtgefahr rechtzeitig festgesetzt werden. Zeit für die Wahrheit hätten sie dann immer noch wenn sie vor Gericht stehen.

    Widerstand: Artikel 20 GG Abs. 4 (http://www.gesetze-im-internet.de/gg/art_20.html)
    Jedermannfestnahme: §127 StPO Abs. 1 (http://www.gesetze-im-internet.de/stpo/__127.html)

    Ähnliche bürgerliche Errungenschaften und mutige Bürger gibt es auch anderswo in der E.U.: http://www.dailymail.co.uk/news/article-1364091/Council-tax-protesters-storm-courtroom-arrest-judge.html

    Nur mit kühlem Kopf und durch entschlossenes Handeln ohne Hass und Leidenschaft kann das belogene und betrogene Stimmvieh das Grundgesetz schützen.

  45. 45

    Was für die Grünen in Baden-Württemberg Fukushima war, wird das jetzt für die Piratenpartei.

  46. 46
  47. 47
  48. 48
  49. 49

    Ab heute kann man Beteuerungen von Politikern und Beamten grundsätzlich nicht mehr trauen. Man muss ihnen permanent auf die Finger (sc)hauen. Es könnte Jahrzehnte dauern, bis der Staat diesen Vertrauensverlust wieder wettmachen kann.

  50. 50

    ob es zufall ist, dass artikel 20 absatz 4, welcher das widerstandsrecht erwähnt, gleichzeitig geburtstag (20.4.) des gröfaz ist?

  51. 51
  52. 52

    Der CCC veröffentlicht die Analyse eines Trojaners, bleibt aber den Nachweis schuldig, dass es sich um den/einen Bundestrojaner handelt. Eine dilletantische Implementierung allein reicht nicht aus zu belegen, dass die Quelle des Trojaners eine Bundesbehörde ist. Kann es sein, dass wir alle gerade Opfer eines Hacks werden? Oder ist der CCC Pabst?

  53. 53

    …was um alles in der Welt hat der CCC mit einem Lüfterhersteller (Pabst) zu tun?

    ..oder war eventuell der Papst gemeint?

  54. 54

    @aman:

    Es könnte Jahrzehnte dauern, bis der Staat diesen Vertrauensverlust wieder wettmachen kann.

    Ähhh, kein noch so grosser Skandal hat die Deutschen jemals von ihren Lieblingen CDU+SPD abbringen können.
    Warum sollte sich das jetzt auf einmal geändert haben?

    #k.

  55. 55
  56. 56

    Hauptsche ist aber das keiner facebook like buttons benutzt,
    wegen dem datenschutz.

    muhahahaha

  57. 57

    @20 Hannes volle Zustimmung!
    So wie die öffentliche Hand mit IT-Aufgaben umgeht, kann es nur schiefgehen. Auch die Polizei bräuchte dringend eigene fähige IT-Spezialisten. Aber wer die Besten will, muss auch bereit sein sie zu BEZAHLEN.

  58. 58

    @Susi: Gute Programmierer sind nicht unbedingt teurer als Schlechte. Sie weigern sich aber, verfassungsrechtlich bedenkliche Arbeiten zu unterstützen.

  59. 59
  60. 60

    @ 58 Berlin 2011 Jein, es geht nicht nur um die Programmierer, es geht auch darum wieviel Arbeit hingesteckt werden soll und wie die Auftragsvergabe/Abnahme durch unfähige Beamte (ist nicht per se deren Schuld, aber eben ein Fakt) nur zu Stuss führen kann.

  61. 61

    Jetzt richten sich alle Augen auf die FDP, die an der Regierung beteiligt ist. Ich bin gespannt.

  62. 62
  63. 63

    Alos mein router droppt das gnadenlos wenn auf port 443 irgendein schnodder ankommt. Und dieses seltsame protokoll zur automatischen portfreigabe ist auch aus. Und jetzt?

  64. 64

    Schade, eigentlich hätte ich hier mehr rechtliche Analyse erwartet (zum Beispiel welche Köpfe jetzt rollen müssen, und wofür).
    Ist eigentlich die IP von diesem mysteriösen US-Server aus dem Code ersichtlich? Wäre doch ein Jammer, wenn die LOIC da mal vorbeifliegt…
    @Aua: Mir ist klar, dass der Beitrag eher humoristisch gemeint war, aber damit hier keine falschen Eindrücke entstehen: TrueCrypt hilft nicht gegen Trojaner, dagegen hilft nur Sachkenntnis und ständige Aufmerksamkeit.
    TrueCrypt sorgt nur dafür, dass der Computer (einmal abgeschaltetet) ohne Passwort so nützlich ist wie ein Backstein (und genauso viele Informationen rausgibt).
    @foomatic: YMMD

  65. 65

    @Jacco: Natürlich dient eine Utopie als Vorlage, es handelt sich schließlich um eine – wahrscheinlich – nicht zu erreichende Idealvorstellung. Was Sie vermutlich meinten ist das Gegenteil: Dystopie.

    Es ist wohl wirklich so, dass Beschreibungen von Utopien und Dystopien missbraucht werden. Ich vermute aber, dass es sich um einen natürlichen menschlischen Vorgang hat. Jede neue Idee erweitert unsere Vorstellungen und indirekten Erfahrungsschatz. Es ist daher völlig normal und zu erwarten, dass man bei (rein subjektiver) Notwendigkeit darauf zurückgreift. Allerdings würde ich nicht soweit gehen zu behaupten, dies geschehe immer bewusst. Ich denke, dies kann genauso gut, bestärkt durch Eigendynamik, unbewusst geschehen.

    Genau das ist vielleicht auch der Knackpunkt vieler Dystopien, dass einige wenige Parameter reichen, um eine Entwicklung in eine Richtung vorzugeben, die sich dann verselbständigt und nur noch sehr schwer aufhalten lässt, da zu dem Zeitpunkt, an dem die Folgen offensichtlich werden, eine massive Wertverschiebung abgeschlossen ist oder schlichtweg nicht mehr genug potentieller Widerstand vorhanden ist.

