BKA-trojanhorse.exe Is an Unknown Application. Install Anyway?

Heise: “Hoffnungen setzte der Generalbundesanwalt auch auf einen einsatzfähigen Trojaner, den das Bundeskriminalamt derzeit entwickele und Ende 2014 in Gebrauch nehmen werde.”

Muahahaha. Und wie wollen die den implementieren? Aber das hatten wir hier schon…

“Quelle”

Netzpolitik.org listet des bösen Friedrichs Wunschliste auf, wie man einen totalen Überwachungsstaat bewerkstelligen könne. So wird jetzt die so genannte “Online-Durchsuchung” definiert: “Bei der Quellen-TKÜ wird die laufende Kommunikation statt wie gewöhnlich beim Provider am Endgerät (‘Quelle’) ausgeleitet. Hierzu ist in der Regel die verdeckte Installation einer entsprechenden Überwachungssoftware auf dem Endgerät notwendig.”

Aha. Wenn ich hier jemanden verdeckt in meiner Wohnung mit Tarnkappe oder Clownsnase sehe, dann werde ich mal gleich die übelsten Krav-Maga-Griffe anwenden und die Person mit ein paar gebrochenen Fingern und kaputten Ohren wieder hinauskomplimentieren.

Vorsicht! Das ist nicht Burks.de, sondern nur eine manipulierte Kopie!

hackers

Der britische Geheimdienst GCHQ, die NSA und der Mossad (mindestens!) nutzen (laut Mainstrem-Medien) manipulierte Kopien von Seiten, unter anderem denen [sic] des populären Bloggers Burks, um sich Zugang zu den Rechnern von Zielpersonen zu verschaffen. Auf diesem Weg infiltrierte der Dienst etwa die Rechner von Mitarbeitern des Telekommunikationskonzerns Belgatelevodacom.

Da hilft nur eins: burks.de abschalten!

Ach soooo funktioniert die Online-Durchsuchung….

Heise: “Während einer Hausdurchsuchung am 19. August in der Spar-Regionalzentrale in Maria Saal in Kärnten soll ein Mitarbeiter des österreichischen Bundeskriminalamts einen USB-Stick an einen Rechner gesteckt haben”.

Na denn. Bruhahaha.

Nie wieder in die USA

aclu

Wired: “The agents confiscated his laptop computer, a thumb drive and a digital camera. ICE held onto the equipment for 49 days — longer than the 30 days allowed in regulations — finally returning it only when the ACLU of Massachusetts intervened on his behalf with a letter.

Under the ‘border search exception‘ of United States criminal law, international travelers can be searched without a warrant as they enter the U.S..”

Ich frage mich, wie das die deutschen Korrespondenten machen, die in die USA reisen? Wiseo hört man nichts davon? Und wieso haben die deutschen Medien über das Thema nicht berichtet? Werden die alle durchgelassen, weil deutsche Medien Interviews autorisieren lassen und deshalb pe default harmlos sind? Oder zeigen die alle bereitwillig Ihre Rechner vor mit den Worten “jawoll, geliebte Obrigkeit” auf den Lippen?

Die American Civil Liberties Union (ACLU) von Massachusetts, von der Wired die Story wohl hat, berichtet über diese Fälle noch detaillierter:
The government searched House’s electronics for 183 keywords, turning up more than 26,000 potentially responsive “files/objects.” But even the government’s own invasive analysis of House’s information concluded that “no data was found that constituted evidence of a crime (and would justify ICE’s seizure of the materials).”

Das Ministerium für Innere Sicherheit der Vereinigten Staaten (United States Department of Homeland Security) arbeitet also mit dem Justizministerium zusammen, beschlagnahmt Rechner politischer Aktivisten und sucht darauf. Nein, sie löschen sogar die Daten: “the government has agreed to destroy all data it obtained from his laptop and other electronics when he entered the U.S. after a vacation”.

