www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Viren und Trojaner vom BKA? Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 11.12.2006, 21:35 Antworten mit ZitatNach oben

Internet und Computer11. Dezember 2006
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

GERMANOPHOBIA

PANTOFFELPUNK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

GESCHICHTE EINER FALSCHMELDUNG
Viren und Trojaner vom BKA?
HackerVor ein paar Tagen rief mich ein Kollege aus einem großen Fernsehsender an und bat mich um meine Meinung: Durch die Medien geistere die Meldung, das BKA würde private Computer ausspähen. Ich antwortete, das hielt ich für eine Ente, einen Hoax oder großen Quatsch und mich als Linux-Besitzer interessierte das ohnehin nicht. Wie solle man sich das vorstellen - von Amts wegen implementierte Trojaner und Viren, und wie wollten die an meinem Router vorbeikommen oder sich gar von allein durch mein E-Mail-Programm schleusen? Wir waren beide der Ansicht, dass da irgendjemand wieder alles falsch verstanden habe und wünschten uns kollegial noch einen schönen Tag.

Ich wurde doch neugierig. Wer hatte da was behauptet? Nach kurzem Googeln standen mir dann doch fast die Haare zu Berge. So viel Dummheit auf einem Haufen! So schrieb zum Beispiel testicker.de, das BKA rüste sich schon: "Ein BKA-Trojaner soll nicht nur unter Windows, sondern auch unter Linux und auf dem Mac 'ermitteln'." Woher die das nur wissen wollen - und wie will mir jemand einen Ubuntu-Trojaner unterschieben? Wie sich Klein Windoof-Fritzchen die bösen Internet-Kriminellen vorstellt: "Im einfachsten Fall wird ein Trojaner auf klassische Weise per E-Mail auf den Ziel-PC eingeschleust. Möglich ist aber auch, dass die Zielperson zum Ansurfen einer unverdächtigen Website gelockt wird, von wo sich unbemerkt im Hintergrund das Spionageprogramm installiert." Spionage als Naturereignis wie Hagel und Sonnenschein vermutlich. Es ist also ein "einfacher Fall", ein Attachment "einzuschleusen"? Jede Wette, das so ein Outlook-Benutzer faselt? Mit der Realität hat das nichts zu tun.

Es handelt sich übrigens nicht um Fakten, obwohl der Beginn des Artikels das suggeriert, sondern um das, was Wolfgang Schäuble vielleicht gefordert hat. Etwas vorsichtiger berichtet die Berliner Zeitung unter dem irreführenden Titel "Hacken für die Sicherheit":
"Das Bundeskriminalamt soll künftig online in die Personalcomputer von Verdächtigen eindringen und sie nach 'verfahrensrelevanten Inhalten' durchsuchen können. Bundesinnenminister Wolfgang Schäuble (CDU) habe jetzt den Haushaltsausschuss des Bundestages darüber in Kenntnis gesetzt, dass die entsprechenden Computerprogramme, mit denen über die vorhandenen Kommunikationsnetze auf die Festplatten mutmaßlicher Krimineller und Terroristen zugegriffen werden kann, derzeit entwickelt werden, meldete jetzt die Bild-Zeitung."

Meldete die Bild-Zeitung. Dann muss es ja stimmen. Der Haken der das kleine Wörtchen "online", das sich heimlich in den Satz eingeschleust hat. Bei Telepolis wurde das Thema schon im September abgehandelt. Dort ist von "offensiven Internetmaßnahmen" die Rede, die die üblichen Verdächtigen wollen. Worum geht es? Um
"heimliches Beobachten und sonstiges Aufklären des Internets" [sic]. Ähm? Nutzen jetzt alle Schlapphüte per Dienstanweisung den Java Anon Proxy oder Tor, um ihre IP-Adresse zu verbergen?

