Die Staatstrojaner-Ente, neu angebraten

staatstrojaner

Spiegel Online Vorabmeldung: „Experten des Bundeskriminalamts scheitern an der Entwicklung eines Staatstrojaners.“

Bruhahahahahahahaha.

Nun, für die Nachgeborenen: Ich hatte in meinem Buch „Die Online-Durchsuchung“ behauptet, die Idee, man könnte ohne vorherigen physischen Zugriff auf einen ungesicherten (sehr ungesicherten!) Rechner eine Spionage-Software einem Verdächtigen unterjubeln, sei ein Hoax, eine Ente, völliger Quatsch usw. (Wohlgemerkt: Es geht nicht um Software, die als „Abfallprodukt“ von Internet-Telefonie zusätzliche Abhör-Funktionen besitzt.)

Lauschen wir den DAUs von Spiegel Online weiter: „Ein solches Programm wird in der Regel als versteckter Anhang einer E-Mail auf den Rechner eines Verdächtigen geschmuggelt und deshalb auch Staatstrojaner genannt.“

Bruhahahahahahahaha. „Versteckter Anhang einer E-Mail“. Das ist doch zum Kringeln. Aber es ist zu befürchten, dass die das in vollem Ernst schreiben.

„Das BKA bekam den Auftrag, eine Software zur sogenannten Quellen-Telekommunikationsüberwachung zu entwickeln, die nur das kann, was zulässig ist. Vor Vertretern aus Bund und Ländern musste das BKA jetzt einräumen, dass es mit der Aufgabe offenbar überfordert ist.“

Eben. Es geht gar nicht. Quod erat demonstrandum.

image_pdfimage_print

Kommentare

9 Kommentare zu “Die Staatstrojaner-Ente, neu angebraten”

  1. Brösel am Mai 14th, 2012 4:05 am

    Was ist ein versteckter Anhang einer Mail? Wahrscheinlich machen sich die wenigsten Leser Gedanken darüber. Ist er versteckt wird er auch nicht gestartet weil er muss vom Benutzer geöffnet werden und wenn versteckt kann er ihn nicht sehen.

    Jeder Systementwickler kennt die Probleme mit den vielen Versionen von Betriebssystemen. Und was ist wenn die Mail mit dem versteckten Anhang weiter geschickt wird? Nach dem Motto schau dir mal diesen Unsinn an oder ist die Mail von dir oder das solltest du auch wissen.
    Dazu kommt wie holt oder liest der schlimme Finger seine Mails? Lässt er sie auf dem Server und sieht den Anhang gar nicht oder was macht er? Bemerkt er gar den Vorgang und spielt mit?

    Der Vorgang mit einer Mail birgt so viele Unsicherheiten das die Wahrscheinlichkeit sehr gering ist das es klappen könnte per Anhang den richtigen Rechner zu infizieren und unbemerkt einen Trojaner zu plazieren.
    Der Spiegel will verkaufen und da wird alles Recht sein.

  2. georgi am Mai 14th, 2012 6:02 pm

    Lieber Herr Schröder (burks)!

    Ich lese das Gegenteil heraus: Hier noch einmal:

    Jahrelang benutzten die Behörden Software privater Hersteller, die mehr konnten, als erlaubt war. Als im vergangenen Herbst herauskam, dass ein bayerischer Fahnder Bildschirminhalte kopiert hatte, war vorerst Schluss mit dem Einsatz.

    Das bedeutet: Es geht! Man muß nur wollen!

    Wie das geht, weiß ich allerdings auch nicht. Das kann ich mir auch schlecht vorstellen. Wie versteckt man denn einen Anhang vor meinem email-client (mutt) so, daß er ihn erstens nicht bemerkt, weil er ihn mir sonst von ihm berichten würde, und andererseits so, daß er ihn sehr wohl bemerkt, damit er den Trojaner klammheimlich und und entgegen mutts Gewohnheit vollautomatisch auf meinem Rechner installieren kann und das x-bit setzen und starten kann.

  3. admin am Mai 14th, 2012 6:13 pm

    Dei Software, die benutzt wurde, diente eigentlich zum Abhören von Internet-Telefonie. Dazu muss der client aber erst einmal installiert werden, um dann die Hintertüren zu haben. Da wurde nichts von aussen „draufgespielt“ oder gar per E-Mail verschickt.

  4. tina am Mai 14th, 2012 6:47 pm

    ich habe eine frage, wenn ich einen offen port habe, wie es z.b. feste portzuordnungen gibt, auch für den datenverkehr, die auch fest bestimmt sind,dazu eine ip-nr., wozu benötige ich eine software … ? der datenverkehr läßt sich dann mitschneiden, und zwar unmittelbar … oder?

  5. tina am Mai 14th, 2012 7:21 pm

    ebenso ist es fragwürdig, warum gewisse seiten aus dem ausland, wie bereits von dir erwähnt, man nehme lieber google.com (die kriminalität läßt sich verfolgen) als google.de – wie sich solch ein netzverbund mit einem schalterriegel für deutschland geschlossen hält … deutet ja eigentlich nicht alleine auf onlinesofteware hin … eher auf netzstrukturen, die leitungen schalten und abschalten können … und mit sicherheit auch von dir zu mir …

  6. tina am Mai 14th, 2012 7:53 pm

    wenn jemand aber schalten kann – hat er auch die nutzung auch des inhaltes des datenverkehres .. oder so?

  7. tina am Mai 14th, 2012 9:01 pm

    ich habe hier auch nichts geschrieben, was allgemein nicht bekannt ist … weil es in jedem land betrieben wird …

  8. Zinseszinsnichtschlimmfinder am Mai 15th, 2012 8:41 am
  9. Norbert Burghart am Mai 15th, 2012 9:10 am

    Ich lese daraus, dass das BKA selbst dann zu dämlich ist die Überwachungssoftware zu erstellen, wenn man den Installation-auf-geschütztem-Rechner-Teil weglässt. Das sollte aber doch eigentlich kein Problem sein

Schreibe einen Kommentar