Lawful Interception Childporn Software

code

Fefe hat einen Link zum Quellcode der (staatlichen) Mal- und Spyware („Lawful Interception Software“, vgl. Heise). „Dass das Hochladen von Kinderpornos eine Standardfunktion von Staatstrojanern ist, hattet ihr hoffentlich alle gesehen, ja?“

Ich kann den Code nicht interpretieren. Ist es wirklich so, dass Regierungen eine Software zum Ausspionieren kaufen, die als Feature hat, den „Opfern“ Kinderpornografie unterzujubeln, damit man sie diskreditieren kann?

Ich traue denen das zu. Yanis Varoufakis und sein Nachfolger sollten mal auf ihre Computer aufpassen.

image_pdfimage_print

Kommentare

16 Kommentare zu “Lawful Interception Childporn Software”

  1. R@iner am Juli 8th, 2015 9:38 pm

    Die Bank und der Skandal

    [..] Die HSH Nordbank kommt nicht aus den Schlagzeilen heraus. War um den Skandal um Intrigen und Kinderpornos in New York eine Weile Ruhe eingekehrt, liefern die Ermittler jetzt neue Munition. Laut Financial Times Deutschland hat die Staatsanwaltschaft New York nicht nur den Internetanschluss identifiziert, über den einem Niederlassungsleiter der Bank Kinderpornos untergeschoben worden waren. [..]

    Ich hatte mir damals den Bookmark gesetzt, weil ich den Leuten, die „nichts zu verbergen haben“ gerne erzähle, dass der, der Dateien lesen kann, vielleicht auch mal welche schreiben könnte.

  2. ... der Trittbrettschreiber am Juli 8th, 2015 10:42 pm

    zeiten sind das – damals, ja vormals ehedem, als wir noch pornos unter den tischen tauschten, war niemals eines dieser hefte kostenlos in unserem briefkasten. und heute, im bürgerlich pornösen modezeitalter sollte man angst davor haben, irgendwelche nackten leiber in sich immer wiederholenden posen auf eine festplatte geschoben zu bekommen? wenn ich an meine unerwünschten mails denke, fühle ich mich der abgebrühteste puffbesitzer dieses jahrhunderts. ein wirklich ehrliches schönes portrait, da würde ich (vielleicht) rot. Stattdessen lese ich von verzweiflungsbriefen, die die lüsternheit von lehrkörpern mit hilfe eines hotpants-verbots und übergroßen t-shirts auf freien bauchnabeln lindern sollen. pornos – selten so gegähnt.

  3. Shogun am Juli 8th, 2015 10:47 pm

    Leider kann man bei Fefe ja nicht kommentieren, ansonsten hätte sich sicher schon der eine oder andere Leser mit Programmiererfahrung gemeldet.

    Der obige Code macht nichts anderes, als einen String zusammenzusetzen. Nicht mehr und nicht weniger. Übertragungsfunktionen sind keine zu sehen (auch nicht im weiteren Sourcecode dieser Klasse) und ich denke nicht, dass die Käufer der Software immer entsprechende Dateien unter C:\Utenti\pippo zum Transfer auf die überwachten Rechner bereithalten.

    Meiner Meinung nach handelt es sich um ein Stück Source, welches zu Demonstrationszwecken Testdaten für die eigentliche Software erstellt. Aber das ist bisher auch nur meine Meinung nach einem kurzen Überfliegen dieses Machwerks.

    ars technica hält das offensichtlich auch nicht für das, was einige meinen. Dort findet sich auch ein Link auf den kompletten Source: http://arstechnica.com/security/2015/07/massive-leak-reveals-hacking-teams-most-private-moments-in-messy-detail/

    Fefe scheint hier wieder mal wirksam die Kompetenz seiner Leserschaft zu testen. Die ersten Blogs haben schon abgeschrieben…

  4. rainer am Juli 8th, 2015 10:51 pm

    ….Merkel und Gabriel und ihrer Gefolgschaft ist alles zuzutrauen….

  5. Kilja am Juli 9th, 2015 3:11 am
  6. bombjack am Juli 9th, 2015 6:27 am

    @Shogun
    Das mag sein (keine Übertragungsfunktion usw.), nur stellt sich dann die Frage, warum das so im Sourcecode drinsteht und vor allem was damit bezweckt werden soll….da ja z.B. auch „C:\\secrets\\bomb_blueprints.pdf“ vorgeschlagen wird…..

    bombjack

  7. Kinderpornos unterjubeln? | Kritik und Kunst am Juli 9th, 2015 7:03 am

    […] Ich traue denen das nicht nur ohne weiteres zu (wer Angriffskriege mit Hilfe von Kriegslügen legitimiert, der wird natürlich auch so etwas tun, wenn es ihm dient). Ich kenne zumindest einen Fall (und trommel seit Jahren, diesen Fall zur Kenntnis zu nehmen; Details hier), bei dem das schlicht so war. Wir reden hier übrigens nicht über pille palle. Wir reden hier über sozialen Mord. […]

  8. hartmut am Juli 9th, 2015 7:51 am

    @bombjack – genau so siehts aus. Dieses „nur zu Demonstrationszwecken“ ist entlarvend genug… Übrigens: Frage an die vom Fache. brauche ich eine spezielle Übertragungsfunktion? Habe ich Rechner X unter Kontrolle und physikalisch Zugriff auf ihn, kann ich dem, etwa von einem Stick, doch sowieso aufspielen, was ich lustig bin, oder? Sorry für die naive Frage.

