RA Koll @Twitter

IT-Forensik

IT-Forensik – Einf├╝hrung ins Thema

Hier gibt es eine interessante Pr├Ąsentation von Christian Po├čo╠łgel und Christian Ha╠łndschel zum Thema Computerforensik.

Bundestrojaner – nat├╝rlich wird dementiert!

Was zu erwarten war …….

ist nunmehr eingetreten. Auch wenn die Pressemeldungen des BMI und die des BKA sich derzeit in Schweigen h├╝llen, soll ein Sprecher des Bundesinnenministeriums (BMI) dementiert haben, dass die vom CCC untersuchte Software jemals vom BKA eingesetzt wurde.

Wunderbar! Dann ist ja alles in Ordnung. Gestern hatte ich geschrieben

Besser nat├╝rlich noch ÔÇô und das werden wir am Ende bei soviel Dilettantismus sicherlich h├Âren ÔÇô Dementis und Distanzierungen. Das ist ja das sch├Âne an geheimen Operationen eines Staates: Wenn etwas an die ├ľffentlichkeit dringt, dann kann man dieser ├ľffentlichkeit erz├Ąhlen, was man will, die Heimlichkeit kennt sie schlie├člich nicht.

Den Kern dieses Problems haben Ferner und Hecksteden anscheinend ├╝bersehen. Bei Ferner findet ich allerdings eine gute ├ťbersicht zu den bisherigen Indizien, die auf eine Urheberschaft der Ermittlungsbeh├Ârden an der Spionagesoftware hindeuten.

Sofern Ferner weiterhin schreibt

Die sich seit gestern ├╝berschlagenden Pressemeldungen tun der guten Arbeit des CCC leider keinen Gefallen: Sollte sich herausstellen, dass es sich hier um ein Modellprojekt einer einzelnen Abteilung handelt, wird das ganze zur Lachnummer. Es ist zudem erschreckend, dass hier ausgerechnet seitens der Kritiker mit Methoden gearbeitet wird, die sonst den ├╝berwachenden Stellen vorgeworfen werden: Andeutungen & Vermutungen werden in Quasi-Fakten umgem├╝nzt.

hat er nat├╝rlich Recht, die Sache kann zur Lachnummer werden. Sein Erschrecken kann ich jedoch nicht verstehen, den Feind muss man mit seinen eigenen Waffen bek├Ąmpfen. Beweise und Indizien f├╝r Geheimoperationen des Staates zu finden, ist nicht leicht. In diesem Bereich zur Praxis unserer Panikmache-Politiker zu greifen, v├Âllig legitim. Und am Ende darf nicht vergessen werden, der einzige Geheimschutz au├čerhalb des Staatsapparates hei├čt Quellenschutz bei Journalisten und Whistleblowern!

Zum Schluss f├╝hrt alles zu der immer wieder gestellten Frage: Wer kontrolliert unsere geheimen Ermittler? Der Bundesdatenschutzbeauftragte Peter Schaar hat sich bereits zu Wort gemeldet, siehe hier. Nur wie bekommt der Datenschutzbeauftragte Zugang zur Geheimpolizei? Die Katze bei├čt sich in den Schwanz!

Update: Olano hat dem Thema ein sch├Ânes Gedicht gewidmet ­čśë http://olimano.blog.de/2011/10/10/ccc-vs-bundestrojaner-11991868/

Bundestrojaner reloaded – CCC vs. BKA

Der Bundestrojaner – eine unendliche Geschichte, bis zur Abschaffung leider ohne Happy End ……

 

Nachdem gestern die Nachricht verbreitet wurde, dass dem ChaosComputerClub (CCC) einige Exemplare des sogenannten „Bundestrojaners“ zugespielt wurden, ist die Aufregung nach wie vor gro├č! Die Untersuchungen des CCC an den als dll-Datei getarnten Sp├Ąhprogrammen sind in einem „Staatstrojaner-Report“ ausf├╝hrlich dargestellt, der hier als pdf-Dokument zu bekommen ist. Wer den Report liest, wei├č nicht, ob er lachen. weinen oder sich f├╝rchten soll…..

 

Gelacht werden darf ├╝ber die offensichtliche Inkompetenz der (m├Âchtegern-)geheimen Staatsorgane, die bei der Anschaffung bzw. Programmierung des Staatstrojaners an den Tag gelegt wurde. „Wir sind hocherfreut, dass sich f├╝r die moralisch fragw├╝rdige T├Ątigkeit der Programmierung der Computerwanze kein f├Ąhiger Experte gewinnen lie├č“, hei├čt es in dem Report des CCC. Die Entwickler der Sp├Ąhsoftware werden von den Autoren als „studentische Hilfskr├Ąfte mit noch nicht entwickeltem festen Moralfundament“ bezeichnet! Nichts gegen studentische Hilfskr├Ąfte, aber die klaren Aussagen des Reports sind Wasser auf die M├╝hlen von uns ├ťberwachungsgegnern, was f├╝r eine Blamage f├╝r unsere Angst-B├╝rokraten und Panikmache-Politiker, welche die Freiheitsgrundrechte des Grundgesetzes┬á bestenfalls noch als Einfallstor f├╝r Terroristen und Verbrecher sehen und diese sukzessive abgeschafft haben m├Âchten.

