BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER GERMANOPHOBIA PANTOFFELPUNK ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | GESCHICHTE EINER FALSCHMELDUNG | Viren und Trojaner vom BKA? | Vor ein paar Tagen rief mich ein Kollege aus einem großen Fernsehsender an und bat mich um meine Meinung: Durch die Medien geistere die Meldung, das BKA würde private Computer ausspähen. Ich antwortete, das hielt ich für eine Ente, einen Hoax oder großen Quatsch und mich als Linux-Besitzer interessierte das ohnehin nicht. Wie solle man sich das vorstellen - von Amts wegen implementierte Trojaner und Viren, und wie wollten die an meinem Router vorbeikommen oder sich gar von allein durch mein E-Mail-Programm schleusen? Wir waren beide der Ansicht, dass da irgendjemand wieder alles falsch verstanden habe und wünschten uns kollegial noch einen schönen Tag.
Ich wurde doch neugierig. Wer hatte da was behauptet? Nach kurzem Googeln standen mir dann doch fast die Haare zu Berge. So viel Dummheit auf einem Haufen! So schrieb zum Beispiel testicker.de, das BKA rüste sich schon: "Ein BKA-Trojaner soll nicht nur unter Windows, sondern auch unter Linux und auf dem Mac 'ermitteln'." Woher die das nur wissen wollen - und wie will mir jemand einen Ubuntu-Trojaner unterschieben? Wie sich Klein Windoof-Fritzchen die bösen Internet-Kriminellen vorstellt: "Im einfachsten Fall wird ein Trojaner auf klassische Weise per E-Mail auf den Ziel-PC eingeschleust. Möglich ist aber auch, dass die Zielperson zum Ansurfen einer unverdächtigen Website gelockt wird, von wo sich unbemerkt im Hintergrund das Spionageprogramm installiert." Spionage als Naturereignis wie Hagel und Sonnenschein vermutlich. Es ist also ein "einfacher Fall", ein Attachment "einzuschleusen"? Jede Wette, das so ein Outlook-Benutzer faselt? Mit der Realität hat das nichts zu tun.
Es handelt sich übrigens nicht um Fakten, obwohl der Beginn des Artikels das suggeriert, sondern um das, was Wolfgang Schäuble vielleicht gefordert hat. Etwas vorsichtiger berichtet die Berliner Zeitung unter dem irreführenden Titel "Hacken für die Sicherheit": "Das Bundeskriminalamt soll künftig online in die Personalcomputer von Verdächtigen eindringen und sie nach 'verfahrensrelevanten Inhalten' durchsuchen können. Bundesinnenminister Wolfgang Schäuble (CDU) habe jetzt den Haushaltsausschuss des Bundestages darüber in Kenntnis gesetzt, dass die entsprechenden Computerprogramme, mit denen über die vorhandenen Kommunikationsnetze auf die Festplatten mutmaßlicher Krimineller und Terroristen zugegriffen werden kann, derzeit entwickelt werden, meldete jetzt die Bild-Zeitung."
Meldete die Bild-Zeitung. Dann muss es ja stimmen. Der Haken der das kleine Wörtchen "online", das sich heimlich in den Satz eingeschleust hat. Bei Telepolis wurde das Thema schon im September abgehandelt. Dort ist von "offensiven Internetmaßnahmen" die Rede, die die üblichen Verdächtigen wollen. Worum geht es? Um "heimliches Beobachten und sonstiges Aufklären des Internets" [sic]. Ähm? Nutzen jetzt alle Schlapphüte per Dienstanweisung den Java Anon Proxy oder Tor, um ihre IP-Adresse zu verbergen?
"Zu dieser offensiven Internetbeobachtung gehört neben der Beobachtung von Homepages auch das Lesen von e-mails auf Festplatten." Es wird immer lustiger: Die Ermittlungsbehörden studieren also böhse Homepages, und wenn die Polizei Rechner beschlagnahmt, dürfen sie die darauf liegenden elektronischen Postkarten lesen. An die verschlüsselten Mails kommen sie natürlich nicht heran. Aber so etwas übersteigt den geistigen Horizont der meisten Schreiberlinge, die sich über das Thema hermachen.
Die Süddeutsche ist noch vorsichtiger, meint aber immer noch, es würden Rechner "online" überprüft - das ist jedoch frei erfunden. "Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern" Nein, das ist nicht wahr (ich wiederhole mich). Diese Sätze beziehen sich auch nur auf beschlagnahmte Computer und auf die Tatsache, dass Polizei und Schlapphüten erlaubt ist: Die "Teilnahme an Chats, Auktionen und Tauschbörsen, die Feststellung der Domaininhaber, die Überprüfung der Homepagezugriffe, das Auffinden verborgener Webseiten sowie der Zugriff auf gespeicherte Computerdaten ermöglicht." Und das alles ist weder neu noch technisch aufwändig noch aufregend. Spannend wäre höchstens, was man sich unter "verborgenen Websites" vorzustellen hat und wobei die Polizei bei ebay demnächst lockspitzelmäßig mitbietet. Die Süddeutsche schreibt über die Polizisten anderer Länder: "Sie schleichen sich zum Beispiel in Internetforen ein, wo Kinderpornohändler miteinander kommunizieren oder legen im Internet Köder aus". Auch das ist reine Phantasie: Im Usenet und in WWW-basierten Foren gibt es keine Kinderpornografie-Händler. Die werden vermutlich nur per IRC kommunizieren. Aber der kleine Unterschied zwischen Flugzeug, Eisenbahn und Autos ist in solchen faktenfreien Artikel genauso wenig relevant wie der zwischen WWW, IRC und E-Mail. Noch einmal ganz langsam zum Mitschreiben: Zur Zeit gibt es keine Online-Einbrecher im Dienst der Polizei und auch keine Rechtsgrundlage dafür. Der vage Satz in schlechtem Deutsch "Auch der Bundesverfassungsschutz ist bei der Internetrecherche eifrig zugange" zeigt, dass sich nur heiße Luft hinter dem Thema verbirgt. Ich bin auch täglich bei der Internetrecherche eifrig zugange.
Der beste Artikel ist wie gewohnt in Telepolis, vor allem, weil man anhand der Links nachprüfen kann, wer welchen Unsinn von sich gegeben hat. "Wirklich neu ist jedoch, dass nach dem Gesetz der Verfassungsschutz berechtigt wäre, über das Internet in Computer einzudringen und dort die Dateien auszuspähen." In Computer eindringen? Aber wie denn? Neinein. Gemeint ist - wie oben zitiert - "Teilnahme an Chats" usw. Und dass die Schlapphüte abhören und belauschen dürfen, ist bekannt. Aber der normale Bürger schützt sich auch davor.
Aber noch einmal im Detail. Florian Rötzer schreibt: "Der Sprengstoff findet sich im letzten Satz, der das Eindringen in Computer ermöglicht, die sich in einer Wohnung befinden, die nach dem Grundgesetz Art. 13 unter besonderem Schutz steht, weswegen auch Lauschangriffe nach einem Bundesverfassungsgericht nicht ohne weiteres möglich sind. Thematisiert wird in dem Gesetz allerdings nur, dass dann, wenn dabei ein Eingriff in das Brief-, Post- und Fernmeldegeheimnis stattfindet, dies nur unter der Voraussetzung des Gesetzes zu Artikel 10 Grundgesetz zulässig wäre. Das betrifft aber nur die Übermittlung von Informationen, wenn Emails oder anderen Dateien aber auf der Festplatte gespeichert sind, träfe es nicht mehr. Wie es scheint, dürften also die Verfassungsschützer in Rechner eindringen, selbst wenn sie sich nicht in Nordrhein-Westfalen befinden, ohne dass eine Zustimmung von einem Richter oder der G10-Kommission erforderlich wäre."
Die jetzige Gesetzeslage ist die, dass E-Mails abgehört werden dürfen, wenn sie jedoch auf den Rechner des Empfängers gelangt sind, dann unterliegen sie dem Brief-, Post- und Fernmeldegeheimnis. Und das wollen die Pseudo-Terrorbekämpfer und Orwellianer geändert haben.
Wie könnten die Verfassungsschützer überhaupt in Rechner über das Internet eindringen, fragt Telepolis, also ohne die Wohnung zu betreten? "Eine Möglichkeit wäre, in den Computer über das Internet einen Trojaner einzuschleusen. Das könnte über eine Email geschehen, es könnten auf Webseiten oder Chats Trojaner ausgelegt werden oder man durch Angriffe die Firewall eines Rechners lahm legen, um einen Trojaner oder ein anderes Überwachungsprogramm einzuschmuggeln. Das FBI hatte Ende 2001 bestätigt, dass es an einem solchen Trojaner arbeite, der als Magic Lantern bezeichnet wurde. Danach versiegten allerdings die Informationen. Der Trojaner müsste so gemacht werden, dass er von den vorhandenen Antiviren-Programmen nicht erkannt wird."
Damit ist also die Katze aus dem Sack. Es geht um einen Sniffer, den das FBI vor fünf Jahren eingesetzt haben soll. Es wurden Scheinfirmen gegründet und den bösen Hackern präparierte Rechner untergeschoben. Das war's aber auch. Und der Rest ist pure Fantasy.
Dem ersten Schlapphut, der mir einen Linux-Trojaner unterschiebt, dem schicke ich freiwillig alle meine Passworte per Postkarte. | ------------------------------------------------------------ BURKS ONLINE 11.12.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE I für alle Leserinnen und LeserKOMMENTARE II nur für registrierte Nutzerzinnen und Nutzer DAS BILD DES TAGES
Unter den Linden, ©Burks COMPUTER UND INTERNET Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre Hart, aber gerecht - Unter Raubkopierern Linux für die RAM-losen Massen - Alternative zu Gnome und KDE Computeraffine Blogger - Niemand liest Weblogs Ich bin hier und war da - Frappr: Alternative zu Google Earth Das Landgericht Hamburg hat entschieden - Die deutsche Justiz und das Internet, die 567ste Schlag gegen den Überwachungsstaat? - Grundsatzurteil vom BVG erwartet Eine sehr große Summe Geldes vom Konto eines Verstorbenen - Nigeria-Connection einmal anders Schon wieder eine Bombenbauanleitung - Das Böse boomt im Internet, wo sonst Neues vom Datenkraken Google - Unbekannte Features der Mutter aller Suchmaschinen Menschenrecht auf Bloggen? - Handbuch für Blogger und Cyber-Dissidenten Sauberer Kopfschuss -Es begab sich aber auf einer Internetseite Die schlechteste Homepage aller Zeiten - Für Trash-Liebhaber Hat Yahoo den Längeren? - Krieg der Suchmaschinen Die Entwicklung schreit nach Evolution - Mach mehr aus deinem Rechner Paranoia-Surfen - Java Anon Proxy |