  9. summacumlaude am Juli 9th, 2015 10:14 am

    Die technischen Details kann ich nicht beurteilen. Ich weiß aber, dass das Denunzieren mittels Falschbehauptungen gerade aus der Welt unterhalb der Gürtellinie seit Jahrtausenden gängige Methode war und ist. Das mußte schon Joseph im AT erfahren, als die abgewiesene Frau des Pharaos ihm eine Vergewaltigung unterstellte – mit entsprechenden Folgen.
    Man verwendete für diese sozialen Tötungen (denn darum handelt es sich!) immer den jeweiligen technischen Stand. Der HSK-Nordbank-Mensch ist da in einer Linie zu sehen und beweist, dass wir nicht über digitale Theorie sondern über Praxis reden.
    Und überhaupt: Wieso sollte es diese üble Methode der sexuellen Denunziation ausgemacht heute nicht mehr geben? Ehebruch reicht nicht mehr aus, um einen fertig zu machen. Müssen also die Kinder her.

    (Ein berühmtes Beispiel aus der Geschichte ist z.B. die „Rechtfertigung“ des Mordes an Röhm wegen seiner Homosexualität.)

  10. Seb am Juli 9th, 2015 10:20 am

    @hartmut:
    Es geht in dem Falle ja um Übertragung wenn KEIN physikalischer Zugriff möglich ist. Der Trojaner kann z.B. per „social engineering“ (es reicht ja u.U. bereits so etwas Simples dass man jemanden verleitet auf einen Anhang oder Link in einer fragwürdigen Mail zu klicken) auf den Rechner gelangen. Oder man will erst einmal nur die Möglichkeit schaffen, später (z.B. wenn der Delinquent unliebsam wird) kompromittierendes Material „hochzuladen“. Es wäre ja blöd wenn der Betroffene die Dateien „vor der Zeit“ zufällig selber findet.

  11. ... der Trittbrettschreiber am Juli 9th, 2015 12:53 pm

    @Hartmut

    IP of http://www.Nsa.gov is 23.203.146.193

    ;-) … versuch’s doch mal… wirst ja dann sehen…was passiert.

  12. bombjack am Juli 9th, 2015 1:08 pm

    @hartmut

    Wenn Du mit dem Teil den Rechner unter Kontrolle hast, dann brauchst Du nicht mal physikalischen Zugriff…Du kannst aus der Ferne praktisch alles machen, solange das Teil per Internet erreichbar ist.

    Btw. ein anderer Aspekt unter c):
    http://www.heise.de/forum/heise-Security/News-Kommentare/Hacking-Team-bestreitet-Export-von-Ueberwachungssoftware-an-autoritaere-Staaten/Frage/posting-20982375/show/
    und wie dort geschrieben….kann ich mir vorstellen, dass alleine schon so Verzeichnisse jemanden abschießen können bzw. für weitere Ermittlungen hergenommen werden und der Verdacht (Wir haben auf dem Rechner Verzeichnisse gefunden, die den Verdacht nahelegen, dass sich Herr oder Frau X Kinderpornographie beschafft haben könnte….) dann an die Presse durchgestochen wird, was die betreffende Person dann zerlegt…..

    bombjack

  13. andreas am Juli 9th, 2015 6:28 pm

    Es ist gefährlicher, das Gute als das Böse zu tun.
    F.Picabia

  14. hartmut am Juli 10th, 2015 10:01 am

    „Es geht in dem Falle ja um Übertragung wenn KEIN physikalischer Zugriff möglich ist. Der Trojaner kann z.B. per „social engineering“ (es reicht ja u.U. bereits so etwas Simples dass man jemanden verleitet auf einen Anhang oder Link in einer fragwürdigen Mail zu klicken) auf den Rechner gelangen. “

    Das ist sogar mir klar ;-) Ich meinte: ich brauche – ob ich den rechner vor mir habe oder ob ich ihn per Trojaner gehackt habe – doch kein Spezielles Uploadprogramm/uploadfunktion, ich habe ihn dann uinter Kontrolle und spiele ihm, ich sach mal, einfach per copy paste was auf – wozu dann eine solche Funktion? Wie gwesagt: ich = DAU, was diese Dinge betrifft.

  15. admin am Juli 10th, 2015 12:36 pm

    Ohne physischen Zugraiff ist das alles ein Schuss mit der Schrotflinte in den Wald in der Hoffnung, man würde ein Reh treffen.

    Wenn ich „verleiten, auf einen Anhang oder einen Link zu klicken“ lese, höre ich ich auf zu lesen. Das ist doch Bullshit. Was ist mit einem Anhang, wenn das Opfer Linux benutzt? Was ist mit einem Link, wenn das Opfer Javascript ausgeschaltet hat?

  16. ... der Trittbrettschreiber am Juli 10th, 2015 2:00 pm

    entschuldigung… dürfte ich mich auch erkundigen?… ein zugriff auf eine dateistruktur in einem rechner kann doch nur physisch erfolgen: entweder am rechner selbst oder z.b. per vpn, ob nun gesichert oder nicht. ein aktivierter opferlink (schöne wortschöpfung) öffnet doch noch keinen permanent verfügbaren zugang. er könnte doch lediglich einen kurzfristigen upload öffnen? ein nutzbarer(vielleicht auch unbemerkter) vpn-zugang muss doch mit viel brimborium hergestellt werden.

    ps ich bin sicher, ich werde nach diesem wissenszuwachs nicht mehr der sein, der ich gewesen wäre, hätte ich nicht hier mal reingeschaut.

Schreibe einen Kommentar