Man kann also davon ausgehen, dass man bei der Einreise in die USA alle sichtbaren Truecrypt-Container auf seinen Rechnern löschen muss. Ich habe ja schon 1979 nur ein begrenztes Visum in die USA erhalten im Gegensatz zu allen anderen, die ich kannte, die schon mal dort waren. Die haben mich also schon seit den siebziger Jahre in der Kartei.

Das wird hier auch noch so kommen – die Klassenkämpfe sozialen Spannungen werden hier auch zunehmen. Ich werde das wohl noch erleben. Mein Rechner wurde illegal über zwei jahre lang konfisziert, und es hat auch kaum jemanden interessiert (außer Heise), obwohl das Gericht, das mich endlich freigesprochen hatte, sogar ausdrücklich “rechtsstaatswidrige Weise” ins Urteil schrieb. Hier gibt es eben keine ACLU, auf die man in einem solchen Fall bauen könnte.

Was sagen unsere Verschwörungstheoretiker von der “Online”-Durchsuchung eigentlich dazu? Warum machen die das in den USA so umständlich?

Annette Ramelsberger (Süddeutsche 2006): “Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.”

Warum also Rechner beschlagnahmen, wenn das (angeblich) auch so geht?

Grossangriff auf Verschlüsselung

Well, when the president does it, that means it is not illegal. (Richard Nixon)

Heise: “Laut Guardian verlangten Vertreter der Geheimdienste von der britischen Zeitung und ihren Partnern New York Times und ProPublica, die Enthüllungs-Artikel über die Angriffe von NSA und GCHQ auf Verschlüsslung im Internet zu unterlassen. Begründung: Zielpersonen im Ausland könnten durch die Veröffentlichung veranlasst werden, zu neuen Formen der Verschlüsselung oder der Kommunikation im Allgemeinen zu wechseln, die schwerer zu sammeln und zu entschlüsseln wären. Guardian, New York Times und ProPublica lehnten das Ansinnen zwar ab. Sie entschieden sich aber, bestimmte detaillierte Informationen aus den Artikeln zu entfernen.”

Was für Weicheier! Ich bin mal gespannt, ob deutsche Medien, die eventuell mit dem Guardian in der causa Snowden kooperiert haben, sich ähnlich feige verhalten. Aber vermutlich werden sie auf Grund ihrer obrigkeitshörigen Attitude (Interviews werden autorisiert, E-Mail-Verschlüsselung ist weitgehend unbekannt) erst gar nicht berücksichtigt.

Man muss bei dem Begriff “Verschlüsselung” auch genauer hinschauen. Ist SSL gemeint? [Wikipedia über SSL] Oder geht es um public-key-Verfahren, also zum Beispiel um OpenPGP? Letzteres hat Snowden selbst benutzt und empfohlen, man kann also eine Hintertür ausschließen (nicht aber im Betriebssystem, mit dem man das nutzt).

Der Guardian schreibt:
A 10-year NSA program against encryption technologies made a breakthrough in 2010 which made “vast amounts” of data collected through internet cable taps newly “exploitable”.
Leider werden wir im Unklaren darüber gelassen, was genau damit gemeint ist. Die New York Times ist ähnlich vage:
Beginning in 2000, as encryption tools were gradually blanketing the Web, the N.S.A. invested billions of dollars in a clandestine campaign to preserve its ability to eavesdrop. Having lost a public battle in the 1990s to insert its own “back door” in all encryption, it set out to accomplish the same goal by stealth.

Immerhin. Wenn man den Artikel in der New York Times aufmerksam liest, erkennt man auch viel Wünschen und Wollen wie das Agitprop hiesiger interessierter “Kreise”: “The N.S.A. hacked into target computers to snare messages before they were encrypted.” Da haben wir fast wortwörtlich, was auch hier zum Thema “Online-Durchsuchung” herausposaunt wurde. Ich würde schon gern mehr und Genaueres wissen, wie sie das angestellt haben wollen. Die Wired hat darüber vor sieben Jahren geschrieben: “FBI Spyware: How Does the CIPAV Work?” Man sollte auch noch einen zehn Jahre alten Artikel über den so genannten “Clipper Chip” erwähnen.