  66. 66
  67. 67

    @oskar: Nein!
    Denn besagte(r) §(§) sind Pogromparagraphen, die Teilnehmer an Kristallnächten vor der Peinlichkeit der Strafverfolgung schützen sollen.
    Imaginieren Sie einen Aufruf in den Medien, dass gegen (irgendwasmissliebiges) der 20.4 anwendbar sei…

  68. 68

    Ich fürchte, eine Reaktion wird sein, dass wir in Folge dieser Veröffentlichung kurzfristig wieder mit spektakulären Ermittlungsergebnissen in den gleichgeschalteten Medien sediert werden. Nichts sagende, verharmlosende Statements werden wir hören und die allgemeine Bedrohungslage erfährt noch einmal eine verschärfte Dargestellung. Den vereidigten Feinden unserer Verfassung wird schon etwas einfallen, da bin ich mir sicher.

    Die andere Reaktion betrifft den CCC. An ihrer Stelle würde ich schon mal den Kaffee für die Beamten aufsetzen und die Anwälte auf Abruf vorwarnen. Es wäre doch ausgezeichnet, wenn bei der Gelegenheit gleich noch § 202c StGB mit desavouliert werden könnte.

    Empört Euch!

  69. 69

    @63 eidorian: Dummerweise meldet sich nicht der Server bei deinem PC, sondern dein PC beim Server. Und da auf Port 443 auch HTTPS läuft, willst du diesen Port nicht ausgehend sperren.

  70. 70
  71. 71

    Verstößt der CCC nicht gegen das Urheberrecht wenn der den Programmcode veröffentlicht? Oder rechnen die damit das sich eh keiner freiwillig meldet?

  72. 72

    - war es ein “Bundes”trojaner?
    - woher weiß der CCC das?
    - ist der Trojaner so doof und simpel programmiert? Wenn ja: warum finden die ach so tollen Virenscanner/Mal/Spywarevernichter bislang nicht?
    - sind wir bei Orwell? Freiwillig sicher schon, siehe Facebook-Nutzer. Unfreiwillig wegen des Trojaners? Strafverfolger müssen erst einmal den Trojaner mit verschiedenen Methoden auf den Rechner bekommen. D.h. dass normalerweise nicht Hinz und Kunz damit rechnen müssen, vom “Verbrecherstaat” permanent ausgespäht zu werden.In der StPO steht sogar noch etwas von einem Richtervorbehalt bei der TKÜ.
    - selbst wenn der Trojaner das Aufspielen anderer Programme ermöglichen kann: welche konkreten Anforderungen hat denn das BVerfG tatsächlich aufgestellt :muss schon der Trojaner so beschaffen sein, dass nichts außer Quellen-TKÜ möglich ist oder genügt es, dass er zwar andere Funktionalitäten hat, aber die im Rahmen der Quellen-TKÜ nicht genutzt werden? Und selbst dann wird man einen Verfassungsverstoß nur dann annehmen können, wenn im konkreten Einzelfall die vom BVerfG geforderte Trennung nicht beachtet wurde.
    Falls nicht die Fachgerichte ausreichenden Rechtsschutz bieten. Wie z.B. im Fall Landshut, wo das dortige Landgericht die Screenshotfertigung für unzulässig erklärt hat.
    Man könnte auch angesichts des Ozapftis- Scherzcherns des CCC spekulieren, dass es sich nicht um einen Bundes- sondern um den Landestrojaner des Bayrischen LKA handelt, der ja in diversen Foren im Zusammenhang mit der Screenshot-Entscheidung behandelt wurde.

  73. 73

    Danke für die fundierten Informationen. Wirklich beängstigend, allerdings überrascht mich das Ergebnis nach den in Bayern bekannt gewordenen Fällen nicht mehr…

  74. 74
  75. 75

    @klabauter:
    Virenscanner erkennen nur dem Virenhersteller bekannte und in die Signaturdatei aufgenommene Viren. Bundestrojaner sind normalerweise nicht so verbreitet das sie den Virenherstellern bekannt sind.

    Es wäre ansonsten auch kein Problem bei virustotal zu gucken welche Scanner anschlagen und solange teile im Code zu ersetzen bis alle Scanner wieder ruhig sind. Das geht sogar automatisiert.

    Dieser Trojaner wird aber inzwischen von ein paar Scannern erkannt: http://www.virustotal.com/file-scan/report.html?id=1741b3d0dfb1ebeed03b4c7d86cdd14503b4bf328c0b51d64e908020eb583232-1318157657

  76. 76

    hier gibts die komplette dns-zone des u.s.-proxy für die techniker
    http://pastebin.com/edt98fQZ

    das tettnanger produkt avira erkennt den seit gestern abend öffentlich bekannten trojaner übrigens immer noch nicht. tettnang liegt in bayern.

  77. 77

    Allen die hier jubeln “habe ein 64bit Windows” sei gesagt:
    Es handelt sich hier mit Sicherheit um einen älteren Trojaner.
    Natürlich gibt es mittlerweile auch eine x64 Version, die
    von Virenscannern nicht erkannt wird.

  78. 78

    @toby: Naja, vielleicht verwendet er ja den selben C&C-Server, den meine Firewall seit heute blockiert. Nicht dass es hier so wahnsinnig viele Windows-Rechner im Netz gäbe aber es kostet mich ja auch nichts. ;)

  79. 79

    @Frank T.: Das haben Sie gemacht. Siehe fefe Blog. Die Signatur der Packete kann man auch in die Firewall eintragen und so verhindern, dass der Trojaner sendet.

  80. 80

    Wir koennen echt nur froh sein, dass solche Amateure am Werk waren. Man stelle sich vor die verrueckten Stuxx-net coder haetten die Ausschreibung gewonnen!

  81. 81

    @Autolykos: “Schade, eigentlich hätte ich hier mehr rechtliche Analyse erwartet (zum Beispiel welche Köpfe jetzt rollen müssen, und wofür).”