"Zu dieser offensiven Internetbeobachtung gehört neben der Beobachtung von Homepages auch das Lesen von e-mails auf Festplatten." Es wird immer lustiger: Die Ermittlungsbehörden studieren also böhse Homepages, und wenn die Polizei Rechner beschlagnahmt, dürfen sie die darauf liegenden elektronischen Postkarten lesen. An die verschlüsselten Mails kommen sie natürlich nicht heran. Aber so etwas übersteigt den geistigen Horizont der meisten Schreiberlinge, die sich über das Thema hermachen.
Hacker
Die Süddeutsche ist noch vorsichtiger, meint aber immer noch, es würden Rechner "online" überprüft - das ist jedoch frei erfunden.
"Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern" Nein, das ist nicht wahr (ich wiederhole mich). Diese Sätze beziehen sich auch nur auf beschlagnahmte Computer und auf die Tatsache, dass Polizei und Schlapphüten erlaubt ist: Die "Teilnahme an Chats, Auktionen und Tauschbörsen, die Feststellung der Domaininhaber, die Überprüfung der Homepagezugriffe, das Auffinden verborgener Webseiten sowie der Zugriff auf gespeicherte Computerdaten ermöglicht." Und das alles ist weder neu noch technisch aufwändig noch aufregend. Spannend wäre höchstens, was man sich unter "verborgenen Websites" vorzustellen hat und wobei die Polizei bei ebay demnächst lockspitzelmäßig mitbietet. Die Süddeutsche schreibt über die Polizisten anderer Länder: "Sie schleichen sich zum Beispiel in Internetforen ein, wo Kinderpornohändler miteinander kommunizieren oder legen im Internet Köder aus". Auch das ist reine Phantasie: Im Usenet und in WWW-basierten Foren gibt es keine Kinderpornografie-Händler. Die werden vermutlich nur per IRC kommunizieren. Aber der kleine Unterschied zwischen Flugzeug, Eisenbahn und Autos ist in solchen faktenfreien Artikel genauso wenig relevant wie der zwischen WWW, IRC und E-Mail. Noch einmal ganz langsam zum Mitschreiben: Zur Zeit gibt es keine Online-Einbrecher im Dienst der Polizei und auch keine Rechtsgrundlage dafür. Der vage Satz in schlechtem Deutsch "Auch der Bundesverfassungsschutz ist bei der Internetrecherche eifrig zugange" zeigt, dass sich nur heiße Luft hinter dem Thema verbirgt. Ich bin auch täglich bei der Internetrecherche eifrig zugange.

Der beste Artikel ist wie gewohnt in Telepolis, vor allem, weil man anhand der Links nachprüfen kann, wer welchen Unsinn von sich gegeben hat.
"Wirklich neu ist jedoch, dass nach dem Gesetz der Verfassungsschutz berechtigt wäre, über das Internet in Computer einzudringen und dort die Dateien auszuspähen." In Computer eindringen? Aber wie denn? Neinein. Gemeint ist - wie oben zitiert - "Teilnahme an Chats" usw. Und dass die Schlapphüte abhören und belauschen dürfen, ist bekannt. Aber der normale Bürger schützt sich auch davor.

Aber noch einmal im Detail. Florian Rötzer schreibt:
"Der Sprengstoff findet sich im letzten Satz, der das Eindringen in Computer ermöglicht, die sich in einer Wohnung befinden, die nach dem Grundgesetz Art. 13 unter besonderem Schutz steht, weswegen auch Lauschangriffe nach einem Bundesverfassungsgericht nicht ohne weiteres möglich sind. Thematisiert wird in dem Gesetz allerdings nur, dass dann, wenn dabei ein Eingriff in das Brief-, Post- und Fernmeldegeheimnis stattfindet, dies nur unter der Voraussetzung des Gesetzes zu Artikel 10 Grundgesetz zulässig wäre. Das betrifft aber nur die Übermittlung von Informationen, wenn Emails oder anderen Dateien aber auf der Festplatte gespeichert sind, träfe es nicht mehr. Wie es scheint, dürften also die Verfassungsschützer in Rechner eindringen, selbst wenn sie sich nicht in Nordrhein-Westfalen befinden, ohne dass eine Zustimmung von einem Richter oder der G10-Kommission erforderlich wäre."

