--- Der ÜBERWACHUNGSSTAAT Deutschland ---

Ja, das ist richtig. Ich muss gestehen, ich "flüchte" auch vor dem Alltag in eine vermeintlich "sicherere" Welt.

Das ist allerdings wahr. Wobei ich die "Rechtfertigung" von Gesetzen wegen dem Terror eher verstehen kann als von Kriegen gegen Terroristen. Denn da "vermischt" es sich zwischen "Guten westlichen Ländern" und "Bösen Terroristen aus dem Nahen Osten".

Nur halt mit dem Unterschied, dass Auschwitz nicht mit Guantanamo Bay verglichen werden darf, weil man da die "Terroristen" am Leben gelassen hat und man außerdem den Gefangenen die gleichen Rechte gewährt wie jedem anderen Gefangenen in den USA auch. Zumindest nach Druck von UN- und sonstigen Menschenrechtsorganisationen.


Also ich denke auch, dass man im Prinzip nicht so viel Panik um den Bundestrojaner machen sollte, da dieser garantiert überlistet wird.




Cherubion
 
Ich glaube ihr vergesst dass das RFS a.k.a. 'Bundestrojaner' für jeden speziell zusammen geschustert werden soll. Es gibt nur eine art grundgerüst dass dann für den PC des Verdächtigen maßgeschneidert wird.

Aber ich habe neulich was sehr interresantes dazu gelesen:

Informationsdienst Wissenschaft - idw - Pressemitteilung
Technische Universität Darmstadt, Jörg Feuck, 12.11.2007 13:42

"Der 'Bundestrojaner' ist teuer und kann ausgetrickst werden"

Online-Durchsuchungen im Visier - Interview mit Prof. Johannes
Buchmann

Darmstadt, 12.11.07. Die Deutschen diskutieren derzeit heftig über die
von Bundesinnenminister Wolfgang Schäuble angeregten Online-
Durchsuchungen, mit denen Daten von privaten PCs verdächtiger
Zielpersonen dem BKA zugänglich gemacht werden sollen. Die dazu
notwendige Software kursiert im Volksmund als "Bundestrojaner". Doch
wie so ein Trojaner à la Schäuble funktionieren soll, was finanziell
und technisch überhaupt machbar ist, wissen die wenigsten.

Prof. Johannes Buchmann ist Leiter des Fachgebiets Theoretische
Informatik der TU Darmstadt. Forschungsschwerpunkte Buchmanns und
seiner Mitarbeiter sind ! Kryptographie und Informationssicherheit.

? Herr Prof. Buchmann, was steckt eigentlich hinter dem Begriff
Trojaner?

! Ein Trojaner, genauer gesagt ein Trojanisches Pferd, ist ein
Computerprogramm, das wie das hölzerne Pferd aus der griechischen
Mythologie einen Nutzen vortäuscht, in Wahrheit aber im Hintergrund
und ohne Wissen des PC-Besitzers eine ganz andere Funktion erfüllt.
Auch der so genannte Bundestrojaner ist ein solches "Schadprogramm",
das private PCs manipuliert. Trojaner werden zum Beispiel benutzt, um
persönliche Daten oder Passwörter auszuspähen, um den Anwender auf
bestimmte Webseiten im Internet umzuleiten oder auch den Rechner zu
kriminellen Zwecken fernzusteuern.

? Wie soll so ein Programm überhaupt eingeschleust werden?

! Wie die Software, die übrigens offiziell Remote Forensic Software
(RFS) heißt, auf den PC installiert werden soll, hängt laut
Innenministerium von dem Nutzungsverhalten der Zielperson ab: in
Anhängen von E-Mails, über herumliegende CDs beziehungsweise USB-
Sticks oder auch unter Ausnutzung von automatischen Updates oder
Sicherheitslücken der aufgespielten Software.

? Was genau soll ein Bundestrojaner herausbekommen?

! Wie mit allen Trojanern will die Bundesregierung mit RFS Daten
einsehen oder auch Passwörter ausspionieren. Das geschieht zum einen,
indem ausgesuchte Dateien kopiert und an das BKA geschickt werden.
Passwörter werden mit einer Technik ausspioniert, die sich Keylogger
nennt und bei der die Tasteneingaben "abgehört" werden. Was das
Aussuchen der Dateien betrifft, müssen aber zunächst einmal Kriterien
herausgearbeitet werden, die die gesuchten Informationen am
wahrscheinlichsten umreißen. Schon diese Aufgabe ist nicht einfach zu
bewältigen.