    Das ist der Witz an vielen Lawblog-Threads. Eine allgemein bekannte, vollkommen legale Ermittlungsmethode wird mal konkret benannt und die “Netzgemeinde” ruft umgehend zur Revolution.
    Das Tool ist scheiße (sorry, Achim), Beweise kann man im Allgemeinen fälschen und, digitale besonders.
    Ja wirklich, welcher Kopf soll für diese bemerkenswerten Erkenntnisse rollen? Ich bin für den Weihnachtsmann.

  82. 82
  83. 83
  84. 84

    Es waere Interessant wenn Richter, spaetestens die aus Karlsruhe, jetzt alle Verfahren die Beweise dieser Verfahren wegen Manipulationsverdacht einstellen. Das waere mal die bessere Klatsche fuer die Sicherheitsbehoerden, denn die macht eben genau die Arbeit kaputt mit der sich die Behoerden gesetzeskonforme Arbeit ersparen wollte.
    Alles in allem stellt sich die Frage ob die Sicherheitsbehoerden noch als Organ eines Rechtsstaates angesehen werden koennen.

    Gruss Stefan

  85. 85

    Diese Skandalisierung durch die gesamte staatstragende Presse ist ja nicht mehr auszuhalten.

    „Dieser Vollzugriff auf den Rechner, [...] kann etwa zum Hinterlegen gefälschten belastenden Materials oder Löschen von Dateien benutzt werden und stellt damit grundsätzlich den Sinn dieser Überwachungsmethode in Frage.”

    Der “Vollzugriff auf den Rechner” ist bereits erforderlich, um die Software auf den Rechner aufzuspielen. Bereits dieser Vollzugriff kann zum “Hinterlegen gefälschten belastenden Materials oder [zum] Löschen von Dateien benutzt werden”.”

    Stellt denn nicht schon das Aufspielen den “Sinn der Überwachungsmethode” in Frage?

  86. 86

    Ein Trojaner ist eine Anwendersoftware die den Benutzer täuscht. Ich ergänze das Betriebssystem also keine falschen Verdächtigungen mit Griechen in einem Pferd. Ich kann auch nicht per E-Mail installiert werden weil Ganoven Paul in ein Internetsafe seine Mails liest. Schade das die beim CCC mich eindeckt haben und ich wollte soviel melden.

  87. 87
  88. 88

    … den Bundestrojaner auf möglichst viele Rechner zu schmuggeln, nichts ist einfacher, probier es Mal mit ELSTER in der nächsten Version ist der Bundestrojaner vielleicht schon inclusive.

  89. 89

    Schadensbegrenzung

    Auf keinen Fall den Server vom Netz nehmen.

    Es steht außer Frage, daß die Software eine Gefahr mit der Brisanz von Fukushima, Tschernobyl und stuxnet ist. Die IP-Adresse steht bereits auf der Wunschliste von der Russian Business Foundation, die damit Botnetze aufbauen will.

    Eine vom Flohmarkt gekaufte Platte kann den Bundestroianer enthalten, der bei Einbau in einen reparierten PC losgeht und sich sofort über den CC Rechner infizieren läßt.

    Der CC-Rechner muß in verantwortungsvolle Hände übergehen und bis zum endgültigen Abschalten von IPv4 weiterbetrieben werden.

    Selbst Blockieren der IP-Adresse wäre ein Risiko, weil gerade auf diese Art, jeder Hacker vorgeben könnte dieser Rechner zu sein, und so beliebig andere Rechner infizieren könnte, ohne seine eigene Identität preiszugeben.

  90. 90
  91. 91

    Warum regt man sich überhaupt auf?

    Bei jedem Deutsch ISP hängt eine Siemens-Box die alle Mails zugestellt bekommt, damit der Staat diese bei vorliegen einer Genehmigung abhören kann. Und alle Mails werden 1:1 vom Mail-in und Mail-Out draufkopiert, weil man Angst hat, das der ISP dem kunden vorwant.

    Und jetzt müssen wir uns alle Drauf verlassen, das die “Empfängerseite” nur die Mails liest, die Sie auch lesen darf.

    und Nu?

    mfg

    Ralf

  92. 92
  93. 93
  94. 94

    Es wird Zeit, ein generelles Verwendungsverbot von illegal erlangtem Beweismaterial zu fordern, um dem illegalen Handeln des Staates und seiner Exekutive endlich einen Riegel vorzuschieben.

    Wie wäre es mit einer passenden Petition?!

  95. 95
  96. 96

    @friedbert:

    Unsinn. Oder bist du etwa auch der Ansicht, dass Assange und Co. niemals ein Verfahren in den USA gedroht hätte?

  97. 97

    Erste Gegenmaßnahme:
    Verseuchten PC eine Woche lang laufen lassen mit der CDU-Seite im Browser. Alle paar Stunden mal zu FDP und Katholischer Kirche wechseln.

  98. 98

    Ich nochmal.
    Ich glaub, das Q-TKÜ ist von nur von Facebook. f sammelt doch gerne Daten.
    Also alles ganz harmlos.

  99. 99

    @inge: Genau, und SPD, die Linkspartei und die Grünen sind ja viel besser.

    Lass mich raten, du bist Linkswähler?

  100. 100
  101. 101

    So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen.

    Jetzt wissen wir, woher die Kinderpornos kommen. Und wenn der Angeklagte vor Gericht deren Vorhandensein leugnet, wird das noch strafverschärfend (da “uneinsichtig”) bewertet. Eine wirkliche Wunderwaffe…

  102. 102

    Der Behördentrojaner kann also auf Kommando – unkontrolliert durch den Ermittlungsrichter – Funktionserweiterungen laden…

    …oder eben wieder entfernen, wenn ein unabhängiger Gutachter den Rechner untersuchen soll.