Some of the agency’s most intensive efforts have focused on the encryption in universal use in the United States, including Secure Sockets Layer, or SSL; virtual private networks, or VPNs; and the protection used on fourth-generation, or 4G, smartphones.

Damit kommen wir der Sache schon näher.

For at least three years, one document says, GCHQ, almost certainly in collaboration with the N.S.A., has been looking for ways into protected traffic of popular Internet companies: Google, Yahoo, Facebook and Microsoft’s Hotmail.

Ich denke, dass die Metadaten, die Google et al erheben, viel mehr aussagen als wenn man die angeblichen “Sicherheits”-Features dieser Firmen knackt. Wer seine E-Mails verschlüsselt, kann auch weiter über Google-Mail vertrauliche kommunzieren, aber nur was die Inhalte angeht. Wer mit wem kommuniziert, wird and die Geheimdienste weitergereicht.

Bevor alle in Panik ausbrechen, bringt die New York Times noch ein Original-Zitat Snowdens:
“Properly implemented strong crypto systems are one of the few things that you can rely on,” he said, though cautioning that the N.S.A. often bypasses the encryption altogether by targeting the computers at one end or the other and grabbing text before it is encrypted or after it is decrypted.
Heise übersetzt das so: “Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann.” Die Betonung liegt auf “sauber implementiert”.

Quod erat demonstrandum. Sichere Verschlüsselung auf einem unsicheren System bedeutet, das Schloss vor die Tür zu nageln.
At Microsoft, as The Guardian has reported, the N.S.A. worked with company officials to get pre-encryption access to Microsoft’s most popular services, including Outlook e-mail, Skype Internet phone calls and chats, and SkyDrive, the company’s cloud storage service.

Man sieht aber auch, dass es neben der Totalüberwachung der Bevölkerung um Industriespionage geht:
By this year, the Sigint Enabling Project had found ways inside some of the encryption chips that scramble information for businesses and governments…

Bruce Schneier gibt folgenden Rat:
- Be suspicious of commercial encryption software, especially from large vendors.
- Try to use public-domain encryption that has to be compatible with other implementations.

FinFisher, covertly deployed oder: Der Kaiser ist immer noch nackt

finspy

Nun kommen unsere “Online-Durchsuchungs”-Fetischisten wieder auf ihre Kosten. Besonders lustig wird es auf Netzpolitik.org: Dort sieht man eine Grafik “The Target System is now infected with FinSpy Software.” Sehr hübsch. Vermutlich hat das “target” vorher The Mother of All Suspicious Files heruntergeladen und installiert.

Jetzt rufen wir zuerst, um uns mental einzustimmen: “Der Kaiser ist nackt”.

Diese Spionage-Software funktioniert natürlich. Aber: Wie kommt die auf den Rechner des Opfers? Ich wundere mich immer wieder, dass von den zahllosen Bloggern, die das Thema erwähnt haben, niemand (in Worten: niemand) diese doch nicht unerhebliche Frage stellt. Sind die alle von sich selbst besoffen – oder ist die Idee “die sind schon drin” zu sexy, als dass man dann noch kritische Fragen stellen dürfte?

Schauen wir also nach. Bei Wikipedia lesen wir:
Finspy: Eine Trojaner-Software, die Fernzugriff auf einen bereits infizierten Rechner ermöglicht. Diese läuft unter Windows, Mac OS X sowie Linux.
FinFireWire: Software durch welche mithilfe von Firewire und DMA ein komplettes Abbild des Arbeitsspeichers heruntergeladen werden kann.
FinFly USB: Installation von zuvor gewählter Software nur durch Einstecken eines zuvor präparierten USB-Sticks.
FinFly ISP: Eine auf Internet-Provider-Ebene installierte Software, die unter anderem gezielt momentan geladene Dateien mit Überwachungssoftware infizieren kann.