? Ist ein Trojaner, wie ihn Schäuble fordert, überhaupt realisierbar?

! Den einen Bundestrojaner wird es ohnehin nicht geben. Um einen
Trojaner auf einen spezifischen PC einzuschleusen, muss bekannt sein,
welche Hardware existiert, welches Betriebssystem läuft und welche
Virenschutzprogramme. Ohne die Software und deren genutzte Versionen
zu kennen, können die BKA-Mitarbeiter natürlich nicht wissen, welche
Sicherheitslücken vorliegen und wie sie sie umgehen können.
Entsprechend müssen sie zuallererst das System ausspionieren, erst
darauf hin kann ein Trojaner für diesen einzelnen Computer
programmiert werden. Das kostet natürlich Zeit und Geld.

? Wie es aussieht, werden die Betreiber von Antivirenprogrammen die
Zusammenarbeit mit der Bundesregierung verweigern und keine eigenen
Sicherheitslücken schaffen. Neue Viren bzw. Trojaner werden also sehr
schnell erfasst werden.

! Das ist richtig. Deshalb ist ein Trojaner, wie Schäuble ihn möchte,
auch nur für den einmaligen Gebrauch bestimmt, ein Wegwerfprodukt
sozusagen. Dafür sorgen schon Programme wie Windows von Microsoft, das
sich ja auch ständig automatisch updatet. Damit wiederum werden alte
Sicherheitslücken womöglich gekittet und neue Lücken müssen gefunden
werden.

? Ist es überhaupt möglich, einen PC zu durchsuchen, ohne dass sein
Nutzer etwas davon bemerkt?

! Das hängt davon ab, wie viele Daten kopiert und verschickt werden
sollen und über welchen Stand der Technik der observierte Nutzer
verfügt. Wenn er noch mit einem Modem arbeitet, ist es praktisch nicht
möglich, denn die Übertragungsgeschwindigkeit ist viel zu niedrig.

? Wenn nach Durchsuchung der Festplatte zum Beispiel sieben
verdächtige Dateien ausgewählt wurden, von denen vielleicht eine noch
ein Bild enthält, ist man schon bei 20 Megabyte Datenumfang. Selbst
bei einer Hochgeschwindigkeitsverbindung, sagen wir einmal DSL 1000,
würde man 20 Minuten benötigen, um diese Daten zum Steuerrechner des
BKA zu transferieren. Damit der Nutzer nichts von alledem bemerkt,
muss das Internet in dieser Zeit bei gleicher Geschwindigkeit
störungsfrei weiterlaufen. Somit kann die Übertragung durchaus auch
zwei Stunden dauern. Die Datenmenge ist auch beim Mitschneiden der
Tastaturbetätigungen der limitierende Faktor.

? Können potenzielle Zielpersonen den Bundestrojaner umgehen?

! Das ist an sich kein Problem. Denn ein Trojaner kann nur dort
angreifen, wo eine Verbindung zum Internet besteht. Wenn man seine
Daten auf einem mit dem Internet verbundenen PC verschlüsselt
empfängt, kann man sie auf einen USB-Stick übertragen und erst auf
einem zweiten PC, einem Offline-PC ohne Internet-Verbindung,
entschlüsseln. Auf dem ans Netzwerk angeschlossenen PC kann man dann
die Daten löschen. Allerdings muss man sie komplett löschen, also auch
die Version, die zunächst einmal im Papierkorb landet.

? Welche Möglichkeiten gibt es, Telefongespäche über das Internet
abzuhören?

! Das ist derzeit offensichtlich noch nicht möglich. Skype etwa - der
bekannteste Anbieter von VoIP-Telefonie - verschlüsselt die Audio-
Daten, die also abgegriffen werden müssten, bevor sie von der
Verschlüsselungssoftware bearbeitet werden. Das heißt, es muss einer
der beiden beteiligten Rechner angezapft werden. Dafür wiederum ist
eine weitere Anwendung notwendig, die es anscheinend noch nicht gibt.

? Gibt es in anderen Ländern vergleichbare Regierungs-Initiativen?