  103. 103

    Es wird nun Zeit, ernsthaftlich Gesetze zu beschließen, so ein Tun zu unterbinden!!! Wo kämen wir denn da hin, wenn hier ein jeder so einen Staatstrojaner austrickst und in die Welt hinausposaunt. Schließlich dient alles zu unserem Schutz. Und an die Kinder denkt auch keiner…

  104. 104

    Nachtrag. hatte jemand erstlich erwartet, daß, wenn ein Schlüssel da ist, nicht auch damit aufgeschlossen würde?

  105. 105

    Viel Lärm um nichts…. Böse, böse dieser Staat:

    1.) : “Das Bundeskriminalamt hat den (…) sogenannten Trojaner nicht eingesetzt. Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner.”

    2.) Sollte sich bewahrheiten, was der CCC herausgefunden hat, dann handelt es sich bei dem enttarnten Trojaner um ein Stück Software mit eingebautem Verfassungsbruch.

    Spekulationen… oder wie Antonia Rados in Switch sagen würde: Al Quaida, Peter, alles andere wäre zum jetztigen Zeitpunkt reine Spekulation.

    http://www.spiegel.de/politik/deutschland/0,1518,790784,00.html

  106. 106

    @lo-tec:
    Mittlerweile erkennt ihn Avira. Interessant finde ich das er bei denen GruenFink.2 genannt wird. Mich würde ja GruenFink.1 auch interessieren.

    Die einzigen großen Anbieter die noch nicht nachgezogen haben scheinen Microsoft und AVG zu sein.

  107. 107

    Einerseits ist es keine Überraschung mehr, dass der Staat sich nicht um die Verfassung schert, andererseits wird einem schon ganz anders, wenn man sich vorstellt, wie sehr man faktisch unbemerkt als PC- und Internet-User überwacht werden könnte. Das Vertrauen in das, was das BVerfG die “Vertraulichkeit und Integrität informationstechnischer Systeme” nannte, ist spätestens jetzt nachhaltig gestört. Eine starke Piratenpartei könnte das ändern. #Ozapftis wird der Piratenpartei wohl weiter Zuspruch einbringen, das ist das Positive an dieser Affäre.

    http://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme

  108. 108

    @Aua: Hah. Interessanter Kommentar eines Insiders … hmmm also wenn wieder bei “Trojaner-Müller – jedes Teil ein Brüller” eingekauft wird, einfach gleich die Teststellung an den CCC leaken lassen. Würde alles einfacher machen, oder …?

  109. 109

    Auch die “Dementis” seitens BKA finde ich nicht verwunderlich. Ebensowenig diverse Ablenkungsmanöver und Wortklaubereien (a la “… das ist Ländersache”).
    Erbärmlich finde ich persönliche diese Heuchler, die z.B. für eine VDS (respektive “Quick freeze”) sind und jetzt einen auf empört machen…
    Ich könnte jetzt locker etliche Seiten runterschrauben, verschone euch aber damit – keine Bange. Nur so viel: Meiner Meinung nach sollte jeder mal in sich gehen, über den Tellerrand blicken und versuchen das Gesamtbild zu erkennen. Anfangen “darf” man m.E. als ein Herr Sschäuble quasi auf Promotion-Tour war und als der sog. “China-Trojaner” auf Regierungsrechnern gefunden wurden…so hieß es ja seinerzeit zumindest. Ach so, fast vergessen: Daß der Herr Ziercke seinerzeit (bis heute) an vorderster Front den Bundestrojaner propagierte ist ja jedem klar. Der fordert ja immer noch verfassungsfeindliche Dinge. Naja, unter Schäuble war er ja schließlich dessen Fiffi und wenn Sschäuble ne Handtasche mitgehabt hätte, dann hätte der Ziercke darin gesessen und seinem geistigen Müll für’n Leckerli rausgesabbert.

    Naja, denkt mal etwas “größer”, dann kann man m.E. sehr gut erkennen wie krass diese Angelegenheit eigentlich ist und über welchen gravierenden Skandal wir (im Gesamt) eigentlich sprechen.

    Von daher Danke @CCC für das Werfen dieses Schneeballs. Hoffentlich wird da auch ne richtig fiese Lawine draus, die viele (aus Regierungskreisen) unter sich begraben wird. Aber wir werden die Entwickling des Themas ja sehen…

    In diesem Sinne Gruß aus Kölle, Baxter
    ————————
    P.S.: Ich persönlich sehe keinen für mich derzeit nachvollziehbaren Grund die Analyse des CCC in Frage zu stellen. Ich gehe gleichzeitig davon aus, daß die schon wissen wer ihnen was zugespielt hat. Ausreden glaube ich, daß die sehr genau verfolgen, wer jetzt alles versucht gewisse Dinge zu “”verdrehen”… :-)

  110. 110
  111. 111

    Nun, ich hab kein Windows, aber trotzdem mal der Interesse halber:
    bis jetzt ist ja kein Weg bekannt, wie er Screenshots des gesamten Bildschorms machen koennte, und bei den Namen der Fenster ist er waehlerisch. Interessiert ihn *VNC?
    Dann koennte man ja einen lokalen VNC-Server haben und mit dem Client lokal fullscreen alle anderen Fenster “verdecken”?
    Und IPv6 muss er dann irgendwann mal nachladen :P

  112. 112

    Das alles ist sehr beruhigend. Denn während bei den Deutschen Schnüffelbehörden 8-5 Beamte sesselfurzen und den Hacker mit jahresvertrag entlassen, sobald er die CT-Version 1.0 fertiggestellt hat (“Das Ding wiederverwenden schaffen wir schon selber”), sind die internationalen Antivirenprogramm-Hersteller absolut auf Zack. Die arbeiten vielleicht mit den Amis zusammen weil die ihnen sonst mit Antiterrorgesetzen drohen, aber hoffentlich nicht mit den “Neuen Deutschen Inlandsgeheimdiensten” (oder hiess das.. Stasi?). Somit sollte dieser Trojaner nicht mehr funktionieren . In welcher Staatsform leben wir nochmal?

  113. 113
  114. 114

    Fruit of the poisonous tree

    Wäre jetzt nicht der richtige Zeitpunkt eine Petition für ein Gesetz, das ein umfassendes Verwertungsverbot für rechtswidrig erlangte Beweise beinhaltet zu starten?

  115. 115

    Es überrascht mich überhaupt nicht, dass es solche gesetzeswidrig und grundgesetzeswidrig einsetzbare Spähsoftware gibt, und es würde mich auch nicht im geringsten überraschen, wenn irgendwelche “Behörden” solche Spähsoftware tatsächlich mitunter schamlos und illegal – auch zu fadenscheinigen Zwecken oder gar in “eigener Sache” -einsetzten; illegal, also ohne ordentliche richterliche Anweisung/Beschluß, wie vom Verfassungsgericht ja ursprünglich mal vorgeschrieben wurde. Bin mal gespannt, ob es sich in diesem Umfang bewahrheitet, was der Chaos-Computerclub da offenbar herausgefunden hat bzw. ihm offenbar zugespielt wurde.
    Und sind wir doch mal ehrlich, auch die Computer-”Fachleute” der Behörden kochen sicherlich in extremem Maße nur mit Wasser, sie setzen vermutlich halt einfach nur die Hausfrauenbenutzer-freundliche Hackersoftware ein, die ihnen Microsoft, Novell und Co. zur Verfügung stellen; Hackersoftware bei der sie halt nur den Enterknopf drücken müssen, und schon können sie illegal in anderer Leute Systemen rumwühlen und haben vermutlich keinen blassen Dunst, wieviele Scheunentore sie damit in alle möglichen Systeme hinein himmelhochweit öffnen, vermutlich nicht nur in das bespitzelte System.
    Ich meine, öffentliche Entrüstung und Empörung ist da viel zu wenig, wenn sich diese Geschichte bewahrheiten sollte und wenn solche “Power-Trojaner” wirklich rechtswidrig von Behörden eingesetzt wurden oder gar noch werden; diese “Leute”, die solche Straftaten begehen oder bereits begangen haben, müssten dann strafrechtlich scharf belangt werden, wie jeder andere Computerkriminelle auch, und bei solchen Straftaten im Amt müßten sie meiner Meinung nach noch sehr viel schärfer strafrechtlich belangt werden als der Normalbürger, da sie ja dann diesen Trojanermißbrauch auch noch im Rahmen ihrer behördlichen Machtbefugnisse noch weiter ausnützen könnten und ihren Opfern gigantischen Schaden zufügen könnten, z.B. durch die Vertuschung eigener behördlicher Vergehen/Straftaten und/oder indem sie irgendwelchen Mist in die bespitzelten Computer “einpflanzen” … wie in den Krimiklassikern im Kino, wo korrupte kriminelle Polizisten dann z.B. Haschisch in die Keller ihrer Opfer “pflanzen”.

  116. 116

    Ich halte das Ganze für ein (gelungenes) Lehrstück im kritischen Denken.

    Die “Beweise” für die Echtheit des angeblichen Bundes- oder Landestrojaner erscheinen mir doch sehr dürftig.
    Mit dem Quellenschutz kann die Herkunft allzu einfach verschleiert werden, seit Wikileaks ist dies auch allgemein akzeptiert und wird nicht weiter hinterfragt.
    Die technische Analyse erscheint mir ein kleines Stück *zu* sehr den Eindruck vermitteln zu wollen, hier wäre von behördlicher Seite mehr als dilettantisch vorgegangen worden (C&C-Server in Amerika; alter Code, der reaktiviert werden kann; eine defekte Selbstzerstörungsfunktion des Trojaners; unverschlüsselter Kommandokanal). Es ist bekannt, dass öffentliche Ausschreibungen nicht immer zum Vorteil des Steuerzahlers sind – aber ist so viel technischer Unverstand wirklich realistisch?!

    Am Rande: die Zahl 23 – ohne hier die Zahlenmystik anheizen zu wollen – taucht im Kontext ebenfalls zu deutlich auf, im Dateinamen des Reports selbst und in Form der fehlenden Links 2 und 3 in den Quellenangaben der erwähnten Analyse. Dies mag auf den gleichnamigen Film verweisen (“Nichts ist so wie es scheint”). Vielleicht hat sich der CCC damit auch nur eine kleine Nebelkerze angezündet.

    Der Umfang, in dem mittlerweile alle großen und kleinen Medien unreflektiert und ohne die Echtheit zu hinterfragen auf den Zug aufgesprungen sind, lässt mich aufhorchen. Die eilig vom CCC, Fefe & Co. hintergeschobenen Begründungen des angeblichen Quellenschutzes erscheinen mau (http://blog.fefe.de/?ts=b06f3cda und http://ccc.de/de/updates/2011/addendum-staatstrojaner).

    Wenn es allerdings dem CCC genau darum geht – herzlichen Glückwunsch zum besten “Medien- und Gesellschaftshack” seit langem.

    Gleichwohl: Die losgetretene Debatte muss natürlich geführt werden und führt ja offensichtlich zu einem enormen Echo!

  117. 117
  118. 118
  119. 119

    Wer im 5.Absatz des Blogs vom 8.10. den Hinweis auf “die extrahierten Binärdaten von behördlicher Schadsoftware “anklickt erhält von Microsoft Security Essentials sofort eine Sperre,weil 2 potenzielle Bedrohungen festgestellt wurden.Wer könnte denn ein Interess an der Unterdrückung der Binärdaten haben und dies sogar mit Viren verhindert?
    _hotta-

  120. 120

    @119: Wahrscheinlich hat Microsoft (genauso wie f-secure) den schadcode mittlerweile in die Signaturdatenbank aufgenommen … es ist also nicht verwunderlich wenn du eine Warnung bekommst, wenn du eben diesen Schadcode downloaden willst.

  121. 121

    Zitat, original geschrieben von Nils:
    “… alter Code, der reaktiviert werden kann …”
    Herrjeh, auch noch ein softwaretechnischer “Retrovirus” …lol, rofl …

    Öhm, heißt dieser Film nicht “Catch 22″ ?

    Ansonsten habe ich eigentlich relativ viel Vertrauen zu diesen speziellen Aussagen des “Chaos Computer Clubs”, ohne ihn und seine Mitglieder überhaupt zu kennen oder deren Fähigkeiten in irgendeiner Weise einschätzen zu können; denn sie begeben sich ja mit ihren Aussagen auf allergrößtes juristisches Glatteis, sollten ihre Aussagen nicht der Wahrheit entsprechen. Diese Leute sind ja sogar so mutig, sich persönlich ins Fernsehen zu stellen und solche diesbezüglichen Aussagen zu treffen, sie stellen sich also voll und in personam in die “Brandung” sozusagen. Das würde sich kein normaler Mensch (privat, mehr oder weniger) trauen, wenn er/sie sich nicht sehr sehr sicher wäre, dass die Aussagen der Wahrheit entsprechen.
    Und sollten diese Power-Trojaner-Aussagen des Chaos Computer Club, wie Nils eventuell annimmt, falls ich ihn richtig verstehe, nur eine “Ente als Lehrstück für das öffentliche Bewußtsein” gewesen sein, hätten sich diese Leute “nur” um andere Bundesbürger bezüglich ihres Bewußtseins und ihrer Zivilcourage Lehrstück-artig etwas wachzurütteln, auf – wie gesagt – allergefährlichstes juristisches Glatteis begeben … so altruistisch wäre ich dann doch sicher nicht.

  122. 122
  123. 123

    Na endlich wird mal drüber gesprochen !!!

    Ich bin seit 5 Jahren Beschuldigter in einem Verfahren in
    dem ein solcher Trojaner vom BKA eingesetzt wurde.
    Man hat E-Mails mit diesem Verfahren abgefangen und fälschlicher Weise mir zugeordnet !!!!!!! Soviel zur Intergrität !!!!
    Bis jetzt ist das Verfahren noch nicht abgeschlossen und es geht gerade in die nächste Runde ! Bezüglich eines BVV haben die Richter und die Staatsanwälte eine andere Auffassung wie ich……..
    Leider habe ich nicht soviel Kohle wie Kachelmann ……………………………..
    Falls hier ein guter Strafverteidiger mitliest der bereit wäre
    für ein Pflichtverteidigergehalt die revision anzugehen – plz contact
    secu@hushmail.com

  124. 124

    @Till Eulenspiegel: “denn sie begeben sich ja mit ihren Aussagen auf allergrößtes juristisches Glatteis, sollten ihre Aussagen nicht der Wahrheit entsprechen. Diese Leute sind ja sogar so mutig, sich persönlich ins Fernsehen zu stellen und solche diesbezüglichen Aussagen zu treffen, sie stellen sich also voll und in personam in die “Brandung” sozusagen.”

    Wenn man’s genau liest: der CCC behauptet gar nichts. “Dem Chaos Computer Club (CCC) wurde Schadsoftware zugespielt, deren Besitzer begründeten Anlaß zu der Vermutung hatten, daß es sich möglicherweise um einen „Bundestrojaner“ handeln könnte (…)” (Originalzitat Einleitung der Analyse). Im weiteren Verlauf wird auf die Herkunft in keiner Weise mehr eingegangen. Lediglich der Rest der Welt stellt es als gesichert hin. Der CCC kann sich m.E. juristisch (bin aber juristischer Laie und lasse mich gern vom Gegenteil überzeugen) im Falle eines Falles problemlos rausreden und sich auf eine Fehlinformation seiner Vorinformanten berufen.
    Vielleicht wollten die einfach mal schauen, was passiert und sind vom eigenen medialen “Erfolg” total überrascht worden?

  125. 125

    @Nils: Danke für den Hinweis, die genauen Zitate wie und in welchem Wortlaut sie vom CCC selbst ausgesagt wurden, nochmal genau zu lesen bzw. zu rekapitulieren. Es ist bei der Flut von Meldungen seit gestern oder vorgestern sehr schwierig auseinander zu halten, was der Chaos Computer Club selbst gesagt hat und was andere hineininterpretiert haben bzw. verdreht oder unter Weglassungen zitiert oder auch interpretiert haben könnten.
    Aber eine Webseite vom CCC selbst, wo die diesbezüglichen Aussagen exakt sozusagen in Stein gemeißelt sind, konnte ich bislang nicht finden.

    Allerdings, wo die juristische Grenze zwischen eindeutiger juristisch belastbarer Aussage und einer suggestiven Aussage ist, die ebenfalls juristische Lawinen ins Rollen bringen kann, das vermag ich als juristischer Laie ebenfalls nicht zu sagen. Einfaches Beispiel: Wenn z.B. ein “Monster-V.I.P. “hüstelt”, also rein suggestiv behauptet/unterschwellig suggeriert, es hätte ihm jemand “an’s Bein gepinkelt” (etwas, das dieser V.I.P. z.B. völlig frei erfunden hatte, war nur 100%ig erstunken und erlogen und hat nen ganz anderen “kompetitiven” und wohl auch rein monetären Beweggrund), dann stünden jedenfalls meiner bescheidenen Meinung nach in bayern sämtliche Amtsschimmel-Behörden in vorauseilendem Gehorsam höchstwahrscheinlich sofort stramm wie die buchstäblichen “Zinnsoldaten” und würden den angeblichen “Pinkler” in vorauseilendem Gehorsam völlig selbstständig und kritiklos (als behördlichen “Selbstläufer” also) gnadenlos “in die Pfanne hauen” und “grillen” und (mindestens) mundtot machen – Jahrzehnte-lang … sollte aber so ein Monster-Skandal dann doch wider Erwarten mal auffliegen, würde der Monster-V.I.P. vermutlich wieder flugs und clever hinterher “hüsteln” … er hätte doch eigentlich gar nichts dergleichen behauptet, niemals … und der Amtsschimmel würde weiter gewalttätig vertuschen, Jahrzehnte-lang, denn dann bliebe die Lawine ja an ihm, dem Amtsschimmel, also der Regierung in letzendlicher Konsequenz hängen.
    Deswegen meine ich, auch gewisse Lawinen-auslösende “Suggestiv-Aussagen” (welche also mit cleveren “Hintertürchen” versehen sind) sollten juristisch belastbar und strafrechtlich verfolgbar sein … aber wie gesagt, wo da die juristische Grenze ist, wenn z.B. die Medien von Presseagentur zu Presseagentur phantasievoll via Gerüchteküche und mittels willkürlich verbogener Zitate “einen Schneemann gerollt” haben, das weiß ich als juristischer Laie auch nicht.