 

Geweint werden darf ├╝ber die Tatsache, dass die Top-Hacker des CCC bei einer genauen Untersuchung der Software herausgefunden haben, dass in dem Schadprogramm zahlreiche Routinen enthalten sind, mit denen der Staatstrojaner ruck-zuck auch die ├ťberwachungsma├čnahmen durchf├╝hren kann, welche das Bundesverfassungsgericht seinerzeit bei Einf├╝hrung des Staatstrojaners ausdr├╝cklich als verfassungswidrig untersagt hatte. Das ist eine Riesen-Sauerei, so gehen die Ermittlungsbeh├Ârden bzw. die Exekutivorgane unseres Staates┬á mit den Vorgaben des Bundesverfassungsgerichts um. Na ja, f├╝r den Strafverteidiger nichts wirklich Neues! Geradezu geringf├╝gig im Vergleich dazu f├Ąllt ein weiterer Mangel des Bundestrojaners ins Gewicht: Weil eine Verschl├╝sselung der ├╝bertragenen Daten zum Teil fehlt bzw. eine Verschl├╝sselung ansonsten „auf inkompetente Art und Weise“ erfolgt, k├Ânnen sich Schmalspur-Hacker und Script-Kiddies (harmlos) oder leider auch echte Kriminelle (gef├Ąhrlich) in die ├ťberwachung einklinken und Schindluder treiben. Kurz gesagt: „Beihilfe“ des BKA zum Aussp├Ąhen von Daten durch Dritte, wobei Beihilfe in Anf├╝hrungszeichen stehen muss, denn ihr Dilettantismus sch├╝tzt unsere Ermittler vor dem Vorwurf, sie h├Ątten vors├Ątzlich gehandelt…

 

F├╝rchten k├Ânnten sich rechtstreue B├╝rger┬á davor, dass solche Dilettanten sie vor Terroristen┬á oder organisierten Kriminellen nicht sch├╝tzen k├Ânnen. Vielleicht auch noch davor, dass die Daten aus dem Trojaner zur Identit├Ątsverschleierung ├╝ber Server in den USA geleitet werden. Unsere ├ťberwachungs-Politiker werden sicher alle denkbaren Beschwichtigungen f├╝r ihr Wahlvolk parat haben, wom├Âglich, dass Al-Quaida und Mafia nur selten ├╝ber Spezialisten┬á wie die Hacker vom CCC verf├╝gen, dass die Amerikaner ja unsere Freunde sind und wir au├čer unseren Flugpassagierdaten und SWIFT-Daten nat├╝rlich auch die Daten des BKA und des Verfassungsschutzes „frei Haus“ bekommen m├╝ssen. Erkl├Ąrungen wie diese l├Ągen in etwa auf dem Niveau wie seinerzeit beim Thema „Netzsperren“, als unsere Top-Politiker verlauten lie├čen, China habe das doch „vorbildlich“ mit der Netzzensur hinbekommen…

 

Besser nat├╝rlich noch – und das werden wir am Ende bei soviel Dilettantismus sicherlich h├Âren – Dementis und Distanzierungen. Das ist ja das sch├Âne an geheimen Operationen eines Staates: Wenn etwas an die ├ľffentlichkeit dringt, dann kann man dieser ├ľffentlichkeit erz├Ąhlen, was man will, die Heimlichkeit kennt sie schlie├člich nicht.

 

F├╝rchten kann sich aber niemand, der sich vern├╝nftigerweise nicht von der Panikmache hat anstecken lassen, mit der die geheimen Angriffe auf unsere B├╝rgerrechte vorbereitet wurden. Und weinen wird auch niemand, denn den sich F├╝rchtenden werden die aufgedeckten Verfassungsverst├Â├če egal sein, den Anderen, die den Ernst der Lage erkannt haben, und unsere Freiheitsgrundrechte bewahren wollen, bleiben die Tr├Ąnen vor Wut in der Kehle stecken.

 

Lachen sollten wir allerdings heute, denn wenn der Bundestrojaner in den Augen des CCC ein Scherzartikel ist, verlieren seine geistigen V├Ąter an Glaubw├╝rdigkeit. Aber Vorsicht vor ├╝bertriebener Heiterkeit, auch die antiken Trojaner hat diese angesichts des echten trojanischen Pferdes erfasst, der Rest der Sage ist hinl├Ąnglich bekannt …