! In den USA ist im vergangenen Juli erstmals von einer heimlichen
Online-Durchsuchung berichtet worden. Das FBI hat eine Spyware namens
CIPAV eingesetzt. Damit ist es ihm gelungen, die Identität eines
ehemaligen Schülers einer Timberland High School zu ermitteln, der
seiner früheren Schule mehrfach Bombendrohungen geschickt hatte. Im
Gegensatz zu den geplanten Online-Durchsuchungen in Deutschland wurden
allerdings nicht die Inhalte der Kommunikation übermittelt. Das hat
das FBI mehrfach und eidesstattlich versichert. Heimlich an Computern
installierte Keylogger werden in den USA aber schon länger eingesetzt.

gek/he

Arten der Pressemitteilung:
Forschungsergebnisse
Forschungs-/Wissenstransfer

Sachgebiete:
Gesellschaft
Informationstechnologie
Politik und Recht

Weitere Informationen finden Sie unter
http://www.cast-forum.de/home - Workshops zur Informationssicherheit



Die gesamte Pressemitteilung erhalten Sie unter:
http://idw-online.de/pages/de/news234832

Kontaktdaten zum Absender der Pressemitteilung stehen unter:
http://idw-online.de/pages/de/institution17

Möchten Sie Ihr Abonnement erweitern, ändern, aussetzen oder
abbestellen, können Sie dies über Ihren persönlichen
idw-Zugang im WWW tun.
http://idw-online.de/pages/de/editsubscription

-- Informationsdienst Wissenschaft e.V. - idw - WWW: http://idw-online.de E-Mail: service@idw-online.de
 
  • Like
Reaktionen: Black Mordred
Okay. Ich glaube es, dass dieser "Trojaner" umgangen werden kann. Schließlich behauptet das sogar ein Professor. Und der hat das auf einer, zumindest was Informatik bzw. Wirtschaftsinformatik angeht, sehr "kompetenten" Website gestellt.

Cherubion
 
hoffentlich wird das ding zu einem invertierten Kopfschuss! :thunder:


Aber auch ich hab was neues, ist zwar nicht aus deuschland, aber sowas wirds sicher auch bald geben: :roll:

Großbritannien

Keywörter an die Polizei herausgeben, sonst....

Das Königreich hat seinen ersten Fall einer Key-Herausgabe: eine Tierrechtsaktivistin soll der Polizei die Passwörter für einen verschlüsselten Bereich auf ihrem Rechner herausgeben, ansonsten drohen Strafen. Das umstrittene Gesetz, das die Passwortherausgabe auf Verlangen der Ermittler anordnet, trat letzten Monat in Kraft.

Als Begründung für die umstrittene Maßnahme wurde einmal mehr der allfällige Terrorismus bemüht. Nun geht es gegen eine Tierrechtlerin, die indessen bestreitet, irgend etwas auf ihrem Rechner verschlüsselt zu haben.

Sie sei rein technisch schon nicht fähig, ein Programm wie PGP zu bedienen, so die Beschuldigte. Verschlüsselter Content auf ihrer Festplatte stamme auf keinen Fall von ihr.

Wie erwartet zeigt sich die Fragwürdigkeit des "Regulation of Investigatory Powers Act" (RIPA), der die Schlüsselherausgabe vorsieht: gängige Kryptotools erzeugen verschlüsselte Container, denen man ohne Kenntnis nicht einmal ansieht, dass es sich um verschlüsselte Datenbereiche handelt. Abgelegte, PGP-Verschlüsselte Mailattachments könnten an sonstwen verschlüsselt worden sein - ob der Empfänger einen Key überhaupt jemals besessen hat, kann nicht nachvollzogen werden, und so weiter.

Selbst wenn es verschlüsselte Bereiche gäbe und sie den Key besitzen würde, will die Aktivistin schweigen: sie befürchtet, dass Informationen über sie an Huntingdon Life Sciences weitergegeben werden, die sie bekämpft.

Was zugegebenermaßen der einzige "entlastende" Faktor für das Vorgehen der Ermittler darstellt. Huntingdon Life Sciences ist in Großbritannien ein Politikum. Konzipiert als eines der größten Tierversuchslabore weltweit, ist das Labor extrem umstritten. Unternehmer, die am Bau beteiligt sind, werden bedroht und boykottiert, Betreiber und Angestellte erhielten Drohbriefe bis hin zu Morddrohungen. Der Streit um Huntingdon führte gar zu Demonstrationen von Tierversuchs-Befürwortern. insofern ist anzunehmen, dass der Fall in einer anderen Liga als beispielsweise der Farce um Andrej "Er hat Gentrification gesagt!" Holm in Deutschland.
quelle: http://www.gulli.com/news/gro-britannien-keyw-rter-an-2007-11-14/



Witzlos? ... :?: .... Witzlos! :!:
 
Ein gutes Essay würde ich mal sagen. Klar gegliedert und in einem Blog muss man nicht unbedingt die Quellen dafür angeben.