Die jetzige Gesetzeslage ist die, dass E-Mails abgehört werden dürfen, wenn sie jedoch auf den Rechner des Empfängers gelangt sind, dann unterliegen sie dem Brief-, Post- und Fernmeldegeheimnis. Und das wollen die Pseudo-Terrorbekämpfer und Orwellianer geändert haben.
Hacker
Wie könnten die Verfassungsschützer überhaupt in Rechner über das Internet eindringen, fragt Telepolis, also ohne die Wohnung zu betreten?
"Eine Möglichkeit wäre, in den Computer über das Internet einen Trojaner einzuschleusen. Das könnte über eine Email geschehen, es könnten auf Webseiten oder Chats Trojaner ausgelegt werden oder man durch Angriffe die Firewall eines Rechners lahm legen, um einen Trojaner oder ein anderes Überwachungsprogramm einzuschmuggeln. Das FBI hatte Ende 2001 bestätigt, dass es an einem solchen Trojaner arbeite, der als Magic Lantern bezeichnet wurde. Danach versiegten allerdings die Informationen. Der Trojaner müsste so gemacht werden, dass er von den vorhandenen Antiviren-Programmen nicht erkannt wird."

Damit ist also die Katze aus dem Sack. Es geht um einen Sniffer, den das FBI vor fünf Jahren eingesetzt haben soll. Es wurden Scheinfirmen gegründet und den bösen Hackern präparierte Rechner untergeschoben. Das war's aber auch. Und der Rest ist pure Fantasy.

Dem ersten Schlapphut, der mir einen Linux-Trojaner unterschiebt, dem schicke ich freiwillig alle meine Passworte per Postkarte.
------------------------------------------------------------

BURKS ONLINE 11.12.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE I
für alle Leserinnen und Leser

KOMMENTARE II
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Unter den Linden, ©Burks

COMPUTER UND INTERNET

Nicht ohne meine Tarnkappe
- Thesen zur Anonymität

Zitiere nicht aus fremden Postkarten!
- Gerichte und Internet

Die tun was. Mit unserem Geld. Was auch immer.
- Kontrollieren, Überwachen, Verbieten

Dapper Drake - der Sinn des Lebens?
- Ubuntu rulez!

Panzer über Birke
- Welches CMS für welchen Zweck?

Google: Wahr und falsch
- Google solidarisiert sich mit Diktaturen

Software, die das Leben schöner macht
- Linux rulez!

Beschlagnahmt doch!
- Verschlüsselung von E-Mails

Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren
- Gefälschte Telekom-Mails gefährden DAUs

How the Brothers attacked the website of Jyllands-Posten
- Jihad online

Hintertür in Windows
- Böse Verschlüsselung, böse Privatsphäre

Hart, aber gerecht
- Unter Raubkopierern

Linux für die RAM-losen Massen
- Alternative zu Gnome und KDE

Computeraffine Blogger
- Niemand liest Weblogs

Ich bin hier und war da
- Frappr: Alternative zu Google Earth

Das Landgericht Hamburg hat entschieden
- Die deutsche Justiz und das Internet, die 567ste

Schlag gegen den Überwachungsstaat?
- Grundsatzurteil vom BVG erwartet

Eine sehr große Summe Geldes vom Konto eines Verstorbenen
- Nigeria-Connection einmal anders

Schon wieder eine Bombenbauanleitung
- Das Böse boomt im Internet, wo sonst

Neues vom Datenkraken Google
- Unbekannte Features der Mutter aller Suchmaschinen

Menschenrecht auf Bloggen?
- Handbuch für Blogger und Cyber-Dissidenten

Sauberer Kopfschuss
-Es begab sich aber auf einer Internetseite

Die schlechteste Homepage aller Zeiten
- Für Trash-Liebhaber

Hat Yahoo den Längeren?
- Krieg der Suchmaschinen

Die Entwicklung schreit nach Evolution
- Mach mehr aus deinem Rechner

Paranoia-Surfen
- Java Anon Proxy

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde