WeBLOG
Genehmigung für neuen Bundestrojaner wurde erteilt (22.02.2016)
Die Freigabe für den Einsatz des neuen Bundestrojaners ist durch. Die Neuentwicklung zur Quellen-Telekommunikationsüberwachung soll den Vorgaben des Bundesverfassungsgericht vom Februar 2008 standhalten. Damals hatten die Verfassungsrichter engere Grenzen für den Einsatz gesetzt. So darf der heimliche Zugriff auf Computer nur noch bei überragend wichtigen Rechtsgütern möglich sein. Dabei muss Gefahr für Leib und Leben bestehen.

Das Gericht setzte die Hürden für die Überwachung der vom Endgerät aus stattfindenden Telekommunikation per Software geringer an als für den Zugriff auf Inhalte des überwachten Rechners. Der Bundestrojaner soll nun Ersteres abdecken und die Kommunikation mitlesen und abhören und zwar bevor diese verschlüsselt das Gerät verlässt.
Ob sich der Bundestrojaner nur auf Kommunikationsvorgänge beschränken lässt, ist zu bezweifeln. Zitat von Frank Rieger (aktueller Sprecher des Chaos Computer Clubs): "Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen."

Um einen Trojaner in dieser Form zu verwirklichen, kommt man nicht um das Ausnutzen von (Less-than-)Zero-Day-Lücken herum. D.h. man muss mit Kriminellen und Geheimdiensten zusammenarbeiten, die einem solche Exploits verkaufen bzw. zur Verfügung stellen. Der Staat hat aber vielmehr die Aufgabe, den Bürger vor Sicherheitslücken zu warnen bzw. dafür zu sorgen, dass diese geschlossen werden, anstatt mit diesen Mitteln zu schnüffeln. Ganz zu schweigen davon, dass Steuergelder an Kriminelle fliessen.

Nebenbei bemerkt: Das Bundeskriminalamt arbeitet mit der Firma Elaman/Gamma International zusammen, die auch Länder wie Saudi-Arabien, Äthiopien, Turkmenistan und Bahrein mit seiner (Überwachungs-)Software unterstützt. Parallel zur Eigenentwicklung des Bundestrojaners hat das BKA dort eine Software namens "FinFinisher" zur Quellen-TKÜ bestellt. Denken Sie sich bitte Ihren Teil dazu.

Der Bundestrojaner ergibt zusammen mit der Vorratsdatenspeicherung ein kerniges Paket. Wir meinen dazu:  Der angebliche Schutz der FREIHEIT (z. B. vor Terroristen) durch grenzenlose Überwachung führt ausgerechnet zur Beseitigung der FREIHEIT!

Sehen Sie in diesem Zusammenhang auch die folgenden Beiträge, um sich vor Augen zu halten, wie Kriminelle und Terroristen arbeiten und den Bundestrojaner und die VDS alt aussehen lassen. Dafür bzw. ausgerechnet trifft es den normalen Bürger, der sich nicht solcher Methoden bedient, mit der zunehmenden Härte eines Überwachungsstaats:
Kommentare (19) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.


Troll (23.02.2016 | 13:41 Uhr)

Edward Snowden hat uns doch allen gezeigt, wie das läuft. Den Bundestrojaner gibt es schon lange, ob legal oder illegal...machen wir uns nichts vor, die Geheimdienste treiben was sie wollen. Hier geht es jetzt nur noch darum, ob die Polizei auch noch sanktioniert mitmischen darf.    

HelloKitty (23.02.2016 | 19:23 Uhr)

Die verlinkten Beiträge sind klasse! Ich habe das mit der Steganographie gemäß den Tipps selbst ausprobiert und funktioniert tadellos. In der Tat, wer soll da noch überwacht werden, wenn unklar ist, wer da miteinander "spricht" (Vorratsdatenspeicherung ausgehebelt). Sowas kann man ja auch aus dem Internetcafe oder bei einem Bekannten machen. Hauptsache nicht auf dem eigenen Rechner...und schon ist der Bundestrojaner sinnlos.

Guter Artikel. Schade, daß es keinen Like-Button gibt.    

OZapftis (24.02.2016 | 15:16 Uhr)

hab ich das richtig verstanden? der bundestrojaner kommt auf den rechner und es darf nur die kommunikation darüber überwacht werden aber nicht auf die dortigen daten zugegriffen werden. wer überwacht das? wie ist sichergestellt, daß auf die daten nicht zugegriffen wird?

wie ist sichergstellt, daß mit einem solchen trojaner nicht auch dateien auf den rechner kommen, sozusagen hochgeladen werden. so nach dem motto: das haben wir bei dir gefunden.

wo kann man den quellcode des trojaners einsehen, um ein audit zu machen, damit sichergestellt ist, daß der sich auch an die gesetze hält?

ich finde, wenn man ein solches intrument auf die menschheit losläßt, dann muß man als staat auch alles dafür tun, diese zweifel auszuräumen.

MAN KANN DAS RECHT NICHT SCHÜTZEN, INDEM MAN ES BRICHT!!!    

Demokrat (24.02.2016 | 15:39 Uhr)

@OZapftis
Wahre Worte, die Du da sprichst!

Der Staat ist jetzt eine Virenschleuder und hat Malware-Status. Und das beste, wir Bürger bezahlen unsere Überwachung selbst.

Schon mal überlegt wo die das reinpacken? Sicherlich gibt es ein verstecktes Menü in der Elster-Software: "Bundestrojaner aktivieren". Deshalb läuft Elster bei mir vorsichtshalber in einer virtuellen Maschine. Keine staatliche Software kommt mir auf ein Produktivsystem.