  126. 126
  127. 127
  128. 128

    @Till Eulenspiegel: Aber eine Webseite vom CCC selbst, wo die diesbezüglichen Aussagen exakt sozusagen in Stein gemeißelt sind, konnte ich bislang nicht finden.

    Ich beziehe mich auf die offizielle Seite ccc.de und die beiden Meldungen dort: http://ccc.de/de/updates/2011/staatstrojaner und ein Addendum von gestern Abend: http://ccc.de/de/updates/2011/addendum-staatstrojaner. Evtl. könnte man noch Fefe’s Blog dazurechnen, er ist auch CCC-Mitglied: http://blog.fefe.de/?ts=b06f05af.

    Initial dürfte das eine dpa-Meldung gewesen sein (z.B. hier – habe keinen direkten dpa-Zugriff: http://www.dnn-online.de/web/dnn/nachrichten/detail/-/specific/Chaos-Computer-Club-knackt-Bundestrojaner-561747764), dann hat die massenmediale Berichterstattung übernommen.

    Neben der – wichtigen! – Überwachungsdebatte bleibt das Ganze für mich aus medienwissenschaftlicher Sicht spannend.

  129. 129
  130. 130

    @wonko: Google hat’s schon im Cache (u.U. lange warten, aber dann kommt der Text): http://webcache.googleusercontent.com/search?q=cache:http://ijure.org/wp/archives/727

    Auszugsweise zitiert: “Im Januar 2011 hat ijure.org Unterlagen von Rechtsanwalt Patrick Schladt veröffentlicht, die einen illegalen Trojaner-Einsatz durch das bayerische Landeskriminalamt nachweisen. Ergänzend dazu erklärte Rechtsanwalt Schladt heute in einer Pressemitteilung:

    Einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des „Screenshot-Trojaners“, der bereits im Frühjahr diesen Jahres Gegenstand der öffentlichen Diskussion war, siehe

    http://ijure.org/0zapftis

    Die Beweiskette von mir zum CCC ist dabei lückenlos dokumentiert.

    Wie bereits Ende Januar veröffentlicht wurde, umfasste die – ihrerseits nach Meinung von Verfassungsrechtlern bereits rechtswidrige – richterliche Genehmigung nur das Abhören der Telekommunikation. Trotzdem haben die Ermittlungsbehörden auch von der nunmehr eindeutig verfassungswidrigen Screenshot-Funktion Gebrauch gemacht. Die auf diese illegale Weise erlangten Beweismittel wurden zum Gegenstand der Ermittlungsakte gemacht.

    Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.

    Nachdem ich aufgrund der Aktenlage erkannt hatte, dass Screenshots angefertigt worden waren, war mir bewusst, dass hier durch einen Trojaner der Laptop manipuliert war.

    Ich bedanke mich bei dem CCC, dass dieser bereit war – quasi als Gutachter – die Fähigkeit des Trojaners zu analysieren. Durch diese Analyse konnte möglicherweise eine starke Kompetenzüberschreitung bayrischer Behörden aufgedeckt werden.

    Landshut, den 10. Oktober 2011″

  131. 131

    Das Merkel-Regime gehört entlassen und in gesammter Mann(Frau)stärke komplett hinter Schloss und Riegel gebracht! Dies bitte sofort und unter dauerhaften Entzug sämtlicher auf Kosten des Bürgers/Steuerzahlers angeeigneter Privilegien wie üppige Besoldung, Dienstwagen, Mitarbeiter, Renten, Versorgungsansprüche ect.!

  132. 132

    Ich hatte, seit ich das las, ein heftiges Dejavu mit den Screenshots.
    Kein Wunder, darum ging es am 28.2.2011 schon mal im lawblog.
    Damals war die Rede von Screenshots alle 30 Sekunden.
    Mich wundert, dass das sonst keiner schon gestern erwaehnt hat (wollte ich, hab ich in der Muedigkeit aber vergessen.)

  133. 133

    Ich finde das mit dem Bundestrojaner total in ordnung wenn dadurch menschenleben gerettet werden können!

  134. 134

    Mich verstört das alles ziemlich, zerstört es doch mittlerweile entgültig und nachhaltig meinen Glauben, in eine funktionierende Republik mit Gewaltenteilung, Demokratie und Rechtsstaatlichkeit.

    Wir sollten echt jetzt echt aufpassen – und ich bin normalerweise nicht aus der Fraktion Panik und Verschwörung-, nicht mit offenen Augen in eine recht unwirkliche Dystopie zu laufen…

  135. 135

    Endlich sieht auch mal die breite Öffentlichkeit, wie mit durch Panikmache gesetzlich eingeführten verdeckten Ermittlungsmaßnahmen in der Folgezeit Schindluder getrieben wird …

  136. 136
  137. 137

    @Kumma: bis jetzt wurden die menschenleben immer ohne solche software gerettet. und das wird auch bisher so sein, denn durch software, die eher beweise fälscht und damit menschenleben vernichtet, ist nichts gewonnen. welcome to fascism.

  138. 138

    Schon interessant, wie Menschen immer wieder glauben (oder dies zumindest behaupten), sie lebten aktuell in einem optimalen Gesellschafts- und Rechtssystem und aus der Geschichte bekannte Horrorszenarien könnten sich nie und nimmer entwickeln (“jetzt ist ja alles anders”).