Für FinSpy habe ich mir das geleakte Dokument mal in Ruhe durchgelesen.
FinSpy was installed on several computer systems inside Internet Cafes in critical areasin order to monitor them for suspicious activity, especially Skype communicationto foreign individuals. (…) FinSpy was covertly deployed on the Target Systems of several members of an Organized Crime Group.

Aha. “Covertly deployed”. Und wie? Dazu findet man kein einziges Wort. Wie geht das also? Man brauchte a) den physischen Zugirff auf den Rechner, b) der Rechner muss ungeschützt sein, c) man muss Administrator-Rechte haben, um so ein Programm installieren zu dürfen, d) das Opfer muss dumm wie Stroh sein und darf auch keinen Ressource monitor oder ähnliches benutzen. Geht also nur bei Eierdieben.

Zu FinFly USB: Das Opfer muss erlaubt haben, von einem externen Medium aus zu booten und/ óder Programme zu installieren. Ich wiederhole mich: Das Opfer muss dumm wie Stroh sein.

The FinFly USB provides an easy-to-use and reliable way of installing Remote Monitoring Solutions on computer systems when physical access is available.
Quod erat demonstrandum.

FinFly ISP is able toinfect Files that are downloaded by the Target on-the-flyor infect the Target by sending fake Software Updates for popular Software.

Bruhahahaha. Und das merkt dann niemand. “Popular software,” von der dann nur die Zielperson “betroffen” ist und sonst niemand?

Leserbrief c’t Security II

Lieber Kollege Holger Bleich,

in der aktuellen c’t Security schreiben Sie (S. 11), man solle die “Möglichkeiten der Ermittler” nicht unterschätzen. So weit, so gut und nachvollziehbar. “Seit 2010 ist bekannt, dass hierzulande auch die sogenannte ‘Quellen-TKÜV’ zum Einsatz kommt, also das Belauschen von Verdächtigen direkt an ihrem Endgerät. Auf diese Weise haben Behörden bereits verschlüsselte Skype-Telefonate mitgehört und Mails nach der Entschlüsselung am PC abgfangen.”

Gestatten Sie, dass ich “der Kaiser ist nackt!” rufe. Der Begriff “Quellen-TKÜV” stammt aus dem Propaganda-Fundus des Innenministeriums und suggeriert, dass Behörden sich ohne Wissen eines Verdächtigen “von fern” einen Remote-Access-Zugriff auf dessen Rechner verschaffen können. Das ist Unfug, wenn dieser Verdächtige sich einigermaßen vernünftig verhält und zum Beispiel Meldungen wie “cipav.exe is an unknown application. Install anyway?” ignoriert.

Skype kann abgehört werden. Das Programm kann sogar andere Malware heimlich nachladen. Wer aber das Programm installiert, hat diese Features mit einer freien Willensentscheidung a priori akzeptiert und darf sich über die Folgen dann nicht wundern. Und wie sollen Behörden diese Spionage-Software ohne physikalischen Zugriff auf den (geöffneten!) Rechner installieren können? Dürfte ich auf Ihrem Laptop einfach so Programme installieren? Mir ist nicht bekannt, dass Skype zwangweise installiert werden könnte, ohne dass der Nutzer des jeweiligen Rechners das mitbekommt.

Thesen wie “Online-Durchsuchung: LKA installiert Spionage-Software bei Flughafenkontrollen” würde ich gern zunächst auf Fakten überprüfen. Die Behörden können mir also Programme auf meinen Laptop installieren, ohne dass ich das merke? Da wüsste ich doch gern mehr über die Details (Ich nutze Windows und Linux und denke mitnichten daran, die BIOS- und Truecrypt-Passworte auf einem Zettel bei mir zu tragen).