Das wird in dem verlinkten Beitrag zu den Angriffszenarien auch empfohlen. Bauser-Enterprises IT, weiter so!    

OZapftis (24.02.2016 | 15:54 Uhr)

@Demokrat
denkbar wäre auch, daß der schnüffel-trojaner von den BSI-stümpern (bundeamt für sicherheit in der informationstechnik) kommt, denn die sind da bei der entwicklung mit im spiel. von denen keinesfalls irgendwas installieren, auch nicht, was von denen empfohlen wird, BSI stringent meiden.

das BSI untersteht dem innenministerium. den bundestrojaner genehmigt hat das innenministerium. das nennt man eine gewaltige gewaltenteilung. halleluja.    

Demokrat (24.02.2016 | 15:59 Uhr)

@OZapftis
Der Lauscher an der Wand hört seine eigene Schand.    

OZapftis (24.02.2016 | 16:06 Uhr)

@Demokrat
hab auch noch drei:

wer die freiheit aufgibt, um sicherheit zu gewinnen, wird am ende beides verlieren.
(Benjamin Franklin)

wer sicherheit der freiheit vorzieht, ist zu recht ein sklave.
(Aristoteles)

das ist demokratie – wenn man sich aussuchen kann, wer einen verarscht!
(Hagen Rether)    

Thomas Murr | Bauser-Enterprises IT (24.02.2016 | 16:15 Uhr)
kundenservice@bauser-enterprises.com
@Demokrat & OZapftis

Da Ihr so schön am Sprichwörteln seid, möchte ich auch noch etwas beisteuern:

"Die Welt wird nicht bedroht von den Menschen, die böse sind, sondern von denen, die das Böse zulassen." Das kam von Albert Einstein.    

Manne (26.02.2016 | 11:57 Uhr)

@Thomas Murr | Bauser-Enterprises IT
Keine Panik. Der Internetausdrucker Ronald Poffala sagte seinerzeit:

"Der Vorwurf der vermeintlichen Totalausspähung in Deutschland ist nach den Angaben der NSA, des britischen Dienstes und unserer Nachrichtendienste vom Tisch. Es gibt in Deutschland keine millionfache Grundrechtsverletzung."

Wer anderes vermutet, ist ein Schelm...    

holschenk (26.02.2016 | 19:08 Uhr)

@Manne
Angela Merkel Zitat:

"Null Toleranz bei Innerer Sicherheit...Das sind aber Dinge, über die darf man nicht diskutieren, die muss man einfach machen."    

Manne (26.02.2016 | 11:59 Uhr)

@OZapftis
Von Benjamin Franklin gibt es ein weiteres Zitat, das paßt:

"Wer die Freiheit aufgibt, um eine vorübergehende Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit."    

OZapftis (27.02.2016 | 14:11 Uhr)

@Manne
whats the solution - revolution!

1 2 3 4-Eckstein, alles wird versteckt sein...

Wer heute nicht protestiert – morgen seine Freiheit verliert!    

Tabitha (26.02.2016 | 19:59 Uhr)

Sehr interessant mit den ganzen Zitaten.
Warum gibt es hier keine emojis? :) :)    

Thomas Murr | Bauser-Enterprises IT (26.02.2016 | 20:16 Uhr)
kundenservice@bauser-enterprises.com
@Tabitha
Wie das Wort "Kommentar" schon von sich aus hergibt, handelt es sich dabei um eine Stellungnahme oder Anmerkung. Emojis gibt es hier keine, weil wir mehr Wert auf Text legen. Sonst sehen "Kommentare" u. U. so oder so ähnlich aus:



...und das kann man sich m.E. sparen.     

Tabitha (26.02.2016 | 20:32 Uhr)

@Thomas Murr | Bauser-Enterprises IT
AHA. Der Chef darf es aber selbst?    

Thomas Murr | Bauser-Enterprises IT (26.02.2016 | 20:35 Uhr)
kundenservice@bauser-enterprises.com
@Tabitha
JA! Zur Darstellung: Wie es NICHT aussehen soll.
Als "Chef" dieser Website darf ich ALLES (weil auch komplett selbst programmiert). Das ist im Übrigen der Unterschied zu einer Facebook-Seite oder anderen im Social Network, siehe:
Warum wir nicht bei Facebook & Co. vertreten sind    

Tabitha (26.02.2016 | 22:07 Uhr)

@Thomas Murr | Bauser-Enterprises IT
Keine Emojis sind oldskool. Man bringt es damit schneller auf den Punkt.    

Thomas Murr | Bauser-Enterprises IT (26.02.2016 | 23:51 Uhr)
kundenservice@bauser-enterprises.com
@Tabitha
Korrekt. Nur-Text ist extrem oldskool. Die ersten Schriftzeichen wurden ca. 6600 v. Chr. gefunden. Die ersten Emojis dagegen sind eine Erfindung von Shigetaka Kurita ca. Ende der 90er Jahre. Warten wir ab, was länger hält. Mir scheint der Text einen "kleinen" Vorteil zu geniessen, vor allem bzgl. der Nachhaltigkeit und des "auf den Punkt bringen" .

Aber wir sollten anlässlich des zugrundeliegenden Beitrags wieder zum Bundestrojaner zurückfinden!    

OZapftis (27.02.2016 | 14:17 Uhr)

Ich hab was zu verbergen: Meine Privatsphäre.

Überwachung macht sicher vor Terror? Error!

Ist die Freiheit ruiniert, lebts sich gänzlich kontrolliert.

Ist mein Raster schön und fein, fang ich jedes Bürgerlein.

Je gläserner der Bürger, desto zerbrechlicher die Demokratie!