Cherubion
 
Schäuble hält am Bundestrojaner fest


Wolfgang Schäuble (CDU) treibt die bundesdeutsche Online-Durchsuchung gegen alle Widerstände weiter voran. Dies wird nach Aussage von de.internet.com das Nachrichtenmagazin 'Der Spiegel' in seiner kommenden Ausgabe berichten. So erteilte er jüngst dem Bundeskriminalamt (BKA) den Auftrag, die Entwicklung der entsprechenden "Remote Forensic Software" wieder aufzunehmen. Hierfür ist auch geplant weiteres Personal einzustellen.


Der Bundesgerichtshof hatte erst im Februar festgestellt, dass für die heimliche Ermittlungsmaßnahme der Beamten jede Rechtsgrundlage fehlt. Nicht nur die Durchführung, auch die Entwicklung der Software wurde untersagt. Die dafür bereitgestellten Gelder in Höhe von mehreren hunderttausend Euro wurden eingefroren. Die beiden Personalstellen wurden folgerichtig nicht besetzt. Schäuble kehrte die Entwicklung jetzt aktuell durch einen neuen "Aufhebungserlass" um.

Eine Anhörung vor dem Bundesverfassungsgericht brachte enorme Bedenken der Karlsruher Richter zutage. Schäuble will offenbar trotzdem seine Pläne in die Tat umsetzen. Im Bundestrojaner Blog wurde im April dieses Jahres von Kay Bischoff diesbezüglich ein sehr interessantes Interview mit einem Mitarbeiter von Kaspersky Lab veröffentlicht.

Bundestrojaner.de: "Wenn es eine Software geben sollte, die von der Bundesregierung finanziert wird, und die den Kriterien eines Trojaners entspricht, würde diese dann vom Kaspersky Virenscanner erkannt werden?"

Magnus Kahlkuhl: "Generell können wir natürlich keine Erkennungsgarantien für Programme abgeben, die bislang noch niemand gesehen hat. Letztlich müsste aber auch ein "Bundestrojaner" mit den gleichen Mitteln arbeiten wie herkömmliche Spyware, so dass er vermutlich erkannt werden würde."

Bundestrojaner.de: "Könnte die Regierung ein Gesetzt erlassen, welches Kaspersky Labs verbietet den "Bundestrojaner" zu erkennen?"

Magnus Kahlkuhl: "Sollte dies passieren, würde dies sicherlich wie jede Gesetzesänderung von der Presse öffentlich begleitet."



In einer Stellungnahme von Thomas Baumgärtner, Pressesprecher Security Intellectual Property Issues bei Microsoft Deutschland sagte dieser dem Autoren des Blogs , dass die Bundesregierung noch keine Anfrage an Microsoft bezüglich einer Hintertür in Windows gestellt hat. Er könne sich auch nicht vorstellen, dass Microsoft eine Hintertür implementieren würde, selbst wenn dieses Gesetz werden sollte. Laut der Aussage des Pressesprechers steht die Loyalität zum Kunden an erster Stelle. Auch wäre die Umsetzung technisch gesehen nicht so einfach. Auf weitere Spekulationen wollte Herr Baumgärtner verständlicher Weise nicht eingehen.
quelle: http://www.gulli.com/news/sch-uble-h-lt-am-2007-11-17/







13.000 gegen Vorratsdatenspeicherung, 10.000 für Schäubles Rücktritt[

Seit die Vorratsdatenspeicherung beschlossen wurde, hat sich die Zahl der Vollmachten für eine Verfassungsklage auf 13.000 fast verdoppelt, der AK Vorrat feiert die große Resonanz. Die Aktion "Schäuble zurücktreten" vermeldet ebenfalls Erfolg: 303 Seiten Protest schickte der Pantoffelpunk an den Petitionsausschuss, die Marke von 10.000 Unterschriften ist längst geknackt.



Beide Aktionen werden fortgesetzt bzw. verlängert: der Verfassungsbeschwerde können sich die Bürger nun nicht mehr nur bis nächsten Montag, sondern bis zum 24.12. anschließen. Gebeten wird allerdings um eine reine Zusendung der Vollmachten, telefonische Beratung kann die Kanzlei Starosik, die die Beschwerde koordiniert, nicht mehr anbieten:

"Wir bitten die TeilnehmerInnen, nicht mehr in der Kanzlei anzurufen. Stattdessen bitte ausschließlich die Vollmachten zusenden, da wir uns sonst nicht mehr um das Alltagsgeschäft kümmern können. Und zur Zeit ist der normale Kanzleibetrieb lahmgelegt."

vermeldet das Büro Starosik. Die Verfassungsbeschwerde wird eingereicht, wenn und sobald das Gesetz im Bundesgesetzblatt verkündet wird.

Innenminister Schäuble wird konkret vom AK Vorrat nicht angegangen: trotz seiner Äußerung "Wir hatten den 'größten Feldherrn aller Zeiten', den GröFaZ, und jetzt kommt die größte Verfassungsbeschwerde aller Zeiten." will Starostik keine Strafanzeige stellen:

"Ich werde meine ganze Kraft für die Vertretung meiner Mandanten bei der Verfassungsbeschwerde verwenden. Für anderes bleibt kein Raum."


Ganz Schäuble widmet sich hingegen Schaeuble-wegtreten.de:

"Ich habe die Datenbank mit 9387 gültigen Stimmen auf lokal exportiert, ungültige Stimmen gelöscht, alles schick gemacht und ausgedruckt. 303 Seiten Protest liegen vor mir. ... Alle Unterschriften, die jetzt noch eingehen, werden als Nachdruck verleihende Stimmen in regelmäßigen Abständen an den Petitionsausschuss gesendet. Macht also bitte weiter Werbung, jede Stimme zählt."

vermeldete der Pantoffelpunk Vollzug. Kurz danach ging Unterschrift 10.000 ein. Die "Deutsche Gesellschaft zur Rettung schiffbrüchiger Grundgesetze" kann somit weiterhin jede Unterschrift gut gebrauchen.
quelle: http://www.gulli.com/news/13-000-gegen-2007-11-16/
 
apropos Bundestrojaner ... wir haben hier doch einige Österreicher auf dem Board:

Während in Berlin noch lang und breit diskutiert wird, wurden vor rund einem Monat in Österreich schon Nägel mit Köpfen gemacht und die Einführung von Bundestrojanern ganz heimlich beschlossen ... nur falls ihr das noch nicht mitbekommen habt (siehe Hervorhebung).

ORF.at schrieb:
Österreich bekommt Online-Durchsuchung
Innenminister Günther Platter [ÖVP] und Justizministerin Maria Berger [SPÖ] haben sich darauf geeinigt, dass die verdeckte Online-Durchsuchung in Österreich eingeführt wird. Bereits 2008 sollen die Ermittler über das Netz auf Festplatten Verdächtiger zugreifen können.

Irgendwo im Berliner Regierungsviertel dürfte Mittwochfrüh eine ganz bestimmte Kinnlade sehr weit heruntergeklappt sein.

Wofür der deutsche Innenminister Wolfgang Schäuble [CDU] unter Aufbietung des gesamten Sicherheitsapparats der Bundesrepublik schon seit Monaten trommelt, nämlich die Einführung der verdeckten Online-Durchsuchung von Rechnern Verdächtiger, ist nach einem Bericht von Radio Ö1 seinem heimischen Pendant Platter und Justizministerin Berger recht schnell, reibungslos und vor allem leise gelungen.

Eine größere öffentliche Diskussion über das Thema konnten sie im Vorfeld ihrer Entscheidung erfolgreich vermeiden.

[...]

Quelle: ORF.at
 
Es ist nur noch krank und lächerlich. In 100 Jahren werden sich Politiker für "Online Durchsuchung" und Co. entschuldigen müssen.

Wer seine Freiheit für eine sichere und stabile Gesellschaft aufgibt, der gibt seinem freiem Geist einen Kopfschuss.
 
Ja. Und wenn dann noch Andere zugreifen, die meine "Freiheit" gefährden, dann versuche ich daran zu denken, schmerzlos und schnell tot umzufallen.

Cherubion
 
Mich interessiert da was:

Bisher hat mich die VDS nicht interessiert, weils ja nur Germany ist.
Aber wenn ich mich hier auf Scharesoft rumtreibe, werden ja auch meine Daten gespeichert, nicht?