Mails nach der Entschlüsselung am PC abgefangen? Ist Ihnen irgendeine technisch nachvollziehbare Möglichkeit bekannt, gezielt (!) verschlüsselte Mails “von fern” zu lesen, wenn der Verdächtige KEINE Mal- und Spionagesoftware vorher selbst installiert hat? Ich halte das, mit Verlaub, für eine Verschwörungstheorie, die aber so “sexy” ist, dass sie gern wiederholt wird. “Seit 2010 ist bekannt” bedeutet nur, dass das irgendwo in der Zeitung stand. Damit wird es nicht richtig. Die Methode “Stille Post” ist aber für journalistische Standards kein gültiges Referenzsystem.

Kopie an Jürgen Kuri, der – wie ich – zu der leider nur kleinen Gemeinde der Ungläubigen und Zweifler gehört.

Mit freundlichen Grüßen
Burkhard Schröder
(Autor des Buches “Die Online-Durchsuchung”, Telepolis)

Die Online-Durchsuchung live beobachten

monitoring

Kleiner Tipp am Rande für Windows(7)-Nutzer: Unter
Start | alle Programme | Zubehör | Systemprogramme | Ressourcenmonitor
kann man sich alle laufenden Prozesse des Rechners anzeigen lassen.

Fall jemand eine unverschlüsselte E-Mail bekommen hat mit dem Betreff “Wir tun alles für Ihre Sicherheit!” und das Attachment angeklickt hat und
die Frage bundestrojaner_skype.exe is an unknown application – install anyway? mit “ja” beantwortet, kann dann live beobachten, was geschieht. Für Unix gibt es übrigens z.B. Monit.

Zugriff auf Internet-Festplatten, revisited

privacy border=

Privacy wallpaper is licensed under a Creative Commons Attribution-NonCommercial 3.0 Germany License.

Bundesinnenminister [bitte selbst ausfüllen] und die Gewerkschaft der Polizei (GdP) drängen auf eine verstärkte Inspektion der Kommunikationsströme im Internet, um online vorangetriebene Terrorplanungen und Hetzpropaganda zu verhindern. “Wir müssen die Kontrolle des Internets verstärken. Dafür brauchen wir mehr Experten mit entsprechenden Sprachkenntnissen”, sagte [bitte selbst ausfüllen] “Das Internet bekommt eine immer zentralere Bedeutung für die Kommunikation”, pflichtete der GdP-Vorsitzende [bitte selbst ausfüllen] dem Politiker bei. Wie die verschärfte Internet-Überwachung konkret aussehen soll, ließen die Vertreter der Bundesregierung und der Polizei offen.

In [irgendein Bundesland] soll [irgendein Inlands-Geheimdienst] mit der Kontrolle von Internet-Festplatten auch inländische Terrorzellen aufspüren dürfen. Das sagte Innenminister [bitte selbst ausfüllen] der “[bitte selbst ausfüllen]“. “Zu dieser offensiven Internetbeobachtung gehört neben der Beobachtung von Homepages auch das Lesen von e-mails auf Festplatten.”

Dabei soll [irgendein Inlands-Geheimdienst] aber auch auf Rechner von mutmaßlichen Terroristen über das Internet zugreifen können, die Rede ist vom Zugriff auf ‘Internet-Festplatten’ (…) Konkret heißt es in der Gesetzesvorlage, dass [irgendein Inlands-Geheimdienst] folgende Maßnahmen anwenden darf: ‘heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen beziehungsweise die Suche nach ihnen sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel.’

Der Haushaltsausschuss des Bundestags hat [bitte selbst ausfüllen] am [bitte selbst ausfüllen] grünes Licht für das umstrittene Programm zur Stärkung der Inneren Sicherheit gegeben. Ausgerüstet mit insgesamt 132 Millionen Euro will [bitte selbst ausfüllen] nun etwa terroristische Bestrebungen durch eine schärfere Überwachung von Online-Foren besser bekämpfen.

Mit dem ‘Technikaufwuchsprogramm’ will der [irgendein Inlands-Geheimdienst] nach Informationen des SPIEGEL deutlich stärker als bislang das Internet überwachen. 100 Millionen Euro kostet das Programm.

Der Computerbenutzer merkt nichts von der Ausspähung. Trojaner nutzen Sicherheitslücken, die nur mit großer Sachkenntnis gestopft werden können. “Der Privatnutzer kann sich dagegen kaum schützen”, sagt Constanze Kurz, Sprecherin des Chaos Computer Clubs, einer Lobby-Organisation, die für möglichst wenig staatliche Überwachung im Internet eintritt.

Computersperren und schwarze Lizenzmagie

Heise: “Lobbyorganisation empfiehlt Computersperren bei Verdacht auf Lizenzbruch”.

Bruhahahahaha. Mannomann. Wie will jemand von außen meine Rechner sperren?

“Neben der Botschaft, dass sein Rechner wegen ungenehmigter Handlungen gesperrt ist, sollen dem Eigentümer auf dem Sperrbildschirm auch Informationen dazu geliefert werden, an welche Stellen er sich wenden muss, um wieder Zugang zu seinen Dateien zu bekommen.”

Wie krank und/oder dämlich muss man sein, um so etwas zu fordern? (Klar, dass man den Bericht ohne Javascript auch nicht ansehen kann.)

Computerfachmann hilft

computerfachmann

(Danke, lieber wohlwollender Leser M.!)

Kein selektives Löschen

Netzpolitik.org: “Kann eine staatliche Überwachungsmaßname besonders geschützte Kommunikation nicht unverzüglich löschen, darf diese nicht eingesetzt werden. Das hat das Oberlandesgericht Köln letzte Woche entschieden. Das Zollkriminalamt hatte Kommunikation mit einem Anwalt mitgeschnitten, aber ihre veraltete DigiTask-Software hatte noch keine Funktion zum selektiven Löschen.”

Vgl. Wikipedia: “In den Jahren 2005 bis 2011 ging ein Großteil der Jahresbudgets der Zoll- und Finanzbehörden an die Digitask GmbH.”

Interessant ist, wie die das technisch umsetzten:
… leitet der Anschluss-Provider Telefongespräche als Audio und den Internet-Datenstrom im pcap-Format an die Behörde weiter. Dabei wurde aber auch Kommunikation eines Beschuldigten mit seinem Anwalt mitgeschnitten, “und zwar sowohl Telefonate als auch sog. IP-basierte Kommunikation, zu der jedenfalls E-Mails gehörten”.

Zum Mitschreiben: Das Zollkriminalamt hörte Internet-Telefonie mit; die Behörden-Malware von Digitask, die das kann, kann eben auch alles andere (vgl. die Analyse des CCC) (2011-10-26): “Das als ‘Update-Funktion’ schöngeredete Hochladen und Ausführen beliebiger Schadsoftware wurde – interessanterweise im Kontrast zu ihrer nachdrücklich behaupteten Rechtmäßigkeit – gegenüber der drei Jahre alten Version noch weiter verschleiert.”

Übrigens: Die deutschen Behörden nutzten jetzt FinFisher/FinSpy von Eleman/Gamma.

Constanze Kurz: We regret the Error

Der Chaos Computer Club hat heute auf einer Pressekonferenz mehrere Statements des Vereins widerrufen. 14 Jahre nach dem Tod des Hackers “Tron” sei es unter anderem an der Zeit, die vom CCC auch öffentlich geäußerten Verschwörungstheorien, Tron sei “ermordet” worden, zu kritisieren. Der damalige Pressesprecher Andy Müller-Maguhn habe sein Gesicht nicht verlieren wollen und deshalb den Unsinn zum Tode Trons nie zurückgenommen. CCC-Pressesprecherin Constanze Kurz sagte angesichts der anwesenden internationalen Presse in englischer Sprache: “We regret the error.” Der CCC sein eben ein Verein, zu dem “quite a number of conspiracy theory enthusiasts” gehöre.

Der Journalist Burkhard Schröder, so Constanze Kurz, habe 1998 ein Buch geschrieben und angesichts der Faktenlage suggeriert, dass Tron den Freitod gewählt habe. Schröder sei seit damals immer wieder von CCC-Mitgliedern wüst beschimpft und verleumdet worden. Der CCC distanziere sich mittlerweile von Andreas Bogk, der sich dabei besonders unrühmlich hervorgetan habe. Auch sei Schröder jetzt nicht mehr, wie der CCC noch 2008 offiziell verlautbart habe, “Persona non grata”.

“Wir können aber nicht ausschießen”, so Kurz, dass Journalisten, die sich kritisch über den CCC äußerten, “in Zukunft wieder gemobbt werden”. Zum Glück werde das aber nur auf sehr wenige Journalisten beschränkt sein, da die Presse ohnehin alles unkritisch wiedergebe, was der CCC behaupte. Viele Journalisten hätten so wenig Ahnung von technischen Themen – wie etwa von der so genannten ‘Online-Durchsuchung’ -, dass sie “jeden Quatsch” veröffentlichten, “wenn wir das publizieren”, sagte Kurz. Unter dem Gelächter der anwesenden Pressevertreter fügte sie hinzu: “Auch wenn Sie das nicht glauben: Der Chaos Computer Club ist nicht unfehlbar. Auch wir können irren.”

Trojaner heimlich zugeflogen

Zeit online erklärt Computer-Voodoo: “Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien.”

Ja, so stellt ihr euch das vor. Nur: wie installiert man heimlich ein Trojanisches Pferd, wie es korrekt heißen müsste? Und warum stellt ihr nicht diese einfachste aller Fragen? Oder fliegen euch die “Trojaner” per Attachment bka_trojaner.exe zu und ihr klickt da drauf?

Ahnungslose Lügenbande

“Das Problem ist nur, wenn man beim Bundesinnenministerium gezielte Lüge und absolute Ahnungslosigkeit nicht mehr auseinander halten kann”, sagt Sevim Dagdelen (Die Linke) laut Heise über die Lügenmärchen des Bundesinnenministeriums. “Dass in dem für IT und Netzpolitik zuständigen Ministerium niemand erkenne, dass die angebliche Begrenzung der E-Mail-Postfächer seiner Mitarbeiter auf 9 MByte komplett unglaubwürdig sei, nennt Dagdelen ‘ein Armutszeugnis’.”

Falsch: Beides ist richtig. Das war ja schon beim Thema “Online-Durchsuchung” so: Es wurde gezielt gelogen, und gleichzeitig waren die Lautsprecher des “behördlichen Hackens aus der Ferne” total ahnungslos.

Der nächste Anschlag kommt per E-Mail [2. Update]

Immer wenn man denkt: noch dümmer gehts nicht mehr, kommt die Deutsche Polizeigewerkschaft daher. Telepolis: “Hacker bringen per E-Mail Atomkraftwerk zur Explosion – Die wundersame Welt des Polizeigewerkschaftlers Rainer Wendt”. (vgl. auch Osnabrücker Zeitung).

Das ist ja nur zu konsequent, wenn man an Online-Durchsuchungen glaubt. Man muss sich nur ansehen, wie so ein Quatsch dann in den völlig unkritischen Mainstream-Medien ankommt: “Datenklau, digitale Erpressung und Verbreitung von Kinderpornos: Im Internet tummeln sich immer mehr Kriminelle”.

Das Böse ist schon unter uns!

[Update] Man sollte die Statements Wendts in diese schöne Liste aufnehmen!
[2. Update] Werth hat das hier gelesen: http://www.zeit.de/digital/internet/2013-01/kraftwerke-hacken-usb-stick-e-mail/komplettansicht

Computer-Vodoo im Tatort

Selten so einen bescheuerten und unrealistischen Tatort gesehen wie “das goldene Band”. Gut, ich bin befangen, weil die ich Lindholm eh nicht leiden kann. Aber wer ist auf die Idee gekommen, dass man so eben mal eine Spyware, die in Echtzeit gerade geschriebene (und natürlich unverschlüsselte) E-Mails mitliest, auf einen Rechner installieren kann – von einem USB-Stick aus? Dazu muss sich das “Opfer” schon ziemlich dumm angestellt haben – vermutlich so wie der Drehbuchautor Stefan Dähnert mit seinem Computer umgeht.
.