    Die Gegenwart ist natürlich immer die Beste aller Zeiten. Und die Welt, in der man lebt, natürlich auch.

  139. 139

    Kicher, natürlich, die Bayern … wer denn sonst …

    Habe gerade – angeregt durch diese hochinteressante Diskussion hier – einen guten Trojanerscanner über meinen eigentlich erst kürzlich neuinstallierten Rechner (da war also eigentlich gar kein Handlungsbedarf zu erwarten) laufen lassen … 24 Treffer, knallrot markiert … der Brüller …
    Aber meiner bescheidenen Meinung nach hat man als Bürger gegen diese Staatstrojaner, die ja vermutlich exklusiv für die Innenministerien aus den Entwickler-Chefetagen von Micrsoft, Novell und Co. kommen, nicht den Hauch einer technischen Chance … zumal ja nun erwiesenermaßen so ein “Powertrojaner” bereits in den Händen von nahezu jedermann ist.
    Aber man kann diese kriminellen Guckhorchs vielleicht einfach mit gequirlter “Informations-Scheixxe” “überfluten” … dann trennt sich auch bei diesen evtl. die Spreu vom Weizen, also die rechtschaffenen Fahnder, die wirklich Verbrechen verhindern wollen von den schwerstkriminellen Schmierenguckhorchs, die nur Daten sammeln um rechtschaffene Bürger dann unter Druck setzen zu können oder bestehlen zu können oder gar erpressen zu können z.B. indem sie Screenshots von emails an die hübsche Sekretärin machen etc. und das alles z.B. um von ihren eigenen Verbrechen abzulenken …

  140. 140
  141. 141

    Je undurchsichtiger eine Regierung agiert,
    desto durchsichtiger macht sie sich ihre Bürger.
    (Prof.Dr. Wilhelm Schwöbel)

  142. 142

    @Nils

    :)

    >Die technische Analyse erscheint mir ein kleines Stück *zu* sehr den Eindruck vermitteln zu wollen, hier wäre von behördlicher Seite mehr als dilettantisch vorgegangen worden (C&C-Server in Amerika; alter Code, der reaktiviert werden kann; eine defekte Selbstzerstörungsfunktion des Trojaners; unverschlüsselter Kommandokanal). Es ist bekannt, dass öffentliche Ausschreibungen nicht immer zum Vorteil des Steuerzahlers sind – aber ist so viel technischer Unverstand wirklich realistisch?!
    >

    Du hattest noch nie was mit der IT von staatlichen Stellen und der dort ueblichen Programm(ier)qualitaet zu tun, oder?

    Ich schon. Lass mich nur dazu anmerken, genau das ist der Teil, der das fuer mich realistisch macht. Meiner Erfahrung nach ist es normalerweise noch schlimmer.

    (proprietaere datenablagesysteme, die daten verschmeissen oder falsch zuordnen, und da es von S***ens ist, zahlt man gerne für wartung, die nie erfolgt, und updates, die nichtmal existieren. geschultes fachpersonal in der security abteilung, die mit aussagen wie “ssh? Oh ja, richtig, das is sowas wie putty, nur für Unix. Nein, das is zu unsicher. Wir erlauben nur rlogin.” fuer fazialpalmierung sorgen, hausinterne developer, die kein software versioningsystem haben und das auch nicht brauchen, auch wenn nach der letzten virenattacke via mail das komplette softwarerepository dieser pfeifen schnurstracks uebern jordan gegangen ist und es kein backup gibt…ich wuenschte, ich wuerde scherzen.)

  143. 143

    Mich würde ja mal eher interessieren, wer für eine derartige Steuerverschwendung haftbar gemacht werden kann. Anscheinend hat die öffentliche Hand hier ja Aufträge im mehrstelligen Millionenbereich auf Bundes- und Länderebene verteilt, für ein Programm das – Kommentar Kleinz: “laienhaft implementiert” ist.

    Soweit ich die Diskussion um den Bundestrojaner soweit verfolgt habe, scheint er auf Grund fehlender Zertifizierung nicht mal auf Windows 64bit Systemen zu funktionieren.

    Vielleicht sollten für Spionage und Cyberattacken demnächst chinesischen Facharbeiter beschäftigt werden.

  144. 144

    @ Commander Shepherd: … lots of laughter …
    @ Robert: Wenn das alles nicht so traurig wäre und so maßlos Existenz-zerstörend für die Betroffenen solcher Übergriffe des/eines Staates, dann würde ich manchmal hoffen, die Staatstrojaner der Chinesen, Amis, UNO oder sonstwessen Trojaner würden da noch oben drüber laufen, bzw. als Trojaner 2. Ordnung im Bauch dieses “Bayerntrojaner” aktiv werden, und den ganzen Mist, den diese “Bayerntrojaner” übermitteln, mitprotokollieren … damit man wenigstens hinterher überprüfen/beweisen kann, was diese angeblich ach so integren bayrischen Staatsorgane womöglich selbst noch in die Sammlung an Screenshots “hineingepflanzt” oder “hineinfrisiert” hatten.
    Aber oh je, ach nee, geht ja nicht, solch ein Trojaner 2. Ordnung wäre ja gesetzeswidrig …

  145. 145
  146. 146
  147. 147

    Orwell lebt oder wie? Schon ein wahrer Skandal, was sich der Staat mittlerweile alles herausnimmt, wo kann man sich vor dem Staat eigentlich noch sicher fühlen? Ganz zu schweigen, in wie fern eine solche Software missbraucht werden kann, von interna Personal. Da fallen mir spontan Journalistenüberwachung ein, eigene “finanzielle Interessen” und und und wofür der ein oder andere soetwas für seinen eigenen Vorteil nutzen könnte. Schöne neue Welt…

  148. 148
  149. 149

Kommentieren:

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Erlaubte HTML-Tags: <b>, <i>, <strike> und <blockquote>.