Cybersicherheit im Cyberraum für Cybersurfer

Allianz für Cybersicherheit: “Die Installation eines Virenschutzprogramms ist, basierend auf dem aktuellen Stand der Bedrohungslage in Bezug auf Schadsoftware für Linux, unter Ubuntu nicht notwendig.”

Ach. Vielleicht sollten die mal dem gewöhnlichen DAu erklären, warum das so ist. Das würde schon weiterhelfen.

Ich habe nachgesehen, ob diese “Allianz” auch vor staatlicher Spionage-Software warnt. Nein, tut sie nicht, das verschweigt sie. Aber dafür empfehlen sie Jugend”schutz”filter.

Staatstrojanisches Pferd, revisited

Meine Schwester teilte mir mit, sie erwäge mir ein T-Shirt mit der Aufschrift zu schenken: “Ich bin kein Klugscheißer. Ich weiß es wirklich besser.”

Heise (Stefan “Staatstrojaner” Krempl) formuliert immerhin nicht ganz verkehrt, es geht bei dem “Staatstrojaner” um eine Software, die Internet-Telefonie abhöre:

Die längere Zeit zum Abhören der Internet-Telefonie eingesetzten Staatstrojaner waren zuvor durch Veröffentlichungen des Chaos Computer Clubs (CCC) in Misskredit geraten und sollen vorläufig nicht mehr verwendet werden.

Nein, die staatliche Malware war schon vorher “in Misskredit” geraten, weil ich darüber ein ganzes Buch geschrieben habe, das Krempl tunlichst verschweigt.

Außerdem gibt es einen “Staatstrojaner” so gar nicht, wie es sich unbedarfte Verschwörungstheoretikerinnen denken – im Sinne einer Software, die heimlich “von außen” und ohne Wissen des Computer-Nutzers und ohne physischen Zugriff auf dessen Recher “aufgespielt” werden kann.

Der Heise-Artikel zeigt aber eines: Bisher waren die Behörden offenbar nicht in der Lage, selbst diese Software, von der sie träumen, zu bauen. Das heisst: Alle Medienberichte, die seit 2006 etwas anderes behauptet haben, sind gelogen oder frei erfunden oder – wie in den meisten Fällen – wüstes ahnungsloses Herumspekulieren.

Schauen wir doch mal in die Berliner Zeitung vom 07.12.2006 (sechs Jahre her):
Das Bundeskriminalamt soll künftig online in die Personalcomputer von Verdächtigen eindringen und sie nach “verfahrensrelevanten Inhalten” durchsuchen können. Bundesinnenminister Wolfgang Schäuble (CDU) habe jetzt den Haushaltsausschuss des Bundestages darüber in Kenntnis gesetzt, dass die entsprechenden Computerprogramme, mit denen über die vorhandenen Kommunikationsnetze auf die Festplatten mutmaßlicher Krimineller und Terroristen zugegriffen werden kann, derzeit entwickelt werden, meldete jetzt die Bild-Zeitung..

Ach?!

Was richtig ist: Der CCC, der zum Glück nicht nur aus Bogk und Maguhn besteht, hat eine kommerzielle Software der Firma Digitask untersucht, die die staatlichen Behörden einsetzten, um Internet-Telefonie abzuhören, und die mehr konnte, als nur das. Dazu muss der Computer-Nutzer aber die Software für Internet-Telefonie aber vorher eigenhändig installiert haben.

Da aber die Zahnpasta schon aus der Tube ist, sind vernünftige Leute wie Jürgen Kuri von der c’t fast allein auf weiter Flur (um mich selbst nicht zu nennen).

&Older entries;